Estás consultando la documentación de Apigee Edge.
Consulta la
documentación de Apigee X. Información
El 19 de febrero de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.50.00.sh
más reciente de Edge 4.50.00 en/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos Edge, ejecuta la secuencia de comandos
update.sh
para el procesoedge
. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecuta la secuencia de comandos
update.sh
para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Cambios en el software compatible
Tomcat se actualizó a la versión 7.0.105 en esta versión.
Bajas y retiros
No hay nuevas bajas ni retiros en esta versión.
Nuevas funciones
En esta versión, se presentan las siguientes funciones nuevas:
- Apigee ahora admite la configuración de tiempos de espera de conexión con recursos LDAP. De forma predeterminada, no hay tiempo de espera. Consulta Cómo administrar recursos LDAP.
- Se agregó compatibilidad con JMX con SSL para la autenticación de Cassandra, lo que proporciona seguridad y encriptación adicionales.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
171452815 | El módulo SSO de Apigee no marcaba la cookie Esto ya se solucionó. |
166766984 | Apache Tomcat se actualizó a la versión 7.0.105. |
165843063 | El servidor de administración estaba escuchando en el puerto incorrecto (8080) en respuesta al comando wait_for_ready . |
172587165 | A veces, las variables personalizadas no se mostraban en los informes de la IU. Este proceso se mejoró y fortaleció.
|
174241354 | Los mensajes vacíos de la política de MessageLogging generaban registros con advertencias. Los mensajes vacíos ahora se procesan correctamente. |
168258482 | Algunos permisos de directorio incorrectos en |
161858295 | Algunas variables silenciosas estaban mal escritas. La variable de instalación silenciosa |
168904909 | No se pudo configurar un tiempo de espera de lectura para la política de LDAP. Se agregó una función para admitir el tiempo de espera de conexión de E/S con el recurso LDAP en caso de JNDI. El valor predeterminado es que no hay tiempo de espera. |
177527888 | La propiedad |
157521855 | No funcionaba correctamente la configuración de los conjuntos de algoritmos de cifrado cuando se habilitó TLS para la API de Management. |
178627968 | De forma predeterminada, los procesadores de mensajes enviaban campos sin usar a Analytics. |
Problemas de seguridad solucionados
La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.
ID del problema | Descripción |
---|---|
CVE-2020-13935 | No se validó correctamente la longitud de la carga útil en un marco de WebSocket. Las longitudes de la carga útil no válidas pueden activar un bucle infinito. Varias solicitudes con longitudes de carga útil no válidas pueden generar una denegación del servicio. Versiones afectadas: Apache Tomcat 10.0.0-M1 a 10.0.0-M6, Apache Tomcat 9.0.0.M1 a 9.0.36, Apache Tomcat 8.5.0 a 8.5.56 y Apache Tomcat 7.0.27 a 7.0.104. |
178784031 | No era necesario firmar las aserciones que se usan para validar las respuestas HTTP, lo que generaba un posible problema de seguridad. Ahora es necesario firmar las aserciones. |
Errores conocidos
Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.