Estás consultando la documentación de Apigee Edge.
Consulta la
documentación de Apigee X. Información
El 30 de marzo de 2021, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.50.00.sh
más reciente de Edge 4.50.00 en/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- En todos los nodos Edge, ejecuta la secuencia de comandos
update.sh
para el procesoedge
. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Cambios en el software compatible
No hay cambios en el software compatible en esta versión.
Bajas y retiros
No hay nuevas bajas ni retiros en esta versión.
Nuevas funciones
En esta versión, se presenta la siguiente función nueva:
- Presentamos una nueva propiedad para Message Processor que puedes usar a fin de configurar el proxy de reenvío a un servidor de backend:
use.proxy.host.header.with.target.uri
. La propiedad establece el host y el puerto de destino como un encabezado de host.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
158132963 | Algunas variables de flujo de destino no se propagaron en el seguimiento durante 504 s. Se agregaron mejoras para capturar variables de flujo de destino relevantes en seguimientos y estadísticas en caso de tiempos de espera objetivo. |
141670890 | Las instrucciones para establecer la configuración de TLS a nivel del sistema no funcionaban. Se corrigió un error que impedía que la configuración de TLS se aplicara en los procesadores de mensajes. |
123311920 | La secuencia de comandos La secuencia de comandos de actualización ahora funciona correctamente incluso si TLS está habilitado en el servidor de administración.
|
67168818 | Cuando se usaba un proxy HTTP junto con un servidor de destino, se mostraba la IP del servidor proxy en lugar del nombre de host o la IP del destino real. Este problema se solucionó con la incorporación de una nueva propiedad de Message Processor que te permite configurar un proxy de reenvío a un servidor de backend. |
Problemas de seguridad solucionados
La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de la nube privada perimetral.
ID del problema | Descripción |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con |
CVE-2019-14892 | Se descubrió una falla en jackson-databind en versiones anteriores a 2.9.10, 2.8.11.5 y 2.6.7.3, que permitiría la deserialización polimórfica de un objeto malicioso mediante clases JNDI de configuración común 1 y 2. Un atacante podría usar esta falla para ejecutar un código arbitrario. |
CVE-2019-14893 | Se descubrió una falla en jackson-databind de FasterXML en todas las versiones anteriores a 2.9.10 y 2.10.0, donde permitiría la deserialización polimórfica de objetos maliciosos con el gadget JNDI de xalan cuando se utiliza en combinación con métodos de control de tipos polimórficos, como |
CVE-2019-16335 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con |
CVE-2019-16942 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea globalmente o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el archivo jar de Commons-dbcp (1.4) en la ruta de clase y un atacante puede encontrar un extremo de servicio de RMI al que acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido al manejo inadecuado de |
CVE-2019-16943 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea globalmente o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el archivo jar de p6spy (3.8.6) en la ruta de clase, y un atacante puede encontrar un extremo de servicio de RMI al que acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido al manejo inadecuado de
|
CVE-2019-17267 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Se relaciona con |
CVE-2019-20330 | FasterXML jackson-databind 2.x antes de 2.9.10.2 carece de bloqueo de |
CVE-2017-9801 | Cuando un sitio de llamada pasa el asunto de un correo electrónico que contiene saltos de línea en los correos electrónicos de Apache Commons de 1.0 a 1.4, el emisor puede agregar encabezados SMTP arbitrarios. |
Errores conocidos
Para obtener una lista de los problemas conocidos con la nube privada perimetral, consulta Problemas conocidos con la nube privada perimetral.