Mise à jour d'Apigee Edge 4.52.02 vers la version 4.53.00

Apigee permet de mettre à niveau Edge pour Private Cloud directement de la version 4.52.02 vers la version 4.53.00. Cette page explique comment effectuer ces mises à niveau.

Pour obtenir une présentation des chemins de mise à niveau compatibles, consultez la matrice de compatibilité des mises à niveau pour les versions Edge pour Private Cloud.

Qui peut effectuer la mise à jour ?

La personne qui effectue la mise à jour doit être la même que celle qui a installé Edge à l'origine, ou une personne exécutant la mise à jour en tant que root.

Une fois les RPM Edge installés, n'importe qui peut les configurer.

Quels composants devez-vous mettre à jour ?

Vous devez mettre à jour tous les composants Edge. Edge n'est pas compatible avec une configuration contenant des composants de plusieurs versions.

Mettre à jour les prérequis

Avant de mettre à niveau Apigee Edge, assurez-vous de remplir les conditions préalables suivantes :

  • Sauvegardez tous les nœuds.
    Avant de procéder à la mise à jour, nous vous recommandons de sauvegarder tous les nœuds pour des raisons de sécurité. Utilisez la procédure correspondant à votre version actuelle d'Edge pour effectuer la sauvegarde.

    Cela vous permet d'avoir un plan de secours en cas de problème de mise à jour vers une nouvelle version. Pour en savoir plus sur la sauvegarde, consultez Sauvegarder et restaurer.

  • Assurez-vous qu'Edge est en cours d'exécution.
    Assurez-vous qu'Edge est opérationnel pendant le processus de mise à jour à l'aide de la commande suivante :
    /opt/apigee/apigee-service/bin/apigee-all status
  • Vérifier les prérequis de Cassandra

    Si vous avez déjà effectué une mise à niveau d'une ancienne version d'Edge pour Private Cloud vers la version 4.52.02 et que vous prévoyez maintenant de passer à la version 4.53.00, assurez-vous d'avoir effectué les étapes requises après la mise à niveau pour Cassandra. Ces étapes sont décrites dans la documentation sur la mise à niveau vers la version 4.52.02 et sont également mentionnées dans la section Conditions préalables à la mise à niveau de Cassandra. Si vous n'êtes pas sûr que ces étapes aient été effectuées lors de la mise à niveau précédente, effectuez-les à nouveau avant de procéder à la mise à niveau vers la version 4.53.00.

  • Configurer des clés et des certificats IDP dans Edge for Private Cloud 4.53.00

    Dans Edge for Private Cloud 4.53.00, les clés et certificats IDP utilisés dans le composant apigee-sso sont désormais configurés via un keystore. Vous devrez exporter la clé et le certificat que vous avez utilisés précédemment dans un keystore. Suivez la procédure décrite dans la section Étapes à suivre pour mettre à jour Apigee SSO à partir d'anciennes versions pour obtenir des instructions détaillées avant de mettre à jour le composant SSO.

  • Exigences concernant Python
    Avant de procéder à la mise à niveau, assurez-vous que Python 3 est installé sur tous les nœuds, y compris les nœuds Cassandra.

Propagation automatique des paramètres de propriété

Si vous avez défini des propriétés en modifiant des fichiers .properties dans /opt/apigee/customer/application, ces valeurs sont conservées par la mise à jour.

Mise à niveau de Nginx 1.26 dans Edge-Router

La mise à niveau vers Edge pour Private Cloud 4.53.00 à partir de versions précédentes ne met pas automatiquement à niveau le logiciel Nginx vers la dernière version (1.26.x). Cela permet d'éviter tout effet secondaire d'exécution accidentel suite aux modifications documentées dans Modifications de Nginx 1.26 dans Apigee Edge 4.53.00. Vous pouvez mettre à niveau manuellement Nginx de la version 1.20.x vers la version 1.26.x après la validation dans les environnements inférieurs. Pour effectuer une mise à niveau manuelle :

  1. Assurez-vous que le nœud de routeur de périphérie dispose de la dernière version du logiciel 4.53.00.

    /opt/apigee/apigee-service/bin/apigee-service edge-router version
  2. Vérifier la version de Nginx que vous exécutez actuellement

    /opt/nginx/sbin/nginx -V

    Si vous utilisez une ancienne version de Nginx, vous pouvez suivre les étapes ci-dessous pour mettre à niveau Nginx vers la version 1.26.X sur le nœud du routeur.

  3. Arrêter le processus edge-router sur le nœud du routeur

    /opt/apigee/apigee-service/bin/apigee-service edge-router stop
  4. Mettre à niveau le logiciel nginx sur le nœud du routeur

    dnf update apigee-nginx
  5. Vérifier que la version Nginx a été mise à jour

    /opt/nginx/sbin/nginx -V
  6. Démarrer le processus du routeur sur le nœud

    /opt/apigee/apigee-service/bin/apigee-service edge-router start
  7. Répétez la procédure sur chaque nœud de routeur, un par un.

