4.19.06.10: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

El 29 de septiembre de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista: RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:

apigee-all version

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:

  1. En todos los nodos de Edge:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el último archivo bootstrap_4.19.06.sh de Edge 4.19.06 en /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Actualiza todos los nodos de Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada. Por ejemplo, /opt/silent.conf

  3. En todos los nodos de Edge, ejecuta la secuencia de comandos update.sh para edge. el proceso de administración de recursos. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Actualiza la IU de Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Ejecuta la secuencia de comandos update.sh para SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Si usas la experiencia New Edge, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Si usas Apigee mTLS, sigue el procedimiento que se describe en Actualiza Apigee mTLS.

    Para obtener más información, consulta Introducción a Apigee mTLS.

Software compatible

Sin cambios.

Bajas y jubilaciones

No hay bajas ni bajas nuevas.

Nuevas funciones

En esta sección, se enumeran las funciones nuevas de esta versión.

Encriptar contraseñas JMX

Ahora puedes encriptar contraseñas JMX. Consulta Habilitar la encriptación de contraseñas JMX y Habilita la autenticación JMX para Cassandra para obtener más detalles. (150633039)

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
159360654

Los certificados apigee-mtls solo eran válidos por 30 días.

Los certificados nuevos ahora son válidos por un año. Para actualizar un certificado anterior de 30 días con uno nuevo, sigue estos pasos: válido por un año, consulta Actualiza Apigee MTLS.

147736003

Una biblioteca desactualizada en enterprise.apigee.com provocaba la seguridad problemas.

Se actualizó la biblioteca.

150594487

Un conjunto de recursos de Java a nivel de la organización causaba que los procesadores de mensajes fallaran para cargar las organizaciones.

149739904

Enmascaramiento de datos para los encabezados HTTP distingue entre mayúsculas y minúsculas.

Solucionamos el problema: el enmascaramiento de datos ya no distingue mayúsculas de minúsculas.

130416715

Posible vulnerabilidad debido a “True-Client-IP” encabezado

En esta versión, se presenta un nuevo elemento de Política de control de acceso, IgnoreTrueClientIPHeader, que corrige el problema. Consulta Elemento IgnoreTrueClientIPHeader.

161858295

Algunas variables silenciosas estaban mal escritas.

Variable de instalación silenciosa SSO_JWT_SIGNING_KEY_FILEPATH ya no está mal escrito.

160951701

Falló la instalación de mTLS debido a un problema en el servidor de Consul.

Se actualizó el objeto binario de Consul de la versión 1.6.2 a la versión estable más reciente, 1.8.0.

132654321

Los registros de auditoría no mostraban los usuarios cuyos roles se actualizaron.

Después de realizar cambios en los roles de los usuarios existentes o agregar un usuario existente a una organización, el registro de auditoría mostraba: "Update user undefined", lo que evitó que te impida ver sobre quién se realizó la acción.

160916451

Falló la instalación de mTLS debido a una versión binaria de Consul desactualizada.

El objeto binario de Consul se actualizó de la versión 1.6.2 a la versión más reciente. estable, v1.8.0.

apigee-mtls ahora administra correctamente servidores con interfaces de red múltiples y direcciones IP del proveedor.

161764596

No se actualizaba apigee-tomcat cuando se aplicaban actualizaciones de parches.

Ya corregimos este problema.

133145969

Faltaba la documentación para inhabilitar protocolos en la IU.

Para ver documentación nueva, consulta Inhabilita los protocolos TLS.

Problemas conocidos

En la siguiente tabla, se enumeran los problemas conocidos de esta versión:

ID del problema Descripción
149245401

Problema de agrupación de conexiones de la política de LDAP

Los parámetros de configuración del grupo de conexiones LDAP para JNDI establecidos a través del Recurso de LDAP no se reflejan, y los valores predeterminados de JNDI generan conexiones de un solo uso cada vez. Como resultado, las conexiones se están abriendo y se cierran para un único uso, lo que crea una gran cantidad conexiones por hora al servidor LDAP.

Solución alternativa:

Para cambiar las propiedades del grupo de conexiones LDAP, los siguientes pasos para establecer un cambio global en todas las políticas de LDAP.

  1. Crea un archivo de propiedades de configuración si aún no existe:
    /opt/apigee/customer/application/message-processor.properties
  2. Agrega lo siguiente al archivo (reemplaza los valores de Propiedades de la interfaz de directorios y nombres de Java (JNDI) en función de los requisitos de configuración de recursos de LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Asegúrate de que el archivo /opt/apigee/customer/application/message-processor.properties es que es propiedad de Apigee:apigee.
  4. Reinicia cada procesador de mensajes.

Para verificar que tu grupo de conexiones JNDI propiedades están entrando en vigor, puedes realizar un tcpdump para observar el comportamiento del grupo de conexiones LDAP con el tiempo.