Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 13 janvier 2022, nous avons publié une nouvelle version d'Apigee Edge pour le cloud privé. L'objectif de cette version est de résoudre le problème de faille d'Apache Log4j2. Consultez Problèmes de sécurité résolus.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- edge-router-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.51.00.sh
Edge 4.51.00 sur/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.51.00 :sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
où uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Utilisez la commande
source
pour exécuter le script apigee-service.sh :source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
- Mettez à jour l'utilitaire
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processus en périphérie :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS. Pour plus d'informations, consultez la page Présentation d'Apigee mTLS.
Problèmes de sécurité résolus
Le problème de sécurité suivant a été résolu dans cette version.
ID du problème | Description |
---|---|
CVE-2021-44228 | Apache Log4j2 2.0-beta9 à 2.15.0 (à l'exception des versions de sécurité 2.12.2, 2.12.3 et 2.3.1) Les fonctionnalités JNDI utilisées dans la configuration, les messages de journal et les paramètres ne protègent pas contre le LDAP contrôlé par des pirates et les autres points de terminaison associés. Un pirate informatique pouvant contrôler les messages de journal ou leurs paramètres peut exécuter du code arbitraire chargé à partir des serveurs LDAP lorsque la substitution de recherche des messages est activée. Dans log4j 2.15.0, ce comportement est désactivé par défaut. Cette fonctionnalité a été complètement supprimée de la version 2.16.0 (ainsi que des versions 2.12.2, 2.12.3 et 2.3.1). Notez que cette faille est spécifique à log4j-core et n'affecte pas log4net, log4cxx ni les autres projets liés aux services de journalisation Apache. Consultez la remarque sur la faille Apache Log4j ci-dessus. |
Modifications apportées aux logiciels compatibles
Aucune modification n'a été apportée aux logiciels compatibles dans cette version.
Abandons et retraits
Cette version ne comporte pas de nouveaux abandons ni de suppressions.
Nouvelles fonctionnalités
Cette version ne comporte aucune nouvelle fonctionnalité.
Correction de bugs
Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version.
ID du problème | Description |
---|---|
211001890 |
La bibliothèque Apache Log4j fournie avec les bibliothèques tierces des composants de passerelle a été mise à jour vers la version 2.17.0 |
Problèmes connus
Consultez la section Problèmes connus avec Edge pour Private Cloud pour une liste complète des problèmes connus.