Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Il 13 gennaio 2022 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato. Lo scopo di questa release è risolvere il problema di vulnerabilità di Apache Log4j2. Vedi Problemi di sicurezza risolti.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.51.00-0.0.60151.noarch.rpm
- edge-management-server-4.51.00-0.0.60151.noarch.rpm
- edge-message-processor-4.51.00-0.0.60151.noarch.rpm
- edge-postgres-server-4.51.00-0.0.60151.noarch.rpm
- edge-qpid-server-4.51.00-0.0.60151.noarch.rpm
- edge-router-4.51.00-0.0.60151.noarch.rpm
- edge-analytics-4.51.00-0.0.40054.noarch.rpm
- apigee-machinekey-1.1.2-0.0.20018.noarch.rpm
Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:
apigee-all version
Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:
-
Su tutti i nodi perimetrali:
- Pulisci il repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.51.00.sh
di Edge 4.51.00 più recente su/tmp/bootstrap_4.51.00.sh
:curl https://software.apigee.com/bootstrap_4.51.00.sh -o /tmp/bootstrap_4.51.00.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.51.00:sudo bash /tmp/bootstrap_4.51.00.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Utilizza il comando
source
per eseguire lo script apigee-service.sh:source /etc/profile.d/apigee-service.sh
- Pulisci il repository Yum:
- Aggiorna l'utilità
apigee-machinekey
:/opt/apigee/apigee-service/bin/apigee-service apigee-machinekey update
- Su tutti i nodi perimetrali, esegui lo script
update.sh
per il processo perimetrale:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in Eseguire l'upgrade di Apigee mTLS. Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.
Problemi di sicurezza risolti
In questa release è stato risolto il seguente problema di sicurezza.
ID problema | Descrizione |
---|---|
CVE-2021-44228 | Apache Log4j2 dalla versione 2.0-beta9 alla versione 2.15.0 (escluse le release di sicurezza 2.12.2, 2.12.3 e 2.3.1) Le funzionalità JNDI utilizzate nella configurazione, nei messaggi di log e nei parametri non proteggono da LDAP controllati da malintenzionati e altri endpoint correlati a JNDI. Un utente malintenzionato in grado di controllare i messaggi di log o i parametri dei messaggi di log può eseguire codice arbitrario caricato dai server LDAP quando è abilitata la sostituzione della ricerca dei messaggi. A partire da log4j 2.15.0, questo comportamento è stato disabilitato per impostazione predefinita. Dalla versione 2.16.0 (insieme alle 2.12.2, 2.12.3 e 2.3.1), questa funzionalità è stata completamente rimossa. Tieni presente che questa vulnerabilità è specifica per log4j-core e non interessa log4net, log4cxx o altri progetti dei Servizi di logging Apache. Consulta la nota sulla vulnerabilità di Apache Log4j qui sopra. |
Modifiche al software supportato
Non sono state apportate modifiche al software supportato in questa release.
Ritiri e ritiri
In questa release non sono presenti nuovi ritiri o ritiri.
Nuove funzionalità
In questa release non sono disponibili nuove funzionalità.
Correzioni di bug
In questa sezione sono elencati i bug del cloud privato risolti in questa release.
ID problema | Descrizione |
---|---|
211001890 |
La libreria Apache Log4j fornita con le librerie di terze parti dei componenti gateway è stata aggiornata alla versione 2.17.0 |
Problemi noti
Consulta Problemi noti di Edge per Cloud privato per un elenco completo dei problemi noti.