4.50.00.06 - Notas da versão do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão atualizará os componentes na seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • edge-router-4.50.00-0.0.20107.noarch.rpm
  • edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

É possível verificar as versões de RPM instaladas atualmente e conferir se elas precisam ser atualizadas. Para isso, digite:

apigee-all version

Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.50.00.sh mais recente do Edge 4.50.00 para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir o campo pWord, será necessário inseri-lo.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-validate no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Atualize o utilitário apigee-provision no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração que você usou para instalar o Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  5. Em todos os nós de borda, execute o script update.sh para o processo edge. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Fazer upgrade do mTLS da Apigee.

    Para mais informações, consulte Introdução ao mTLS da Apigee.

Softwares compatíveis

Esta versão do Apigee Edge Private Cloud é compatível com o Red Hat Enterprise Linux (Intel de 64 bits) 7.9 e o CentOS (Intel de 64 bits) 7.9.

Descontinuações e descontinuações

Não há novas descontinuações ou desativações.

Novos recursos

Nesta versão, incluímos os novos recursos a seguir:

  • Uma nova opção de instalação, 'mt', para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados.
  • Uma expiração de cache L1 em um processador de mensagens, que especifica o time to live (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL das entradas de cache L2. Consulte Definir expiração do cache L1 em um processador de mensagens.
  • Uma versão aprimorada de apigee-provision que inclui uma nova opção de delete-user. Execute apigee-service apigee-provision delete-user -h para receber ajuda sobre o uso da opção.

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

Id do problema Descrição
162320407 O certificado do cliente não foi enviado, embora clientauthenabled tenha sido definido no servidor de destino.
169401128

O envio de notificações por e-mail não funcionou para a monetização.

158714633

A configuração do arquivo de registros do Cassandra não estava funcionando.

Novos tokens de logback foram adicionados para maxfilesize e maxbackupindex.

125273766

Falha na propagação da atualização de cache entre pods na configuração do pod multirregional.

170656165

A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado.

174307086

InvalidateCache gerou uma chave errada se o tipo de escopo foi definido como Proxy.

143178281

O serviço de notificação de monetização estava falhando devido a uma configuração incorreta do SMTP.

151756535 O comando apigee-validate clean não estava limpando o usuário apigee_validator@apigee.com.

apigee-validate clean agora exclui o usuário que foi criado como parte da validação.

174735160 Uma possível vulnerabilidade de segurança a uma injeção de SQL por meio da IU clássica do Edge foi corrigida.
145994176 A pesquisa de itens do serviço de notificação por data não estava funcionando porque createdDate não foi preenchido.
142386756

setup.sh não tinha uma opção para instalar apenas o componente do servidor de gerenciamento.

165421271

A ferramenta Trace mostrava todos os valores JSON no payload da solicitação como strings, mesmo os que eram números inteiros.

169212613

A resposta da API Management continha cabeçalhos de resposta de data duplicados.

171245851

A instalação de mTLS exige todos os endereços IP no arquivo de configuração.

172379664

O CredentialUtil não registra mais mensagens indesejadas.

172367536

Os processadores de mensagens usavam um certificado autoassinado para mTLS, mesmo quando o usuário forneceva um certificado definido por ele.

169020349

servicecallout.requesturi não exibiu o URI correto.

175313717

As possíveis vulnerabilidades do Cassandra CVE-2020-13946 e CVE-2019-2684 foram corrigidas.

Consulte Problemas de segurança corrigidos.

169020349

Corrigida uma possível vulnerabilidade a ataques de aniversário contra criptografia TLS com tamanho de bloco de 64 bits.

Consulte Problemas de segurança corrigidos.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.

CVE Descrição
CVE-2020-13946

No Apache Cassandra, em todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, é possível que um invasor local sem acesso ao processo ou aos arquivos de configuração do Apache Cassandra manipule o registro RMI para executar um ataque "man-in-the-middle" e capturar nomes de usuários e senhas do JMX. O invasor pode usar essas credenciais para acessar a interface JMX e realizar operações não autorizadas. Os usuários também precisam estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite que esse problema seja explorado remotamente.

CVE-2019-2684

Foi encontrada uma falha na forma como a criptografia DES/3DES era usada como parte do protocolo TLS/SSL. Um invasor poderá usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usasse um pacote de criptografia baseado em DES/3DES.

CVE-2016-2183

Foi encontrada uma falha no uso da criptografia DES/3DES como parte do protocolo TLS/SSL. Um invasor poderá usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se a comunicação usasse um pacote de criptografia baseado em DES/3DES.

Problemas conhecidos

Confira uma lista de problemas conhecidos com a nuvem privada do Edge em Problemas conhecidos com a nuvem privada do Edge.