4.51.00.01 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le 28 septembre 2021, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:

  • edge-analytics-4.51.00-0.0.40048.noarch.rpm
  • apigee-sso-4.51.00-0.0.21033.noarch.rpm
  • apigee-tomcat-8.5.64-0.0.916.noarch.rpm
  • apigee-machinekey-1.1.0-0.0.20007.noarch.rpm
  • apigee-cassandra-client-2.1.22-0.0.2513.noarch.rpm
  • apigee-cassandra-2.1.22-0.0.2528.noarch.rpm
  • apigee-drupal-7.82-0.0.309.noarch.rpm
  • apigee-drupal-devportal-4.51.00-0.0.411.noarch.rpm
  • apigee-sap-drupal-devportal-4.51.00-0.0.411.noarch.rpm
  • apigee-mirror-4.51.00-0.0.1020.noarch.rpm
  • apigee-mtls-4.51.00-0.0.20226.noarch.rpm
  • edge-management-ui-4.51.00-0.0.20019.noarch.rpm
  • edge-ui-4.51.00-0.0.20199.noarch.rpm
  • edge-management-ui-static-4.51.00-0.0.20034.noarch.rpm
  • apigee-adminapi-4.51.00-0.0.608.noarch.rpm
  • apigee-lib-4.51.00-0.0.1018.noarch.rpm
  • apigee-provision-4.51.00-0.0.616.noarch.rpm
  • apigee-service-4.51.00-0.0.1429.noarch.rpm
  • apigee-setup-4.51.00-0.0.1129.noarch.rpm
  • apigee-configutil-4.51.00-0.0.614.noarch.rpm
  • apigee-postgresql-10.17-0.0.2520.noarch.rpm
  • apigee-validate-4.51.00-0.0.625.noarch.rpm
  • edge-gateway-4.51.00-0.0.60142.noarch.rpm
  • edge-management-server-4.51.00-0.0.60142.noarch.rpm
  • edge-message-processor-4.51.00-0.0.60142.noarch.rpm
  • edge-postgres-server-4.51.00-0.0.60142.noarch.rpm
  • edge-qpid-server-4.51.00-0.0.60142.noarch.rpm
  • edge-router-4.51.00-0.0.60142.noarch.rpm

Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.51.00.sh Edge 4.51.00 sur /tmp/bootstrap_4.51.00.sh :
      curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
    3. Installez l'utilitaire apigee-service et les dépendances d'Edge 4.51.00 :
      sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Mettez à jour l'utilitaire apigee-lib :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-lib update
    6. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Mettez à jour l'utilitaire apigee-validate sur le serveur de gestion :
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  3. Mettez à jour l'utilitaire apigee-provision sur le serveur de gestion :
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  4. Mettez à jour l'utilitaire apigee-adminapi :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  5. Mettez à jour l'utilitaire apigee-machinekey :
    /opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
  6. Mettre à jour l'utilitaire apigee-config :
    /opt/apigee/apigee-service/bin/apigee-service apigee-configutil update
  7. Mettez à jour tous les nœuds Cassandra :
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple : /opt/silent.conf.

  8. Mettre à jour les nœuds Postgres (maîtres et de secours) :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
  9. Sur tous les nœuds périphériques, exécutez le script update.sh pour le processus en périphérie :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  10. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  11. Exécutez update.sh pour l'UI sur tous les nœuds :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  12. Si vous utilisez la nouvelle expérience Edge, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  13. Sur tous les nœuds du portail de services pour les développeurs Apigee, mettez à jour le processus devportal en exécutant la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
  14. Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS. Pour plus d'informations, consultez la page Présentation d'Apigee mTLS.

Modifications apportées aux logiciels compatibles

Aucune modification n'a été apportée aux logiciels compatibles dans cette version.

Abandons et retraits

Cette version ne comporte pas de nouveaux abandons ni de suppressions.

