Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動。 情報
2021 年 7 月 29 日に、Edge for Private Cloud 機能リリースのバージョン 4.51.00 をリリースしました。
リリースの概要
次の表に、このリリースの変更点を示します。
新機能 | このリリースには、次の新機能が含まれています。 ○ サポート終了(EOL)日付を警告する新しいポップアップ ウィンドウ○ パスワードが変更されたときにユーザーをログアウトするオプション ○ SMTP の TLS バージョンを設定 ○ 親ファクトテーブルからデータをパージするオプションを追加した拡張 pg-data-purge スクリプト○ 新しいシステムレベルの診断ツールとデータ収集ツールである sosreport を追加。 これらの新機能の詳細については、新機能をご覧ください。 |
|
下位互換性 | このバージョンの Apigee Edge for Private Cloud では、下位互換性に影響する次の問題が導入されました。
|
|
含まれるリリース | 前回の Edge for Private Cloud 機能リリース以降に、次のリリースが行われ、このリリースに含まれています。
|
|
廃止 | なし | |
サポートの終了 | 4.51.00 のリリースにより、次の変更が行われます。
削除のタイムラインなど、非推奨の詳細については、Apigee の非推奨と廃止をご覧ください。 |
|
既知の問題 | このリリースには、次の既知の問題があります。 回避策など、これらの既知の問題の詳細については、既知の問題をご覧ください。 |
|
アップグレード パス
Edge for Private Cloud 4.51.00 へのアップグレード手順については、 Apigee Edge 4.19.06 または 4.50.00 を 4.51.00 に更新するをご覧ください。
新機能
このセクションでは、このリリースの新機能について説明します。また、このリリースには、含まれるリリースに記載されている Edge UI、Edge 管理、ポータルのリリースのすべての機能が含まれています。
このリリースには、以下の機能強化に加えて、ユーザビリティ、パフォーマンス、セキュリティ、安定性の複数の機能強化も含まれています。
Edge for Private Cloud のサポート終了(EOL)日付を知らせる新しいポップアップ ウィンドウ
Edge for Private Cloud のお客様には、インストールされているバージョンの EOL 日付の 6 か月前に警告メッセージが表示されます。EOL メッセージはブラウザ セッションごとに 1 回表示されます。タブまたはブラウザを閉じると、セッションは失われます。ブラウザで Apigee を再度開くと、メッセージが再び表示されます。
パスワードが変更されたときにユーザーをログアウトする新しいオプション
apigee.feature.clearSessionOnPasswordUpdate
に新しいフラグが追加されました。これにより、パスワードの変更後にユーザーをログアウトするかどうかを構成できます。デフォルトでは、ユーザーはログオフされません。
SMTP の TLS バージョンを設定する新しいフラグ
mail.smtp.ssl.protocols
に新しいフラグが追加されました。このフラグは、SMTP 接続で有効にする SSL プロトコルを指定します。この機能を使用すると、セキュリティ要件に基づいて SSL プロトコルを構成できます。
このフラグを設定するには、プロパティ ファイル /opt/apigee/customer/application/ui.properties
に次のエントリを追加します。
conf_apigee.mail.smtp.ssl.protocols=ssl-protocol
ssl-protocol の想定される値は、SSLv2Hello
、SSLv3
、TLSv1
、TLSv1.1
、TLSv1.2
です。
新しい診断ツール sosreport
新しいシステムレベルの診断ツールとデータ収集ツールである Sosreport を追加しました。
新しいソフトウェア バージョンのサポートを追加しました
Apigee では、次のソフトウェア バージョンのサポートが追加されました。
- Postgres バージョン 10.17
- Nginx バージョン 1.20.1
- TLS 1.3 上り(内向き)サポート
転送プロキシを構成します。
転送プロキシを構成できる次のフラグが追加されました。
http.proxyHost
http.proxyPort
http.proxyUser
http.proxyPassword
デフォルトでは、フラグの値は空です。
分析から親ファクト テーブルをパージする pg-data-purge スクリプトを強化
スクリプトを実行するには、次のコマンドを入力します。
