4.51.00.01 - Edge for Private Cloud یادداشت های انتشار

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در 28 سپتامبر 2021، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم.

رویه به روز رسانی

به‌روزرسانی این نسخه، مؤلفه‌های موجود در فهرست RPM‌های زیر را به‌روزرسانی می‌کند:

  • edge-analytics-4.51.00-0.0.40048.noarch.rpm
  • apigee-sso-4.51.00-0.0.21033.noarch.rpm
  • apigee-tomcat-8.5.64-0.0.916.noarch.rpm
  • apigee-machinekey-1.1.0-0.0.20007.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2513.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2528.noarch.rpm
  • apigee-drupal-7.82-0.0.309.noarch.rpm
  • apigee-drupal-devportal-4.51.00-0.0.411.noarch.rpm
  • apigee-sap-drupal-devportal-4.51.00-0.0.411.noarch.rpm
  • apigee-mirror-4.51.00-0.0.1020.noarch.rpm
  • apigee-mtls-4.51.00-0.0.20226.noarch.rpm
  • edge-management-ui-4.51.00-0.0.20019.noarch.rpm
  • edge-ui-4.51.00-0.0.20199.noarch.rpm
  • edge-management-ui-static-4.51.00-0.0.20034.noarch.rpm
  • apigee-adminapi-4.51.00-0.0.608.noarch.rpm
  • apigee-lib-4.51.00-0.0.1018.noarch.rpm
  • apigee-provision-4.51.00-0.0.616.noarch.rpm
  • apigee-service-4.51.00-0.0.1429.noarch.rpm
  • apigee-setup-4.51.00-0.0.1129.noarch.rpm
  • apigee-configutil-4.51.00-0.0.614.noarch.rpm
  • apigee-postgresql-10.17-0.0.2520.noarch.rpm
  • apigee-validate-4.51.00-0.0.625.noarch.rpm
  • edge-gateway-4.51.00-0.0.60142.noarch.rpm
  • edge-management-server-4.51.00-0.0.60142.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60142.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60142.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60142.noarch.rpm
  • edge-router-4.51.00-0.0.60142.noarch.rpm

می‌توانید نسخه‌های RPM را که در حال حاضر نصب کرده‌اید بررسی کنید تا ببینید آیا باید به‌روزرسانی شوند، با وارد کردن:

apigee-all version

برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:

  1. در تمام گره های Edge:

    1. مخازن یام را تمیز کنید:
      sudo yum clean all
    2. آخرین فایل Edge 4.51.00 bootstrap_4.51.00.sh را در /tmp/bootstrap_4.51.00.sh دانلود کنید:
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. ابزار و وابستگی های apigee-service را نصب کنید:
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      که در آن uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.

    4. ابزار apigee-setup را به روز کنید:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. به روز رسانی ابزار apigee-lib :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-lib update
    6. از دستور source برای اجرای اسکریپت apigee-service.sh استفاده کنید:
      source /etc/profile.d/apigee-service.sh
  2. ابزار apigee-validate در سرور مدیریت به روز کنید:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. ابزار apigee-provision در سرور مدیریت به روز کنید:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. به روز رسانی ابزار apigee-adminapi :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  5. به روز رسانی ابزار apigee-machinekey :
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  6. به روز رسانی apigee-config ابزار:
    /opt/apigee/apigee-service/bin/apigee-service apigee-configutil update
  7. به روز رسانی تمام گره های Cassandra:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کرده‌اید، مشخص می‌کند. به عنوان مثال، /opt/silent.conf .

  8. به روز رسانی گره های Postgres (مستر و آماده به کار):
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
  9. در تمام گره‌های Edge، اسکریپت update.sh را برای فرآیند edge اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  10. اسکریپت update.sh را برای SSO در همه گره ها اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  11. update.sh برای رابط کاربری در همه گره ها اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  12. اگر از تجربه New Edge استفاده می کنید، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  13. در تمام گره‌های پورتال Apigee Developer Services، فرآیند devportal را با اجرای دستور زیر به‌روزرسانی کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
  14. اگر از Apigee mTLS استفاده می‌کنید، رویه‌ای را که در Upgrade Apigee mTLS توضیح داده شده است، دنبال کنید. برای اطلاعات بیشتر، به مقدمه Apigee mTLS مراجعه کنید.

تغییرات در نرم افزارهای پشتیبانی شده

هیچ تغییری در نرم افزار پشتیبانی شده در این نسخه وجود ندارد.

