أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
في 13 كانون الثاني (يناير) 2022، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud. إن الغرض من هذا الإصدار هو معالجة Apache مشكلة الثغرة الأمنية Log4j2. عرض تم إصلاح مشاكل الأمان.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في القائمة التالية من الأرباح لكل ألف مشاهدة (RPM):
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- edge-router-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- قم بتنظيف مستودعات Yum:
sudo yum clean all
- نزِّل أحدث ملف Edge 4.51.00
bootstrap_4.51.00.sh
من أجل/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- تثبيت الأداة المساعدة والتبعيات Edge 4.51.00
apigee-service
:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.
- استخدِم الأمر
source
لتنفيذ النص البرمجي apigee-service.sh:source /etc/profile.d/apigee-service.sh
- قم بتنظيف مستودعات Yum:
- تحديث أداة
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- في جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
لعملية الحافة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في ترقية Apigee mTLS لمزيد من المعلومات، يُرجى الاطّلاع على مقالة مقدمة عن Apigee. mTLS.
تم إصلاح مشاكل الأمان
تم إصلاح مشكلة الأمان التالية في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
CVE-2021-44228 | Apache Log4j2 من 2.0 إلى 2.15.0 (باستثناء إصدارات الأمان 2.12.2 و2.12.3 و2.3.1) لا يتم استخدام ميزات JNDI المستخدمة في الضبط ورسائل السجلّ والمعلَمات الحماية من بروتوكول LDAP الذي يتحكم فيه المهاجم ونقاط النهاية الأخرى ذات الصلة بـ JNDI. مهاجم المستخدمون الذين يمكنهم التحكّم في رسائل السجلّ أو معلَمات رسائل السجلّ يمكنهم تنفيذ الرمز العشوائي الذي تم تحميله من خوادم LDAP عند تفعيل استبدال البحث عن الرسائل. من Log4j 2.15.0، يكون هذا هذا الإجراء تلقائيًا. بدءًا من الإصدار 2.16.0 (بالإضافة إلى الإصدارات 2.12.2 و2.12.3 و2.3.1)، تمت إزالة هذه الوظيفة تمامًا. يُرجى العِلم أنّ هذه الثغرة الأمنية يكون خاصًا بـ Log4j-core ولا يؤثر في Log4net أو Log4cxx أو أي عمليات تسجيل أخرى في Apache مشاريع الخدمات: يُرجى الاطّلاع على ملاحظة حول الثغرة الأمنية Apache Log4j أعلاه. |
التغييرات على برنامج متوافق
لم يتم إجراء أي تغييرات على البرامج المتوافقة في هذا الإصدار.
عمليات الإيقاف والتقاعد
لا توجد عمليات إيقاف أو إيقاف جديدة في هذا الإصدار.
الميزات الجديدة
لا تتوفّر ميزات جديدة في هذا الإصدار.
إصلاح الأخطاء
يسرد هذا القسم أخطاء Private Cloud التي تم إصلاحها في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
211001890 |
يتم شحن مكتبة Apache Log4j مع مكوّنات المدخل. تم تحديث مكتبات الجهات الخارجية إلى الإصدار 2.17.0. |
المشاكل المعروفة
يُرجى الاطّلاع على المشاكل المعروفة في Edge for Private Cloud. للحصول على قائمة كاملة بالمشاكل المعروفة