4.50.00.06 - Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Le 22 janvier 2021, nous avons lancé une nouvelle version d'Apigee Edge pour Private Cloud.

Mettre à jour la procédure

La mise à jour de cette version entraînera la mise à jour des composants répertoriés dans la liste suivante RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Vous pouvez vérifier les versions de RPM actuellement installées à mettre à jour, en saisissant:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum:
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 pour /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire Edge 4.50.00 apigee-service et les dépendances:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord est le nom d'utilisateur et le mot de passe fournis par Apigee. Si vous omettez pWord, vous serez invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Mettez à jour l'utilitaire apigee-validate sur le serveur de gestion:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Mettez à jour l'utilitaire apigee-provision sur le serveur de gestion:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Mettez à jour tous les nœuds Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :/opt/silent.conf

  5. Sur tous les nœuds périphériques, exécutez le script update.sh pour edge processus. Pour ce faire, exécutez la commande suivante sur chaque nœud:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Exécutez le script update.sh pour activer l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Si vous utilisez Apigee mTLS, suivez la procédure décrite dans Mettez à niveau Apigee mTLS.

    Pour plus d'informations, voir Présentation d'Apigee mTLS

Logiciels compatibles

Cette version du cloud privé Apigee Edge est compatible avec la version Red Hat Enterprise Linux (Intel 64 bits) 7.9 et CentOS (Intel 64 bits) 7.9.

Abandons et suppressions

Pas de nouveaux abandons ni de suppressions.

Nouvelles fonctionnalités

Cette version introduit les nouvelles fonctionnalités suivantes:

  • Une nouvelle option d'installation, 'mt', pour en installant le serveur de gestion séparément de l'interface utilisateur Edge et d'OpenLDAP (problème 175793014). Voir <ph type="x-smartling-placeholder"></ph> Spécifier les composants à installer
  • Expiration du cache L1 sur un processeur de messages, qui spécifie la durée de vie (TTL) d'une entrée du cache L1. Auparavant, vous ne pouviez spécifier que la valeur TTL de Entrées de cache L2. Voir <ph type="x-smartling-placeholder"></ph> Définissez l'expiration du cache L1 sur un processeur de messages.
  • Une version améliorée de apigee-provision incluant une nouvelle delete-user. Exécutez apigee-service apigee-provision delete-user -h pour obtenir de l'aide sur l'utilisation de cette option.

Bugs résolus

Le tableau suivant répertorie les bugs résolus dans cette version:

ID du problème Description
162320407 Le certificat client n'a pas été envoyé, même si clientauthenabled a été dans le serveur cible.
169401128

L'envoi de notifications par e-mail ne fonctionnait pas pour la monétisation.

158714633

La configuration du fichier journal Cassandra ne fonctionnait pas.

De nouveaux jetons de logback ont été ajoutés pour maxfilesize et maxbackupindex.

125273766

Échec de la propagation de la mise à jour du cache interpod dans le pod multirégional configuration.

170656165

La configuration de l'authentification unique Apigee échouait lorsque http était désactivé sur le serveur de gestion.

174307086

InvalidateCache a généré une clé incorrecte si le type de champ d'application était défini sur Proxy.

143178281

Le service de notification de monétisation échouait en raison d'une mauvaise configuration SMTP.

151756535 La commande apigee-validate clean ne nettoyait pas utilisateur apigee_validate@apigee.com.

apigee-validate clean supprime maintenant l'utilisateur créé lors de la validation.

174735160 Une faille de sécurité potentielle due à une injection SQL l'interface utilisateur classique d'Edge a été corrigée.
145994176 La recherche des éléments du service de notification par date ne fonctionnait pas car createdDate n'a pas été renseigné.
142386756

setup.sh ne manquait pas d'option d'installation le composant de serveur de gestion uniquement.

165421271

L'outil Trace affichait toutes les valeurs JSON de la charge utile de la requête sous forme de chaînes, même des entiers.

169212613

La réponse de l'API Management contient des en-têtes de réponse de date en double.

171245851

L'installation de mTLS nécessite toutes les adresses IP du fichier de configuration.

172379664

CredentialUtil ne consigne plus les messages indésirables.

172367536

Les processeurs de messages utilisaient un certificat autosigné pour mTLS même si l'utilisateur a fourni un certificat qu'il a défini.

169020349

servicecallout.requesturi n'a pas affiché l'URI correct.

175313717

Les potentielles failles CVE-2020-13946 et CVE-2019-2684 de Cassandra présentent ont été corrigées.

Consultez Problèmes de sécurité résolus.

169020349

Vulnérabilité potentielle aux attaques par anniversaire contre les algorithmes de chiffrement TLS 64 bits a été corrigée.

Consultez Problèmes de sécurité résolus.

Problèmes de sécurité résolus

Vous trouverez ci-dessous la liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

CVE Description
CVE-2020-13946

Dans Apache Cassandra, pour toutes les versions antérieures à 2.1.22, 2.2.18, 3.0.22, 3.11.8 et 4.0-beta2, il s'agit possible pour un attaquant local sans accès au processus ou aux fichiers de configuration Apache Cassandra de manipuler le registre RMI pour effectuer une attaque de type « man-in-the-middle » et capturer les noms des utilisateurs et mots de passe utilisés pour accéder à l'interface JMX. Le pirate peut alors utiliser ces identifiants pour accéder l'interface JMX et d'effectuer des opérations non autorisées. Les utilisateurs doivent également connaître la CVE-2019-2684, une vulnérabilité JRE qui permet d'exploiter ce problème à distance.

CVE-2019-2684

Une faille a été détectée dans la façon dont le chiffrement DES/3DES a été utilisé dans le cadre du protocole TLS/SSL standard. Un attaquant man-in-the-middle pourrait utiliser cette faille pour récupérer des données en texte clair en capturant de grandes quantités de trafic chiffré entre le serveur et le client TLS/SSL si le communication utilisait une suite de chiffrement basée sur DES/3DES.

CVE-2016-2183

Une faille a été détectée dans la façon dont le chiffrement DES/3DES était utilisé dans le protocole TLS/SSL. Un attaquant man-in-the-middle pourrait utiliser cette faille pour récupérer des données en clair en capturant de grandes quantités de trafic chiffré entre le serveur et le client TLS/SSL si la communication une suite de chiffrement basée sur DES/3DES.

Problèmes connus

Pour obtenir la liste des problèmes connus liés à Edge Private Cloud, voir Problèmes connus liés au cloud privé Edge