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql pg-data-purge org_name env_name number_of_days_to_retain [Delete-from-parent-fact - N/Y] [Confirm-delete-from-parent-fact - N/Y]
スクリプトには次のオプションがあります。
Delete-from-parent-fact
: デフォルトは「No」。親のファクト テーブルからは、保持期間より前のデータも削除されます。skip-prompt
: デフォルトは「No」。「No」の場合、スクリプトでは、親ファクトからデータを削除する前に確認のプロンプトが表示されます。パージ スクリプトが自動実行される場合は「Yes」に設定します。
ログインページでユーザーラベルを変更するオプション
新しいフラグ apigee.feature.customLoginUserLabel
を使用すると、ユーザーの設定に基づいてログインページのユーザーラベルを構成できます。デフォルトはメールアドレスです。
サポートされているソフトウェア
このリリースでは、サポートされているソフトウェアに次の変更が加えられています。
サポートの追加 | サポート終了 |
---|---|
このリリースは、次のソフトウェア バージョンをサポートしています。
|
このリリースでは、次のソフトウェア バージョンのサポートが終了しています。
|
サポートされているプラットフォームの一覧については、サポートされているソフトウェアとそのバージョンをご覧ください。
バグの修正
このセクションでは、このリリースで修正された Private Cloud のバグについて説明します。また、このリリースには、含まれるリリースに記載されている Edge UI、Edge 管理、ポータルのリリースのバグ修正がすべて含まれています。
問題 ID | 説明 |
---|---|
120421482 |
KVM の作成に、指定された環境の存在を確認する追加のチェックが追加されました。 存在しない環境をターゲットとする POST リクエストと GET KVM リクエストは、404 エラーを返します。 |
112262604 |
Postgres フェイルオーバーを実行するときに Mint 管理サーバーを更新する必要がある Mint 管理サーバーの Postgres 接続の詳細を変更する拡張スクリプトが作成されました。PostgreSQL データベースのフェイルオーバーの処理をご覧ください。 |
150844280 |
インターネット接続がない状態で、Apigee SSO がログイン中に外部フォント ライブラリのダウンロードを試みた。 ヘッダーの Google Sans フォント(オープンソース ライセンスなし)は、Noto Sans フォントになりました。 |
161351690 |
ポリシー選択ツールに HMAC ポリシーが表示されない。 ポリシーがポリシー選択ツールに表示されます。 |
168149141 |
2 番目の Management Server で Monetization のインストールに失敗する。 Mint 管理サーバーのインストール中の競合状態が原因で発生する可能性のある問題を修正しました。 |
170089960 |
ログインページでユーザーラベルを変更できない apigee.feature.customLoginUserLabel に新しいフラグが追加されました。このフラグを使用すると、ログインページでユーザーラベルを構成できます。デフォルトは既存のラベル(メールアドレス |
170791446 |
デベロッパーの UI で、デベロッパーのメールアドレスに使用できない文字が含まれているため、デベロッパーの詳細を編集できない。 この問題は修正済みです。 |
173657467 |
他のデータセンターの Cassandra ノードが停止している場合、Management Server が起動しない。 この問題を防ぐため、Cassandra 認証を有効にするスクリプトが強化されました。 |
175638733 |
AWS Linux 1 のサポート終了 AWS Linux 2 のサポートが追加されました。 |
175942835 |
dailysummaryreports への GET リクエストが CSRF 保護なしで許可されていた この問題は修正済みです |
178305317 |
Consul Connect クライアントが、自動フェイルオーバーに使用可能なすべての Consul サーバーを活用していなかった この問題は修正済みです |
180207712 |
CASS_HOSTS プロパティが指定された場合に、改善されたエラー メッセージが返されるようになりました。 |
186503861 |
|
182456858 |
