4.50.00.06 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le 22 janvier 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 sur /tmp/bootstrap_4.50.00.sh :
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire apigee-service et les dépendances d'Edge 4.50.00 :
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Mettez à jour l'utilitaire apigee-validate sur le serveur de gestion :
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Mettez à jour l'utilitaire apigee-provision sur le serveur de gestion :
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Mettez à jour tous les nœuds Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple : /opt/silent.conf.

  5. Sur tous les nœuds périphériques, exécutez le script update.sh pour le processus edge. Pour ce faire, exécutez la commande suivante sur chaque nœud :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS.

    Pour plus d'informations, consultez la section Présentation d'Apigee mTLS.

Logiciels compatibles

Cette version du cloud privé Apigee Edge est compatible avec Red Hat Enterprise Linux (Intel 64 bits) 7.9 et CentOS (Intel 64 bits) 7.9.

Abandons et retraits

Aucun nouvel abandon ni retrait.

Nouvelles fonctionnalités

Cette version inclut les nouvelles fonctionnalités suivantes:

  • Une nouvelle option du programme d'installation, 'mt', pour installer le serveur de gestion séparément de l'interface utilisateur Edge et d'OpenLDAP (problème 175793014). Consultez la section Spécifier les composants à installer.
  • Expiration du cache L1 sur un processeur de messages, qui spécifie la durée de vie (TTL) d'une entrée dans le cache L1. Auparavant, vous ne pouviez spécifier que la valeur TTL des entrées du cache L2. Consultez Définir l'expiration du cache L1 sur un processeur de messages.
  • Version améliorée de apigee-provision qui inclut une nouvelle option delete-user. Exécutez apigee-service apigee-provision delete-user -h pour obtenir de l'aide concernant l'utilisation de l'option.

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
162320407 Le certificat client n'a pas été envoyé, même si clientauthenabled a été défini sur le serveur cible.
169401128

L'envoi de notifications par e-mail ne fonctionnait pas pour la monétisation.

158714633

La configuration du fichier journal Cassandra ne fonctionnait pas.

De nouveaux jetons de journalisation ont été ajoutés pour maxfilesize et maxbackupindex.

125273766

Échec de la propagation de la mise à jour du cache entre pods dans la configuration multirégionale des pods.

170656165

La configuration de l'authentification unique Apigee échoue lorsque HTTP est désactivé sur le serveur de gestion.

174307086

InvalidateCache a généré une clé incorrecte si le type de champ d'application était défini sur Proxy.

143178281

Le service de notification de monétisation était défaillant en raison d'une mauvaise configuration SMTP.

151756535 La commande apigee-validate clean n'a pas nettoyé l'utilisateur apigee_Validate@apigee.com.

apigee-validate clean supprime désormais l'utilisateur créé lors de la validation.

174735160 Une faille de sécurité potentielle liée à une injection SQL via l'interface utilisateur Edge Classic a été corrigée.
145994176 La recherche d'éléments de service de notification par date n'a pas fonctionné, car le champ createdDate n'a pas été renseigné.
142386756

setup.sh ne proposait pas d'option permettant d'installer uniquement le composant Management Server.

165421271

L'outil Trace affichait toutes les valeurs JSON de la charge utile de la requête sous forme de chaînes, même celles qui étaient des entiers.

169212613

La réponse de l'API Management contenait des en-têtes de date en double.

171245851

L'installation de mTLS nécessite toutes les adresses IP du fichier de configuration.

172379664

CredentialUtil ne consigne plus les messages indésirables.

172367536

Les processeurs de messages utilisaient un certificat autosigné pour mTLS même lorsque l'utilisateur fournissait un certificat qu'il avait défini.

169020349

servicecallout.requesturi n'a pas affiché l'URI correct.

175313717

Les failles potentielles de Cassandra CVE-2020-13946 et CVE-2019-2684 ont été corrigées.

Consultez Problèmes de sécurité résolus.

169020349

Une faille potentielle liée aux attaques par anniversaire contre les chiffrements TLS avec une taille de bloc de 64 bits a été corrigée.

Consultez Problèmes de sécurité résolus.

Problèmes de sécurité résolus

Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

CVE Description
CVE-2020-13946

Dans Apache Cassandra, toutes les versions antérieures à 2.1.22, 2.2.18, 3.0.22, 3.11.8 et 4.0-beta2, il est possible qu'un pirate informatique local n'ayant pas accès au processus Apache Cassandra ou aux fichiers de configuration manipule le registre RMI pour effectuer une attaque MITM ("man in the middle") afin de capturer les noms d'utilisateur et les mots de passe associés. Le pirate informatique peut ensuite utiliser ces identifiants pour accéder à l'interface JMX et effectuer des opérations non autorisées. Les utilisateurs doivent également être informés de la faille CVE-2019-2684, une faille JRE qui permet d'exploiter ce problème à distance.

CVE-2019-2684

Une faille a été détectée dans l'utilisation du chiffrement DES/3DES dans le cadre du protocole TLS/SSL. Un pirate de type "man-in-the-middle" pourrait utiliser cette faille pour récupérer certaines données en texte brut en capturant de grandes quantités de trafic chiffré entre le serveur TLS/SSL et le client si la communication utilisait une suite de chiffrement basée sur DES/3DES.

CVE-2016-2183

Une faille a été détectée dans l'utilisation du chiffrement DES/3DES dans le cadre du protocole TLS/SSL. Un pirate de type "man in the middle" pourrait exploiter cette faille pour récupérer certaines données en texte brut en capturant de grandes quantités de trafic chiffré entre le serveur TLS/SSL et le client si la communication utilisait une suite de chiffrement basée sur DES/3DES.

Problèmes connus

Pour obtenir la liste des problèmes connus concernant le cloud privé Edge, consultez la section Problèmes connus avec le cloud privé Edge.