Mise à niveau requise vers Cassandra 4.0.13

Apigee Edge pour un cloud privé 4.53.00 inclut une mise à niveau de Cassandra vers la version 4.0.13.

Mises à niveau et rollback

  • La mise à niveau de Cassandra 3.11.X vers Cassandra 4.0.X est un processus simple. Cassandra 4.0.X, publié avec Edge pour le cloud privé 4.53.00, est compatible avec les composants d'exécution et de gestion de Private Cloud 4.52.02.
  • Il n'est pas possible d'effectuer un rollback direct sur place de Cassandra 4.0.X vers 3.11.X. La restauration à l'aide de répliques ou de sauvegardes est une procédure complexe qui peut entraîner des temps d'arrêt et/ou des pertes de données. Il est préférable de résoudre les problèmes et de passer à Cassandra 4.0.X plutôt que de revenir à une version antérieure.
  • Il est important de vous familiariser avec les procédures de restauration avant de tenter la mise à niveau. Il est essentiel de tenir compte des nuances de la restauration lors de la mise à niveau pour s'assurer que les chemins de restauration appropriés sont disponibles.

Un seul centre de données

La mise à niveau de Cassandra de la version 3.11.X vers la version 4.0.X au sein d'un même centre de données est transparente, mais le rollback est complexe et peut entraîner des temps d'arrêt et une perte de données. Pour les charges de travail de production, il est fortement conseillé d'ajouter un centre de données avec au moins des nœuds Cassandra disponibles dans le nouveau centre de données avant de lancer la mise à niveau. Cela vous permettra de rétablir Cassandra sans perdre de données ni perturber le trafic de vos API. Ce centre de données supplémentaire peut être mis hors service une fois la mise à niveau terminée ou le point de contrôle 2 atteint.

Si l'ajout d'un centre de données n'est pas possible, mais que vous souhaitez toujours pouvoir effectuer un rollback, des sauvegardes seront nécessaires pour restaurer Cassandra 3.11.X. Toutefois, cette méthode est susceptible d'entraîner des temps d'arrêt et des pertes de données.

Plusieurs centres de données

L'exploitation de plusieurs centres de données avec Edge for Private Cloud 4.52.02 offre plus de flexibilité pour les rollbacks lors de la mise à niveau vers Edge for Private Cloud 4.53.00.

  • Les rollbacks dépendent de la présence d'au moins un centre de données exécutant l'ancienne version de Cassandra (3.11.X).
  • Si l'intégralité de votre cluster Cassandra est mise à niveau vers la version 4.0.X, vous ne devez pas revenir à la version 3.11.X de Cassandra. Vous devez continuer à utiliser la version la plus récente de Cassandra avec les autres composants de Private Cloud 4.53.00 ou 4.52.02.
  1. Mettez à niveau un centre de données Cassandra à la fois : commencez par mettre à niveau les nœuds Cassandra individuellement dans un seul centre de données. Mettez à niveau tous les nœuds Cassandra d'un centre de données avant de passer au suivant.
  2. Mettez en pause et validez : après avoir mis à niveau un centre de données, mettez en pause pour vous assurer que votre cluster Private Cloud, en particulier le centre de données mis à niveau, fonctionne correctement.
  3. Remarque : Vous ne pouvez revenir à la version précédente de Cassandra que si au moins un centre de données exécute toujours l'ancienne version.
  4. Sensible au temps : vous pouvez faire une pause pendant une courte période (quelques heures sont recommandées) pour valider la fonctionnalité, mais vous ne pouvez pas rester indéfiniment dans un état de version mixte. En effet, un cluster Cassandra non uniforme (avec des nœuds sur différentes versions) présente des limites opérationnelles.
  5. Tests approfondis : Apigee vous recommande vivement de tester de manière exhaustive les performances et les fonctionnalités avant de mettre à niveau le centre de données suivant. Une fois que tous les centres de données ont été mis à niveau, il est impossible de revenir à la version précédente.
Restauration en deux points de contrôle
  1. Point de contrôle 1 : état initial, avec tous les composants en version 4.52.02. Une restauration complète est possible tant qu'au moins un centre de données Cassandra reste sur l'ancienne version.
  2. Point de contrôle 2 : une fois que tous les nœuds Cassandra de tous les centres de données sont mis à jour. Vous pouvez revenir à cet état, mais vous ne pouvez pas revenir au point de contrôle 1.
Exemple

Prenons l'exemple d'un cluster à deux centres de données :

