Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Em 28 de setembro de 2021, lançamos uma nova versão do Apigee Edge para nuvem privada.
Procedimento de atualização
Atualizar esta versão vai atualizar os componentes da seguinte lista de RPMs:
- edge-analytics-4.51.00-0.0.40048.noarch.rpm
- apigee-sso-4.51.00-0.0.21033.noarch.rpm
- apigee-tomcat-8.5.64-0.0.916.noarch.rpm
- apigee-machinekey-1.1.0-0.0.20007.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2513.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2528.noarch.rpm
- apigee-drupal-7.82-0.0.309.noarch.rpm
- apigee-drupal-devportal-4.51.00-0.0.411.noarch.rpm
- apigee-sap-drupal-devportal-4.51.00-0.0.411.noarch.rpm
- apigee-mirror-4.51.00-0.0.1020.noarch.rpm
- apigee-mtls-4.51.00-0.0.20226.noarch.rpm
- edge-management-ui-4.51.00-0.0.20019.noarch.rpm
- edge-ui-4.51.00-0.0.20199.noarch.rpm
- edge-management-ui-static-4.51.00-0.0.20034.noarch.rpm
- apigee-adminapi-4.51.00-0.0.608.noarch.rpm
- apigee-lib-4.51.00-0.0.1018.noarch.rpm
- apigee-provision-4.51.00-0.0.616.noarch.rpm
- apigee-service-4.51.00-0.0.1429.noarch.rpm
- apigee-setup-4.51.00-0.0.1129.noarch.rpm
- apigee-configutil-4.51.00-0.0.614.noarch.rpm
- apigee-postgresql-10.17-0.0.2520.noarch.rpm
- apigee-validate-4.51.00-0.0.625.noarch.rpm
- edge-gateway-4.51.00-0.0.60142.noarch.rpm
- edge-management-server-4.51.00-0.0.60142.noarch.rpm
- edge-message-processor-4.51.00-0.0.60142.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60142.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60142.noarch.rpm
- edge-router-4.51.00-0.0.60142.noarch.rpm
Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:
apigee-all version
Para atualizar a instalação, execute o procedimento a seguir nos nós do Edge:
-
Em todos os nós do Edge:
- Limpe o repositório do Yum:
sudo yum clean all
- Baixe o arquivo
bootstrap_4.51.00.sh
do Edge 4.51.00 mais recente para/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.51.00:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Atualize o utilitário
apigee-lib
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-lib update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
- Atualize o utilitário
apigee-validate
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Atualize o utilitário
apigee-provision
no servidor de gerenciamento:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Atualize o utilitário
apigee-adminapi
:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Atualize o utilitário
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Atualize o utilitário
apigee-config
:/opt/apigee/apigee-service/bin/apigee-service apigee-configutil update
- Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que
configFile
especifica o arquivo de configuração que você usou para instalar. Apigee Edge para nuvem privada. Por exemplo,/opt/silent.conf
. - Atualize os nós do Postgres (mestre e de espera):
/opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Em todos os nós do Edge, execute o script
update.sh
para o processo do Edge:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Execute o script
update.sh
para SSO em todos os nós:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Execute o
update.sh
para a interface em todos os nós:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Se você estiver usando a nova experiência do Edge, execute o seguinte comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Em todos os nós do portal Apigee Developer Services, atualize o processo de Devportal executando
o seguinte comando:
/opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Faça upgrade do mTLS da Apigee. Para mais informações, consulte Introdução à Apigee mTLS (link em inglês).
Mudanças no software com suporte
Não há mudanças nos softwares com suporte nesta versão.
Descontinuações e descontinuações
Não há novas descontinuações ou descontinuações nessa versão.
Novos recursos
Esta versão introduz os seguintes novos recursos:
Capacidade de ativar a criptografia de chaves secretas das credenciais do app do desenvolvedor
Adicionamos a capacidade de ativar a criptografia da credencial do app do desenvolvedor segredos. Consulte Como ativar a chave secreta criptografia para saber mais.
Foi adicionado suporte à política OASValidation na interface do Edge.
O modelo OASValidation (Validação de especificação OpenAPI) que permite validar uma solicitação ou resposta recebida em uma especificação OpenAPI 3.0 (JSON ou YAML). Esta política já está disponível por meio da API Edge. Com esta versão, agora é possível adicionar a política na UI do Edge.
Novo wrapper em torno da ferramenta de reparo do nodetool
O wrapper faz uma verificação de integridade no espaço em disco (onde o Cassandra está montado) antes de ser executado reparo da ferramenta de nó. O wrapper também oferece suporte à autenticação JMX e a SSL sobre JMX personalizadas.
Adição de suporte na política LDAP para substituição de string dinâmica para o <BaseDN> .
A política de LDAP
Elemento <BaseDN>
especifica o nível básico do LDAP no qual todos os seus dados existem.
