Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
El 13 de enero de 2022, lanzamos una nueva versión de Apigee Edge para la nube privada. El propósito de esta versión es abordar Apache Problema de Log4j2 Vulkan. Consulta Se solucionaron los problemas de seguridad.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el último archivo
bootstrap_4.50.00.sh
de Edge 4.50.00 en/tmp/bootstrap_4.50.00.sh
curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Usa el comando
source
para ejecutar la secuencia de comandos de apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- Actualiza la utilidad
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- En todos los nodos de Edge, ejecuta la secuencia de comandos
update.sh
para el proceso perimetral:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Si usas Apigee mTLS, sigue el procedimiento que se describe en Actualiza Apigee mTLS. Para obtener más información, consulta Introducción a Apigee mTLS.
Se solucionaron los problemas de seguridad
En esta versión, se corrigió el siguiente problema de seguridad.
ID del problema | Descripción |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 a 2.15.0 (excepto las versiones de seguridad 2.12.2, 2.12.3, 2.3.1) Las funciones de JNDI usadas en la configuración, los mensajes de registro y los parámetros no protegerse contra LDAP controlado por el atacante y otros endpoints relacionados con JNDI. Un atacante que puede controlar los mensajes de registro o los parámetros de mensajes de registro pueden ejecutar código arbitrario cargado desde los servidores LDAP cuando está habilitada la sustitución de búsqueda de mensajes. A partir de log4j 2.15.0, este se inhabilitó de forma predeterminada. Desde la versión 2.16.0 (junto con 2.12.2, 2.12.3, y 2.3.1), se quitó por completo. Ten en cuenta que esta vulnerabilidad es específico de log4j-core y no afecta a log4net, log4cxx ni a otros registros de Apache. Services. Ya corregimos el problema. Consulta el artículo Correcciones de errores. |
Cambios en software compatible
No hay cambios en el software compatible con esta versión.
Bajas y jubilaciones
No hay bajas ni bajas nuevas en esta versión.
Nuevas funciones
No hay funciones nuevas en esta versión.
Correcciones de errores
En esta sección, se enumeran los errores de la nube privada que se corrigieron en esta versión.
ID del problema | Descripción |
---|---|
211001890 |
La biblioteca Apache Log4j se incluye con los componentes de Gateway las bibliotecas de terceros se actualizaron a la versión 2.17.0. |
Problemas conocidos
Consulta Problemas conocidos con Edge para la nube privada para obtener una lista completa de los problemas conocidos.