Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Il 13 gennaio 2022 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato. Lo scopo di questa versione è quello di risolvere Apache Problema di vulnerabilità Log4j2. Vedi Problemi di sicurezza risolti.
di Gemini Advanced.Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.50.00-0.0.20150.noarch.rpm
- edge-management-server-4.50.00-0.0.20150.noarch.rpm
- edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- edge-router-4.50.00-0.0.20150.noarch.rpm
- edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:
apigee-all version
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica la versione più recente del file Edge 4.50.00
bootstrap_4.50.00.sh
in/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installa l'utilità e le dipendenze Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Usa il comando
source
per eseguire lo script apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Aggiorna l'utilità
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Su tutti i nodi Edge, esegui lo script
update.sh
per il processo perimetrale:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in Esegui l'upgrade di Apigee mTLS. Per ulteriori informazioni, consulta Introduzione ad Apigee mTLS,
Problemi di sicurezza risolti
In questa release è stato risolto il problema di sicurezza riportato di seguito.
ID problema | Descrizione |
---|---|
CVE-2021-44228 | Apache Log4j2 da 2.0-beta9 a 2.15.0 (esclusi le release di sicurezza 2.12.2, 2.12.3, e 2.3.1) Le caratteristiche JNDI usate nella configurazione, nei messaggi di log e nei parametri non protegge contro gli attacchi LDAP controllati dagli aggressori e da altri endpoint correlati a JNDI. Un aggressore che possono controllare i messaggi di log o i parametri dei messaggi di log possono eseguire codice caricato arbitrario dai server LDAP quando è abilitata la sostituzione della ricerca dei messaggi. Da log4j 2.15.0, questo è stato disattivato per impostazione predefinita. Dalla versione 2.16.0 (insieme a 2.12.2, 2.12.3, e 2.3.1), questa funzionalità è stata completamente rimossa. Tieni presente che questa vulnerabilità è specifico di log4j-core e non influisce su log4net, log4cxx o altri log di Apache di servizio. Il problema è stato risolto. Vedi Correzioni di bug. |
Modifiche a software supportato
Non sono state apportate modifiche al software supportato in questa release.
Cessazioni e ritiri
In questa release non sono presenti nuovi ritiri o ritiri.
Nuove funzionalità
Non ci sono nuove funzioni in questa release.
Correzioni di bug
In questa sezione sono elencati i bug del cloud privato risolti in questa release.
ID problema | Descrizione |
---|---|
211001890 |
La libreria Apache Log4j fornita con i componenti Gateway le librerie di terze parti sono state aggiornate alla versione 2.17.0 |
Problemi noti
Vedi Problemi noti di Edge per Private Cloud per un elenco completo dei problemi noti.