Nouvelles fonctionnalités

Cette version inclut les nouvelles fonctionnalités suivantes:

Possibilité d'activer le chiffrement des codes secrets des identifiants d'application pour les développeurs

Nous avons ajouté la possibilité d'activer le chiffrement des secrets des identifiants d'application pour les développeurs. Pour en savoir plus, consultez la section Activer le chiffrement par clé secrète.

Ajout de la prise en charge de la stratégie OASValidation dans l'interface utilisateur Edge

La stratégie OASValidation (OpenAPI Specification Validation) vous permet de valider un message de requête ou de réponse entrant par rapport à une spécification OpenAPI 3.0 (JSON ou YAML). Cette règle est déjà disponible via l'API Edge. Avec cette version, vous pouvez désormais ajouter la stratégie dans l'interface utilisateur Edge.

Nouveau wrapper pour l'outil de réparation de Nodetool

Le wrapper effectue un contrôle de l'intégrité de l'espace disque (où Cassandra est installé) avant d'exécuter la réparation Nodetool. Le wrapper est également compatible avec l'authentification JMX et avec SSL sur les configurations liées à JMX.

Ajout de la prise en charge dans la règle LDAP de la substitution de chaîne dynamique pour l'élément <BaseDN>.

L'élément <BaseDN> de la règle LDAP spécifie le niveau LDAP de base sous lequel toutes vos données existent. Dans cette version, nous avons ajouté un attribut ref à l'élément, que vous pouvez utiliser pour spécifier une variable de flux contenant la valeur <BaseDN>, telle que apigee.baseDN. ref est prioritaire sur une valeur BaseDN explicite. Si vous spécifiez à la fois ref et une valeur, ref est prioritaire. Si ref ne se résout pas au moment de l'exécution, la valeur est utilisée.

Nouvel outil de diagnostic, sosreport

Ajout de Sosreport, un nouvel outil de diagnostic et de collecte de données au niveau du système.

Correction de bugs

Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version.

ID du problème Description
193216745

Un bug mineur s'est produit dans la façon dont les noms des centres de données sont triés dans les scripts de configuration Cassandra.

Ce problème a été corrigé.
193216745

Correction d'un problème entraînant l'échec de certaines configurations de règles d'arrêt des pics avec des erreurs 5XX

197513151

Correction d'un chemin d'accès au script jQuery incohérent dans l'interface utilisateur classique

151852439

La journalisation améliorée pour l'interface utilisateur échouait en raison d'une mauvaise configuration du fichier .properties

Ce problème a été corrigé.
194875545

Erreur 404 lors de l'accès à un développeur depuis la page des applications de développement

Ce problème a été corrigé.
179769806

Les entreprises n'apparaissaient pas dans l'interface utilisateur Edge

Ce problème a été corrigé.
188039112

Problèmes de confiance des certificats autosignés dans l'interface utilisateur Edge

Ce problème a été corrigé.
195932618

console.log() causait une journalisation excessive

Ce problème a été corrigé.
1195932115

L'authentification unique Apigee renvoyait de manière incorrecte des traces de pile dans les réponses.

Ce problème a été corrigé. Notez que les traces de la pile sont toujours consignées.
79591934

apigee-validate échouait avec un message obscur

Ce problème a été corrigé. La journalisation des erreurs pour le script apigee-validate a été améliorée.
174732169

la suppression incorrecte des messages syslog

Ce problème a été corrigé.
193239069

Suppression des anciennes clés des composants de passerelle et de clé de machine

197760258

Un échec dans l'API des autorisations causait des problèmes de compatibilité entre l'interface utilisateur Edge et la passerelle

Ce problème, qui survenait lorsque l'authentification LDAP externe était activée, a été résolu.
194485178

Suppression des espaces de fin et de début de toutes les propriétés des limites de requêtes et de réponses HTTP

193918953

Suppression de certaines configurations inutilisées des composants de passerelle

112262604

Script amélioré permettant de modifier les détails de connexion Postgres pour le serveur Mint Management

197301743

Un message de handshake SSL volumineux causait des problèmes dans Java 1.8.0_3XX.

