4.50.00.06 - Notas da versão do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

Atualizar esta versão atualizará os componentes na seguinte lista de RPMs:

  • Edge-gateway-4.50.00-0.0.20107.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20107.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
  • Edge-router-4.50.00-0.0.20107.noarch.rpm
  • Edge-analytics-4.50.00-0.0.40034.noarch.rpm
  • apigee-provision-4.50.00-0.0.611.noarch.rpm
  • apigee-validate-4.50.00-0.0.620.noarch.rpm
  • apigee-setup-4.50.00-0.0.1124.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
  • apigee-sso-4.50.00-0.0.20088.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20210.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
  • Edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
  • Edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm

É possível verificar as versões de RPM instaladas atualmente e confirmar se elas precisam ser atualizadas digitando:

apigee-all version

Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.50.00.sh mais recente do Edge 4.50.00 para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será necessário inseri-lo.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-validate no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Atualize o utilitário apigee-provision no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  5. Em todos os nós de borda, execute o script update.sh para o processo edge. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  7. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Fazer upgrade do mTLS da Apigee.

    Para mais informações, consulte Introdução ao mTLS da Apigee.

Softwares compatíveis

Esta versão da nuvem privada do Apigee Edge oferece suporte às versões 7.9 do Red Hat Enterprise Linux (Intel 64 bits) e do CentOS (Intel 64 bits) 7.9.

Descontinuações e suspensões

Não há novas descontinuações ou desativações.

Novos recursos

Esta versão introduz os seguintes novos recursos:

  • Uma nova opção de instalação, 'mt', para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados.
  • Uma expiração do cache L1 em um processador de mensagens, que especifica o tempo de vida (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL das entradas de cache L2. Consulte Definir expiração do cache L1 em um processador de mensagens.
  • Uma versão aprimorada de apigee-provision que inclui uma nova opção de delete-user. Execute apigee-service apigee-provision delete-user -h para receber ajuda sobre como usar a opção.

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

Id do problema Descrição
162320407 O certificado do cliente não foi enviado, embora clientauthenabled tenha sido definido no servidor de destino.
169401128

Enviar notificações por e-mail não funcionou para a monetização.

158714633

A configuração do arquivo de registros do Cassandra não estava funcionando.

Novos tokens de logback foram adicionados para maxfilesize e maxbackupindex.

125273766

Falha na propagação da atualização de cache entre pods na configuração do pod multirregional.

170656165

A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado.

174307086

InvalidateCache gerou uma chave errada se o tipo de escopo foi definido como Proxy.

143178281

O serviço de notificação de monetização falhou devido a uma configuração incorreta de SMTP.

151756535 O comando apigee-validate clean não estava limpando o usuário apigee_validator@apigee.com.

apigee-validate clean agora exclui o usuário que foi criado como parte da validação.

174735160 Uma possível vulnerabilidade de segurança a uma injeção de SQL pela IU clássica do Edge foi corrigida.
145994176 A pesquisa de itens do serviço de notificação por data não estava funcionando porque createdDate não estava preenchido.
142386756

setup.sh não tinha uma opção para instalar apenas o componente do servidor de gerenciamento.

165421271

A ferramenta Trace estava mostrando todos os valores JSON no payload da solicitação como strings, mesmo os que eram números inteiros.

169212613

A resposta da API de gerenciamento continha cabeçalhos de resposta de data duplicados.

171245851

A instalação do mTLS exige todos os endereços IP no arquivo de configuração.

172379664

O CredentialUtil não registra mais mensagens indesejadas.

172367536

Os processadores de mensagens usavam um certificado autoassinado para mTLS mesmo quando o usuário forneceu um certificado definido por eles.

169020349

O servicecallout.requesturi não exibiu o URI correto.

175313717

As possíveis vulnerabilidades CVE-2020-13946 e CVE-2019-2684 do Cassandra foram corrigidas.

Consulte Problemas de segurança corrigidos.

169020349

Corrigimos uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com tamanho de bloco de 64 bits.

Consulte Problemas de segurança corrigidos.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.

CVE Descrição
CVE-2020-13946 (em inglês)

No Apache Cassandra, em todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2, é possível que um invasor local sem acesso ao processo ou arquivos de configuração do Apache Cassandra manipule o registro RMI para realizar um ataque "man-in-the-middle" e capturar nomes de usuários e senhas usando "man-in-the-middle". O invasor pode usar essas credenciais para acessar a interface JMX e realizar operações não autorizadas. Os usuários também precisam estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite que esse problema seja explorado remotamente.

CVE-2019-2684 (em inglês)

Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente caso a comunicação usasse um pacote de criptografia baseado em DES/3DES.

CVE-2016-2183 (em inglês)

Foi encontrada uma falha na forma como a criptografia DES/3DES foi usada como parte do protocolo TLS/SSL. Um invasor intermediário poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente caso a comunicação usasse um pacote de criptografia baseado em DES/3DES.

Problemas conhecidos

Para ver uma lista de problemas conhecidos com a nuvem privada do Edge, consulte Problemas conhecidos da nuvem privada do Edge.