Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
El 30 de marzo de 2021, lanzamos una versión nueva de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.50.00-0.0.20116.noarch.rpm.
- edge-management-server-4.50.00-0.0.20116.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20116.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20116.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20116.noarch.rpm
- Edge-router-4.50.00-0.0.20116.noarch.rpm
- edge-ui-4.50.00-0.0.20173.noarch.rpm
Para consultar las versiones de RPM que tienes instaladas actualmente, ingresa lo siguiente para ver si deben actualizarse:
apigee-all version
Para actualizar tu instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.50.00.sh
más reciente de Edge 4.50.00 para/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el comando anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- En todos los nodos perimetrales, ejecuta la secuencia de comandos
update.sh
para el procesoedge
. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Ejecutar la secuencia de comandos update.sh para la IU en todos los nodos En cada nodo, ejecuta el siguiente comando:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Cambios en el software compatible
No se realizaron cambios en el software compatible de esta versión.
Bajas y retiros
No hay bajas ni retiros nuevos en esta versión.
Nuevas funciones
Esta versión presenta la siguiente función nueva:
- Presentamos una nueva propiedad para Message Processor que puedes usar a fin de configurar el proxy de reenvío en un servidor de backend:
use.proxy.host.header.with.target.uri
. La propiedad establece el host y el puerto de destino como un encabezado de host.
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
158132963 | Algunas variables de flujo de destino no se propagaban en el seguimiento durante 504 s. Se agregaron mejoras para capturar variables de flujo de destino relevantes en los seguimientos y las estadísticas en caso de que se agote el tiempo de espera. |
141670890 | Las instrucciones para establecer la configuración de TLS del nivel del sistema no funcionan. Se corrigió un error que impedía que la configuración de TLS tuviera efecto en los procesadores de mensajes. |
123311920 | No se pudo ejecutar la secuencia de comandos La secuencia de comandos de actualización ahora funciona correctamente incluso si TLS está habilitado en el servidor de administración.
|
67168818 | Cuando se usa un proxy HTTP junto con un servidor de destino, se muestra la IP del servidor proxy en lugar del nombre de host o la IP del destino real. Para solucionar este problema, incorporamos una nueva propiedad de Message Processor, que te permite configurar el proxy de reenvío a un servidor de backend. |
Se corrigieron problemas de seguridad
La siguiente es una lista de problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de Edge Private Cloud.
ID del problema | Descripción |
---|---|
CVE-2019-14379 |
|
CVE-2019-14540 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con |
CVE-2019-14892 | Se descubrió una falla en jackson-databind en las versiones anteriores a 2.9.10, 2.8.11.5 y 2.6.7.3, en las que se permitía la deserialización polimórfica de un objeto malicioso mediante las clases JNDI 1 y 2. Un atacante podría usar esta falla para ejecutar código arbitrario. |
CVE-2019-14893 | Se descubrió una falla en jackson-databind de FasterXML en todas las versiones anteriores a las 2.9.10 y 2.10.0, en la que se permitía la deserialización polimórfica de objetos maliciosos con el gadget JNDI xalan cuando se usaba junto con métodos de control de tipos polimórficos como |
CVE-2019-16335 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con |
CVE-2019-16942 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el jar Commons-dbcp (1.4) en la ruta de clase, y un atacante puede encontrar un extremo del servicio de RMI al que se pueda acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido a un manejo inadecuado de |
CVE-2019-16943 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind 2.0.0 a 2.9.10. Cuando la escritura predeterminada está habilitada (ya sea de forma global o para una propiedad específica) para un extremo JSON expuesto de forma externa y el servicio tiene el jar p6spy (3.8.6) en la ruta de clase, y un atacante puede encontrar un extremo de servicio de RMI al que se puede acceder, es posible hacer que el servicio ejecute una carga útil maliciosa. Este problema existe debido a un manejo inadecuado de |
CVE-2019-17267 | Se descubrió un problema de escritura polimórfica en FasterXML jackson-databind antes de la versión 2.9.10. Está relacionado con |
CVE-2019-20330 | FasterXML jackson-databind 2.x antes de 2.9.10.2 carece de determinados bloqueos |
CVE-2017-9801 | Cuando un sitio de llamadas pasa un asunto para un correo electrónico que contiene saltos de línea en el correo electrónico de Apache Commons 1.0 a 1.4, el emisor puede agregar encabezados SMTP arbitrarios. |
Errores conocidos
Para obtener una lista de los problemas conocidos con Edge Private Cloud, consulta Problemas conocidos con Edge Private Cloud.