4.50.00.07 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

19 lutego 2021 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.50.00 bootstrap_4.50.00.sh do /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności Edge w wersji 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, aby uruchomić skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla instancji edge. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Zmiany w obsługiwane oprogramowanie

Oprogramowanie Tomcat zostało w tej wersji zaktualizowane do wersji 7.0.105.

Wycofania i wycofania

W tej wersji nie ma żadnych nowych funkcji wycofanych ani wycofanych.

Nowe funkcje

W tej wersji wprowadzono następujące nowe funkcje:

Usunięto błędy

W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:

Identyfikator problemu Opis
171452815

Moduł logowania jednokrotnego Apigee nie oznaczał pliku cookie X-Uaa-Csrf jako bezpiecznego

Naprawiliśmy ten błąd.

166766984 Apache Tomcat został uaktualniony do wersji 7.0.105.
165843063 Serwer zarządzania nasłuchiwał na niewłaściwym porcie (8080) w odpowiedzi na wait_for_ready.
172587165

Zmienne niestandardowe czasem nie wyświetlały się w raportach w interfejsie.

Ten proces został usprawniony i usprawniony.

174241354

Puste wiadomości wysyłane do zasady MessageLogging powodowały jej zalanie logi z ostrzeżeniami.

Puste wiadomości są teraz obsługiwane poprawnie.

168258482

Powodem były nieprawidłowe uprawnienia do katalogu w domenie apigee-tomcat apigee-service polecenia zakończone niepowodzeniem.

161858295

Niektóre zmienne ciche zostały źle zapisane.

Zmienna cichej instalacji SSO_JWT_SIGNING_KEY_FILEPATH jest teraz zapisany poprawnie.

168904909

Nie udało się skonfigurować limitu czasu odczytu zasady LDAP.

Dodaliśmy funkcję, która obsługuje limit czasu połączenia I/O z zasobem LDAP na wypadek, gdyby z JNDI. Domyślnie nie ma limitu czasu.

177527888

features.strictSSLEnforcement nie działała w przypadku serwera docelowego.

157521855

Podczas włączania TLS dla interfejsu Management API skonfigurowano zestawy szyfrów nie działa prawidłowo.

178627968

Procesory wiadomości wysyłały do Analytics nieużywane pola domyślnie.

Naprawiono problemy dotyczące bezpieczeństwa

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

Identyfikator problemu Opis
CVE-2020-13935

Długość ładunku w ramce WebSocket nie została poprawnie sprawdzona. Nieprawidłowy ładunek może uruchomić nieskończoną pętlę. Wiele żądań z nieprawidłową długością ładunku może doprowadzić do typu DoS.

Wersje, których to dotyczy: Apache Tomcat od 10.0.0-M1 do 10.0.0-M6, Apache Tomcat od 9.0.0.M1 do 9.0.36, Apache Tomcat w wersjach od 8.5.0 do 8.5.56 oraz Apache Tomcat w wersji od 7.0.27 do 7.0.104

178784031

Aserje używane do weryfikacji odpowiedzi HTTP nie były wymagane. co może doprowadzić do potencjalnego problemu z bezpieczeństwem.

Podpisywanie asercji wymaga teraz podpisania.

Znane problemy

Listę znanych problemów z Edge Private Cloud znajdziesz w artykule Znane problemy z Edge Private Cloud.