4.19.01.09: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.

El 29 de septiembre de 2020, lanzamos una versión nueva de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm.
  • Edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • Edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm.
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm.
  • Edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm.
  • Edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm.
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm.
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm.

Para consultar las versiones de RPM que tienes instaladas actualmente, ingresa lo siguiente para ver si deben actualizarse:

apigee-all version

Para actualizar tu instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.19.01.sh más reciente de Edge 4.19.01 en /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Actualiza todos los nodos de Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    En el comando anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo, /opt/silent.conf

  3. En todos los nodos perimetrales, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Si usas la experiencia de New Edge, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Solo para mTLS Apigee) Para actualizar Apigee mTLS, sigue el procedimiento que se describe en Actualiza Apigee mTLS.

    Para obtener más información, consulta Introducción a Apigee mTLS.

Software compatible

Sin cambios.

Bajas y retiros

No hay bajas ni retiros nuevos.

Nuevas funciones

En esta sección, se enumeran las funciones nuevas de esta versión.

Encriptar contraseñas JMX

Ahora puedes encriptar contraseñas JMX. Si quieres obtener más detalles, consulta Cómo habilitar la encriptación de contraseñas JMX y Cómo habilitar la autenticación JMX para Cassandra. (150633039).

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
159360654

Los certificados de apigee-mtls solo eran válidos durante 30 días.

Los certificados nuevos serán válidos durante un año. Para actualizar un certificado antiguo de 30 días con uno nuevo válido por un año, consulta Actualiza Apigee MTLS.

160890634

Cuando se reiniciaron los procesadores de mensajes, no se implementaron algunos proxies.

130416715

Vulnerabilidad potencial debido al encabezado "True-Client-IP"

En esta versión, se presenta un nuevo elemento de la política de control de acceso, IgnoreTrueClientIPHeader, que corrige el problema. Consulta el elemento IgnoreTrueClientIPHeader.

132654321

En los registros de auditoría, no se mostraban los usuarios cuyos roles se actualizaron.

Después de realizar cambios de roles para los usuarios existentes o agregar un usuario existente a una organización, el registro de auditoría mostró "Actualizar usuario no definido", lo que te impidió ver en quién se realizó la acción.

160951701

La instalación de mTLS falló debido a una versión binaria desactualizada de Consul.

El objeto binario de Consul se actualizó de v1.6.2 a la versión estable más reciente, v1.8.0.

160916451

No se pudo realizar la instalación de mTLS debido a que falta una entrada en el campo bindaddr de Consul.

Ahora, apigee-mtls administra correctamente los servidores con varias interfaces y direcciones de red.

133145969

Faltaba documentación para inhabilitar los protocolos en la IU

Para obtener documentación nueva, consulta Inhabilita los protocolos TLS.

Errores conocidos

En la siguiente tabla, se enumeran los problemas conocidos de esta versión:

ID del problema Descripción
149245401

Problema de agrupación de conexiones de la política de LDAP

Las propiedades del grupo de conexiones de LDAP especificadas con el recurso LDAP no tienen efecto. Como resultado, las conexiones se abren y se cierran cada vez para un solo uso, lo que crea una gran cantidad de conexiones por hora al servidor LDAP.

Solución alternativa:

Para cambiar las propiedades del grupo de conexiones de LDAP, realiza los siguientes pasos a fin de establecer un cambio global en todas las políticas de LDAP.

  1. Crea un archivo de propiedades de configuración si aún no existe:
    /opt/apigee/customer/application/message-processor.properties
  2. Agrega lo siguiente al archivo (reemplaza los valores de las propiedades de nombre de Java y de interfaz de directorio [JNDI] según el requisito de configuración de recursos de LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Asegúrate de que el archivo /opt/apigee/customer/application/message-processor.properties sea propiedad de apigee:apigee.
  4. Reinicia cada procesador de mensajes.

Para verificar que las propiedades JNDI del grupo de conexiones estén en vigencia, puedes realizar un tcpdump a fin de observar el comportamiento del grupo de conexiones LDAP con el paso del tiempo.