4.50.00.06: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.

El 22 de enero de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm.
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm.
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm.
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm.
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm.
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm.
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm.
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm.
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Para consultar las versiones de RPM que tienes instaladas actualmente, ingresa lo siguiente para ver si deben actualizarse:

apigee-all version

Para actualizar tu instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.50.00.sh más reciente de Edge 4.50.00 para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      En el comando anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Actualiza la utilidad apigee-validate en el servidor de administración:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Actualiza la utilidad apigee-provision en el servidor de administración:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Actualiza todos los nodos de Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    En el comando anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo, /opt/silent.conf

  5. En todos los nodos perimetrales, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Si usas Apigee mTLS, sigue el procedimiento descrito en Actualiza Apigee mTLS.

    Para obtener más información, consulta Introducción a Apigee mTLS.

Software compatible

Esta versión de la nube privada de Apigee Edge es compatible con la versión de Red Hat Enterprise Linux (Intel de 64 bits) 7.9 y CentOS (Intel de 64 bits) 7.9.

Bajas y retiros

No hay bajas ni retiros nuevos.

Nuevas funciones

Esta versión presenta las siguientes funciones nuevas:

  • Una nueva opción de instalación, 'mt', para instalar el servidor de administración por separado de la IU de Edge y OpenLDAP (problema 175793014). Consulta Cómo especificar los componentes que se instalarán.
  • Un vencimiento de caché L1 en un procesador de mensajes, que especifica el tiempo de actividad (TTL) de una entrada en la caché L1. Anteriormente, solo podías especificar el TTL de las entradas de caché L2. Consulta Cómo establecer el vencimiento de la caché L1 en un procesador de mensajes.
  • Una versión mejorada de apigee-provision que incluye una nueva opción delete-user. Ejecuta apigee-service apigee-provision delete-user -h para obtener ayuda con el uso de la opción.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
162320407 No se envió el certificado de cliente, aunque clientauthenabled se configuró en el servidor de destino.
169401128

Enviar notificaciones por correo electrónico no funcionaba para la monetización.

158714633

La configuración del archivo de registro de Cassandra no funcionaba.

Se agregaron nuevos tokens de Logback para maxfilesize y maxbackupindex.

125273766

Error de propagación de la actualización de caché entre Pods en la configuración del Pod multirregional.

170656165

No se pudo configurar el SSO de Apigee cuando se inhabilitó HTTP para el servidor de administración.

174307086

InvalidateCache generó una clave incorrecta si el tipo de permiso se estableció en Proxy.

143178281

Se produjo un error en el servicio de notificaciones de monetización debido a una mala configuración de SMTP.

151756535 El comando apigee-validate clean no limpió el usuario apigee_validate@apigee.com.

apigee-validate clean ahora borra el usuario que se creó como parte de la validación.

174735160 Se corrigió una posible vulnerabilidad de seguridad a una inyección de SQL a través de la IU clásica de Edge.
145994176 La búsqueda de elementos del servicio de notificaciones por fecha no funcionaba porque no se propagó createdDate.
142386756

A setup.sh solo le faltaba una opción para instalar el componente de servidor de administración.

165421271

La herramienta Trace mostraba todos los valores JSON de la carga útil de la solicitud como strings, incluso aquellos números enteros.

169212613

La respuesta de la API de Management contenía encabezados de respuesta de fecha duplicados.

171245851

La instalación de mTLS requiere todas las direcciones IP en el archivo de configuración.

172379664

CredentialUtil ya no registra mensajes no deseados.

172367536

Los procesadores de mensajes usaban un certificado autofirmado para mTLS, incluso cuando el usuario proporcionaba un certificado que definían.

169020349

servicecallout.requesturi no mostró el URI correcto.

175313717

Se corrigieron las posibles vulnerabilidades de Cassandra CVE-2020-13946 y CVE-2019-2684.

Consulta Se corrigieron los problemas de seguridad.

169020349

Se corrigió una posible vulnerabilidad en los ataques de cumpleaños contra algoritmos de cifrado de TLS con un tamaño de bloque de 64 bits.

Consulta Se corrigieron los problemas de seguridad.

Se corrigieron problemas de seguridad

La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de Edge Private Cloud.

CVE Descripción
CVE‐2020‐13946

En Apache Cassandra, todas las versiones anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 y 4.0-beta2, es posible que un atacante local sin acceso al proceso de Apache Cassandra o a archivos de configuración manipule el registro de RMI para realizar un ataque de intermediario y capturar los nombres de usuario y accesos a JMX. Luego, el atacante puede usar estas credenciales para acceder a la interfaz de JMX y realizar operaciones no autorizadas. Los usuarios también deben conocer CVE-2019-2684, una vulnerabilidad JRE que permite explotar este problema de forma remota.

CVE‐2019‐2684

Se encontró una falla en la forma en que se usó el algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL. Un atacante intermediario podría usar esta falla para recuperar algunos datos de texto simple mediante la captura de grandes cantidades de tráfico encriptado entre el servidor TLS/SSL y el cliente si la comunicación usaba un conjunto de algoritmos de cifrado basados en DES/3DES.

CVE‐2016‐2183

Se encontró una falla en la forma en que se usaba el algoritmo de cifrado DES/3DES como parte del protocolo TLS/SSL. Un atacante intermediario podría usar esta falla para recuperar algunos datos de texto simple mediante la captura de grandes cantidades de tráfico encriptado entre el servidor TLS/SSL y el cliente si la comunicación usaba un conjunto de algoritmos de cifrado basados en DES/3DES.

Errores conocidos

Para obtener una lista de los problemas conocidos con Edge Private Cloud, consulta Problemas conocidos con Edge Private Cloud.