Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 19 février 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.50.00.sh
Edge 4.50.00 sur/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.50.00 :sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
Mettez à jour tous les nœuds Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
où configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :
/opt/silent.conf
.- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processusedge
. Pour ce faire, exécutez la commande suivante sur chaque nœud :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Exécutez le script
update.sh
pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Modifications apportées aux logiciels compatibles
Tomcat a été mis à niveau vers la version 7.0.105 dans cette version.
Abandons et retraits
Cette version ne comporte pas de nouveaux abandons ni de suppressions.
Nouvelles fonctionnalités
Cette version inclut les nouvelles fonctionnalités suivantes:
- Apigee permet désormais de définir des délais d'expiration de connexion pour les ressources LDAP. Par défaut, il n'y a pas de délai d'inactivité. Consultez la page Gérer les ressources LDAP.
- Ajout de la compatibilité avec JMX avec SSL pour l'authentification Cassandra, qui offre une sécurité et un chiffrement supplémentaires.
Bugs résolus
Le tableau suivant répertorie les bugs corrigés dans cette version:
ID du problème | Description |
---|---|
171452815 | Le module d'authentification unique Apigee ne marquait pas Ce problème a été corrigé. |
166766984 | Apache Tomcat a été mis à niveau à la version 7.0.105. |
165843063 | Le serveur de gestion écoutait sur le mauvais port (8080) en réponse à la commande wait_for_ready . |
172587165 | Les variables personnalisées n'apparaissaient parfois pas dans les rapports de l'interface utilisateur. Ce processus a été amélioré et renforcé.
|
174241354 | Les messages vides envoyés à la règle MessageLogging entraînaient un inondation des journaux d'avertissements. Les messages vides sont désormais gérés correctement. |
168258482 | Certaines autorisations de répertoire incorrectes dans |
161858295 | Certaines variables silencieuses ont été mal orthographiées. La variable d'installation silencieuse |
168904909 | Impossible de configurer un délai d'expiration en lecture pour la règle LDAP. Une fonctionnalité a été ajoutée pour prendre en charge le délai avant expiration de la connexion d'E/S avec la ressource LDAP en cas de JNDI. Par défaut, il n'y a pas de délai d'inactivité. |
177527888 | La propriété |
157521855 | La configuration des suites de chiffrement lors de l'activation de TLS pour l'API Management ne fonctionnait pas correctement. |
178627968 | Par défaut, les processeurs de messages envoyaient les champs inutilisés à Analytics. |
Problèmes de sécurité résolus
Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.
ID du problème | Description |
---|---|
CVE-2020-13935 | La longueur de la charge utile dans une trame WebSocket n'a pas été correctement validée. Des longueurs de charge utile non valides peuvent déclencher une boucle infinie. Si vous exécutez plusieurs requêtes avec des longueurs de charge utile non valides, vous risquez d'entraîner un déni de service. Versions concernées: Apache Tomcat 10.0.0-M1 à 10.0.0-M6, Apache Tomcat 9.0.0.M1 à 9.0.36, Apache Tomcat 8.5.0 à 8.5.56 et Apache Tomcat 7.0.27 à 7.0.104. |
178784031 | Il n'était pas nécessaire de signer les assertions utilisées pour valider les réponses HTTP, ce qui pouvait entraîner un problème de sécurité. Les assertions doivent désormais être signées. |
Problèmes connus
Pour obtenir la liste des problèmes connus concernant le cloud privé Edge, consultez la section Problèmes connus avec le cloud privé Edge.