  1. État de départ : les nœuds Cassandra des deux centres de données sont en version 3.11.X. Tous les autres nœuds sont sur Edge pour le cloud privé version 4.52.02. Supposons qu'il y ait trois nœuds Cassandra par centre de données.
  2. Mettez à niveau DC-1 : mettez à niveau les trois nœuds Cassandra de DC-1 un par un.
  3. Mettre en veille et valider : mettez en veille pour vous assurer que le cluster, en particulier DC-1, fonctionne correctement (vérifiez les performances et les fonctionnalités). Vous pouvez revenir à l'état initial à l'aide des nœuds Cassandra du centre de données 2. N'oubliez pas que cette pause doit être temporaire en raison des limites d'un cluster Cassandra à versions mixtes.
  4. Mettez à niveau DC-2 : mettez à niveau les trois nœuds Cassandra restants dans DC-2. Il devient votre nouveau point de contrôle de restauration.
  5. Mettez à niveau les autres composants : mettez à niveau les nœuds de gestion, d'exécution et d'analyse comme d'habitude dans tous les centres de données, un nœud et un centre de données à la fois. En cas de problème, vous pouvez revenir à l'état de l'étape 4.

Conditions préalables à la mise à niveau de Cassandra

Vous devez exécuter Cassandra 3.11.16 avec Edge pour le cloud privé 4.52.02 et vous assurer des points suivants :
  1. L'ensemble du cluster est opérationnel et entièrement fonctionnel avec Cassandra 3.11.16.
  2. La stratégie de compactage est définie sur LeveledCompactionStrategy (prérequis pour la mise à niveau vers la version 4.52.02).
  3. Assurez-vous que toutes les étapes ci-dessous ont été effectuées lors de la mise à niveau initiale de Cassandra 3.11 dans Edge pour le cloud privé 4.52.02 :
    • La commande post_upgrade aurait dû être exécutée sur chaque nœud Cassandra lors de la mise à niveau précédente.
    • La commande drop_old_tables aurait dû être exécutée sur l'ensemble du cluster Cassandra lors de la mise à niveau précédente.

Si vous n'êtes pas sûr d'avoir effectué les étapes précédentes, vous pouvez les exécuter à nouveau sans risque. Assurez-vous que ces étapes sont exécutées sur Cassandra 3.11 lorsque vous êtes encore sur Edge pour le cloud privé 4.52.02, avant de tenter la mise à niveau vers la version 4.53.00 :

  1. Exécutez la commande post_upgrade suivante sur chaque nœud Cassandra, un par un :
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  2. Exécutez la commande suivante pour supprimer les anciennes tables inutilisées du cluster Cassandra. Cette commande ne doit être exécutée que sur un seul nœud du cluster :
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra drop_old_tables -f configFile

Étape 1 : Préparez la mise à niveau

Les étapes ci-dessous s'ajoutent aux fichiers standards que vous créez habituellement, tels que le fichier de configuration standard d'Apigee pour activer les mises à niveau des composants.

  1. Sauvegardez Cassandra à l'aide d'Apigee.
  2. Prenez des instantanés de VM des nœuds Cassandra (si possible).
  3. Assurez-vous que le port 9042 est accessible depuis tous les composants Edge pour Private Cloud, y compris le serveur de gestion, le processeur de messages, le routeur, Qpid et Postgres, vers les nœuds Cassandra s'il n'est pas déjà configuré. Pour en savoir plus, consultez les exigences concernant les ports.

Étape 2 : Mettez à niveau tous les nœuds Cassandra

Tous les nœuds Cassandra doivent être mis à jour un par un dans chaque centre de données, un centre de données à la fois. Entre les mises à niveau des nœuds d'un centre de données, attendez quelques minutes pour vous assurer qu'un nœud mis à jour a démarré et rejoint le cluster avant de mettre à niveau un autre nœud du même centre de données.

Après avoir mis à niveau tous les nœuds Cassandra d'un centre de données, patientez un certain temps (de 30 minutes à quelques heures) avant de passer aux nœuds du centre de données suivant. Pendant cette période, examinez attentivement le centre de données qui a été mis à jour et assurez-vous que les métriques fonctionnelles et de performances de votre cluster Apigee sont intactes. Cette étape est essentielle pour assurer la stabilité du centre de données où Cassandra a été mis à niveau vers la version 4.0.X, tandis que le reste des composants Apigee reste à la version 4.52.02.

  1. Pour mettre à niveau un nœud Cassandra, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
  2. Une fois le nœud mis à jour, exécutez la commande suivante sur le nœud pour effectuer des validations avant de continuer :
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
  3. La commande ci-dessus générera un résultat semblable à celui-ci :
    Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] 
    Metadata is verified
  4. Exécutez la commande post_upgrade suivante sur le nœud Cassandra :
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  5. Exécutez les commandes nodetool suivantes pour reconstruire les index sur le nœud Cassandra :
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
    Si vous utilisez la monétisation, exécutez également les commandes rebuild indices suivantes liées aux espaces de clés de monétisation :
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx

Étape 3 : Mettez à niveau tous les nœuds de gestion

Mettez à niveau tous les nœuds de gestion de toutes les régions, un par un :

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Étape 4 : Mettez à niveau tous les nœuds Runtime

Mettez à niveau tous les nœuds de routeur et de processeur de messages dans toutes les régions, un par un :

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Étape 5 : Mettez à niveau tous les composants Edge for Private Cloud 4.53.00 restants

Mettez à niveau tous les nœuds edge-qpid-server et edge-postgres-server restants dans toutes les régions, un par un.

