คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เมื่อวันที่ 13 มกราคม 2022 เราได้เปิดตัว Apigee Edge สำหรับ Private Cloud เวอร์ชันใหม่ วัตถุประสงค์ของการเผยแพร่นี้คือการชี้แจง Apache ปัญหาเกี่ยวกับช่องโหว่ Log4j2 โปรดดู แก้ไขปัญหาด้านความปลอดภัยแล้ว
กระบวนการอัปเดต
การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ในรายการ RPM ต่อไปนี้
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งไว้ในปัจจุบันเพื่อดูว่าเวอร์ชันเหล่านั้น จำเป็นต้องอัปเดต โดยป้อน:
apigee-all version
หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้ในโหนด Edge
-
ในโหนด Edge ทั้งหมด:
- ล้างที่เก็บของ Yum:
sudo yum clean all
- ดาวน์โหลดไฟล์ Edge 4.50.00
bootstrap_4.50.00.sh
เวอร์ชันล่าสุดลงใน/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ติดตั้งยูทิลิตีและ Dependency ของ Edge 4.50.00
apigee-service
ดังนี้sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
โดย uName:pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากคุณไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน
- ใช้คำสั่ง
source
เพื่อเรียกใช้สคริปต์ apigee-service.shsource /etc/profile.d/apigee-service.sh
- ล้างที่เก็บของ Yum:
- อัปเดตยูทิลิตี
apigee-machinekey
ดังนี้/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- ในโหนด Edge ทั้งหมด ให้เรียกใช้สคริปต์
update.sh
สำหรับกระบวนการ Edge ดังนี้/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- หากคุณใช้ Apigee mTLS ให้ทำตามขั้นตอนที่อธิบายไว้ใน อัปเกรด Apigee mTLS ดูข้อมูลเพิ่มเติมได้ที่ข้อมูลเบื้องต้นเกี่ยวกับ Apigee mTLS
แก้ไขปัญหาด้านความปลอดภัยแล้ว
ปัญหาด้านความปลอดภัยต่อไปนี้ได้รับการแก้ไขแล้วในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 ถึง 2.15.0 (ยกเว้นรุ่นความปลอดภัย 2.12.2, 2.12.3, และ 2.3.1) ฟีเจอร์ JNDI ที่ใช้ในการกำหนดค่า ข้อความบันทึก และพารามิเตอร์จะไม่ ป้องกัน LDAP และปลายทางอื่นๆ ที่เกี่ยวข้องกับ JNDI ที่ผู้โจมตีควบคุม ผู้โจมตี ผู้ที่สามารถควบคุมข้อความในบันทึกหรือพารามิเตอร์ข้อความในบันทึกสามารถเรียกใช้โค้ดที่โหลดได้อย่างอิสระ จากเซิร์ฟเวอร์ LDAP เมื่อเปิดใช้การแทนที่การค้นหาข้อความ จาก log4j 2.15.0 ถูกปิดใช้งานไว้โดยค่าเริ่มต้น จากเวอร์ชัน 2.16.0 (พร้อมด้วย 2.12.2, 2.12.3, และ 2.3.1) ฟังก์ชันการทำงานนี้ได้ถูกนำออกไปแล้ว โปรดทราบว่าช่องโหว่นี้ มีความเฉพาะเจาะจงสำหรับ log4j-core และไม่มีผลกับ log4net, log4cxx หรือการบันทึก Apache อื่นๆ โปรเจ็กต์บริการ ปัญหานี้ได้รับการแก้ไขแล้ว ดูการแก้ไขข้อบกพร่อง |
การเปลี่ยนแปลงเป็น ซอฟต์แวร์ที่รองรับ
โดยไม่มีการเปลี่ยนแปลงใดๆ กับซอฟต์แวร์ที่รองรับในรุ่นนี้
การเลิกใช้งานและการเกษียณ
ในรุ่นนี้จะไม่มีการเลิกใช้งานหรือการเลิกใช้งานใหม่
ฟีเจอร์ใหม่
ไม่มีฟีเจอร์ใหม่ในรุ่นนี้
การแก้ไขข้อบกพร่อง
ส่วนนี้จะแสดงข้อบกพร่องของ Private Cloud ที่ได้รับการแก้ไขในรุ่นนี้
รหัสปัญหา | คำอธิบาย |
---|---|
211001890 |
ไลบรารี Apache Log4j จัดส่งพร้อมกับคอมโพเนนต์เกตเวย์ ไลบรารีของบุคคลที่สามได้รับการอัปเดตเป็นเวอร์ชัน 2.17.0 แล้ว |
ปัญหาที่ทราบ
โปรดดูปัญหาที่ทราบเกี่ยวกับ Edge สำหรับ Private Cloud เพื่อดูรายการปัญหาที่ทราบทั้งหมด