4.50.00.07 - Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Le 19 février 2021, nous avons lancé une nouvelle version d'Apigee Edge pour Private Cloud.

Mettre à jour la procédure

La mise à jour de cette version entraînera la mise à jour des composants répertoriés dans la liste suivante RPM:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

Vous pouvez vérifier les versions de RPM actuellement installées à mettre à jour, en saisissant:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum:
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 pour /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire Edge 4.50.00 apigee-service et les dépendances:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord est le nom d'utilisateur et le mot de passe fournis par Apigee. Si vous omettez pWord, vous serez invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Mettez à jour tous les nœuds Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :/opt/silent.conf

  3. Sur tous les nœuds périphériques, exécutez le script update.sh pour edge processus. Pour ce faire, exécutez la commande suivante sur chaque nœud:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Exécutez le script update.sh pour activer l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Modifications apportées à <ph type="x-smartling-placeholder"></ph> logiciels compatibles

Tomcat a été mis à niveau vers la version 7.0.105 dans cette version.

Abandons et suppressions

Il n'y a pas de nouveaux abandons ni de suppressions dans cette version.

Nouvelles fonctionnalités

Cette version introduit les nouvelles fonctionnalités suivantes:

  • Apigee permet désormais de définir des délais d'expiration de connexion avec des ressources LDAP. Par défaut, il n'y a pas de délai d'inactivité. Voir Gestion Ressources LDAP.
  • Ajout de la prise en charge de <ph type="x-smartling-placeholder"></ph> JMX avec SSL pour l'authentification Cassandra, qui fournit des informations supplémentaires la sécurité et le chiffrement.

Bugs résolus

Le tableau suivant répertorie les bugs résolus dans cette version:

ID du problème Description
171452815

Le module d'authentification unique Apigee ne marquait pas le cookie X-Uaa-Csrf comme sécurisé

Ce problème a été résolu.

166766984 Apache Tomcat a été mis à niveau à la version 7.0.105.
165843063 Le serveur de gestion écoutait sur le mauvais port (8080) en réponse à la wait_for_ready.
172587165

Les variables personnalisées n'apparaissaient pas toujours dans les rapports de l'interface utilisateur.

Ce processus a été amélioré et renforcé.

174241354

Des messages vides envoyés à la règle MessageLogging étaient à l'origine de l'inondation journaux avec des avertissements.

Les messages vides sont désormais gérés correctement.

168258482

Des autorisations de répertoire incorrectes dans apigee-tomcat entraînaient les commandes apigee-service échouent.

161858295

Certaines variables silencieuses ont été mal orthographiées.

La variable d'installation silencieuse SSO_JWT_SIGNING_KEY_FILEPATH est maintenant orthographié correctement.

168904909

Impossible de configurer un délai de lecture pour la règle LDAP.

Une fonctionnalité a été ajoutée pour permettre l'expiration des connexions E/S avec une ressource LDAP en cas de de JNDI. Par défaut, aucun délai d'inactivité n'est spécifié.

177527888

features.strictSSLEnforcement ne fonctionnait pas pour le serveur cible.

157521855

La configuration des suites de chiffrement lors de l'activation de l'API TLS for Management était ne fonctionne pas correctement.

178627968

Les processeurs de messages envoyaient des champs inutilisés à Analytics par défaut.

Problèmes de sécurité résolus

Vous trouverez ci-dessous la liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

ID du problème Description
<ph type="x-smartling-placeholder"></ph> CVE-2020-13935

La longueur de la charge utile dans une trame WebSocket n'a pas été correctement validée. Charge utile non valide peuvent déclencher une boucle infinie. Requêtes multiples avec des longueurs de charge utile non valides pourrait entraîner un déni de service.

Versions concernées: Apache Tomcat 10.0.0-M1 à 10.0.0-M6, Apache Tomcat 9.0.0.M1 à 9.0.36, Apache Tomcat 8.5.0 à 8.5.56, et Apache Tomcat 7.0.27 vers 7.0.104.

178784031

Les assertions utilisées pour valider les réponses HTTP n'étaient pas nécessaires ce qui peut entraîner un problème de sécurité.

Les assertions doivent désormais être signées.

Problèmes connus

Pour obtenir la liste des problèmes connus liés à Edge Private Cloud, voir Problèmes connus liés au cloud privé Edge