Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 28 septembre 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-analytics-4.51.00-0.0.40048.noarch.rpm
- apigee-sso-4.51.00-0.0.21033.noarch.rpm
- apigee-tomcat-8.5.64-0.0.916.noarch.rpm
- apigee-machinekey-1.1.0-0.0.20007.noarch.rpm
- apigee-cassandra-client-2.1.22-0.0.2513.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2528.noarch.rpm
- apigee-drupal-7.82-0.0.309.noarch.rpm
- apigee-drupal-devportal-4.51.00-0.0.411.noarch.rpm
- apigee-sap-drupal-devportal-4.51.00-0.0.411.noarch.rpm
- apigee-mirror-4.51.00-0.0.1020.noarch.rpm
- apigee-mtls-4.51.00-0.0.20226.noarch.rpm
- edge-management-ui-4.51.00-0.0.20019.noarch.rpm
- edge-ui-4.51.00-0.0.20199.noarch.rpm
- edge-management-ui-static-4.51.00-0.0.20034.noarch.rpm
- apigee-adminapi-4.51.00-0.0.608.noarch.rpm
- apigee-lib-4.51.00-0.0.1018.noarch.rpm
- apigee-provision-4.51.00-0.0.616.noarch.rpm
- apigee-service-4.51.00-0.0.1429.noarch.rpm
- apigee-setup-4.51.00-0.0.1129.noarch.rpm
- apigee-configutil-4.51.00-0.0.614.noarch.rpm
- apigee-postgresql-10.17-0.0.2520.noarch.rpm
- apigee-validate-4.51.00-0.0.625.noarch.rpm
- edge-gateway-4.51.00-0.0.60142.noarch.rpm
- edge-management-server-4.51.00-0.0.60142.noarch.rpm
- edge-message-processor-4.51.00-0.0.60142.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60142.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60142.noarch.rpm
- edge-router-4.51.00-0.0.60142.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.51.00.sh
Edge 4.51.00 sur/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.51.00 :sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Mettez à jour l'utilitaire
apigee-lib
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-lib update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
- Mettez à jour l'utilitaire
apigee-validate
sur le serveur de gestion :/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Mettez à jour l'utilitaire
apigee-provision
sur le serveur de gestion :/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Mettez à jour l'utilitaire
apigee-adminapi
:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Mettez à jour l'utilitaire
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Mettre à jour l'utilitaire
apigee-config
:/opt/apigee/apigee-service/bin/apigee-service apigee-configutil update
- Mettez à jour tous les nœuds Cassandra :
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
où
configFile
spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :/opt/silent.conf
. - Mettre à jour les nœuds Postgres (maîtres et de secours) :
/opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processus en périphérie :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Exécutez le script
update.sh
pour l'authentification unique sur tous les nœuds :/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Exécutez
update.sh
pour l'UI sur tous les nœuds :/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Si vous utilisez la nouvelle expérience Edge, exécutez la commande suivante :
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Sur tous les nœuds du portail de services pour les développeurs Apigee, mettez à jour le processus devportal en exécutant la commande suivante :
/opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
- Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS. Pour plus d'informations, consultez la page Présentation d'Apigee mTLS.
Modifications apportées aux logiciels compatibles
Aucune modification n'a été apportée aux logiciels compatibles dans cette version.
Abandons et retraits
Cette version ne comporte pas de nouveaux abandons ni de suppressions.
Nouvelles fonctionnalités
Cette version inclut les nouvelles fonctionnalités suivantes:
Possibilité d'activer le chiffrement des codes secrets des identifiants d'application pour les développeurs
Nous avons ajouté la possibilité d'activer le chiffrement des secrets des identifiants d'application pour les développeurs. Pour en savoir plus, consultez la section Activer le chiffrement par clé secrète.
Ajout de la prise en charge de la stratégie OASValidation dans l'interface utilisateur Edge
La stratégie OASValidation (OpenAPI Specification Validation) vous permet de valider un message de requête ou de réponse entrant par rapport à une spécification OpenAPI 3.0 (JSON ou YAML). Cette règle est déjà disponible via l'API Edge. Avec cette version, vous pouvez désormais ajouter la stratégie dans l'interface utilisateur Edge.
Nouveau wrapper pour l'outil de réparation de Nodetool
Le wrapper effectue un contrôle de l'intégrité de l'espace disque (où Cassandra est installé) avant d'exécuter la réparation Nodetool. Le wrapper est également compatible avec l'authentification JMX et avec SSL sur les configurations liées à JMX.
Ajout de la prise en charge dans la règle LDAP de la substitution de chaîne dynamique pour l'élément <BaseDN>.
L'élément <BaseDN>
de la règle LDAP spécifie le niveau LDAP de base sous lequel toutes vos données existent.
Dans cette version, nous avons ajouté un attribut ref
à l'élément, que vous pouvez utiliser pour spécifier une variable de flux contenant la valeur <BaseDN>
, telle que apigee.baseDN
.
ref
est prioritaire sur une valeur BaseDN explicite. Si vous spécifiez à la fois ref
et une valeur, ref
est prioritaire. Si ref
ne se résout pas au moment de l'exécution, la valeur est utilisée.