محرومیت ها و بازنشستگی ها

هیچ رد یا بازنشستگی جدیدی در این نسخه وجود ندارد.

ویژگی های جدید

این نسخه ویژگی های جدید زیر را معرفی می کند:

امکان فعال کردن رمزگذاری اسرار اعتبار برنامه توسعه دهنده

ما توانایی فعال کردن رمزگذاری اسرار اعتبار برنامه توسعه دهنده را اضافه کرده ایم. برای جزئیات بیشتر به فعال کردن رمزگذاری کلید مخفی مراجعه کنید.

پشتیبانی از سیاست OASValidation در رابط کاربری Edge اضافه شد

خط مشی OASValidation (OpenAPI Specification Validation) شما را قادر می سازد تا یک درخواست یا پیام پاسخ دریافتی را در برابر مشخصات OpenAPI 3.0 (JSON یا YAML) تأیید کنید. این خط‌مشی از قبل از طریق Edge API در دسترس است. با این نسخه، اکنون می توانید این خط مشی را در Edge UI.l اضافه کنید

بسته بندی جدید در اطراف ابزار تعمیر nodetool

لفاف قبل از اجرای تعمیر ابزار نودتول، فضای دیسک (محل نصب کاساندرا) را بررسی می کند. Wrapper همچنین از احراز هویت JMX و SSL بر روی تنظیمات مربوط به JMX پشتیبانی می کند.

پشتیبانی در خط مشی LDAP برای جایگزینی رشته پویا برای عنصر <BaseDN> اضافه شده است.

عنصر <BaseDN> خط مشی LDAP سطح پایه LDAP را مشخص می کند که تحت آن همه داده های شما وجود دارد. در این نسخه، یک ویژگی ref به عنصر اضافه کرده‌ایم که می‌توانید از آن برای تعیین یک متغیر جریان حاوی مقدار <BaseDN> مانند apigee.baseDN استفاده کنید. ref بر یک مقدار BaseDN صریح اولویت دارد. اگر هم ref و هم مقدار را مشخص کنید، ref اولویت دارد. اگر ref در زمان اجرا حل نشود، مقدار استفاده می شود.

ابزار تشخیصی جدید، sosreport

Sosreport اضافه شد، یک ابزار تشخیصی و جمع آوری داده در سطح سیستم جدید.

رفع اشکال

این بخش اشکالات Private Cloud را که در این نسخه رفع شده اند فهرست می کند.

شناسه شماره توضیحات
193216745

یک اشکال جزئی در نحوه مرتب‌سازی نام‌های مرکز داده در اسکریپت‌های راه‌اندازی Cassandra وجود داشت.

این رفع شده است.
193216745

مشکل مربوط به پیکربندی‌های خط مشی دستگیری سنبله که با خطاهای 5XX شکست خورده بودند، برطرف شد

197513151

رفع ناسازگاری مسیر اسکریپت جی کوئری در رابط کاربری کلاسیک

151852439

گزارش پیشرفته برای رابط کاربری به دلیل پیکربندی نادرست فایل .properties ناموفق بود

این رفع شده است.
194875545

خطای 404 هنگام پیمایش به یک برنامه نویس از صفحه برنامه های توسعه دهنده

این رفع شده است.
179769806

شرکت ها در رابط کاربری Edge ظاهر نمی شدند

این رفع شده است.
188039112

گواهی‌های خودامضا مشکلات اعتماد در رابط کاربری Edge

این رفع شده است.
195932618

console.log() باعث ثبت بیش از حد می شد

این رفع شده است.
1195932115

Apigee SSO به اشتباه ردپای پشته را در پاسخ ها برمی گرداند.

این رفع شده است. توجه داشته باشید که ردیابی پشته هنوز ثبت شده است.
79591934

apigee-validate با پیام مبهم ناموفق بود

این رفع شده است. ثبت خطا برای اسکریپت apigee-validate بهبود یافته است.
174732169

پیام های syslog به اشتباه حذف می شدند

این رفع شده است.
193239069

کلیدهای قدیمی از اجزای Gateway & Machinekey حذف شدند

197760258

خرابی در API مجوزها باعث ایجاد مشکلات سازگاری بین Edge UI و Gateway شد

این مشکل، که هنگام فعال بودن تأیید اعتبار LDAP خارجی رخ داد، برطرف شده است.
194485178

