Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 30 mars 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.50.00.sh
Edge 4.50.00 sur/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.50.00 :sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processusedge
. Pour ce faire, exécutez la commande suivante sur chaque nœud :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Modifications apportées aux logiciels compatibles
Aucune modification n'a été apportée aux logiciels compatibles dans cette version.
Abandons et retraits
Cette version ne comporte pas de nouveaux abandons ni de suppressions.
Nouvelles fonctionnalités
Cette version inclut la nouvelle fonctionnalité suivante:
- Nous avons lancé une nouvelle propriété pour le processeur de messages, que vous pouvez utiliser pour configurer le proxy de transfert vers un serveur backend :
use.proxy.host.header.with.target.uri
. La propriété définit l'hôte et le port cibles dans un en-tête "Host".
Bugs résolus
Le tableau suivant répertorie les bugs corrigés dans cette version:
ID du problème | Description |
---|---|
158132963 | Certaines variables de flux cible n'étaient pas renseignées dans la trace pour les erreurs 504. Nous avons apporté des améliorations pour capturer les variables de flux cibles pertinentes dans la trace et l'analyse en cas d'expiration du délai de la cible. |
141670890 | Les instructions de configuration des paramètres TLS au niveau du système ne fonctionnaient pas. Nous avons corrigé un bug qui empêchait l'application des paramètres TLS sur les processeurs de messages. |
123311920 | Le script Désormais, le script de mise à jour fonctionne correctement, même si le protocole TLS est activé sur le serveur de gestion.
|
67168818 | Lorsqu'un proxy HTTP était utilisé avec un serveur cible, l'adresse IP du serveur proxy était affichée à la place du nom d'hôte ou de l'adresse IP de la cible réelle. Ce problème a été corrigé par l'ajout d'une nouvelle propriété de processeur de messages qui vous permet de configurer un proxy de transfert vers un serveur backend. |
Problèmes de sécurité résolus
Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.
ID du problème | Description |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Ce résultat est lié à |
CVE-2019-14892 | Une faille a été découverte dans jackson-databind dans les versions antérieures aux versions 2.9.10, 2.8.11.5 et 2.6.7.3, qui permettaient la désérialisation polymorphe d'un objet malveillant à l'aide des classes JNDI Commons-configuration 1 et 2. Un pirate informatique pourrait exploiter cette faille pour exécuter du code arbitraire. |
CVE-2019-14893 | Un défaut a été découvert dans FasterXML jackson-databind dans toutes les versions antérieures aux versions 2.9.10 et 2.10.0. Il permettrait la désérialisation polymorphe des objets malveillants à l'aide du gadget xalan JNDI lorsqu'il est utilisé avec des méthodes de gestion des types polymorphes telles que |
CVE-2019-16335 | Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Ce résultat est lié à |
CVE-2019-16942 | Un problème de saisie polymorphe a été détecté dans les versions 2.0.0 à 2.9.10 de QuickXML jackson-databind. Lorsque la saisie par défaut est activée (globalement ou pour une propriété spécifique) pour un point de terminaison JSON exposé en externe et que le service possède le fichier Commons-dbcp (1.4) dans le classpath, et qu'un pirate informatique trouve un point de terminaison de service RMI auquel accéder, il est possible que le service exécute une charge utile malveillante. Ce problème existe en raison d'une mauvaise gestion de |
CVE-2019-16943 | Un problème de saisie polymorphe a été détecté dans les versions 2.0.0 à 2.9.10 de QuickXML jackson-databind. Lorsque la saisie par défaut est activée (globalement ou pour une propriété spécifique) pour un point de terminaison JSON exposé en externe et que le service intègre le fichier JAR p6spy (3.8.6) dans le classpath, et qu'un pirate informatique trouve un point de terminaison de service RMI auquel accéder, il est possible que le service exécute une charge utile malveillante. Ce problème existe en raison d'une mauvaise gestion de |
CVE-2019-17267 | Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind avant la version 2.9.10. Elle est liée à |
CVE-2019-20330 | Les versions plus rapides jackson-databind 2.x antérieures à la version 2.9.10.2 ne comportent pas certains blocages |
CVE-2017-9801 | Lorsqu'un site d'appel transmet un objet pour un e-mail contenant des sauts de ligne dans les e-mails Apache Commons 1.0 à 1.4, l'appelant peut ajouter des en-têtes SMTP arbitraires. |
Problèmes connus
Pour obtenir la liste des problèmes connus concernant le cloud privé Edge, consultez la section Problèmes connus avec le cloud privé Edge.