আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
জানুয়ারী, 13, 2022-এ, আমরা প্রাইভেট ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ করেছি। এই প্রকাশের উদ্দেশ্য হল Apache Log4j2 দুর্বলতার সমস্যা সমাধান করা। দেখুন নিরাপত্তা সমস্যা সংশোধন করা হয়েছে ।
আপডেট পদ্ধতি
এই রিলিজ আপডেট করলে RPM-এর নিম্নলিখিত তালিকার উপাদানগুলি আপডেট করা হবে:
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- এজ-রাউটার-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
আপনি বর্তমানে ইনস্টল করা RPM সংস্করণগুলি পরীক্ষা করে দেখতে পারেন, সেগুলিকে আপডেট করার প্রয়োজন আছে কিনা তা প্রবেশ করে দেখতে পারেন:
apigee-all version
আপনার ইনস্টলেশন আপডেট করতে, এজ নোডগুলিতে নিম্নলিখিত পদ্ধতিটি সম্পাদন করুন:
সমস্ত এজ নোডগুলিতে:
- ইয়াম রিপোজ পরিষ্কার করুন:
sudo yum clean all
- সর্বশেষ এজ 4.51.00
bootstrap_4.51.00.sh
ফাইলটি/tmp/bootstrap_4.51.00.sh
এ ডাউনলোড করুন :curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- এজ 4.51.00
apigee-service
ইউটিলিটি এবং নির্ভরতা ইনস্টল করুন:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
যেখানে uName:pWord হল ব্যবহারকারীর নাম এবং পাসওয়ার্ড যা আপনি Apigee থেকে পেয়েছেন। আপনি pWord বাদ দিলে, আপনাকে এটি লিখতে বলা হবে।
- apigee-service.sh স্ক্রিপ্ট চালানোর জন্য
source
কমান্ড ব্যবহার করুন:source /etc/profile.d/apigee-service.sh
- ইয়াম রিপোজ পরিষ্কার করুন:
-
apigee-machinekey
ইউটিলিটি আপডেট করুন:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- সমস্ত এজ নোডে, প্রান্ত প্রক্রিয়ার জন্য
update.sh
স্ক্রিপ্টটি চালান:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- আপনি যদি Apigee mTLS ব্যবহার করেন, Apigee mTLS আপগ্রেড করুন -এ বর্ণিত পদ্ধতি অনুসরণ করুন। আরও তথ্যের জন্য, Apigee mTLS এর ভূমিকা দেখুন।
নিরাপত্তা সমস্যা সংশোধন করা হয়েছে
নিম্নলিখিত নিরাপত্তা সমস্যা এই রিলিজে সংশোধন করা হয়েছে.
ইস্যু আইডি | বর্ণনা |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 এর মাধ্যমে 2.15.0 (নিরাপত্তা রিলিজ 2.12.2, 2.12.3, এবং 2.3.1 ব্যতীত) কনফিগারেশন, লগ বার্তা এবং পরামিতিগুলিতে ব্যবহৃত JNDI বৈশিষ্ট্যগুলি আক্রমণকারী নিয়ন্ত্রিত LDAP এবং অন্যান্য JNDI সম্পর্কিত শেষ পয়েন্টগুলির বিরুদ্ধে সুরক্ষা দেয় না৷ একজন আক্রমণকারী যে লগ বার্তা বা লগ বার্তার পরামিতি নিয়ন্ত্রণ করতে পারে সে যখন বার্তা লুকআপ প্রতিস্থাপন সক্ষম হয় তখন LDAP সার্ভার থেকে লোড করা নির্বিচারে কোড চালাতে পারে। log4j 2.15.0 থেকে, এই আচরণটি ডিফল্টরূপে নিষ্ক্রিয় করা হয়েছে। সংস্করণ 2.16.0 থেকে (2.12.2, 2.12.3, এবং 2.3.1 সহ), এই কার্যকারিতা সম্পূর্ণরূপে মুছে ফেলা হয়েছে। মনে রাখবেন যে এই দুর্বলতা log4j-core-এর জন্য নির্দিষ্ট এবং log4net, log4cxx, বা অন্যান্য Apache লগিং পরিষেবা প্রকল্পগুলিকে প্রভাবিত করে না৷ উপরের Apache Log4j দুর্বলতা সম্পর্কে নোটটি দেখুন। |
সমর্থিত সফ্টওয়্যার পরিবর্তন
এই রিলিজে সমর্থিত সফ্টওয়্যারের কোন পরিবর্তন নেই।
অবচয় এবং অবসর
এই রিলিজে কোন নতুন অবচয় বা অবসর নেই।
নতুন বৈশিষ্ট্য
এই রিলিজে কোন নতুন বৈশিষ্ট্য নেই.
বাগ ফিক্স
এই বিভাগে ব্যক্তিগত ক্লাউড বাগগুলি তালিকাভুক্ত করা হয়েছে যা এই প্রকাশে সংশোধন করা হয়েছে।
ইস্যু আইডি | বর্ণনা |
---|---|
211001890 | গেটওয়ে উপাদানগুলির তৃতীয় পক্ষের লাইব্রেরিগুলির সাথে পাঠানো Apache Log4j লাইব্রেরিটি 2.17.0 সংস্করণে আপডেট করা হয়েছে |
পরিচিত সমস্যা
পরিচিত সমস্যাগুলির সম্পূর্ণ তালিকার জন্য ব্যক্তিগত ক্লাউডের জন্য এজ-এর সাথে পরিচিত সমস্যাগুলি দেখুন।