Étapes à suivre pour mettre à jour Apigee SSO à partir d'anciennes versions

Dans Edge for Private Cloud 4.53.00, les clés et certificats du fournisseur d'identité utilisés dans le composant apigee-sso sont désormais configurés via un keystore. Vous devrez exporter la clé et le certificat utilisés précédemment dans un keystore, le configurer, puis procéder à la mise à jour du SSO comme d'habitude.

  1. Identifiez la clé et le certificat existants utilisés pour configurer l'IdP :
    1. Récupérez le certificat en recherchant la valeur de SSO_SAML_SERVICE_PROVIDER_CERTIFICATE dans le fichier de configuration de l'installation SSO ou en interrogeant le composant apigee-sso pour conf_login_service_provider_certificate.

      Utilisez la commande suivante sur le nœud SSO pour interroger apigee-sso afin d'obtenir le chemin d'accès au certificat IdP. Dans le résultat, recherchez la valeur sur la dernière ligne.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Récupérez la clé en recherchant la valeur de SSO_SAML_SERVICE_PROVIDER_KEY dans le fichier de configuration de l'installation de l'authentification unique ou en interrogeant le composant apigee-sso pour conf_login_service_provider_key.

      Utilisez la commande suivante sur le nœud SSO pour interroger apigee-sso afin d'obtenir le chemin d'accès de la clé IdP. Dans le résultat, recherchez la valeur sur la dernière ligne.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Exportez la clé et le certificat vers un keystore :
    1. Exportez la clé et le certificat vers un keystore PKCS12 :
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Paramètres :

      • certificate_path : chemin d'accès au fichier de certificat récupéré à l'étape 1.a.
      • key_path : chemin d'accès au fichier de clé privée récupéré à l'étape 1.b.
      • keystore_path : chemin d'accès au keystore nouvellement créé contenant le certificat et la clé privée.
      • alias : alias utilisé pour la paire clé/certificat dans le keystore.

      Pour en savoir plus, consultez la documentation OpenSSL.

    2. (Facultatif) Exportez la clé et le certificat de PKCS12 vers un keystore JKS :
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Paramètres :

      • PKCS12_keystore_path : chemin d'accès au keystore PKCS12 créé à l'étape 2.a, contenant le certificat et la clé.
      • destination_keystore_path : chemin d'accès au nouveau keystore JKS dans lequel le certificat et la clé seront exportés.
      • alias : alias utilisé pour la paire clé/certificat dans le keystore JKS.
    3. Pour en savoir plus, consultez la documentation keytool.

  3. Définissez l'utilisateur "apigee" comme propriétaire du fichier keystore de sortie :
    sudo chown apigee:apigee <keystore_file>
  4. Ajoutez les propriétés suivantes dans le fichier de configuration Apigee SSO et mettez-les à jour avec le chemin d'accès au fichier keystore, le mot de passe, le type de keystore et l'alias :
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert 
  5. Mettez à jour le logiciel Apigee SSO sur le nœud SSO comme d'habitude à l'aide de la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Nouvelle interface utilisateur Edge

Cette section liste les points à prendre en compte concernant l'interface utilisateur Edge. Pour en savoir plus, consultez Nouvelle interface utilisateur Edge pour le cloud privé.

Installer l'interface utilisateur Edge

Une fois l'installation initiale terminée, Apigee vous recommande d'installer l'interface utilisateur Edge, qui est une interface utilisateur améliorée pour les développeurs et les administrateurs d'Apigee Edge pour le cloud privé.

Notez que l'UI Edge vous oblige à désactiver l'authentification de base et à utiliser un IDP tel que SAML ou LDAP.

Pour en savoir plus, consultez Installer la nouvelle interface utilisateur Edge.

Mettre à jour avec Apigee mTLS

Pour mettre à jour Apigee mTLS , procédez comme suit :

Restaurer une mise à jour

En cas d'échec de la mise à jour, vous pouvez essayer de corriger le problème, puis exécuter à nouveau update.sh. Vous pouvez exécuter la mise à jour plusieurs fois. Elle reprendra là où elle s'était arrêtée.

Si l'échec vous oblige à revenir à la version précédente, consultez Revenir à la version 4.53.00 pour obtenir des instructions détaillées.

Informations sur la journalisation des mises à jour

Par défaut, l'utilitaire update.sh écrit les informations de journal dans :

/opt/apigee/var/log/apigee-setup/update.log

Si la personne qui exécute l'utilitaire update.sh n'a pas accès à ce répertoire, le journal est écrit dans le répertoire /tmp sous le nom de fichier update_username.log.

Si la personne n'a pas accès à /tmp, l'utilitaire update.sh échoue.