Nouvel outil de diagnostic, sosreport
Ajout de Sosreport, un nouvel outil de diagnostic et de collecte de données au niveau du système.
Correction de bugs
Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version.
ID du problème | Description |
---|---|
193216745 |
Un bug mineur s'est produit dans la façon dont les noms des centres de données sont triés dans les scripts de configuration Cassandra. Ce problème a été corrigé. |
193216745 |
Correction d'un problème entraînant l'échec de certaines configurations de règles d'arrêt des pics avec des erreurs 5XX |
197513151 |
Correction d'un chemin d'accès au script jQuery incohérent dans l'interface utilisateur classique |
151852439 |
La journalisation améliorée pour l'interface utilisateur échouait en raison d'une mauvaise configuration du fichier |
194875545 |
Erreur 404 lors de l'accès à un développeur depuis la page des applications de développement Ce problème a été corrigé. |
179769806 |
Les entreprises n'apparaissaient pas dans l'interface utilisateur Edge Ce problème a été corrigé. |
188039112 |
Problèmes de confiance des certificats autosignés dans l'interface utilisateur Edge Ce problème a été corrigé. |
195932618 |
|
1195932115 |
L'authentification unique Apigee renvoyait de manière incorrecte des traces de pile dans les réponses. Ce problème a été corrigé. Notez que les traces de la pile sont toujours consignées. |
79591934 |
apigee-validate échouait avec un message obscur Ce problème a été corrigé. La journalisation des erreurs pour le script apigee-validate a été améliorée. |
174732169 |
la suppression incorrecte des messages syslog Ce problème a été corrigé. |
193239069 |
Suppression des anciennes clés des composants de passerelle et de clé de machine |
197760258 |
Un échec dans l'API des autorisations causait des problèmes de compatibilité entre l'interface utilisateur Edge et la passerelle Ce problème, qui survenait lorsque l'authentification LDAP externe était activée, a été résolu. |
194485178 |
Suppression des espaces de fin et de début de toutes les propriétés des limites de requêtes et de réponses HTTP |
193918953 |
Suppression de certaines configurations inutilisées des composants de passerelle |
112262604 |
Script amélioré permettant de modifier les détails de connexion Postgres pour le serveur Mint Management |
197301743 |
Un message de handshake SSL volumineux causait des problèmes dans Java 1.8.0_3XX. Ce problème a été corrigé. |
188526117 |
La commande IP ne comportait pas le préfixe du chemin absolu Ce problème a été corrigé. Les scripts Apigee qualifient désormais le chemin d'accès de la commande. |
171240470 |
La mise à jour de la gestion échouait lorsque l'authentification JMX Cassandra ou SSL était activé Ce problème a été corrigé. Une fonctionnalité a été ajoutée pour fournir l'authentification Cassandra JMX et les configurations SSL lors de l'exécution de la configuration ou d'une mise à jour sur le serveur de gestion. |
193564174 |
Les tableaux de bord d'analyse de l'interface utilisateur Edge n'ont pas pu récupérer les données Correction d'un bug qui entraînait l'échec des requêtes Analytics pour les environnements dont le nom contenait un point. |
167960487 |
Les mots clés réservés ET/OU dans le texte de dimensions causaient l'échec des rapports Analytics. Ce problème a été corrigé. |
132402519 |
Un espace blanc supplémentaire dans la liste d'adresses IP de |
198627666 |
Les utilisateurs pouvaient télécharger des fichiers Inc. basés sur les fichiers de configuration Nginx Ce problème a été corrigé. Une erreur de fichier introuvable s'affiche désormais lorsqu'un utilisateur tente d'accéder à un fichier de configuration. |
199901238 |
Problème lors de la mise à niveau des processeurs de messages d'anciennes versions de Edge for Private Cloud Lors de la mise à niveau des processeurs de messages d'anciennes versions d'Edge vers la version 4.51, il était possible de rencontrer une erreur avec les requêtes d'exécution contenant des opérations KVM. Ce problème a été corrigé. |
Problèmes de sécurité résolus
Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.
ID du problème | Description |
---|---|
N/A | Les mots de passe étaient enregistrés dans Edge pour Private Cloud, en raison de la journalisation normale des modifications delta du fichier de configuration. Vous pouvez empêcher la journalisation des modifications de configuration comme suit:
|
CVE-2021-23337 | Une faille d'injection de commande a été corrigée dans Lodash 2.4.1 |
N/A | La sécurité des mots de passe et des données associées stockées sur la plate-forme a été renforcée. |
CVE-2015-9251 | Les scripts intersites (XSS) sont corrigés lorsqu'une requête Ajax inter-domaines est effectuée sans l'option dataType dans jQuery. |
N/A | Ajout de protections supplémentaires contre les attaques par relecture d'assertion SAML. |
Problèmes connus
Consultez la section Problèmes connus avec Edge pour Private Cloud pour une liste complète des problèmes connus.