Ce problème a été corrigé.
188526117

La commande IP ne comportait pas le préfixe du chemin absolu

Ce problème a été corrigé. Les scripts Apigee qualifient désormais le chemin d'accès de la commande.
171240470

La mise à jour de la gestion échouait lorsque l'authentification JMX Cassandra ou SSL était activé

Ce problème a été corrigé. Une fonctionnalité a été ajoutée pour fournir l'authentification Cassandra JMX et les configurations SSL lors de l'exécution de la configuration ou d'une mise à jour sur le serveur de gestion.
193564174

Les tableaux de bord d'analyse de l'interface utilisateur Edge n'ont pas pu récupérer les données

Correction d'un bug qui entraînait l'échec des requêtes Analytics pour les environnements dont le nom contenait un point.
167960487

Les mots clés réservés ET/OU dans le texte de dimensions causaient l'échec des rapports Analytics.

Ce problème a été corrigé.
132402519

Un espace blanc supplémentaire dans la liste d'adresses IP de router.properties empêchait les routeurs d'apparaître.

Ce problème a été corrigé. L'espace blanc supplémentaire est désormais supprimé.
198627666

Les utilisateurs pouvaient télécharger des fichiers Inc. basés sur les fichiers de configuration Nginx

Ce problème a été corrigé. Une erreur de fichier introuvable s'affiche désormais lorsqu'un utilisateur tente d'accéder à un fichier de configuration.
199901238

Problème lors de la mise à niveau des processeurs de messages d'anciennes versions de Edge for Private Cloud

Lors de la mise à niveau des processeurs de messages d'anciennes versions d'Edge vers la version 4.51, il était possible de rencontrer une erreur avec les requêtes d'exécution contenant des opérations KVM. Ce problème a été corrigé.

Problèmes de sécurité résolus

Voici une liste des problèmes de sécurité connus qui ont été résolus dans cette version. Pour éviter ces problèmes, installez la dernière version d'Edge Private Cloud.

ID du problème Description
N/A

Les mots de passe étaient enregistrés dans Edge pour Private Cloud, en raison de la journalisation normale des modifications delta du fichier de configuration. Vous pouvez empêcher la journalisation des modifications de configuration comme suit:

  • Si un composant Edge est déjà installé, effectuez l'une des opérations suivantes :
    • Définissez LOGGER_PRINT_CONFIG_DELTA=false comme variable d'environnement. Cette opération arrête la journalisation delta de la configuration pour tous les composants de ce nœud.
    • Pour arrêter la journalisation delta de configuration pour des composants spécifiques, ajoutez logger.print.config.delta=false au fichier de configuration spécifique au client pour ce composant. Les modifications de configuration associées à ce composant ne sont donc plus consignées. Consultez la section Comment configurer Edge pour plus d'informations.
  • Si vous installez un composant Edge, vous pouvez empêcher la journalisation des modifications de configuration en ajoutant l'entrée suivante au fichier silent.conf :
    CONFIG_DELTA_LOG=n

    Cette action permet de configurer le composant pour qu'il ne consigne pas les modifications de configuration.

CVE-2021-23337 Une faille d'injection de commande a été corrigée dans Lodash 2.4.1
N/A La sécurité des mots de passe et des données associées stockées sur la plate-forme a été renforcée.
CVE-2015-9251 Les scripts intersites (XSS) sont corrigés lorsqu'une requête Ajax inter-domaines est effectuée sans l'option dataType dans jQuery.
N/A Ajout de protections supplémentaires contre les attaques par relecture d'assertion SAML.

Problèmes connus

Consultez la section Problèmes connus avec Edge pour Private Cloud pour une liste complète des problèmes connus.