4.50.00.07 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 19 febbraio 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:

  1. Su tutti i nodi perimetrali:

    1. Pulisci il repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.50.00.sh di Edge 4.50.00 più recente su /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi perimetrali, esegui lo script update.sh per il processo edge. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Modifiche al software supportato

In questa release è stato eseguito l'upgrade di Tomcat alla versione 7.0.105.

Ritiri e ritiri

In questa release non sono presenti nuovi ritiri o ritiri.

Nuove funzionalità

Questa release introduce le seguenti nuove funzionalità:

Bug corretti

Nella tabella seguente sono elencati i bug corretti in questa release:

ID problema Descrizione
171452815

Il modulo SSO di Apigee non contrassegnava il cookie X-Uaa-Csrf come sicuro

Il problema è stato risolto.

166766984 È stato eseguito l'upgrade di Apache Tomcat alla versione 7.0.105.
165843063 Il server di gestione era in ascolto sulla porta sbagliata (8080) in risposta al comando wait_for_ready.
172587165

In alcuni casi le variabili personalizzate non venivano visualizzate nei report sull'interfaccia utente.

Questa procedura è stata migliorata e resa più solida.

174241354

I messaggi vuoti al criterio MessageLogging causavano l'inondazione dei log di avvisi.

I messaggi vuoti ora vengono gestiti correttamente.

168258482

Alcune autorizzazioni errate della directory in apigee-tomcat causavano l'errore dei comandi di apigee-service.

161858295

Alcune variabili silenziose non sono state digitate correttamente.

L'ortografia della variabile di installazione silenziosa SSO_JWT_SIGNING_KEY_FILEPATH è stata corretta.

168904909

Non è stato possibile configurare un timeout per la lettura per il criterio LDAP.

È stata aggiunta una funzionalità per supportare il timeout della connessione I/O con la risorsa LDAP in caso di JNDI. L'impostazione predefinita è che non è previsto alcun timeout.

177527888

La proprietà features.strictSSLEnforcement non funzionava per il server di destinazione.

157521855

La configurazione delle suite di crittografia durante l'abilitazione di TLS per l'API di gestione non funzionava correttamente.

178627968

Per impostazione predefinita, i processori di messaggi inviavano campi non utilizzati ad Analytics.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

ID problema Descrizione
CVE-2020-13935

La lunghezza del payload in un frame WebSocket non è stata convalidata correttamente. Lunghezze dei payload non valide potrebbero attivare un loop infinito. Più richieste con lunghezze dei payload non valide potrebbero portare a un denial of service.

Versioni interessate: Apache Tomcat da 10.0.0-M1 a 10.0.0-M6, Apache Tomcat da 9.0.0.M1 a 9.0.36, Apache Tomcat da 8.5.0 a 8.5.56 e Apache Tomcat da 7.0.27 a 7.0.104.

178784031

Non è necessario firmare le asserzioni utilizzate per convalidare le risposte HTTP, causando un potenziale problema di sicurezza.

Ora devi firmare le asserzioni.

Problemi noti

Per un elenco dei problemi noti di Edge Private Cloud, consulta Problemi noti di Edge Private Cloud.