Você está vendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. informações
Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.
Procedimento de atualização
Atualizar esta versão atualizará os componentes na seguinte lista de RPMs:
- Edge-gateway-4.50.00-0.0.20107.noarch.rpm
- Edge-management-server-4.50.00-0.0.20107.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- Edge-router-4.50.00-0.0.20107.noarch.rpm
- Edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- Edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
É possível verificar as versões de RPM instaladas atualmente e confirmar se elas precisam ser atualizadas digitando:
apigee-all version
Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe o repositório do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.50.00.sh
mais recente do Edge 4.50.00 para/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será necessário inseri-lo.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
- Atualize o utilitário
apigee-validate
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Atualize o utilitário
apigee-provision
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo,
/opt/silent.conf
.- Em todos os nós de borda, execute o script
update.sh
para o processoedge
. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Execute o script
update.sh
para SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em
Fazer upgrade do mTLS da Apigee.
Para mais informações, consulte Introdução ao mTLS da Apigee.
Softwares compatíveis
Esta versão da nuvem privada do Apigee Edge oferece suporte às versões 7.9 do Red Hat Enterprise Linux (Intel 64 bits) e do CentOS (Intel 64 bits) 7.9.
Descontinuações e suspensões
Não há novas descontinuações ou desativações.
Novos recursos
Esta versão introduz os seguintes novos recursos:
- Uma nova opção de instalação,
'mt'
, para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados. - Uma expiração do cache L1 em um processador de mensagens, que especifica o tempo de vida (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL das entradas de cache L2. Consulte Definir expiração do cache L1 em um processador de mensagens.
- Uma versão aprimorada de
apigee-provision
que inclui uma nova opção dedelete-user
. Executeapigee-service apigee-provision delete-user -h
para receber ajuda sobre como usar a opção.
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
Id do problema | Descrição |
---|---|
162320407 | O certificado do cliente não foi enviado, embora clientauthenabled tenha sido definido no servidor de destino. |
169401128 | Enviar notificações por e-mail não funcionou para a monetização. |
158714633 | A configuração do arquivo de registros do Cassandra não estava funcionando. Novos tokens de logback foram adicionados para |
125273766 | Falha na propagação da atualização de cache entre pods na configuração do pod multirregional. |
170656165 | A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado. |
174307086 |
|
143178281 | O serviço de notificação de monetização falhou devido a uma configuração incorreta de SMTP. |
151756535 | O comando apigee-validate clean não estava limpando o usuário
apigee_validator@apigee.com.
|
174735160 | Uma possível vulnerabilidade de segurança a uma injeção de SQL pela IU clássica do Edge foi corrigida. |
145994176 | A pesquisa de itens do serviço de notificação por data não estava funcionando
porque createdDate não estava preenchido. |
142386756 |
|
165421271 | A ferramenta Trace estava mostrando todos os valores JSON no payload da solicitação como strings, mesmo os que eram números inteiros. |
169212613 | A resposta da API de gerenciamento continha cabeçalhos de resposta de data duplicados. |
171245851 | A instalação do mTLS exige todos os endereços IP no arquivo de configuração. |
172379664 | O |
172367536 | Os processadores de mensagens usavam um certificado autoassinado para mTLS mesmo quando o usuário forneceu um certificado definido por eles. |
169020349 | O |
175313717 | As possíveis vulnerabilidades CVE-2020-13946 e CVE-2019-2684 do Cassandra foram corrigidas. Consulte Problemas de segurança corrigidos. |
169020349 | Corrigimos uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com tamanho de bloco de 64 bits. Consulte Problemas de segurança corrigidos. |
Problemas de segurança corrigidos
Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.
CVE | Descrição |
---|---|
CVE-2020-13946 (em inglês) |
No Apache Cassandra, em todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, é possível que um invasor local sem acesso ao processo ou arquivos de configuração do Apache Cassandra manipule o registro RMI para realizar um ataque "man-in-the-middle" e capturar nomes de usuários e senhas usando "man-in-the-middle". O invasor pode usar essas credenciais para acessar a interface JMX e realizar operações não autorizadas. Os usuários também precisam estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite que esse problema seja explorado remotamente. |
CVE-2019-2684 (em inglês) |
Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente caso a comunicação usasse um pacote de criptografia baseado em DES/3DES. |
CVE-2016-2183 (em inglês) |
Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente caso a comunicação usasse um pacote de criptografia baseado em DES/3DES. |
Problemas conhecidos
Para ver uma lista de problemas conhecidos com a nuvem privada do Edge, consulte Problemas conhecidos da nuvem privada do Edge.