Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
El 13 de enero de 2022, lanzamos una nueva versión de Apigee Edge para la nube privada. El propósito de esta versión es abordar el problema de vulnerabilidad de Apache Log4j2. Consulta los problemas de seguridad corregidos.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- Edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm.
Para consultar las versiones de RPM que tienes instaladas actualmente, ingresa lo siguiente para ver si deben actualizarse:
apigee-all version
Para actualizar tu instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.50.00.sh
más reciente de Edge 4.50.00 para/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el comando anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Usa el comando
source
para ejecutar la secuencia de comandos de apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- Actualiza la utilidad
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- En todos los nodos perimetrales, ejecuta la secuencia de comandos
update.sh
para el proceso perimetral:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Si usas Apigee mTLS, sigue el procedimiento descrito en Actualiza Apigee mTLS. Para obtener más información, consulta Introducción a Apigee mTLS.
Se corrigieron problemas de seguridad
En esta versión, se corrigió el siguiente problema de seguridad.
ID del problema | Descripción |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 a 2.15.0 (excepto las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) las funciones JNDI que se usan en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP y otros extremos relacionados relacionados con JNDI. Un atacante que puede controlar los mensajes de registro o los parámetros de mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada. A partir de log4j 2.15.0, este comportamiento se inhabilitó de forma predeterminada. En las versiones 2.16.0 (junto con 2.12.2, 2.12.3 y 2.3.1), se quitó por completo esta funcionalidad. Ten en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx ni otros proyectos de los servicios de Apache Logging. Ya corregimos el problema. Consulta Correcciones de errores. |
Cambios en el software compatible
No se realizaron cambios en el software compatible de esta versión.
Bajas y retiros
No hay bajas ni retiros nuevos en esta versión.
Funciones nuevas
No hay funciones nuevas en esta versión.
Correcciones de errores
En esta sección, se enumeran los errores de la nube privada que se corrigieron en esta versión.
ID del problema | Descripción |
---|---|
211001890 |
La biblioteca de Apache Log4j que se envía con las bibliotecas de terceros de los componentes de Gateway se actualizó a la versión 2.17.0. |
Errores conocidos
Consulta Problemas conocidos con Edge para la nube privada a fin de obtener una lista completa de los problemas conocidos.