4.50.00.06 - Notas da versão do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:

apigee-all version

Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:

  1. Em todos os nós do Edge:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Baixe o arquivo bootstrap_4.50.00.sh do Edge 4.50.00 mais recente para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-validate no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Atualize o utilitário apigee-provision no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração que você usou para instalar. Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  5. Em todos os nós do Edge, execute o script update.sh para o edge. de desenvolvimento de software. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Faça upgrade do mTLS da Apigee.

    Para obter mais informações, consulte Introdução ao mTLS da Apigee.

Software compatível

Esta versão da nuvem privada do Apigee Edge é compatível com a versão do Red Hat Enterprise Linux (Intel 64 bits) 7.9 e CentOS (Intel 64 bits) 7.9.

Descontinuações e descontinuações

Nenhuma nova descontinuação ou desativação.

Novos recursos

Esta versão introduz os seguintes novos recursos:

  • Uma nova opção de instalador, 'mt', para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados
  • Uma expiração de cache L1 em um processador de mensagens, que especifica o time to live (em inglês). (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL do L2. Consulte Definir a expiração do cache L1 em um processador de mensagens
  • Uma versão aprimorada do apigee-provision que inclui um novo delete-user. Corrida de apigee-service apigee-provision delete-user -h para receber ajuda sobre como usar essa opção.

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

ID do problema Descrição
162320407 O certificado do cliente não foi enviado, embora clientauthenabled tenha sido é definido no servidor de destino.
169401128

O envio de notificações por e-mail não estava funcionando para a monetização.

158714633

A configuração do arquivo de registros do Cassandra não estava funcionando.

Novos tokens de logback foram adicionados para maxfilesize e maxbackupindex.

125273766

Falha na propagação de atualização de cache entre pods em um pod multirregional configuração do Terraform.

170656165

A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado.

174307086

InvalidateCache gerou uma chave errada se o tipo de escopo foi definido como Proxy.

143178281

O serviço de notificações de monetização falhou devido a uma configuração de SMTP incorreta.

151756535 O comando apigee-validate clean não estava limpando a usuário apigee_validador@apigee.com.

apigee-validate clean agora exclui o usuário que foi criado como parte da validação.

174735160 Uma possível vulnerabilidade de segurança causada por uma injeção de SQL usando a interface clássica do Edge foi corrigida.
145994176 A pesquisa de itens do serviço de notificação por data não estava funcionando porque createdDate não foi preenchido.
142386756

setup.sh não tinha uma opção de instalação Somente o componente do servidor de gerenciamento.

165421271

A ferramenta Trace mostrava todos os valores JSON no payload da solicitação como strings, mesmo os números inteiros.

169212613

A resposta da API Management continha cabeçalhos de resposta com datas duplicadas.

171245851

A instalação do mTLS exige todos os endereços IP no arquivo de configuração.

172379664

CredentialUtil não registra mais mensagens indesejadas.

172367536

Os processadores de mensagens estavam usando um certificado autoassinado para mTLS mesmo quando o usuário forneceu um certificado que definiu.

169020349

servicecallout.requesturi não exibiu o URI correto.

175313717

As vulnerabilidades potenciais do Cassandra CVE-2020-13946 e CVE-2019-2684 têm foram corrigidos.

Consulte Problemas de segurança corrigidos.

169020349

Uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com bloco de 64 bits tamanho fixo.

Consulte Problemas de segurança corrigidos.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente do Edge Private Cloud.

CVE Descrição
CVE-2020-13946

No Apache Cassandra, todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2 têm possível para um invasor local sem acesso ao processo do Apache Cassandra ou aos arquivos de configuração manipular o registro do RMI para realizar um ataque "man-in-the-middle" e capturar nomes de usuários e senhas usadas para acessar a interface JMX. O invasor pode usar essas credenciais para acessar interface JMX e realizar operações não autorizadas. Os usuários também devem estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite que esse problema seja explorado remotamente.

CVE-2019-2684

Encontramos uma falha na forma como a cifra DES/3DES era usada como parte do protocolo TLS/SSL. protocolo. Um invasor "man-in-the-middle" pode usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se o de comunicação usava um pacote de criptografia baseado em DES/3DES.

CVE-2016-2183

Foi encontrada uma falha na forma como a cifra DES/3DES era usada como parte do protocolo TLS/SSL. Um invasor "man-in-the-middle" poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente, um pacote de criptografia baseado em DES/3DES.

Problemas conhecidos

Para conferir uma lista de problemas conhecidos da nuvem privada do Edge, acesse Problemas conhecidos com a nuvem privada do Edge.