Mise à jour sans temps d'arrêt

Une mise à jour sans temps d'arrêt, ou mise à jour progressive, vous permet de mettre à jour votre installation Edge sans arrêter Edge.

La mise à jour sans temps d'arrêt n'est possible qu'avec une configuration à cinq nœuds ou plus.

Pour effectuer une mise à niveau sans temps d'arrêt, vous devez supprimer chaque routeur, un par un, de l'équilibreur de charge. Vous mettez ensuite à jour le routeur et tous les autres composants de la même machine que le routeur, puis vous ajoutez à nouveau le routeur à l'équilibreur de charge.

  1. Mettez à jour les machines dans le bon ordre pour votre installation, comme décrit dans Ordre de mise à jour des machines.
  2. Lorsque le moment est venu de mettre à jour les routeurs, sélectionnez-en un et rendez-le inaccessible, comme décrit dans Activer/Désactiver l'accessibilité du serveur (processeur de messages/routeur).
  3. Mettez à jour le routeur sélectionné et tous les autres composants Edge sur la même machine que le routeur. Toutes les configurations Edge affichent un routeur et un processeur de messages sur le même nœud.
  4. Rendez le routeur à nouveau accessible.
  5. Répétez les étapes 2 à 4 pour les autres routeurs.
  6. Poursuivez la mise à jour pour les machines restantes de votre installation.

Tenez compte des points suivants avant et après la mise à jour :

Utiliser un fichier de configuration silencieux

Vous devez transmettre un fichier de configuration silencieux à la commande de mise à jour. Le fichier de configuration silencieuse doit être le même que celui que vous avez utilisé pour installer Edge pour le cloud privé 4.52.02.

Mise à jour vers la version 4.53.00 sur un nœud disposant d'une connexion Internet externe

Pour mettre à jour les composants Edge sur un nœud, procédez comme suit :

  1. Si des tâches cron sont configurées pour effectuer une opération de réparation sur Cassandra, désactivez-les jusqu'à ce que la mise à jour soit terminée.
  2. Connectez-vous à votre nœud en tant qu'utilisateur racine pour installer les RPM Edge.
  3. Désactivez SELinux comme décrit dans Installer l'utilitaire apigee-setup Edge.
  4. Si vous effectuez l'installation sur AWS, exécutez les commandes yum-configure-manager suivantes :
    yum update rh-amazon-rhui-client.noarch
    sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
  5. Si vous utilisez actuellement Edge 4.52.02 :

    1. Téléchargez le fichier Edge bootstrap_4.53.00.sh sur /tmp/bootstrap_4.53.00.sh :
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    2. Installez l'utilitaire apigee-service Edge 4.53.00 et les dépendances en exécutant la commande suivante :
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspond au nom d'utilisateur et au mot de passe que vous avez reçus d'Apigee. Si vous omettez pWord, vous serez invité à le saisir.

      Par défaut, le programme d'installation vérifie que Java 1.8 est installé. Sinon, le programme d'installation l'installe pour vous.

      Utilisez l'option JAVA_FIX pour spécifier comment gérer l'installation de Java. JAVA_FIX prend les valeurs suivantes :

      • I : installez OpenJDK 1.8 (par défaut).
      • C : continuer sans installer Java.
      • Q : Quitter. Pour cette option, vous devez installer Java vous-même.
    3. Utilisez apigee-service pour mettre à jour l'utilitaire apigee-setup, comme dans l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    4. Mettez à jour l'utilitaire apigee-validate sur le serveur de gestion, comme dans l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
    5. Mettez à jour l'utilitaire apigee-provision sur le serveur de gestion, comme dans l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
    6. Exécutez l'utilitaire update sur vos nœuds en exécutant la commande suivante :
      /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

      Procédez dans l'ordre décrit dans Ordre de mise à jour des machines.

      Où :

      • component est le composant Edge à mettre à jour. Les valeurs possibles sont les suivantes :
        • cs : Cassandra
        • edge : tous les composants Edge, à l'exception de l'UI Edge : serveur de gestion, processeur de messages, routeur, serveur QPID, serveur Postgres
        • ldap : OpenLDAP
        • ps : postgresql
        • qpid : qpidd
        • sso : Apigee SSO (si vous avez installé SSO)
        • ue : nouvelle interface utilisateur Edge
        • ui : interface utilisateur Edge classique
        • zk : ZooKeeper
      • configFile est le même fichier de configuration que celui que vous avez utilisé pour définir vos composants Edge lors de l'installation de la version 4.52.02.

      Vous pouvez exécuter update.sh sur tous les composants en définissant component sur "all", mais uniquement si vous disposez d'un profil d'installation Edge tout-en-un (AIO). Exemple :

      /opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
    7. Si ce n'est pas déjà fait, redémarrez les composants de l'interface utilisateur Edge sur tous les nœuds qui les exécutent :
      /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
    8. Testez la mise à jour en exécutant l'utilitaire apigee-validate sur le serveur de gestion, comme décrit dans Tester l'installation.