Nesta versão, adicionamos um atributo ref
ao elemento, que você pode
use para especificar uma variável de fluxo que contém o valor <BaseDN>
, como
apigee.baseDN
ref
tem precedência sobre um valor BaseDN explícito. Se você especificar ref
e valor,
ref
tem prioridade. Se ref
não for resolvido no momento da execução, o valor será usado.
Nova ferramenta de diagnóstico, o sosreport
Adição de Sosreport, uma nova ferramenta de diagnóstico e coleta de dados em nível de sistema.
Correções de bugs
Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão.
ID do problema | Descrição |
---|---|
193216745 |
Houve um pequeno bug na maneira como os nomes dos data centers são classificados nos scripts de configuração do Cassandra. Isso foi corrigido. |
193216745 |
Foi corrigido um problema com determinadas configurações da política de detenção de pico que falhavam com erros 5XX |
197513151 |
Caminho inconsistente do script jQuery foi corrigido na IU clássica |
151852439 |
A geração de registros aprimorados para a interface falhava devido a uma configuração incorreta do |
194875545 |
Erro 404 ao acessar um desenvolvedor na página de apps do desenvolvedor Isso foi corrigido. |
179769806 |
As empresas não apareciam na interface do Edge Isso foi corrigido. |
188039112 |
Problemas de confiança de certificados autoassinados na interface do Edge Isso foi corrigido. |
195932618 |
|
1195932115 |
O SSO da Apigee retornava incorretamente stack traces nas respostas. Isso foi corrigido. Os stack traces ainda são registrados. |
79591934 |
O apigee-validate estava falhando com uma mensagem obscura Isso foi corrigido. A geração de registros de erros para o script apigee-validate foi aprimorada. |
174732169 |
as mensagens syslog foram descartadas incorretamente Isso foi corrigido. |
193239069 |
Removemos chaves legadas do Gateway e Componentes de chave de máquina |
197760258 |
Uma falha na API de permissões estava causando problemas de compatibilidade entre o gateway e a interface de borda Esse problema, que ocorria quando a autenticação LDAP externa era ativada, foi corrigido. |
194485178 |
Os espaços à direita e à esquerda foram removidos de toda a solicitação e resposta HTTP limit propriedades |
193918953 |
Algumas configurações não usadas foram removidas dos componentes do gateway |
112262604 |
Script aprimorado para mudar os detalhes de conexão do Postgres para o servidor de gerenciamento do Mint |
197301743 |
Uma mensagem grande de handshake de SSL estava causando problemas no Java 1.8.0_3XX Isso foi corrigido. |
188526117 |
O comando "ip" não estava prefixado com o caminho absoluto Isso foi corrigido. Os scripts da Apigee agora qualificam totalmente o caminho do comando. |
171240470 |
A atualização de gerenciamento falhava quando a autenticação ou o SSL do Cassandra JMX estava ativado Isso foi corrigido. Um recurso foi adicionado para fornecer autenticação do Cassandra JMX e SSL configurações ao executar a configuração ou atualização no servidor de gerenciamento. |
193564174 |
Os painéis do Edge UI Analytics não conseguiram buscar dados Corrigimos um bug que causava falhas nas consultas do Google Analytics nos ambientes com um ponto no nome. |
167960487 |
Palavras-chave reservadas E/OU no texto das dimensões estavam causando falhas nos relatórios do Google Analytics. Isso foi corrigido. |
132402519 |
O espaço em branco extra na lista de endereços IP de |
198627666 |
Os usuários conseguiam fazer o download de arquivos inc com base nos arquivos de configuração Nginx Isso foi corrigido. Agora, um erro de arquivo não encontrado é exibido quando um usuário tenta acessar um de configuração do Terraform. |
199901238 |
Problema com o upgrade de processadores de mensagens do Edge mais antigo para versões de nuvem privada Ao fazer upgrade dos processadores de mensagens de versões mais antigas do Edge para a versão 4.51, foi possível para encontrar um erro nas solicitações de tempo de execução que contêm operações KVM. Isso foi corrigido. |
Problemas de segurança corrigidos
Veja a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente do Edge Private Cloud.
ID do problema | Descrição |
---|---|
N/A | As senhas estavam sendo registradas no Edge para nuvem privada, devido ao registro normal de as mudanças delta no arquivo de configuração. É possível evitar a geração de registros de alterações de configuração da seguinte maneira:
|
CVE-2021-23337 | Uma vulnerabilidade de injeção de comando foi corrigida no Lodash 2.4.1 |
N/A | Segurança aprimorada de senhas e dados relacionados armazenados na plataforma. |
CVE-2015-9251 | Scripting em vários locais (XSS) é corrigido quando uma solicitação Ajax de vários domínios é executada sem a opção dataType no jQuery. |
N/A | Foram adicionadas mais proteções contra ataques de repetição de declaração SAML. |
Problemas conhecidos
Consulte Problemas conhecidos com o Edge para nuvem privada para uma lista completa de problemas conhecidos.