Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
El 19 de febrero de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista: RPM:
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el último archivo
bootstrap_4.50.00.sh
de Edge 4.50.00 en/tmp/bootstrap_4.50.00.sh
curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos de Edge, ejecuta la secuencia de comandos
update.sh
paraedge
. el proceso de administración de recursos. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecuta la secuencia de comandos
update.sh
para SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Cambios en software compatible
Tomcat se actualizó a la versión 7.0.105 en esta versión.
Bajas y jubilaciones
No hay bajas ni bajas nuevas en esta versión.
Nuevas funciones
En esta versión, se introducen las siguientes funciones nuevas:
- Apigee ahora admite la configuración de tiempos de espera de conexión con recursos de LDAP. De forma predeterminada, no hay tiempo de espera. Consulta Gestionar Recursos LDAP
- Se agregó compatibilidad con JMX con SSL para la autenticación de Cassandra, que proporciona seguridad y encriptación.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
171452815 | El módulo de SSO de Apigee no marcaba Ya corregimos este problema. |
166766984 | Apache Tomcat se actualizó a la versión 7.0.105. |
165843063 | El servidor de administración estaba escuchando en el puerto equivocado (8080) en respuesta al
Comando wait_for_ready . |
172587165 | En ocasiones, las variables personalizadas no se mostraban en los informes de la IU. Este proceso se mejoró y se hizo más sólido.
|
174241354 | Hay mensajes vacíos en la política de MessageLogging que provocan una inundación con advertencias. Los mensajes vacíos ahora se administran correctamente. |
168258482 | Algunos permisos de directorio incorrectos en |
161858295 | Algunas variables silenciosas estaban mal escritas. La variable de instalación silenciosa |
168904909 | No se pudo configurar un tiempo de espera de lectura para la política de LDAP. Se agregó una función para admitir el tiempo de espera de conexión de E/S con el recurso LDAP en caso del JNDI. El valor predeterminado es que no hay tiempo de espera. |
177527888 |
|
157521855 | La configuración de los conjuntos de algoritmos de cifrado al habilitar TLS para la API de Management era no funciona correctamente. |
178627968 | Los procesadores de mensajes enviaban campos sin usar a Analytics de forma predeterminada. |
Se solucionaron los problemas de seguridad
En la siguiente lista, se enumeran los problemas de seguridad conocidos que se solucionaron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.
ID del problema | Descripción |
---|---|
CVE-2020-13935 | No se validó correctamente la longitud de la carga útil en un marco de WebSocket. Carga útil no válida largas podrían activar un bucle infinito. Varias solicitudes con longitudes de carga útil no válidas podría provocar una denegación del servicio. Versiones afectadas: Apache Tomcat 10.0.0-M1 a 10.0.0-M6, Apache Tomcat 9.0.0.M1 a 9.0.36, Apache Tomcat 8.5.0 a 8.5.56, y Apache Tomcat 7.0.27 a 7.0.104. |
178784031 | No era necesario que las aserciones que se usaban para validar las respuestas HTTP lo que podría causar un problema de seguridad. Ahora, las aserciones deben estar firmadas. |
Problemas conocidos
Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.