Si vous décidez par la suite d'annuler la mise à jour, suivez la procédure décrite dans Annuler la mise à jour 4.53.00.

Mettre à jour vers la version 4.53.00 à partir d'un dépôt local

Si vos nœuds Edge sont protégés par un pare-feu ou ne peuvent pas accéder au dépôt Apigee sur Internet, vous pouvez effectuer la mise à jour à partir d'un dépôt Apigee local ou d'un miroir.

Une fois que vous avez créé un dépôt Edge local, vous disposez de deux options pour mettre à jour Edge à partir du dépôt local :

  • Créez un fichier .tar du dépôt, copiez-le sur un nœud, puis mettez à jour Edge à partir du fichier .tar.
  • Installez un serveur Web sur le nœud avec le dépôt local afin que les autres nœuds puissent y accéder. Apigee vous fournit le serveur Web Nginx, mais vous pouvez également utiliser le vôtre.

Pour effectuer la mise à jour à partir d'un dépôt local 4.53.00 :

  1. Créez un dépôt local 4.53.00, comme décrit dans "Créer un dépôt Apigee local" dans Installer l'utilitaire Edge apigee-setup.
  2. Pour installer apigee-service à partir d'un fichier .tar :
    1. Sur le nœud avec le dépôt local, utilisez la commande suivante pour empaqueter le dépôt local dans un seul fichier .tar nommé /opt/apigee/data/apigee-mirror/apigee-4.53.00.tar.gz :
      /opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
    2. Copiez le fichier .tar sur le nœud sur lequel vous souhaitez mettre à jour Edge. Par exemple, copiez-le dans le répertoire /tmp du nouveau nœud.
    3. Sur le nouveau nœud, décompressez le fichier dans le répertoire /tmp :
      tar -xzf apigee-4.53.00.tar.gz

      Cette commande crée un répertoire nommé repos dans le répertoire contenant le fichier .tar. Exemple : /tmp/repos.

    4. Installez l'utilitaire apigee-service Edge et les dépendances à partir de /tmp/repos :
      sudo bash /tmp/repos/bootstrap_4.53.00.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos

      Notez que vous incluez le chemin d'accès au répertoire des dépôts dans cette commande.

  3. Pour installer apigee-service à l'aide du serveur Web Nginx :
    1. Configurez le serveur Web Nginx comme décrit dans "Installer à partir du dépôt à l'aide du serveur Web Nginx" dans Installer l'utilitaire apigee-setup Edge.
    2. Sur le nœud distant, téléchargez le fichier bootstrap_4.53.00.sh Edge dans /tmp/bootstrap_4.53.00.sh :
      /usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh

      uName:pWord sont le nom d'utilisateur et le mot de passe que vous avez définis précédemment pour le dépôt, et remoteRepo est l'adresse IP ou le nom DNS du nœud du dépôt.

    3. Sur le nœud distant, installez l'utilitaire apigee-setup Edge et les dépendances :
      sudo bash /tmp/bootstrap_4.53.00.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://

      uName:pWord correspondent au nom d'utilisateur et au mot de passe du dépôt.

  4. Utilisez apigee-service pour mettre à jour l'utilitaire apigee-setup, comme dans l'exemple suivant :
    /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
  5. Mettez à jour l'utilitaire apigee-validate sur le serveur de gestion, comme dans l'exemple suivant :
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  6. Mettez à jour l'utilitaire apigee-provision sur le serveur de gestion, comme dans l'exemple suivant :
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  7. Exécutez l'utilitaire update sur vos nœuds dans l'ordre décrit dans Ordre de mise à jour des machines :
    /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

    Où :

    • component est le composant Edge à mettre à jour. Vous mettez généralement à jour les composants suivants :
      • cs : Cassandra
      • edge : tous les composants Edge, à l'exception de l'UI Edge : serveur de gestion, processeur de messages, routeur, serveur QPID, serveur Postgres
      • ldap : OpenLDAP
      • ps : postgresql
      • qpid : qpidd
      • sso : Apigee SSO (si vous avez installé SSO)
      • ue Nouvelle interface utilisateur Edge
      • ui : interface utilisateur Edge classique
      • zk : ZooKeeper
    • configFile est le même fichier de configuration que celui que vous avez utilisé pour définir vos composants Edge lors de l'installation de la version 4.50.00 ou 4.51.00.

    Vous pouvez exécuter update.sh sur tous les composants en définissant component sur "all", mais uniquement si vous disposez d'un profil d'installation Edge tout-en-un (AIO). Exemple :

    /opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
  8. Si ce n'est pas déjà fait, redémarrez les composants de l'UI sur tous les nœuds qui l'exécutent :
    /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
  9. Testez la mise à jour en exécutant l'utilitaire apigee-validate sur le serveur de gestion, comme décrit dans Tester l'installation.