فضاهای انتهایی و پیشرو از تمام ویژگی‌های محدودیت درخواست و پاسخ HTTP حذف شد

193918953

برخی از تنظیمات استفاده نشده را از اجزای Gateway حذف کرد

112262604

اسکریپت پیشرفته برای تغییر جزئیات اتصال Postgres برای سرور Mint Management

197301743

یک پیام دست دادن بزرگ SSL باعث ایجاد مشکلاتی در جاوا 1.8.0_3XX می شد

این رفع شده است.
188526117

دستور ip با مسیر مطلق پیشوند نبود

این رفع شده است. اکنون اسکریپت‌های Apigee مسیر فرمان را کاملاً واجد شرایط می‌کنند.
171240470

زمانی که احراز هویت Cassandra JMX یا SSL فعال شد، به‌روزرسانی مدیریت ناموفق بود

این رفع شده است. یک ویژگی برای ارائه تنظیمات احراز هویت Cassandra JMX و SSL هنگام اجرای راه‌اندازی یا به‌روزرسانی در سرور مدیریت اضافه شد.
193564174

داشبوردهای Edge UI Analytics قادر به واکشی داده نبودند

رفع اشکالی که در آن کوئری‌های Analytics برای محیط‌هایی با نقطه در نام خود ناموفق بودند.
167960487

کلمات کلیدی رزرو شده AND/OR در متن ابعاد باعث می‌شوند گزارش‌های Analytics با شکست مواجه شوند.

این رفع شده است.
132402519

فضای خالی اضافی در لیست آدرس IP router.properties مانع از بالا آمدن روترها می شد

این رفع شده است. اکنون فضای خالی اضافی حذف شده است.
198627666

کاربران قادر به دانلود فایل های inc بر اساس فایل های پیکربندی Nginx بودند

این رفع شده است. اکنون زمانی که کاربر سعی می کند به فایل پیکربندی دسترسی پیدا کند، خطای فایل پیدا نشد نمایش داده می شود.
199901238

مشکل ارتقاء پردازنده‌های پیام از نسخه‌های قدیمی Edge برای Private Cloud

هنگام ارتقاء پردازشگرهای پیام از نسخه های قدیمی Edge به 4.51، ممکن بود با خطا در درخواست های زمان اجرا حاوی عملیات KVM مواجه شوید. این رفع شده است.

مشکلات امنیتی رفع شد

در زیر لیستی از مشکلات امنیتی شناخته شده است که در این نسخه رفع شده است. برای جلوگیری از این مشکلات، آخرین نسخه Edge Private Cloud را نصب کنید.

شناسه شماره توضیحات
N/A

به دلیل ثبت نرمال تغییرات دلتای فایل پیکربندی، گذرواژه‌ها در Edge برای Private Cloud ثبت می‌شوند. شما می توانید به صورت زیر از ثبت تغییرات پیکربندی جلوگیری کنید:

  • اگر کامپوننت Edge قبلاً نصب شده است، یکی از مراحل زیر را انجام دهید:
    • LOGGER_PRINT_CONFIG_DELTA=false به عنوان متغیر محیطی تنظیم کنید. این کار ثبت دلتای پیکربندی را برای همه اجزای آن گره متوقف می کند.
    • برای متوقف کردن ثبت دلتای پیکربندی برای اجزای خاص، logger.print.config.delta=false به فایل پیکربندی خاص مشتری برای آن مؤلفه اضافه کنید. با این کار ثبت تغییرات پیکربندی برای آن جزء متوقف می شود. برای اطلاعات بیشتر به نحوه پیکربندی Edge مراجعه کنید.
  • اگر کامپوننت Edge را نصب می‌کنید، می‌توانید با افزودن ورودی زیر به فایل silent.conf از ثبت تغییرات پیکربندی جلوگیری کنید:
    CONFIG_DELTA_LOG=n

    این کامپوننت را طوری پیکربندی می‌کند که تغییرات پیکربندی را ثبت نکند.

CVE-2021-23337 یک آسیب‌پذیری تزریق فرمان در Lodash 2.4.1 رفع شده است
N/A امنیت رمزهای عبور و داده های مرتبط ذخیره شده در پلتفرم بهبود یافته است.
CVE-2015-9251 زمانی که درخواست Ajax بین دامنه ای بدون گزینه dataType در jQuery انجام شود، اسکریپت بین سایتی (XSS) ثابت می شود.
N/A حفاظت اضافی در برابر حملات تکراری SAML ادعا اضافه شده است.

مسائل شناخته شده

برای لیست کاملی از مشکلات شناخته شده ، مشکلات شناخته شده با Edge را برای Private Cloud ببینید.