管理サーバーがローカル リージョンの Postgres サーバーに接続しない場合がある。 管理サーバーの Postgres 選択アルゴリズムが最適化され、ローカル リージョンの Postgres ノードに接続するようになり、 |
182857918 |
Message Processor が接続上限に達したときのログメッセージを改善。 これにより、トラブルシューティングが容易になります。 |
183147699 |
カスタム リージョン名が原因で、お客様の dc-4 の拡張に失敗しました。 新しいプロパティREGION_MAPPING を使用すると、カスタム リージョン名を標準リージョン名(dc-1、dc2 など)に割り当てることができます。Edge 構成ファイル リファレンスをご覧ください。 |
185285557 |
デベロッパーのメールアドレスを大文字と小文字を区別しないようにするオプション機能を追加しました。 この機能はデフォルトでオフになっているため、デベロッパーのメールでは引き続き大文字と小文字が区別されます(現在の動作)。 |
189743303 |
API プロキシを除外するフィルタを使用した Analytics API でエラーが返されていました。 カスタム レポートの実行中にフィルタを解析する際の問題を修正しました。 |
171240470 |
Cassandra JMX 認証または SSL が有効になっているときに管理更新が失敗する Management Server でセットアップまたは更新を実行するときに、Cassandra JMX 認証と SSL 構成を提供する機能を追加しました。 |
168560804 |
Edge UI で共有フローを作成すると、権限が不足しているという 403 エラーが UI から返されていました。 API に渡されていた未定義の値を修正。 |
171985727 |
Cassandra の JMX 構成を改善し、構成が他の Apigee 構成標準に準拠し、Cassandra のアップグレード中に変更がオーバーライドされないようにしました。 |
188526117 |
IP コマンドの先頭に絶対パスが指定されていません。 コマンドに絶対パスが含まれるようになりました。 |
123015330 |
コンポーネントの .properties ファイル内の数値の形式が正しくないために、コンポーネントが起動しない この問題は修正済みです。 |
161934168 |
PostgreSQL PassTheHash プロトコルの設計上の脆弱性(PostgreSQL to Postgres v10.17) この問題は修正済みです。 |
185115206 |
Management Server での分析クエリのパフォーマンスを改善するための機能強化を実施 |
193870176 |
標準ポート 80 と 443 で仮想ホストのリッスン オプションを無効にするための Router レベルの構成を追加しました。 |
197331224 |
org が存在しない場合、Get org は 404-not found ではなく 403-unauthorized エラーを返します。 |
184573211 |
Apigee SSO モジュールで Java Management Extensions(JMX)がデフォルトで有効にならなくなった。 |
セキュリティの問題を修正しました
このリリースで修正された既知のセキュリティ問題の一覧を次に示します。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールしてください。
問題 ID | 説明 |
---|---|
CVE-2018-16131 | 脆弱性: プロジェクト unified-experience/navbar で見つかった [サービス拒否(DoS)](SNYK-JAVA-COMTYPESAFEAKKA-32493)。この現象は修正されました。 |
CVE-2020-7676 | jQuery のクロスサイト スクリプティング(XSS)の脆弱性。jQuery のクロスサイト スクリプティング(XSS)の脆弱性が修正されました。 |
CVE-2016-5388 | Tomcat サーブレットの脆弱性。既存の Tomcat サーブレット 8.0.53 にはセキュリティ上の脆弱性がありました。Tomcat Servlet を 8.5.34 にアップグレードすると、この脆弱性が修正されます。 |
既知の問題
次の表に、このリリースの既知の問題を示します。
問題 ID | 説明 |
---|---|
194249507 |
回避策として、RHEL の以前のバージョンまたは Apigee のサポートされているオペレーティング システムを実行しているサーバーに |
既知の問題の一覧については、Edge for Private Cloud の既知の問題をご覧ください。
次のステップ
Edge for Private Cloud 4.51.00 の使用を開始するには、次のリンクを使用します。
新規インストール:
既存のインストール