4.50.00.09 - Notas da versão do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Em 18 de agosto de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20137.noarch.rpm
  • edge-management-server-4.50.00-0.0.20137.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20137.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20137.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20137.noarch.rpm
  • edge-router-4.50.00-0.0.20137.noarch.rpm
  • edge-analytics-4.50.00-0.0.40045.noarch.rpm
  • apigee-postgresql-9.6.1-0.0.2519.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2526.noarch.rpm
  • apigee-service-4.50.00-0.0.1426.noarch.rpm
  • apigee-provision-4.50.00-0.0.615.noarch.rpm
  • apigee-validate-4.50.00-0.0.623.noarch.rpm
  • apigee-sso-4.50.00-0.0.21017.noarch.rpm
  • apigee-tomcat-8.5.64-0.0.915.noarch.rpm
  • edge-ui-4.50.00-0.0.20193.noarch.rpm
  • edge-management-ui-static-4.50.00-0.0.20032.noarch.rpm
  • edge-management-ui-4.50.00-0.0.20017.noarch.rpm
  • apigee-drupal-7.82-0.0.306.noarch.rpm
  • apigee-drupal-devportal-4.50.00-0.0.407.noarch.rpm
  • Apigee-drupal-contrib-4.50.00-0.0.403.noarch.rpm

Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:

apigee-all version

Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:

  1. Em todos os nós do Edge:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Baixe o arquivo bootstrap_4.50.00.sh do Edge 4.50.00 mais recente para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize o utilitário apigee-validate no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Atualize o utilitário apigee-provision no servidor de gerenciamento:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Atualize todos os nós do Cassandra:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração que você usou para instalar o Apigee Edge. para a nuvem privada. Por exemplo, /opt/silent.conf.

  5. Atualize os nós do Postgres (mestre e de espera):
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
  6. Em todos os nós do Edge, execute o script update.sh para o processo edge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  7. Execute o script update.sh para SSO em todos os nós:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  8. Execute o script update.sh para a interface em todos os nós:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  9. Se você estiver usando a nova experiência do Edge, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  10. Em todos os nós do portal Apigee Developer Services, atualize o processo de Devportal executando o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile

Mudanças no software com suporte

Não há mudanças nos softwares com suporte nesta versão.

Descontinuações e descontinuações

Não há novas descontinuações ou descontinuações nessa versão.

Novos recursos

Esta versão introduz os seguintes novos recursos:

Uma nova janela pop-up avisa sobre as datas de fim da vida útil (EOL) do Edge for Private Cloud

Para clientes da nuvem privada, as mensagens de aviso serão exibidas seis meses antes da a data de EOL da versão instalada. A mensagem de EOL será exibida uma vez por sessão do navegador: Se você fechar a guia ou o navegador, a sessão será perdida. Se você reabrir a Apigee em um navegador, a mensagem será exibida novamente.

Nova opção para desconectar usuários quando as senhas forem alteradas

Uma nova flag foi adicionada a apigee.feature.clearSessionOnPasswordUpdate, o que permite você configura se os usuários são desconectados após a alteração da senha. O padrão é que os usuários não fiquem desconectados.

Nova flag para definir a versão do TLS para SMTP

Uma nova sinalização foi adicionada a mail.smtp.ssl.protocols, que especifica o protocolo SSL. ativadas para conexões SMTP. Esse recurso permite configurar protocolos SSL com base no seus requisitos de segurança.

Configurar o proxy de encaminhamento.

As seguintes sinalizações foram adicionadas, permitindo que você configure um proxy de encaminhamento:

  • http.proxyHost
  • http.proxyPort
  • http.proxyUser
  • http.proxyPassword

Por padrão, os valores das sinalizações ficam vazios.

Script pg-data-purge aprimorado para limpar as tabelas de fatos principais da análise

Para executar o script, insira o seguinte comando:

/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql pg-data-purge org_name env_name number_of_days_to_retain [Delete-from-parent-fact - N/Y] [Confirm-delete-from-parent-fact - N/Y]

O script tem as seguintes opções:

  • Delete-from-parent-fact Padrão : não. Os dados mais antigos que a retenção também serão excluídos dias da tabela fato-mãe.
  • Confirm-delete-from-parent-fact: Padrão: não. Se não, o script solicitará confirmação antes de excluir os dados do fato pai. Defina como Sim se o script de limpeza for automatizado.

Opção para alterar o rótulo do usuário na página de login

Uma nova flag, apigee.feature.customLoginUserLabel, permite configurar o identificador do usuário. na página de login com base na preferência. O padrão é "Endereço de e-mail".

