Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
El 22 de enero de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista: RPM:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el último archivo
bootstrap_4.50.00.sh
de Edge 4.50.00 en/tmp/bootstrap_4.50.00.sh
curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- Actualiza la utilidad
apigee-validate
en el servidor de administración:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Actualiza la utilidad
apigee-provision
en el servidor de administración:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos de Edge, ejecuta la secuencia de comandos
update.sh
paraedge
. el proceso de administración de recursos. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecuta la secuencia de comandos
update.sh
para SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Si usas Apigee mTLS, sigue el procedimiento que se describe en
Actualiza Apigee mTLS.
Para obtener más información, consulta Introducción a Apigee mTLS.
Software compatible
Esta actualización de Apigee Edge Private Cloud es compatible con la versión Red Hat Enterprise Linux (Intel de 64 bits) 7.9 y CentOS (Intel de 64 bits) 7.9.
Bajas y jubilaciones
No hay bajas ni bajas nuevas.
Nuevas funciones
En esta versión, se introducen las siguientes funciones nuevas:
- Una nueva opción de instalador,
'mt'
, para instalar el servidor de administración por separado de la IU de Edge y OpenLDAP (Error 175793014). Consulta Especifica los componentes que se instalarán. - Un vencimiento de la caché L1 en un Message Processor, que especifica el tiempo de actividad (TTL) de una entrada en la caché L1. Anteriormente, solo podías especificar el TTL de las entradas de caché de L2. Consulta Configura el vencimiento de la caché L1 en un Message Processor.
- Una versión mejorada de
apigee-provision
que incluye un nuevo Opcióndelete-user
. Ejecutarapigee-service apigee-provision delete-user -h
para obtener ayuda sobre cómo utilizar la opción.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
162320407 | No se envió el certificado de cliente, a pesar de que clientauthenabled fue
configurado en el servidor de destino. |
169401128 | El envío de notificaciones por correo electrónico no funcionaba con la monetización. |
158714633 | La configuración del archivo de registro de Cassandra no funcionaba. Se agregaron nuevos tokens de logback para |
125273766 | Fallo de propagación de la actualización de la caché entre Pods en el Pod multirregional configuración. |
170656165 | La configuración del SSO de Apigee fallaba porque el servidor de administración tenía inhabilitado HTTP. |
174307086 |
|
143178281 | Falló el servicio de notificaciones de monetización debido a una configuración de SMTP incorrecta. |
151756535 | El comando apigee-validate clean no estaba limpiando
Usuario apigee_validator@apigee.com.
|
174735160 | Una posible vulnerabilidad de seguridad a una inyección de SQL a través de Se corrigió la IU clásica de Edge. |
145994176 | La búsqueda de elementos de servicio de notificación por fecha no funcionaba
porque no se propagó createdDate . |
142386756 | A |
165421271 | La herramienta Trace mostraba todos los valores JSON de la carga útil de la solicitud como cadenas. incluso aquellos que eran números enteros. |
169212613 | La respuesta de la API de Management contenía encabezados de respuesta de fecha duplicados. |
171245851 | La instalación de mTLS requiere todas las direcciones IP del archivo de configuración. |
172379664 |
|
172367536 | Los procesadores de mensajes usaban un certificado autofirmado para mTLS incluso si el usuario proporcionaba un certificado definido. |
169020349 |
|
175313717 | Las posibles vulnerabilidades de Cassandra CVE-2020-13946 y CVE-2019-2684 tienen los errores de configuración. Consulta el artículo Se solucionaron los problemas de seguridad. |
169020349 | Una posible vulnerabilidad a ataques de cumpleaños contra algoritmos de cifrado TLS con bloque de 64 bits el tamaño del panel. Consulta el artículo Se solucionaron los problemas de seguridad. |
Se solucionaron los problemas de seguridad
En la siguiente lista, se enumeran los problemas de seguridad conocidos que se solucionaron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.
CVE | Descripción |
---|---|
CVE-2020-13946 |
En Apache Cassandra, todas las versiones anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 y 4.0-beta2, es posible para un atacante local sin acceso al proceso de Apache Cassandra ni a los archivos de configuración manipular el registro de RMI para realizar un ataque de intermediario y capturar nombres de usuario y contraseñas utilizadas para acceder a la interfaz JMX. Luego, el atacante puede usar estas credenciales para acceder la interfaz de JMX y realizar operaciones no autorizadas. Los usuarios también deben conocer CVE-2019-2684 una vulnerabilidad JRE que permite que este problema sea explotado de manera remota. |
CVE-2019-2684 |
Se encontró una falla en el uso del algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL protocolo. Un atacante de intermediario podría usar esta falla para recuperar algunos datos de texto simple ya que captura grandes cantidades de tráfico encriptado entre el cliente y el servidor TLS/SSL si la comunicación usó un conjunto de algoritmos de cifrado basado en DES/3DES. |
CVE-2016-2183 |
Se encontró una falla en la forma en que se usaba el algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL. Un atacante intermediario podría usar esta falla para recuperar algunos datos de texto simple al capturar grandes cantidades de tráfico encriptado entre el servidor TLS/SSL y el cliente si la comunicación un conjunto de algoritmos de cifrado basado en DES/3DES. |
Problemas conocidos
Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.