Estás consultando la documentación de Apigee Edge.
Consulta la
documentación de Apigee X. Información
El 22 de enero de 2021, lanzamos una versión nueva de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.19.06-0.0.20108.noarch.rpm
- edge-management-server-4.19.06-0.0.20108.noarch.rpm
- edge-message-processor-4.19.06-0.0.20108.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20108.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20108.noarch.rpm
- edge-router-4.19.06-0.0.20108.noarch.rpm
- edge-analytics-4.19.06-0.0.40035.noarch.rpm
- apigee-setup-4.19.06-0.0.1125.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2511.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2502.noarch.rpm
- apigee-sso-4.19.06-0.0.20089.noarch.rpm
- apigee-mtls-4.19.06-0.0.20209.noarch.rpm
- edge-mint-gateway-4.19.06-0.0.30205.noarch.rpm
- edge-mint-management-server-4.19.06-0.0.30205.noarch.rpm
- edge-mint-message-processor-4.19.06-0.0.30205.noarch.rpm
Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.19.06.sh
más reciente de Edge 4.19.06 en/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos Edge, ejecuta la secuencia de comandos
update.sh
para el procesoedge
. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecuta la secuencia de comandos
update.sh
para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Si usas Apigee mTLS, sigue el procedimiento que se describe en Actualiza Apigee mTLS.
Para obtener más información, consulta Introducción a Apigee mTLS.
Software compatible
Esta versión de Apigee Edge Private Cloud es compatible con la versión de Red Hat Enterprise Linux (Intel de 64 bits) 7.9 y CentOS (Intel de 64 bits) 7.9.
Bajas y retiros
No hay nuevas bajas ni retiros.
Nuevas funciones
En esta versión, se presentan las siguientes funciones nuevas:
- Una opción de instalador nueva,
'mt'
, para instalar el servidor de administración por separado de la IU de Edge y OpenLDAP (error 175793014). Consulta Cómo especificar los componentes que se deben instalar. - Compatibilidad con varios alias de certificados. Consulta
Usa el alias de clave para especificar el certificado del almacén de claves para su uso. Para habilitar esta función, se introdujo un nuevo código de Message Processor con la propiedad de configuración,
HTTPClient.choose.alias.by.keyalias=true
(predeterminado) en esta versión.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
159858015 | Las solicitudes GET mostraban respuestas 408 incorrectas. |
153231909 | El comando |
142141620 | Ahora se admiten varios alias de certificados en esta versión. |
138107618 | Alta tasa de tiempos de espera del router al procesador de mensajes. |
169401128 | El envío de notificaciones por correo electrónico no funcionó para la monetización. |
158714633 | La configuración del archivo de registro de Cassandra no funcionaba. Se agregaron tokens de retroceso de registro nuevos para |
143178281 | El servicio de notificaciones de monetización falló debido a una configuración incorrecta de SMTP. |
174735160 | Se corrigió una posible vulnerabilidad de seguridad a una inyección de SQL a través de la IU clásica de Edge. |
169212613 | La respuesta de la API de Management contenía encabezados de respuesta de fecha duplicados. |
172379664 |
|
170656165 | La configuración del SSO de Apigee fallaba cuando el servidor de administración tenía http inhabilitado. |
175313717 | Se corrigieron las posibles vulnerabilidades de Cassandra CVE-2020-13946 y CVE-2019-2684. Consulta Solución de problemas de seguridad. |
Problemas de seguridad solucionados
La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.
CVE | Descripción |
---|---|
CVE-2020-13946 |
En Apache Cassandra (todas las versiones anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 y 4.0-beta2), un atacante local sin acceso al proceso de Apache Cassandra ni a los archivos de configuración puede manipular el registro de RMI para realizar un ataque de intermediario y capturar los nombres de usuario y las contraseñas J. Luego, el atacante puede usar estas credenciales para acceder a la interfaz JMX y realizar operaciones no autorizadas. Los usuarios también deben conocer la CVE-2019-2684, una vulnerabilidad de JRE que permite explotar este problema de forma remota. |
CVE-2019-2684 |
Se encontró una falla en la forma en que se usaba el algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL. Un atacante de intermediario podría usar esta falla para recuperar algunos datos de texto simple mediante la captura de grandes cantidades de tráfico encriptado entre el servidor TLS/SSL y el cliente si la comunicación usa un conjunto de algoritmos de cifrado basado en DES/3DES. |
CVE-2016-2183 |
Se encontró una falla en la forma en que se usaba el algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL. Un atacante de intermediario podría usar esta falla para recuperar algunos datos de texto simple mediante la captura de grandes cantidades de tráfico encriptado entre el servidor TLS/SSL y el cliente si la comunicación usa un conjunto de algoritmos de cifrado basado en DES/3DES. |
Errores conocidos
Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.