4.50.00.13 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

13 stycznia 2022 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud. Celem tego wydania jest opracowanie Apache Problem z luką w zabezpieczeniach Log4j2. Zobacz Rozwiązano problemy dotyczące bezpieczeństwa.

.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na tej liście pakietów RPM:

  • edge-gateway-4.50.00-0.0.20150.noarch.rpm
  • edge-management-server-4.50.00-0.0.20150.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20150.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
  • edge-router-4.50.00-0.0.20150.noarch.rpm
  • edge-analytics-4.50.00-0.0.40053.noarch.rpm
  • apigee-machinekey-1.1.2-0.0.20017.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.50.00 bootstrap_4.50.00.sh do /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności Edge w wersji 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Użyj polecenia source, aby wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj narzędzie apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  3. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla procesu brzegowego:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w Uaktualnij mTLS Apigee. Aby dowiedzieć się więcej, przeczytaj wprowadzenie do Apigee mTLS

Naprawiono problemy dotyczące bezpieczeństwa

W tej wersji naprawiliśmy ten problem z bezpieczeństwem.

Identyfikator problemu Opis
CVE-2021-44228

Apache Log4j2 od wersji 2.0-beta9 do 2.15.0 (z wyłączeniem wersji zabezpieczeń 2.12.2, 2.12.3, oraz 2.3.1) Funkcje JNDI używane w konfiguracji, komunikatach logu i parametrach nie chronić przed kontrolowanymi przez atakującego punktami końcowymi LDAP i innymi powiązanymi punktami końcowymi JNDI. Osoba przeprowadzająca atak kto może kontrolować komunikaty logu lub parametry komunikatu logu, może wykonywać dowolny wczytany kod z serwerów LDAP, gdy włączone jest zastępowanie wyszukiwania wiadomości. Od log4j 2.15.0 jest domyślnie wyłączone. Od wersji 2.16.0 (wraz z wersjami 2.12.2, 2.12.3 i 2.3.1), ta funkcja została całkowicie usunięta. Pamiętaj, że ta luka w zabezpieczeniach jest typowy dla log4j-core i nie ma wpływu na środowisko log4net, log4cxx ani inne usługi Apache Logging Projekty usług.

Naprawiliśmy ten problem. Zobacz Poprawki błędów.

Zmiany w obsługiwane oprogramowanie

W tej wersji nie wprowadziliśmy żadnych zmian w obsługiwanym oprogramowaniu.

Wycofania i wycofania

W tej wersji nie ma żadnych nowych funkcji wycofanych ani wycofanych.

Nowe funkcje

Nie ma w niej żadnych nowych funkcji.

Poprawki błędów

Ta sekcja zawiera błędy Private Cloud, które zostały naprawione w tej wersji.

Identyfikator problemu Opis
211001890

Biblioteka Apache Log4j udostępniana z komponentami bramy biblioteki innych firm zostały zaktualizowane do wersji 2.17.0

Znane problemy

Zobacz znane problemy z Edge dla Private Cloud pełną listę znanych problemów.