Si vous décidez par la suite d'annuler la mise à jour, suivez la procédure décrite dans Annuler la mise à jour 4.53.00.

Ordre de mise à jour de l'appareil

L'ordre dans lequel vous mettez à jour les machines d'une installation Edge est important :

  • Vous devez mettre à jour tous les nœuds Cassandra et ZooKeeper avant de mettre à jour les autres nœuds.
  • Pour toute machine comportant plusieurs composants Edge (serveur de gestion, processeur de messages, routeur, serveur QPID, mais pas le serveur Postgres), utilisez l'option -c edge pour les mettre tous à jour en même temps.
  • Si une étape spécifie qu'elle doit être effectuée sur plusieurs machines, effectuez-la dans l'ordre indiqué.
  • Il n'existe pas d'étape distincte pour mettre à jour la monétisation. Il est mis à jour lorsque vous spécifiez l'option -c edge.

Licence autonome à un nœud

Pour mettre à niveau une configuration autonome à un nœud vers la version 4.53.00 :

  1. Mettez à jour tous les composants :
    /opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
  2. (Si vous avez installé apigee-adminapi) Mettez à jour l'utilitaire apigee-adminapi :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update

Mise à niveau autonome à deux nœuds

Mettez à jour les composants suivants pour une installation autonome à deux nœuds :

Pour obtenir la liste des topologies Edge et des numéros de nœuds, consultez Topologies d'installation.

  1. Mettez à jour Cassandra et ZooKeeper sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Mettez à jour Postgres sur la machine 2 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Mettez à jour LDAP sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Mettez à jour les composants Edge sur les machines 2 et 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Mettez à jour Qpid sur la machine 2 :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Mettez à jour l'UI sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  7. (Si vous avez installé apigee-adminapi) Mise à jour de l'utilitaire apigee-adminapi sur la machine 1 :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Si vous avez installé Apigee SSO) Mettez à jour Apigee SSO sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    sso_config_file est le fichier de configuration que vous avez créé lors de l'installation de l'authentification unique.

  9. Redémarrez le composant Edge UI sur la machine 1 :
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Mise à niveau à cinq nœuds

Mettez à jour les composants suivants pour une installation à cinq nœuds :

Pour obtenir la liste des topologies Edge et des numéros de nœuds, consultez Topologies d'installation.

  1. Mettez à jour Cassandra et ZooKeeper sur les machines 1, 2 et 3 :
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Mettez à jour Postgres sur la machine 4 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Mettez à jour Postgres sur la machine 5 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Mettez à jour LDAP sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Mettez à jour les composants Edge sur les machines 4, 5, 1, 2 et 3 :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Mettez à jour Qpid sur la machine 4 :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Mettez à jour Qpid sur la machine 5 :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  8. Mettez à jour l'interface utilisateur Edge :
    • UI classique : si vous utilisez l'UI classique, mettez à jour le composant ui sur la machine 1, comme le montre l'exemple suivant :
      /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
    • Nouvelle UI Edge : si vous avez installé la nouvelle UI Edge, mettez à jour le composant ue sur la machine appropriée (qui n'est pas forcément la machine 1) :
      /opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
  9. (Si vous avez installé apigee-adminapi) Mise à jour de l'utilitaire apigee-adminapi sur la machine 1 :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  10. (Si vous avez installé Apigee SSO) Mettez à jour Apigee SSO sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    sso_config_file est le fichier de configuration que vous avez créé lors de l'installation de l'authentification unique.

  11. Redémarrez le composant d'interface utilisateur :
    • UI classique : si vous utilisez l'UI classique, redémarrez le composant edge-ui sur la machine 1, comme le montre l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nouvelle interface utilisateur Edge : si vous avez installé la nouvelle interface utilisateur Edge, redémarrez le composant edge-management-ui sur la machine appropriée (il ne s'agit pas forcément de la machine 1) :
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Mise à niveau groupée de neuf nœuds

Mettez à jour les composants suivants pour une installation en cluster à neuf nœuds :

Pour obtenir la liste des topologies Edge et des numéros de nœuds, consultez Topologies d'installation.

  1. Mettez à jour Cassandra et ZooKeeper sur les machines 1, 2 et 3 :
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Mettez à jour Postgres sur la machine 8 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Mettez à jour Postgres sur la machine 9 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Mettez à jour LDAP sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Mettez à jour les composants Edge sur les machines 6, 7, 8, 9, 1, 4 et 5 dans cet ordre :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Mettez à jour Qpid sur les machines 6 et 7 :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Mettez à jour la nouvelle UI (ue) ou l'UI classique (ui) sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Si vous avez installé apigee-adminapi) Mettez à jour l'utilitaire apigee-adminapi sur la machine 1 :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Si vous avez installé Apigee SSO) Mettez à jour Apigee SSO sur la machine 1 :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    sso_config_file est le fichier de configuration que vous avez créé lors de l'installation de l'authentification unique.

