Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 22 janvier 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.19.06.sh
Edge 4.19.06 dans/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.19.06 :sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
Mettez à jour tous les nœuds Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
où configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :
/opt/silent.conf
.- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processusedge
. Pour ce faire, exécutez la commande suivante sur chaque nœud :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Exécutez le script
update.sh
pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS.
Pour plus d'informations, consultez la section Présentation d'Apigee mTLS.
Logiciels compatibles
Cette version du cloud privé Apigee Edge est compatible avec Red Hat Enterprise Linux (Intel 64 bits) 7.9 et CentOS (Intel 64 bits) 7.9.
Abandons et retraits
Aucun nouvel abandon ni retrait.
Nouvelles fonctionnalités
Cette version inclut les nouvelles fonctionnalités suivantes:
- Une nouvelle option du programme d'installation,
'mt'
, pour installer le serveur de gestion séparément de l'interface utilisateur Edge et d'OpenLDAP (problème 175793014). Consultez la section Spécifier les composants à installer. - Compatibilité avec plusieurs alias de certificat Consultez la section
Utiliser l'alias de clé pour spécifier le certificat keystore à utiliser. Un nouveau code de processeur de messages avec la propriété de configuration
HTTPClient.choose.alias.by.keyalias=true
(par défaut) a été introduit dans cette version pour activer cette fonctionnalité.
Bugs résolus
Le tableau suivant répertorie les bugs corrigés dans cette version:
ID du problème | Description |
---|---|
159858015 | Les requêtes GET renvoyaient des réponses 408 incorrectes. |
153231909 | La commande |
142141620 | Cette version accepte désormais plusieurs alias de certificat. |
138107618 | Taux élevé de délais d'inactivité entre le routeur et le processeur de messages. |
169401128 | L'envoi de notifications par e-mail ne fonctionnait pas pour la monétisation. |
158714633 | La configuration du fichier journal Cassandra ne fonctionnait pas. De nouveaux jetons de journalisation ont été ajoutés pour |
143178281 | Le service de notification de monétisation était défaillant en raison d'une mauvaise configuration SMTP. |
174735160 | Une faille de sécurité potentielle liée à une injection SQL via l'interface utilisateur Edge Classic a été corrigée. |
169212613 | La réponse de l'API Management contenait des en-têtes de date en double. |
172379664 |
|
170656165 | La configuration de l'authentification unique Apigee échoue lorsque HTTP est désactivé sur le serveur de gestion. |
175313717 | Les failles potentielles de Cassandra CVE-2020-13946 et CVE-2019-2684 ont été corrigées. Consultez Problèmes de sécurité résolus. |
Problèmes de sécurité résolus
Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.
CVE | Description |
---|---|
CVE-2020-13946 |
Dans Apache Cassandra, toutes les versions antérieures à 2.1.22, 2.2.18, 3.0.22, 3.11.8 et 4.0-beta2, il est possible qu'un pirate informatique local n'ayant pas accès au processus Apache Cassandra ou aux fichiers de configuration manipule le registre RMI pour effectuer une attaque MITM ("man in the middle") afin de capturer les noms d'utilisateur et les mots de passe associés. Le pirate informatique peut ensuite utiliser ces identifiants pour accéder à l'interface JMX et effectuer des opérations non autorisées. Les utilisateurs doivent également être informés de la faille CVE-2019-2684, une faille JRE qui permet d'exploiter ce problème à distance. |
CVE-2019-2684 |
Une faille a été détectée dans l'utilisation du chiffrement DES/3DES dans le cadre du protocole TLS/SSL. Un pirate de type "man-in-the-middle" pourrait utiliser cette faille pour récupérer certaines données en texte brut en capturant de grandes quantités de trafic chiffré entre le serveur TLS/SSL et le client si la communication utilisait une suite de chiffrement basée sur DES/3DES. |
CVE-2016-2183 |
Une faille a été détectée dans l'utilisation du chiffrement DES/3DES dans le cadre du protocole TLS/SSL. Un pirate de type "man in the middle" pourrait exploiter cette faille pour récupérer certaines données en texte brut en capturant de grandes quantités de trafic chiffré entre le serveur TLS/SSL et le client si la communication utilisait une suite de chiffrement basée sur DES/3DES. |
Problèmes connus
Pour obtenir la liste des problèmes connus concernant le cloud privé Edge, consultez la section Problèmes connus avec le cloud privé Edge.