4.50.00.07 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 19 febbraio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica la versione più recente del file Edge 4.50.00 bootstrap_4.50.00.sh in /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Modifiche a software supportato

In questa release è stato eseguito l'upgrade di Tomcat alla versione 7.0.105.

Cessazioni e ritiri

In questa release non sono presenti nuovi ritiri o ritiri.

Nuove funzionalità

Questa release introduce le seguenti nuove funzioni:

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
171452815

Il modulo SSO di Apigee non contrassegnava il cookie X-Uaa-Csrf come sicuro

Il problema è stato risolto.

166766984 È stato eseguito l'upgrade di Apache Tomcat alla versione 7.0.105.
165843063 Il server di gestione era in ascolto sulla porta sbagliata (8080) in risposta alla richiesta Comando wait_for_ready.
172587165

A volte le variabili personalizzate non venivano mostrate nei report dell'interfaccia utente.

Questa procedura è stata migliorata e resa più affidabile.

174241354

I messaggi vuoti nel criterio MessageLogging causavano il flood log con avvisi.

Ora i messaggi vuoti vengono gestiti correttamente.

168258482

Alcune autorizzazioni per la directory errate in apigee-tomcat causavano apigee-service comandi in stato di errore.

161858295

Alcune variabili silenziose sono state digitate in modo errato.

Variabile di installazione automatica SSO_JWT_SIGNING_KEY_FILEPATH è stato digitato correttamente.

168904909

Non è stato possibile configurare un timeout di lettura per il criterio LDAP.

È stata aggiunta una funzionalità per supportare il timeout della connessione I/O con la risorsa LDAP in caso della JNDI. L'impostazione predefinita è che non c'è timeout.

177527888

La features.strictSSLEnforcement non funzionava per il server di destinazione.

157521855

La configurazione delle suite di crittografia durante l'attivazione dell'API TLS for Management era non funziona correttamente.

178627968

I processori dei messaggi inviavano campi inutilizzati ad Analytics per impostazione predefinita.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

ID problema Descrizione
CVE-2020-13935

La lunghezza del payload in un frame WebSocket non è stata convalidata correttamente. Payload non valido diverse lunghezze potrebbero attivare un ciclo infinito. Richieste multiple con lunghezze di payload non valide che potrebbero causare un denial of service.

Versioni interessate: Apache Tomcat da 10.0.0-M1 a 10.0.0-M6, Apache Tomcat dalla versione 9.0.0.M1 alla versione 9.0.36, Apache Tomcat dalla versione 8.5.0 alla versione 8.5.56 e Apache Tomcat dalla versione 7.0.27 alla versione 7.0.104.

178784031

Non era necessario che le asserzioni utilizzate per convalidare le risposte HTTP il che potrebbe causare problemi di sicurezza.

Ora è necessario firmare le asserzioni.

Problemi noti

Per un elenco dei problemi noti di Edge Private Cloud, vedi Problemi noti di Edge Private Cloud.