  10. Redémarrez le composant d'interface utilisateur :
    • UI classique : si vous utilisez l'UI classique, redémarrez le composant edge-ui sur la machine 1, comme le montre l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nouvelle interface utilisateur Edge : si vous avez installé la nouvelle interface utilisateur Edge, redémarrez le composant edge-management-ui sur la machine appropriée (il ne s'agit pas forcément de la machine 1) :
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Mise à niveau groupée de 13 nœuds

Mettez à jour les composants suivants pour une installation en cluster de 13 nœuds :

Pour obtenir la liste des topologies Edge et des numéros de nœuds, consultez Topologies d'installation.

  1. Mettez à jour Cassandra et ZooKeeper sur les machines 1, 2 et 3 :
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Mettez à jour Postgres sur la machine 8 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Mettez à jour Postgres sur la machine 9 :
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Mettez à jour LDAP sur les machines 4 et 5 :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Mettez à jour les composants Edge sur les machines 12, 13, 8, 9, 6, 7, 10 et 11 dans cet ordre :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Mettez à jour Qpid sur les machines 12 et 13 :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Mettez à jour la nouvelle UI (ue) ou l'UI classique (ui) sur les machines 6 et 7 :
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Si vous avez installé apigee-adminapi) Mise à jour de l'utilitaire apigee-adminapi sur les machines 6 et 7 :
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Si vous avez installé Apigee SSO) Mettez à jour Apigee SSO sur les machines 6 et 7 :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    sso_config_file est le fichier de configuration que vous avez créé lors de l'installation de l'authentification unique.

  10. Redémarrez le composant d'interface utilisateur :
    • UI classique : si vous utilisez l'UI classique, redémarrez le composant edge-ui sur les machines 6 et 7, comme le montre l'exemple suivant :
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nouvelle interface utilisateur Edge : si vous avez installé la nouvelle interface utilisateur Edge, redémarrez le composant edge-management-ui sur les machines 6 et 7 :
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Mise à niveau groupée de 12 nœuds

Mettez à jour les composants suivants pour une installation en cluster de 12 nœuds :

Pour obtenir la liste des topologies Edge et des numéros de nœuds, consultez Topologies d'installation.

  1. Mettez à jour Cassandra et ZooKeeper :
    1. Sur les machines 1, 2 et 3 du centre de données 1 :
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
    2. Sur les machines 7, 8 et 9 du centre de données 2
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Mettez à jour Postgres :
    1. Machine 6 dans le centre de données 1
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
    2. Machine 12 dans le centre de données 2
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Mettre à jour LDAP :
    1. Machine 1 dans le centre de données 1
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
    2. Machine 7 dans le centre de données 2
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Mettez à jour les composants Edge :
    1. Machines 4, 5, 6, 1, 2, 3 dans le centre de données 1
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    2. Machines 10, 11, 12, 7, 8 et 9 du centre de données 2
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Mise à jour de qpidd :
    1. Machines 4 et 5 du centre de données 1
      1. Mettez à jour qpidd sur la machine 4 :
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Mettez à jour qpidd sur la machine 5 :
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
    2. Machines 10 et 11 du centre de données 2
      1. Mettez à jour qpidd sur la machine 10 :
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Mettez à jour qpidd sur la machine 11 :
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Mettez à jour la nouvelle UI (ue) ou l'UI classique (ui) :
    1. Machine 1 dans le centre de données 1 :
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
    2. Machine 7 dans le centre de données 2 :
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  7. (Si vous avez installé apigee-adminapi) : mise à jour de l'utilitaire apigee-adminapi :
    1. Machine 1 dans le centre de données 1 :
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
    2. Machine 7 dans le centre de données 2 :
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Si vous avez installé Apigee SSO) Mettez à jour Apigee SSO :
    1. Machine 1 dans le centre de données 1 :
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    2. Machine 7 dans le centre de données 2 :
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    3. sso_config_file est le fichier de configuration que vous avez créé lors de l'installation de l'authentification unique.

  9. Redémarrez le nouveau composant de l'interface utilisateur Edge (edge-management-ui) ou le composant classique de l'interface utilisateur Edge (edge-ui) sur les machines 1 et 7 :
    /opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart

Pour une configuration non standard

Si votre configuration n'est pas standard, mettez à jour les composants Edge dans l'ordre suivant :

  1. ZooKeeper
  2. Cassandra
  3. ps
  4. LDAP
  5. Edge, c'est-à-dire le profil "-c edge" sur tous les nœuds dans l'ordre suivant : nœuds avec serveur Qpid, serveur Edge Postgres, serveur de gestion, processeur de messages et routeur.
  6. qpidd
  7. Interface utilisateur Edge (classique ou nouvelle)
  8. apigee-adminapi
  9. Apigee SSO

Une fois la mise à jour terminée, veillez à redémarrer le composant Edge UI sur toutes les machines sur lesquelles il est exécuté.