Você está vendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. informações
Em 13 de janeiro de 2022, lançamos uma nova versão do Apigee Edge para nuvem privada. O objetivo desta versão é resolver o problema da vulnerabilidade do Apache Log4j2. Consulte Problemas de segurança corrigidos.
Procedimento de atualização
Atualizar esta versão atualizará os componentes na seguinte lista de RPMs:
- Edge-gateway-4.50.00-0.0.20150.noarch.rpm
- Edge-management-server-4.50.00-0.0.20150.noarch.rpm
- Edge-message-processor-4.50.00-0.0.20150.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20150.noarch.rpm
- Edge-qpid-server-4.50.00-0.0.20150.noarch.rpm
- Edge-router-4.50.00-0.0.20150.noarch.rpm
- Edge-analytics-4.50.00-0.0.40053.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20017.noarch.rpm
É possível verificar as versões de RPM instaladas atualmente e confirmar se elas precisam ser atualizadas digitando:
apigee-all version
Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe o repositório do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.50.00.sh
mais recente do Edge 4.50.00 para/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será necessário inseri-lo.
- Use o comando
source
para executar o script apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
- Atualize o utilitário
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Em todos os nós de borda, execute o script
update.sh
para o processo de borda:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Fazer upgrade do mTLS da Apigee. Para mais informações, consulte Introdução ao mTLS da Apigee.
Problemas de segurança corrigidos
O seguinte problema de segurança foi corrigido nesta versão.
Id do problema | Descrição |
---|---|
CVE-2021-44228 | Os recursos JNDI do Apache Log4j2 2.0-beta9 a 2.15.0 (com exceção das versões de segurança 2.12.2, 2.12.3 e 2.3.1) usados na configuração, nas mensagens de registro e nos parâmetros não protegem contra LDAP controlado por invasores e outros endpoints relacionados a JNDI. Um invasor que controla mensagens de registro ou parâmetros de mensagens de registro pode executar códigos arbitrários carregados de servidores LDAP quando a substituição de pesquisa de mensagens estiver ativada. No log4j 2.15.0, esse comportamento foi desativado por padrão. A partir da versão 2.16.0 (além das versões 2.12.2, 2.12.3 e 2.3.1), essa funcionalidade foi completamente removida. Observe que essa vulnerabilidade é específica do log4j-core e não afeta o log4net, log4cxx ou outros projetos de serviços do Apache Logging. Esse problema foi corrigido. Consulte Correções de bugs. |
Mudanças no software compatível
Não há mudanças no software compatível nesta versão.
Descontinuações e suspensões
Não há novas descontinuações ou remoções nesta versão.
Novos recursos
Não há novos recursos nesta versão.
Correções de bugs
Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão.
Id do problema | Descrição |
---|---|
211001890 |
A biblioteca Apache Log4j que acompanha as bibliotecas de terceiros dos componentes de gateway foi atualizada para a versão 2.17.0 |
Problemas conhecidos
Consulte Problemas conhecidos com o Edge para nuvem privada para uma lista completa dos problemas conhecidos.