4.50.00.07 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

19 lutego 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • edge-analytics-4.50.00-0.0.40037.noarch.rpm
  • edge-gateway-4.50.00-0.0.20110.noarch.rpm
  • edge-management-server-4.50.00-0.0.20110.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20110.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
  • edge-router-4.50.00-0.0.20110.noarch.rpm
  • apigee-tomcat-7.0.105-0.0.910.noarch.rpm
  • apigee-sso-4.50.00-0.0.20135.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2513.noarch.rpm

Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge 4.50.00 bootstrap_4.50.00.sh do przeglądarki /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Zainstaluj narzędzie i zależności programu Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, by wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, wykonaj to polecenie w każdym węźle:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Zmiany w obsługiwanym oprogramowaniu

Tomcat został uaktualniony do wersji 7.0.105 w tej wersji.

Wycofywanie i wycofanie

Ta wersja nie zawiera żadnych nowych elementów wycofanych ani wycofanych.

Nowe funkcje

W tej wersji wprowadziliśmy nowe funkcje:

Naprawione błędy

W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:

Identyfikator problemu Opis
171452815

Moduł logowania jednokrotnego Apigee nie oznaczał pliku cookie X-Uaa-Csrf jako bezpiecznego

Problem został już rozwiązany.

166766984 Apache Tomcat została uaktualniona do wersji 7.0.105.
165843063 Serwer zarządzania nasłuchiwał na niewłaściwym porcie (8080) w odpowiedzi na polecenie wait_for_ready.
172587165

Zmienne niestandardowe czasami nie pojawiały się w raportach utworzonych w interfejsie.

Ulepszyliśmy ten proces i zwiększyliśmy jego wydajność.

174241354

Puste komunikaty w zasadzie MessageLogging powodowały zapełnianie logów z ostrzeżeniami.

Puste wiadomości są teraz prawidłowo obsługiwane.

168258482

Niektóre nieprawidłowe uprawnienia do katalogu w apigee-tomcat powodowały błędy poleceń apigee-service.

161858295

Niektóre dyskretne zmienne zostały zapisane z błędem.

Zmienna „SSO_JWT_SIGNING_KEY_FILEPATH” do cichej instalacji jest już zapisana poprawnie.

168904909

Nie udało się skonfigurować limitu czasu odczytu zasady LDAP.

Dodaliśmy funkcję, która obsługuje limit czasu połączenia wejścia-wyjścia z zasobem LDAP na wypadek JNDI. Domyślnie nie ma limitu czasu.

177527888

Właściwość features.strictSSLEnforcement nie działała na serwerze docelowym.

157521855

Konfigurowanie zestawów szyfrów podczas włączania TLS dla interfejsu Management API nie działało prawidłowo.

178627968

Procesory wiadomości domyślnie wysyłały do Analytics nieużywane pola.

Naprawiono problemy z bezpieczeństwem

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

Identyfikator problemu Opis
CVE-2020-13935

Długość ładunku w ramce WebSocket nie została poprawnie zweryfikowana. Nieprawidłowe długości ładunków mogą wywołać pętlę nieskończoną. Wiele żądań o nieprawidłowej długości ładunku może doprowadzić do odmowy działania usługi.

Dotyczy wersji: Apache Tomcat 10.0.0-M1 do 10.0.0-M6, Apache Tomcat 9.0.0.M1 do 9.0.36, Apache Tomcat od 8.5.0 do 8.5.56 i Apache Tomcat 7.0.27 do 7.0.

178784031

Asercje używane do weryfikacji odpowiedzi HTTP nie były wymagane, co prowadziło do potencjalnego problemu z bezpieczeństwem.

Asercje muszą teraz być podpisane.

Znane problemy

Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.