Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Em 13 de janeiro de 2022, lançamos uma nova versão do Apigee Edge para nuvem privada. O objetivo desta versão é abordar Apache Problema de vulnerabilidade do Log4j2. Consulte Problemas de segurança corrigidos.
.Procedimento de atualização
Atualizar esta versão vai atualizar os componentes da seguinte lista de RPMs:
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- edge-router-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:
apigee-all version
Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:
-
Em todos os nós do Edge:
- Limpe o repositório do Yum:
sudo yum clean all
- Baixe o arquivo
bootstrap_4.51.00.sh
do Edge 4.51.00 mais recente para/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.51.00:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
em que uName:pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.
- Use o comando
source
para executar o script apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
- Atualize o utilitário
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Em todos os nós do Edge, execute o script
update.sh
para o processo do Edge:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Faça upgrade do mTLS da Apigee. Para mais informações, consulte Introdução à Apigee mTLS (link em inglês).
Problemas de segurança corrigidos
O problema de segurança a seguir foi corrigido nesta versão.
ID do problema | Descrição |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 a 2.15.0 (excluindo as versões de segurança 2.12.2, 2.12.3, e 2.3.1) Os recursos JNDI usados na configuração, nas mensagens de registro e nos parâmetros não contra LDAP controlado por invasores e outros endpoints relacionados a JNDI. Um invasor que pode controlar mensagens ou parâmetros de mensagens de registro pode executar códigos arbitrários de servidores LDAP quando a substituição de consulta de mensagens estiver ativada. A partir do log4j 2.15.0, padrão foi desativado por padrão. A partir da versão 2.16.0 (junto com 2.12.2, 2.12.3, e 2.3.1), essa funcionalidade foi completamente removida. Essa vulnerabilidade é específico para log4j-core e não afeta log4net, log4cxx ou outros registros do Apache Projetos de serviços. Consulte a Observação sobre a vulnerabilidade do Apache Log4j acima. |
Mudanças no software com suporte
Não há mudanças nos softwares com suporte nesta versão.
Descontinuações e descontinuações
Não há novas descontinuações ou descontinuações nessa versão.
Novos recursos
Não há novos recursos nesta versão.
Correções de bugs
Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão.
ID do problema | Descrição |
---|---|
211001890 |
A biblioteca Apache Log4j fornecida com os componentes de gateway bibliotecas de terceiros foram atualizadas para a versão 2.17.0 |
Problemas conhecidos
Consulte Problemas conhecidos com o Edge para nuvem privada para uma lista completa de problemas conhecidos.