Anda sedang melihat dokumentasi Apigee Edge.
Buka
Dokumentasi Apigee X. info
Pada 13 Januari 2022, kami merilis versi baru Apigee Edge untuk Private Cloud. Tujuan rilis ini adalah untuk menangani Apache Kerentanan Log4j2. Lihat Masalah keamanan telah diperbaiki.
Prosedur pembaruan
Mengupdate rilis ini akan memperbarui komponen dalam daftar RPM berikut:
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- edge-router-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini telah diinstal, untuk melihat apakah versi tersebut perlu diperbarui, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.51.00.sh
Edge 4.51.00 terbaru ke/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.51.00:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Gunakan perintah
source
untuk menjalankan skrip apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Update utilitas
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Di semua node Edge, jalankan skrip
update.sh
untuk proses edge:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jika Anda menggunakan Apigee mTLS, ikuti prosedur yang dijelaskan di Upgrade Apigee mTLS. Untuk mengetahui informasi selengkapnya, lihat Pengantar Apigee mTLS.
Masalah keamanan telah diperbaiki
Masalah keamanan berikut telah diperbaiki dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 hingga 2.15.0 (tidak termasuk rilis keamanan 2.12.2, 2.12.3, dan 2.3.1) Fitur JNDI yang digunakan dalam konfigurasi, pesan log, dan parameter tidak melindungi jaringan dari LDAP yang dikendalikan penyerang dan titik akhir terkait JNDI lainnya. Penyerang yang dapat mengontrol pesan log atau parameter pesan log dapat mengeksekusi kode arbitrer yang dimuat dari server LDAP saat substitusi pencarian pesan diaktifkan. Dari log4j 2.15.0, ini telah dinonaktifkan secara default. Dari versi 2.16.0 (bersama dengan 2.12.2, 2.12.3, dan 2.3.1), fungsi ini telah dihapus sepenuhnya. Perhatikan bahwa kerentanan ini khusus untuk log4j-core dan tidak memengaruhi log4net, log4cxx, atau Apache Logging lainnya Project layanan. Lihat Catatan tentang kerentanan Apache Log4j di atas. |
Perubahan pada software yang didukung
Tidak ada perubahan pada software yang didukung dalam rilis ini.
Penghentian penggunaan dan pensiun
Tidak ada penghentian penggunaan atau penghentian baru dalam rilis ini.
Fitur baru
Tidak ada fitur baru dalam rilis ini.
Perbaikan bug
Bagian ini mencantumkan bug Private Cloud yang telah diperbaiki dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
211001890 |
Library Apache Log4j dikirimkan dengan komponen Gateway' library pihak ketiga telah diupdate ke versi 2.17.0 |
Masalah umum
Lihat Masalah umum pada Edge untuk Private Cloud untuk melihat daftar lengkap masalah umum.