<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Le 30 mars 2021, nous avons lancé une nouvelle version d'Apigee Edge pour Private Cloud.
Mettre à jour la procédure
La mise à jour de cette version entraînera la mise à jour des composants répertoriés dans la liste suivante RPM:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Vous pouvez vérifier les versions de RPM actuellement installées à mettre à jour, en saisissant:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum:
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.50.00.sh
Edge 4.50.00 pour/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installez l'utilitaire Edge 4.50.00
apigee-service
et les dépendances:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord est le nom d'utilisateur et le mot de passe fournis par Apigee. Si vous omettez pWord, vous serez invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum:
- Sur tous les nœuds périphériques, exécutez le script
update.sh
pouredge
processus. Pour ce faire, exécutez la commande suivante sur chaque nœud:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Exécutez le script update.sh de l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Modifications apportées à <ph type="x-smartling-placeholder"></ph> logiciels compatibles
Aucune modification n'a été apportée aux logiciels compatibles dans cette version.
Abandons et suppressions
Il n'y a pas de nouveaux abandons ni de suppressions dans cette version.
Nouvelles fonctionnalités
Cette version introduit la nouvelle fonctionnalité suivante:
- Nous avons introduit une nouvelle propriété pour le processeur de messages que vous pouvez
utiliser pour configurer un proxy de transfert vers un serveur backend:
<ph type="x-smartling-placeholder"></ph>
use.proxy.host.header.with.target.uri
. La propriété définit l'hôte et le port cibles en tant qu'en-tête d'hôte.
Bugs résolus
Le tableau suivant répertorie les bugs résolus dans cette version:
ID du problème | Description |
---|---|
158132963 | Certaines variables de flux cibles n'étaient pas renseignées dans la trace pour les messages 504. Nous avons apporté des améliorations pour capturer les variables de flux cibles pertinentes dans la trace. et d'analyse en cas d'expiration des cibles. |
141670890 | Les instructions de configuration des paramètres TLS au niveau du système ne fonctionnaient pas. Un bug qui empêchait les paramètres TLS de prendre effet sur les processeurs de messages a été corrigé. |
123311920 | Le script Le script de mise à jour fonctionne désormais correctement même si TLS est activé sur le serveur de gestion.
|
67168818 | Lorsqu'un proxy HTTP était utilisé conjointement avec un serveur cible, L'adresse IP du serveur proxy était affichée à la place du nom d'hôte ou de l'adresse IP du véritable serveur cible. Ce problème a été résolu en ajoutant un nouveau champ Propriété du processeur de messages qui vous permet de configurer un proxy de transfert vers un serveur backend. |
Problèmes de sécurité résolus
Vous trouverez ci-dessous la liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.
ID du problème | Description |
---|---|
<ph type="x-smartling-placeholder"></ph> CVE-2019-14379 |
|
<ph type="x-smartling-placeholder"></ph> CVE-2019-14540 | Un problème de typage polymorphe a été découvert
dans FastXML jackson-databind avant
Ce résultat est lié à |
<ph type="x-smartling-placeholder"></ph> CVE-2019-14892 | Une faille a été découverte dans jackson-databind dans les versions antérieures aux versions 2.9.10 et 2.8.11.5 et 2.6.7.3, qui permettent la désérialisation polymorphe d'un objet malveillant à l'aide des classes JNDI 1 et 2 de Commons-Configuration 1 et 2. Un attaquant pourrait utiliser cette faille pour exécuter du code arbitraire. |
<ph type="x-smartling-placeholder"></ph> CVE-2019-14893 | Une faille a été découverte dans la méthode QuickXML jackson-databind dans toutes les versions précédentes
2.9.10 et 2.10.0, qui permettent de désérialiser polymorphe des contenus malveillants
Objets utilisant le gadget xalan JNDI lorsqu'il est utilisé avec le type polymorphe
à des méthodes telles que |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16335 | Un problème de typage polymorphe a été découvert
dans FastXML jackson-databind avant
Ce résultat est lié à |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16942 | Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind 2.0.0
à 2.9.10. Lorsque la saisie par défaut est activée (soit globalement, soit pour une propriété spécifique)
d'un point de terminaison JSON exposé en externe et que le service
commons-dbcp (1.4) dans le chemin de classe, et un pirate informatique peut trouver un point de terminaison de service RMI
pour y accéder, il est possible de faire en sorte que
le service exécute une charge utile malveillante. Ce problème
existe en raison de |
<ph type="x-smartling-placeholder"></ph> CVE-2019-16943 | Un problème de saisie polymorphe a été découvert dans QuickXML jackson-databind 2.0.0
à 2.9.10. Lorsque la saisie par défaut est activée (soit globalement, soit pour une propriété spécifique)
d'un point de terminaison JSON exposé en externe, et le service dispose du fichier JAR p6spy (3.8.6) dans
et qu'un attaquant puisse trouver un point de terminaison
de service RMI auquel accéder, il est possible
pour que le service exécute
une charge utile malveillante. Ce problème est dû à
|
<ph type="x-smartling-placeholder"></ph> CVE-2019-17267 | Un problème de typage polymorphe a été découvert
dans FasterXML jackson-databind avant
Elle est liée à
|
<ph type="x-smartling-placeholder"></ph> CVE-2019-20330 | FastXML jackson-databind 2.x avant 2.9.10.2 ne possède pas
Blocage de |
<ph type="x-smartling-placeholder"></ph> CVE-2017-9801 | Lorsqu'un site d'appel transmet l'objet d'un e-mail contenant des sauts de ligne dans Apache Commons Email versions 1.0 à 1.4, l'appelant peut ajouter des en-têtes SMTP arbitraires. |
Problèmes connus
Pour obtenir la liste des problèmes connus liés à Edge Private Cloud, voir Problèmes connus liés au cloud privé Edge