Esta é a documentação do Apigee Edge.
  Acesse
     Documentação da Apigee X. informações
Em 22 de janeiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.
Procedimento de atualização
A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:
- edge-gateway-4.50.00-0.0.20107.noarch.rpm
- edge-management-server-4.50.00-0.0.20107.noarch.rpm
- edge-message-processor-4.50.00-0.0.20107.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20107.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20107.noarch.rpm
- edge-router-4.50.00-0.0.20107.noarch.rpm
- edge-analytics-4.50.00-0.0.40034.noarch.rpm
- apigee-provision-4.50.00-0.0.611.noarch.rpm
- apigee-validate-4.50.00-0.0.620.noarch.rpm
- apigee-setup-4.50.00-0.0.1124.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2512.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2503.noarch.rpm
- apigee-sso-4.50.00-0.0.20088.noarch.rpm
- apigee-mtls-4.50.00-0.0.20210.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20130.noarch.rpm
- edge-mint-gateway-4.50.00-0.0.30204.noarch.rpm
- edge-mint-management-server-4.50.00-0.0.30204.noarch.rpm
- edge-mint-message-processor-4.50.00-0.0.30204.noarch.rpm
Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:
apigee-all version
Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:
- 
      Em todos os nós do Edge: - Limpe o repositório do Yum:
          sudo yum clean all 
- Baixe o arquivo bootstrap_4.50.00.shdo Edge 4.50.00 mais recente para/tmp/bootstrap_4.50.00.sh:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh 
- Instale o utilitário apigee-servicee as dependências do Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira. 
- Atualize o utilitário apigee-setup:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
- Use o comando sourcepara executar o scriptapigee-service.sh:source /etc/profile.d/apigee-service.sh 
 
- Limpe o repositório do Yum:
          
- Atualize o utilitário apigee-validateno servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update 
- Atualize o utilitário apigee-provisionno servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update 
- Atualize todos os nós do Cassandra: - /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile - em que configFile especifica o arquivo de configuração que você usou para instalar. Apigee Edge para nuvem privada. Por exemplo, - /opt/silent.conf.
- Em todos os nós do Edge, execute o script update.shpara oedge. de desenvolvimento de software. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile 
- Execute o script update.shpara SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile 
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em
        Faça upgrade do mTLS da Apigee.
      Para obter mais informações, consulte Introdução ao mTLS da Apigee. 
Software compatível
Esta versão da nuvem privada do Apigee Edge é compatível com a versão do Red Hat Enterprise Linux (Intel 64 bits) 7.9 e CentOS (Intel 64 bits) 7.9.
Descontinuações e descontinuações
Nenhuma nova descontinuação ou desativação.
Novos recursos
Esta versão introduz os seguintes novos recursos:
- Uma nova opção de instalador, 'mt', para instalar o servidor de gerenciamento separadamente da IU do Edge e do OpenLDAP (problema 175793014). Consulte Como especificar os componentes a serem instalados
- Uma expiração de cache L1 em um processador de mensagens, que especifica o time to live (em inglês). (TTL) de uma entrada no cache L1. Anteriormente, só era possível especificar o TTL do L2. Consulte Definir a expiração do cache L1 em um processador de mensagens
- Uma versão aprimorada do apigee-provisionque inclui um novodelete-user. Corrida deapigee-service apigee-provision delete-user -hpara receber ajuda sobre como usar essa opção.
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
| ID do problema | Descrição | 
|---|---|
| 162320407 | O certificado do cliente não foi enviado, embora clientauthenabledtenha sido
        é definido no servidor de destino. | 
| 169401128 | O envio de notificações por e-mail não estava funcionando para a monetização. | 
| 158714633 | A configuração do arquivo de registros do Cassandra não estava funcionando. Novos tokens de logback foram adicionados para  | 
| 125273766 | Falha na propagação de atualização de cache entre pods em um pod multirregional configuração do Terraform. | 
| 170656165 | A configuração do SSO da Apigee falhava quando o servidor de gerenciamento tinha o http desativado. | 
| 174307086 | 
 | 
| 143178281 | O serviço de notificações de monetização falhou devido a uma configuração de SMTP incorreta. | 
| 151756535 | O comando apigee-validate cleannão estava limpando a
        usuário apigee_validador@apigee.com.
 | 
| 174735160 | Uma possível vulnerabilidade de segurança causada por uma injeção de SQL usando a interface clássica do Edge foi corrigida. | 
| 145994176 | A pesquisa de itens do serviço de notificação por data não estava funcionando
             porque createdDatenão foi preenchido. | 
| 142386756 | 
 | 
| 165421271 | A ferramenta Trace mostrava todos os valores JSON no payload da solicitação como strings, mesmo os números inteiros. | 
| 169212613 | A resposta da API Management continha cabeçalhos de resposta com datas duplicadas. | 
| 171245851 | A instalação do mTLS exige todos os endereços IP no arquivo de configuração. | 
| 172379664 | 
 | 
| 172367536 | Os processadores de mensagens estavam usando um certificado autoassinado para mTLS mesmo quando o usuário forneceu um certificado que definiu. | 
| 169020349 | 
 | 
| 175313717 | As vulnerabilidades potenciais do Cassandra CVE-2020-13946 e CVE-2019-2684 têm foram corrigidos. Consulte Problemas de segurança corrigidos. | 
| 169020349 | Uma possível vulnerabilidade a ataques de aniversário contra criptografias TLS com bloco de 64 bits tamanho fixo. Consulte Problemas de segurança corrigidos. | 
Problemas de segurança corrigidos
Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente do Edge Private Cloud.
| CVE | Descrição | 
|---|---|
| CVE-2020-13946 | No Apache Cassandra, todas as versões anteriores a 2.1.22, 2.2.18, 3.0.22, 3.11.8 e 4.0-beta2 têm possível para um invasor local sem acesso ao processo do Apache Cassandra ou aos arquivos de configuração manipular o registro do RMI para realizar um ataque "man-in-the-middle" e capturar nomes de usuários e senhas usadas para acessar a interface JMX. O invasor pode usar essas credenciais para acessar interface JMX e realizar operações não autorizadas. Os usuários também devem estar cientes da CVE-2019-2684, uma vulnerabilidade do JRE que permite que esse problema seja explorado remotamente. | 
| CVE-2019-2684 | Encontramos uma falha na forma como a cifra DES/3DES era usada como parte do protocolo TLS/SSL. protocolo. Um invasor "man-in-the-middle" pode usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente se o de comunicação usava um pacote de criptografia baseado em DES/3DES. | 
| CVE-2016-2183 | Foi encontrada uma falha na forma como a cifra DES/3DES era usada como parte do protocolo TLS/SSL. Um invasor "man-in-the-middle" poderia usar essa falha para recuperar alguns dados de texto simples capturando grandes quantidades de tráfego criptografado entre o servidor TLS/SSL e o cliente, um pacote de criptografia baseado em DES/3DES. | 
Problemas conhecidos
Para conferir uma lista de problemas conhecidos da nuvem privada do Edge, acesse Problemas conhecidos com a nuvem privada do Edge.