4.50.00.11 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 23 settembre 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-analytics-4.50.00-0.0.40046.noarch.rpm
  • apigee-sso-4.50.00-0.0.21034.noarch.rpm
  • apigee-tomcat-8.5.64-0.0.917.noarch.rpm
  • apigee-machinekey-1.1.0-0.0.20008.noarch.rpm
  • apigee-lib-4.50.00-0.0.1019.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2527.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2512.noarch.rpm
  • apigee-setup-4.50.00-0.0.1128.noarch.rpm
  • apigee-service-4.50.00-0.0.1428.noarch.rpm
  • apigee-configutil-4.50.00-0.0.613.noarch.rpm
  • edge-gateway-4.50.00-0.0.20140.noarch.rpm
  • edge-management-server-4.50.00-0.0.20140.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20140.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20140.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20140.noarch.rpm
  • edge-router-4.50.00-0.0.20140.noarch.rpm
  • edge-mint-gateway-4.50.00-0.0.30233.noarch.rpm
  • edge-mint-management-server-4.50.00-0.0.30233.noarch.rpm
  • edge-mint-message-processor-4.50.00-0.0.30233.noarch.rpm
  • edge-management-ui-4.50.00-0.0.20020.noarch.rpm
  • edge-ui-4.50.00-0.0.20198.noarch.rpm
  • edge-management-ui-static-4.50.00-0.0.20033.noarch.rpm
  • apigee-validate-4.50.00-0.0.624.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20224.noarch.rpm
  • apigee-adminapi-4.50.00-0.0.607.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:

  1. Su tutti i nodi perimetrali:

    1. Pulisci il repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.50.00.sh di Edge 4.50.00 più recente su /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Aggiorna l'utilità apigee-lib:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-lib update
    6. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna l'utilità apigee-validate sul server di gestione:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Aggiorna l'utilità apigee-adminapi:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  4. Aggiorna l'utilità apigee-machinekey:
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  5. Aggiorna l'util di apigee-config:
    /opt/apigee/apigee-service/bin/apigee-service apigee-configutil update
  6. Aggiorna tutti i nodi Cassandra:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  7. Su tutti i nodi perimetrali, esegui lo script update.sh per il processo perimetrale:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  8. Esegui lo script update.sh per SSO su tutti i nodi:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  9. Esegui lo script update.sh per l'interfaccia utente su tutti i nodi:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  10. Se utilizzi la nuova esperienza Edge, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  11. Se utilizzi Apigee mTLS, segui la procedura descritta in Eseguire l'upgrade di Apigee mTLS. Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.

Modifiche al software supportato

Non sono state apportate modifiche al software supportato in questa release.

Ritiri e ritiri

In questa release non sono presenti nuovi ritiri o ritiri.

Nuove funzionalità

Questa release introduce le seguenti nuove funzionalità:

Nuovo wrapper attorno allo strumento di riparazione Nodetool

Il wrapper esegue un controllo di integrità sullo spazio su disco (dove è montato Cassandra) prima di eseguire la riparazione di nodetool. Il wrapper supporta anche l'autenticazione JMX e SSL su configurazioni correlate a JMX.

Aggiunto il supporto nel criterio LDAP per la sostituzione dinamica delle stringhe per l'elemento <BaseDN>.

L'elemento <BaseDN> del criterio LDAP specifica il livello di base di LDAP in base al quale esistono tutti i dati. In questa release abbiamo aggiunto all'elemento un attributo ref che puoi utilizzare per specificare una variabile di flusso contenente il valore <BaseDN>, ad esempio apigee.baseDN. ref ha la precedenza su un valore BaseDN esplicito. Se specifichi sia ref sia il valore, ref ha la priorità. Se ref non si risolve in fase di runtime, viene utilizzato il valore.

Correzioni di bug

In questa sezione sono elencati i bug del cloud privato risolti in questa release.

ID problema Descrizione
197513151

Correzione di un percorso incoerente dello script jQuery nella UI classica

151852439

Il logging avanzato per la UI non era riuscito a causa di una configurazione errata del file .properties

Il problema è stato risolto.
194875545

Errore 404 durante l'accesso a uno sviluppatore dalla pagina delle app sviluppatore

Il problema è stato risolto.
179769806

Le aziende non venivano visualizzate nell'UI di Edge

Il problema è stato risolto.
188039112

Problemi di attendibilità dei certificati autofirmati nell'interfaccia utente Edge

Il problema è stato risolto.
195932618

console.log() stava causando un logging eccessivo

Il problema è stato risolto.
193216745

Si è verificato un bug minore nel modo in cui i nomi dei data center sono ordinati negli script di configurazione di Cassandra.