Correções de bugs

Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão.

ID do problema Descrição
179989459

A exclusão de um produto de API de um pacote de produtos de API não estava funcionando.

Isso foi corrigido.
67151202

Os requisitos de complexidade da senha não eram aplicados na instalação

Isso foi corrigido.
175942835

Os clientes conseguiram fazer solicitações GET para diariamentesummaryreports sem nenhuma proteção CSRF

Isso foi corrigido.
161351690

A política HMAC não apareceu na lista de políticas na interface

Isso foi corrigido.
170791446

Problema de redirecionamento 404 na guia "Desenvolvedores" na interface.

Os clientes não conseguiram editar/excluir ou executar qualquer outra operação na guia "Desenvolvedores" na interface porque no e-mail do desenvolvedor continha caracteres especiais. Isso foi corrigido
168149141

Falha na instalação da monetização em um segundo servidor de gerenciamento

Correção de alguns possíveis problemas devido à disputa durante a instalação do Servidor de gerenciamento do Mint
167960487

E/OU palavras-chave reservadas no texto das dimensões estavam causando falhas nos relatórios de análise

Isso foi corrigido.
168846482

A restauração do Postgres falhou se os bancos de dados da Apigee estavam ausentes

Melhoramos o registro de erros no script de restauração do Postgres.
161155125

Falha nos upgrades para o apigee-ldap

Isso foi corrigido.
180207712

O cliente não conseguiu adicionar novos nós do Cassandra

A configuração do Cassandra falhará com uma mensagem de erro aprimorada se uma A propriedade CASS_HOSTS é fornecida.
173657467

O servidor de gerenciamento não era ativado quando os nós do Cassandra em outro data center estavam inativos

O script de autenticação de ativação do Cassandra foi aprimorado para lidar com isso.
182456858

O servidor de gerenciamento não estava se conectando a uma região local do Postgres.

Melhorias no algoritmo do Management Server para escolher o melhor Postgres para conexão para consultas analíticas.
189743303

Problema de filtragem da API Analytics

Isso foi corrigido.
156623186

As restrições de permissão não estavam funcionando para o recurso de auditorias

Isso foi corrigido.
123015330

Os números formatados incorretamente no arquivo .properties de um componente impediam o componente desde o início

Isso foi corrigido.
183147699

Problema corrigido nos registros do repositório de dados durante a instalação/atualizações do Management Server quando nomes de regiões que não estão no formato dc-x são usados.

Consulte Configuração de borda Referência do arquivo.
180373096

O lançamento em massa de proxies de API era lento

Isso foi corrigido.
182857918

Melhorias nos registros do processador de mensagens para capturar melhor os estados de erro

193870176

Adição de uma configuração no nível do roteador para desativar as opções de detecção do host virtual nas portas padrão 80 e 443.

168560804

Um erro 403 foi retornado ao criar o fluxo compartilhado

O erro ocorreu porque um valor indefinido estava sendo transmitido para a API. Isso foi corrigidos.
186503861

A política Service callout dividia os valores do cabeçalho e os enviava com a mesma chave e valores diferentes para o back-end quando o elemento foi usado

Uma configuração geral (conf_http_HTTPHeader.{ANY}) foi adicionada para controlar o valor padrão de vários valores comportamento duplicado de todos os cabeçalhos. Essa configuração só serão aplicadas se uma configuração de cabeçalho específica não estiver presente.

Problemas de segurança corrigidos

Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente do Edge Private Cloud.

ID do problema Descrição
CVE-2020-11022

Vulnerabilidade do jQuery corrigida

CVE-2020-11023

Vulnerabilidade do jQuery corrigida

CVE-2018-20801

Problemas de vulnerabilidade do Highcharts na interface do Edge (Clássica)

CVE-2019-14863

CVE-2020-7676

CVE-2019-10768

Vulnerabilidade de scripting em vários locais (XSS) no jQuery

Foi corrigida uma vulnerabilidade no jquery que relatava scripting em vários locais (XSS).

CVE-2016-5388

CVE-2020-1745

CVE-2020-8022

Vulnerabilidade no servlet Tomcat.

O servlet Tomcat 8.0.53 atual apresentava uma vulnerabilidade de segurança. Como fazer upgrade do Tomcat para a versão 8.5.34 corrige essa vulnerabilidade.

Problemas conhecidos

Consulte Problemas conhecidos com o Edge para nuvem privada para uma lista completa de problemas conhecidos.