Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. bilgi
13 Ocak 2022'de Private Cloud için Apigee Edge'in yeni sürümünü yayınladık. Bu sürümün amacı, Apache Log4j2 güvenlik açığı sorununu gidermektir. Güvenlik sorunları giderildi bölümüne bakın.
Güncelleme prosedürü
Bu sürüm güncellendiğinde aşağıdaki BGBG listesindeki bileşenler güncellenir:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
Aşağıdakileri girerek şu anda yüklü olan BGBG sürümlerini kontrol ederek güncellenmesi gerekip gerekmediğini görebilirsiniz:
apigee-all version
Yüklemenizi güncellemek için Edge düğümlerinde aşağıdaki prosedürü uygulayın:
-
Tüm Edge düğümlerinde:
- Yum deposunu temizleyin:
sudo yum clean all
- En yeni Edge 4.50.00
bootstrap_4.50.00.sh
dosyasını/tmp/bootstrap_4.50.00.sh
ürününe indirin:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Edge 4.50.00
apigee-service
yardımcı programını ve bağımlılıklarını yükleyin:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
Burada uName:pWord, Apigee'den aldığınız kullanıcı adı ve şifredir. pWord yönergesini çıkarırsanız bunu girmeniz istenir.
- Apigee-service.sh komut dosyasını yürütmek için
source
komutunu kullanın:source /etc/profile.d/apigee-service.sh
- Yum deposunu temizleyin:
apigee-machinekey
yardımcı programını güncelleyin:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Tüm Edge düğümlerinde uç işlemi için
update.sh
komut dosyasını çalıştırın:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Apigee mTLS kullanıyorsanız Apigee mTLS'yi yükseltme bölümünde açıklanan prosedürü uygulayın. Daha fazla bilgi için Apigee mTLS'ye giriş bölümüne bakın.
Güvenlik sorunları düzeltildi
Aşağıdaki güvenlik sorunu bu sürümde düzeltilmiştir.
Sorun Kimliği | Açıklama |
---|---|
CVE-2021-44228 | Yapılandırma, günlük mesajları ve parametrelerde kullanılan Apache Log4j2 2.0-beta9 ile 2.15.0 arasındaki (güvenlik sürümleri 2.12.2, 2.12.3 ve 2.3.1 hariç) JNDI özellikleri, saldırgan kontrolündeki LDAP ve JNDI ile ilgili diğer uç noktalara karşı koruma sağlamaz. Günlük mesajlarını veya günlük mesajı parametrelerini kontrol edebilen bir saldırgan, mesaj arama değişikliği etkinleştirildiğinde LDAP sunucularından yüklenen rastgele kodu çalıştırabilir. log4j 2.15.0 sürümünden itibaren bu davranış varsayılan olarak devre dışı bırakılmıştır. Bu işlev 2.16.0 sürümünden (2.12.2, 2.12.3 ve 2.3.1 ile birlikte) tamamen kaldırıldı. Bu güvenlik açığının log4j-core'a özel olduğunu ve log4net, log4cxx veya diğer Apache Logging Hizmetleri projelerini etkilemediğini hatırlatmak isteriz. Bu sorun düzeltildi. Hata düzeltmeleri bölümüne bakın. |
Desteklenen yazılımlarda yapılan değişiklikler
Bu sürümde, desteklenen yazılımlarda değişiklik yapılmamıştır.
Kullanımdan kaldırma ve kullanımdan kaldırma işlemleri
Bu sürümde yeni bir kullanımdan kaldırma işlemi veya kullanımdan kaldırma işlemi bulunmamaktadır.
Yeni özellikler
Bu sürümde yeni özellik bulunmamaktadır.
Hata düzeltmeleri
Bu bölümde, bu sürümde düzeltilen Private Cloud hataları listelenmektedir.
Sorun Kimliği | Açıklama |
---|---|
211001890 |
Ağ geçidi bileşenlerinin üçüncü taraf kitaplıklarıyla birlikte gönderilen Apache Log4j kitaplığı 2.17.0 sürümüne güncellendi |
Bilinen sorunlar
Bilinen sorunların tam listesi için Private Cloud için Edge ile ilgili bilinen sorunlar sayfasına bakın.