Il problema è stato risolto.
1195932115

Il servizio SSO di Apigee restituisce erroneamente le analisi dello stack nelle risposte.

Il problema è stato risolto. Tieni presente che le analisi dello stack vengono ancora registrate.
79591934

apigee-validate ha avuto esito negativo con messaggio oscurato

Il problema è stato risolto. Il logging degli errori per lo script apigee-validate è stato migliorato.
174732169

i messaggi di syslog venivano eliminati per errore

Il problema è stato risolto.
193239069

Chiavi precedenti rimosse dai componenti Gateway e Machinekey

197760258

Un errore nell'API delle autorizzazioni causava problemi di compatibilità tra la UI perimetrale e il gateway

Questo problema, che si verificava quando era abilitata l'autenticazione LDAP esterna, è stato risolto.
194485178

Rimossi gli spazi finali e iniziali da tutte le proprietà delle richieste HTTP e dei limiti di risposta

193918953

Rimosse alcune configurazioni inutilizzate dai componenti gateway

112262604

Il server di gestione Mint deve essere aggiornato quando viene eseguito il failover Postgres

È stato creato uno script avanzato per modificare i dettagli della connessione Postgres per Mint Management Server. Consulta Gestione di un failover del database PostgreSQL.
197301743

Un messaggio handshake SSL di grandi dimensioni causava problemi in Java 1.8.0_3XX

Il problema è stato risolto.
188526117

Il comando ip non era preceduto dal percorso assoluto

Il problema è stato risolto. Gli script Apigee ora qualificano completamente il percorso dei comandi.
171240470

L'aggiornamento della gestione non andava a buon fine quando l'autenticazione JMX o SSL di Cassandra era abilitata

È stata aggiunta una funzionalità per fornire l'autenticazione JMX di Cassandra e le configurazioni SSL durante l'esecuzione della configurazione o dell'aggiornamento sul server di gestione.
193564174

Le dashboard di analisi della UI di Edge non hanno potuto recuperare i dati

Risolto un bug per cui le query di Analytics non andavano a buon fine per gli ambienti con un punto nel nome.
167960487

Le parole chiave riservate E/O all'interno del testo delle dimensioni causavano la mancata riuscita dei report di Analytics.

Il problema è stato risolto.
132402519

Lo spazio vuoto aggiuntivo nell'elenco di indirizzi IP di router.properties impediva ai router di arrivare

Il problema è stato risolto. Lo spazio vuoto aggiuntivo è stato rimosso.
184573211

Le estensioni di gestione Java (JMX) non sono più abilitate per impostazione predefinita per il modulo SSO Apigee.

Problemi di sicurezza risolti

Di seguito è riportato un elenco di problemi di sicurezza noti risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

ID problema Descrizione
N/A

Le password venivano registrate in Edge per il cloud privato, a causa del normale logging delle modifiche delta al file di configurazione. Puoi impedire il logging delle modifiche alla configurazione nel seguente modo:

  • Se un componente Edge è già installato, esegui uno dei seguenti passaggi:
    • Imposta LOGGER_PRINT_CONFIG_DELTA=false come variabile di ambiente. In questo modo il logging delta della configurazione viene interrotto per tutti i componenti su quel nodo.
    • Per interrompere il logging delta della configurazione per componenti specifici, aggiungi logger.print.config.delta=false al file di configurazione specifico del cliente per il componente in questione. Questa operazione interrompe la registrazione delle modifiche alla configurazione per quel componente. Per ulteriori informazioni, consulta Come configurare Edge.
  • Se stai installando un componente Edge, puoi impedire il logging delle modifiche alla configurazione aggiungendo la seguente voce al file silent.conf:
    CONFIG_DELTA_LOG=n

    In questo modo il componente non viene configurato in modo da registrare le modifiche alla configurazione.

N/A Maggiore sicurezza delle password e dei relativi dati memorizzati nella piattaforma.
CVE-2015-9251 Il cross-site scripting (XSS) viene risolto quando viene eseguita una richiesta Ajax interdominio senza l'opzione dataType in jQuery.
N/A Sono state aggiunte protezioni aggiuntive contro gli attacchi di riproduzione delle asserzioni SAML.

Problemi noti

Consulta Problemi noti di Edge per Cloud privato per un elenco completo dei problemi noti.