4.19.06.14: Notas de la versión de Edge para la nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El 19 de febrero de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • edge-analytics-4.19.06-0.0.40038.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.911.noarch.rpm
  • apigee-sso-4.19.06-0.0.20134.noarch.rpm
  • edge-gateway-4.19.06-0.0.20112.noarch.rpm
  • edge-management-server-4.19.06-0.0.20112.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20112.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20112.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20112.noarch.rpm
  • edge-router-4.19.06-0.0.20112.noarch.rpm

Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:

apigee-all version

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.19.06.sh más reciente de Edge 4.19.06 en /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. En todos los nodos Edge, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  3. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Cambios en el software compatible

Tomcat se actualizó a la versión 7.0.105 en esta versión.

Bajas y retiros

No hay nuevas bajas ni retiros en esta versión.

Nuevas funciones

No hay funciones nuevas en esta versión.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
166766984 Apache Tomcat se actualizó a la versión 7.0.105.
165843063 El servidor de administración estaba escuchando en el puerto incorrecto (8080) en respuesta al comando wait_for_ready.
139051927 Los proxies de API tenían altas latencias de procesamiento de solicitudes.
172587165

En ocasiones, las variables personalizadas no aparecían en los informes de la IU.

Este proceso se mejoró y fortaleció.

174241354

Los mensajes vacíos de la política de MessageLogging generaban registros con advertencias.

Los mensajes vacíos ahora se procesan correctamente.

168258482

Algunos permisos de directorio incorrectos en apigee-tomcat provocaban que los comandos apigee-service fallaran.

161858295

Algunas variables de configuración silenciosas están mal escritas.

La variable de configuración silenciosa SSO_JWT_SIGNING_KEY_FILEPATH ahora está bien escrita.

157521855

No funcionaba correctamente la configuración de los conjuntos de algoritmos de cifrado cuando se habilitó TLS para la API de Management.

Problemas de seguridad solucionados

La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.

ID del problema Descripción
CVE-2020-13935

No se validó correctamente la longitud de la carga útil en un marco de WebSocket. Las longitudes de la carga útil no válidas pueden activar un bucle infinito. Varias solicitudes con longitudes de carga útil no válidas pueden generar una denegación del servicio.

Versiones afectadas: Apache Tomcat 10.0.0-M1 a 10.0.0-M6, Apache Tomcat 9.0.0.M1 a 9.0.36, Apache Tomcat 8.5.0 a 8.5.56 y Apache Tomcat 7.0.27 a 7.0.104.

178784031

Las aserciones que se usan para validar las respuestas HTTP no se firmaban de forma predeterminada, lo que generaba un posible problema de seguridad.

Las aserciones ahora se firman de forma predeterminada.

Errores conocidos

Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.