Você está vendo a documentação do Apigee Edge.
Consulte a documentação do Apigee X.
Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.
Atualizar procedimento
A atualização desta versão atualizará os componentes da seguinte lista de RPMs:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Para verificar se as versões de RPM instaladas atualmente são necessárias, atualize:
apigee-all version
Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe os repositórios do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.50.00.sh
mais recente do Edge 4.50.00 em/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado a inseri-lo.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe os repositórios do Yum:
- Atualize o utilitário
apigee-validate
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Atualize o utilitário
apigee-provision
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo,
/opt/silent.conf
.- Em todos os nós do Edge, execute o script
update.sh
para o processoedge
. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Execute o script
update.sh
para SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se você estiver usando a Apigee mTLS, siga o procedimento descrito em
Fazer upgrade da Apigee mTLS.
Para mais informações, consulte Introdução ao Apigee mTLS.
Software compatível
Esta versão da nuvem privada da Apigee Edge é compatível com Red Hat Enterprise Linux versão 7.9 e Intel 64 bits e CentOS (Intel de 64 bits) 7.9.
Suspensão de uso e aposentadorias
Nenhuma nova suspensão de uso ou aposentadoria.
Novos recursos
Esta versão introduz os novos recursos a seguir:
- Uma nova opção do instalador,
'mt'
, para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados. - Uma expiração do cache L1 em um processador de mensagens, que especifica o time to live (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL de entradas de cache L2. Consulte Definir a validade do cache L1 em um processador de mensagens.
- Uma versão aprimorada do
apigee-provision
que inclui uma nova opçãodelete-user
. Executeapigee-service apigee-provision delete-user -h
para receber ajuda sobre o uso da opção.
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
Id do problema | Descrição |
---|---|
162320407 | O certificado do cliente não foi enviado, mesmo que clientauthenabled tenha sido definido no servidor de destino. |
169401128 | O envio de notificações por e-mail não estava funcionando para a monetização. |
158714633 | A configuração do arquivo de registros do Cassandra não estava funcionando. Novos tokens de logback foram adicionados para |
125273766 | Falha na propagação de atualização do cache entre pods na configuração do pod multirregional. |
170656165 | A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado. |
174307086 |
|
143178281 | O serviço de notificação de monetização estava falhando devido a uma configuração SMTP incorreta. |
151756535 | O comando apigee-validate clean não estava limpando o usuário
apigee_validator@apigee.com.
|
174735160 | Uma vulnerabilidade de segurança em potencial para uma injeção de SQL por meio da IU clássica do Edge foi corrigida. |
145994176 | A pesquisa de itens do serviço de notificação por data não estava funcionando porque createdDate não foi preenchido. |
142386756 | O |
165421271 | A ferramenta Trace estava mostrando todos os valores JSON no payload da solicitação como strings, mesmo aqueles que eram números inteiros. |
169212613 | A resposta da API Management continha cabeçalhos de resposta de data duplicados. |
171245851 | A instalação do mTLS exige todos os endereços IP no arquivo de configuração. |
172379664 |
|
172367536 | Os processadores de mensagens usavam um certificado autoassinado para mTLS, mesmo quando o usuário fornece um certificado definido por ele. |
169020349 |
|
175313717 | As vulnerabilidades Cassandra CVE-2020-13946 e CVE-2019-2684 foram corrigidas. Consulte Problemas de segurança corrigidos. |
169020349 | Foi corrigida uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com tamanho de bloco de 64 bits. Consulte Problemas de segurança corrigidos. |
Problemas de segurança corrigidos
Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.
CVE | Descrição |
---|---|
CVE-2020-13946 (em inglês) |
No Apache Cassandra, todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, é possível que um invasor local sem acesso ao processo do Apache Cassandra ou aos arquivos de configuração manipule o registro RMI para executar um ataque "man-in-the-middle" e capturar o nome dos usuários e a interface J. O invasor pode usar essas credenciais para acessar a interface do JMX e realizar operações não autorizadas. Os usuários também precisam estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite a exploração remota desse problema. |
CVE-2019-2684 (em inglês) |
Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário pode usar essa falha para recuperar alguns dados em texto simples, capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usar um pacote de criptografia baseado em DES/3DES. |
CVE-2016-2183 (em inglês) |
Foi encontrada uma falha na forma como a criptografia DES/3DES era usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usasse um pacote de criptografia baseado em DES/3DES. |
Problemas conhecidos
Para uma lista de problemas conhecidos, consulte Problemas conhecidos com a nuvem privada do Edge.