Você está vendo a documentação do Apigee Edge.
Consulte a documentação do Apigee X.
Em 19 de fevereiro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.
Atualizar procedimento
A atualização desta versão atualizará os componentes da seguinte lista de RPMs:
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
Para verificar se as versões de RPM instaladas atualmente são necessárias, atualize:
apigee-all version
Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe os repositórios do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.50.00.sh
mais recente do Edge 4.50.00 em/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado a inseri-lo.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe os repositórios do Yum:
Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que configFile especifica o arquivo de configuração usado para instalar o Apigee Edge para nuvem privada. Por exemplo,
/opt/silent.conf
.- Em todos os nós do Edge, execute o script
update.sh
para o processoedge
. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Execute o script
update.sh
para SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Alterações no software compatível
Tomcat foi atualizado para a versão 7.0.105 desta versão.
Suspensão de uso e aposentadorias
Não há novas suspensões ou suspensões nesta versão.
Novos recursos
Esta versão introduz os novos recursos a seguir:
- Agora a Apigee é compatível com a configuração de tempos limite de conexão com recursos LDAP. Por padrão, não há tempo limite. Consulte Como gerenciar recursos LDAP.
- Inclusão de compatibilidade com JMX com SSL para autenticação do Cassandra, que fornece segurança e criptografia extras.
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
Id do problema | Descrição |
---|---|
171452815 | O módulo de SSO da Apigee não estava marcando Isso foi corrigido. |
166766984 | O Apache Tomcat foi atualizado para a versão 7.0.105. |
165843063 | O servidor de gerenciamento estava detectando na porta errada (8080) em resposta ao comando wait_for_ready . |
172587165 | Às vezes, as variáveis personalizadas não são exibidas nos relatórios da IU. Esse processo foi aprimorado e está mais robusto.
|
174241354 | Mensagens vazias na política do MessageLogging estavam fazendo com que os registros fossem inundados com avisos. As mensagens vazias agora são tratadas corretamente. |
168258482 | Algumas permissões de diretório incorretas em |
161858295 | Algumas variáveis silenciosas foram escritas incorretamente. A variável de instalação silenciosa |
168904909 | Não foi possível configurar um tempo limite de leitura para a política LDAP. Um recurso foi adicionado para oferecer suporte ao tempo limite de conexão de E/S com o recurso LDAP no caso do JNDI. O padrão é que não há tempo limite. |
177527888 | A propriedade |
157521855 | A configuração de conjuntos de criptografia ao ativar a API TLS para gerenciamento não estava funcionando corretamente. |
178627968 | Por padrão, os processadores de mensagens enviavam campos não utilizados ao Google Analytics. |
Problemas de segurança corrigidos
Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da nuvem privada do Edge.
Id do problema | Descrição |
---|---|
CVE-2020-13935 (em inglês) | O tamanho do payload em um frame WebSocket não foi validado corretamente. Comprimentos de payload inválidos podem acionar um loop infinito. Várias solicitações com comprimentos de payload inválidos podem levar à negação de serviço. Versões afetadas: Apache Tomcat 10.0.0-M1 a 10.0.0-M6, Apache Tomcat 9.0.0.M1 a 9.0.36, Apache Tomcat 8.5.0 a 8.5.56 e Apache Tomcat 7.0.27 a 7.0.104. |
178784031 | As declarações usadas para validar respostas HTTP não precisavam ser assinadas, levando a um possível problema de segurança. As declarações agora precisam ser assinadas. |
Problemas conhecidos
Para uma lista de problemas conhecidos, consulte Problemas conhecidos com a nuvem privada do Edge.