4.19.06.10 - Notas da versão do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Em 29 de setembro de 2020, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

Atualizar esta versão atualizará os componentes na seguinte lista de RPMs:

  • Edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • Edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • Edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • Edge-ui-4.19.06-0.0.20164.noarch.rpm
  • Edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

É possível verificar as versões de RPM instaladas atualmente e confirmar se elas precisam ser atualizadas digitando:

apigee-all version

Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.19.06.sh mais recente do Edge 4.19.06 para /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será necessário inseri-lo.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  3. Em todos os nós de borda, execute o script update.sh para o processo edge. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Atualize a IU do Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se você estiver usando a nova experiência do Edge, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Fazer upgrade do mTLS da Apigee.

    Para mais informações, consulte Introdução ao mTLS da Apigee.

Softwares compatíveis

Sem alterações.

Descontinuações e suspensões

Não há novas descontinuações ou desativações.

Novos recursos

Esta seção lista novos recursos nesta versão.

Como criptografar senhas do JMX

Agora você pode criptografar senhas JMX. Para mais detalhes, consulte Como ativar a criptografia de senha do JMX e Como ativar a autenticação do JMX para o Cassandra. (150633039)

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

Id do problema Descrição
159360654

Os certificados apigee-mtls só eram válidos por 30 dias.

Agora os novos certificados são válidos por um ano. Para fazer upgrade de um certificado antigo de 30 dias com um novo, válido por um ano, consulte Fazer upgrade do MTLS da Apigee.

147736003

Uma biblioteca desatualizada em enterprise.apigee.com estava causando problemas de segurança.

A biblioteca foi atualizada.

150594487

Um conjunto de recursos Java no nível organizacional estava fazendo com que os processadores de mensagens falhassem ao carregar organizações.

149739904

A máscara de dados para cabeçalhos HTTP diferencia maiúsculas de minúsculas.

Isso foi corrigido: o mascaramento de dados não diferencia mais maiúsculas de minúsculas.

130416715

Possível vulnerabilidade devido ao cabeçalho "True-Client-IP"

Esta versão introduz um novo elemento da política de controle de acesso, IgnoreTrueClientIPHeader, que corrige o problema. Consulte Elemento IgnoreTrueClientIPHeader.

161858295

Algumas variáveis silenciosas foram escritas incorretamente.

A variável de instalação silenciosa SSO_JWT_SIGNING_KEY_FILEPATH não tem mais erros de ortografia.

160951701

Falha na instalação do mTLS devido a um problema no servidor do Consul.

O binário do Consul foi atualizado da v1.6.2 para a versão estável mais recente, v1.8.0.

132654321

Os registros de auditoria não mostravam os usuários com papéis atualizados.

Depois de fazer alterações nos papéis dos usuários ou adicionar um usuário a uma organização, o registro de auditoria mostrava "Atualizar usuário indefinido", o que impede de ver em quem a ação foi realizada.

160916451

A instalação do mTLS falhou devido a uma versão binária do Consul desatualizada.

O binário do Consul foi atualizado da v1.6.2 para a versão estável mais recente, a v1.8.0.

apigee-mtls agora gerencia corretamente servidores com várias interfaces e endereços de rede.

161764596

O apigee-tomcat não estava sendo atualizado ao aplicar as atualizações de patch.

Isso foi corrigido.

133145969

A documentação para desativar protocolos na IU estava ausente.

Para a nova documentação, consulte Como desativar protocolos TLS.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos desta versão:

Id do problema Descrição
149245401

Problema no pool de conexão da política LDAP

As configurações do pool de conexões LDAP para JNDI definidas com o recurso LDAP não são refletidas, e os padrões de JNDI causam conexões de uso único a cada vez. Como resultado, as conexões são abertas e fechadas toda vez para uso único, criando um grande número de conexões por hora com o servidor LDAP.

Alternativa:

Para alterar as propriedades do pool de conexão LDAP, siga as etapas a seguir para definir uma alteração global em todas as políticas de LDAP.

  1. Crie um arquivo de propriedades de configuração, se ele ainda não existir:
    /opt/apigee/customer/application/message-processor.properties
  2. Adicione o seguinte ao arquivo (substitua os valores das propriedades Java Naming and Directory Interface (JNDI) com base no requisito de configuração do recurso LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Verifique se o arquivo /opt/apigee/customer/application/message-processor.properties é propriedade de apigee:apigee.
  4. Reinicie cada processador de mensagens.

Para verificar se as propriedades JNDI do pool de conexões estão funcionando, faça um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo.