4.50.00.06 - Notas de lançamento do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Consulte a documentação do Apigee X.

Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Atualizar procedimento

A atualização desta versão atualizará os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

Para verificar se as versões de RPM instaladas atualmente são necessárias, atualize:

apigee-all version

Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe os repositórios do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.50.00.sh mais recente do Edge 4.50.00 em /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado a inseri-lo.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-validate no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Atualize o utilitário apigee-provision no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  5. Em todos os nós do Edge, execute o script update.sh para o processo edge. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Se você estiver usando a Apigee mTLS, siga o procedimento descrito em Fazer upgrade da Apigee mTLS.

    Para mais informações, consulte Introdução ao Apigee mTLS.

Software compatível

Esta versão da nuvem privada da Apigee Edge é compatível com Red Hat Enterprise Linux versão 7.9 e Intel 64 bits e CentOS (Intel de 64 bits) 7.9.

Suspensão de uso e aposentadorias

Nenhuma nova suspensão de uso ou aposentadoria.

Novos recursos

Esta versão introduz os novos recursos a seguir:

  • Uma nova opção do instalador, 'mt', para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados.
  • Uma expiração do cache L1 em um processador de mensagens, que especifica o time to live (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL de entradas de cache L2. Consulte Definir a validade do cache L1 em um processador de mensagens.
  • Uma versão aprimorada do apigee-provision que inclui uma nova opção delete-user. Execute apigee-service apigee-provision delete-user -h para receber ajuda sobre o uso da opção.

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

Id do problema Descrição
162320407 O certificado do cliente não foi enviado, mesmo que clientauthenabled tenha sido definido no servidor de destino.
169401128

O envio de notificações por e-mail não estava funcionando para a monetização.

158714633

A configuração do arquivo de registros do Cassandra não estava funcionando.

Novos tokens de logback foram adicionados para maxfilesize e maxbackupindex.

125273766

Falha na propagação de atualização do cache entre pods na configuração do pod multirregional.

170656165

A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado.

174307086

InvalidateCache gerou uma chave errada se o tipo de escopo foi definido como Proxy.

143178281

O serviço de notificação de monetização estava falhando devido a uma configuração SMTP incorreta.

151756535 O comando apigee-validate clean não estava limpando o usuário apigee_validator@apigee.com.

apigee-validate clean agora exclui o usuário que foi criado como parte da validação.

174735160 Uma vulnerabilidade de segurança em potencial para uma injeção de SQL por meio da IU clássica do Edge foi corrigida.
145994176 A pesquisa de itens do serviço de notificação por data não estava funcionando porque createdDate não foi preenchido.
142386756

O setup.sh não tinha uma opção para instalar somente o componente do servidor de gerenciamento.

165421271

A ferramenta Trace estava mostrando todos os valores JSON no payload da solicitação como strings, mesmo aqueles que eram números inteiros.

169212613

A resposta da API Management continha cabeçalhos de resposta de data duplicados.

171245851

A instalação do mTLS exige todos os endereços IP no arquivo de configuração.

172379664

CredentialUtil não registra mais mensagens indesejadas.

172367536

Os processadores de mensagens usavam um certificado autoassinado para mTLS, mesmo quando o usuário fornece um certificado definido por ele.

169020349

servicecallout.requesturi não exibiu o URI correto.

175313717

As vulnerabilidades Cassandra CVE-2020-13946 e CVE-2019-2684 foram corrigidas.

Consulte Problemas de segurança corrigidos.

169020349

Foi corrigida uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com tamanho de bloco de 64 bits.

Consulte Problemas de segurança corrigidos.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.

CVE Descrição
CVE-2020-13946 (em inglês)

No Apache Cassandra, todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, é possível que um invasor local sem acesso ao processo do Apache Cassandra ou aos arquivos de configuração manipule o registro RMI para executar um ataque "man-in-the-middle" e capturar o nome dos usuários e a interface J. O invasor pode usar essas credenciais para acessar a interface do JMX e realizar operações não autorizadas. Os usuários também precisam estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite a exploração remota desse problema.

CVE-2019-2684 (em inglês)

Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário pode usar essa falha para recuperar alguns dados em texto simples, capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usar um pacote de criptografia baseado em DES/3DES.

CVE-2016-2183 (em inglês)

Foi encontrada uma falha na forma como a criptografia DES/3DES era usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usasse um pacote de criptografia baseado em DES/3DES.

Problemas conhecidos

Para uma lista de problemas conhecidos, consulte Problemas conhecidos com a nuvem privada do Edge.