Apigee unterstützt das direkte Upgrade von Edge for Private Cloud von Version 4.52.02 auf Version 4.53.00. Auf dieser Seite wird beschrieben, wie Sie solche Upgrades durchführen.
Eine Übersicht über kompatible Upgradepfade finden Sie in der Kompatibilitätsmatrix für Upgrades für Edge for Private Cloud-Releases.
Wer kann das Update durchführen?
Die Person, die das Update ausführt, sollte dieselbe sein, die Edge ursprünglich installiert hat, oder eine Person, die als Root ausgeführt wird.
Nachdem Sie die Edge-RPMs installiert haben, kann jeder sie konfigurieren.
Welche Komponenten müssen Sie aktualisieren?
Sie müssen alle Edge-Komponenten aktualisieren. Edge unterstützt keine Einrichtung, die Komponenten aus mehreren Versionen enthält.
Voraussetzungen aktualisieren
Prüfen Sie vor dem Upgrade von Apigee Edge, ob die folgenden Voraussetzungen erfüllt sind:
- Alle Knoten sichern
Vor dem Update empfehlen wir, aus Sicherheitsgründen ein vollständiges Back-up aller Knoten durchzuführen. Verwenden Sie das Verfahren für Ihre aktuelle Version von Edge, um die Sicherung durchzuführen.So haben Sie einen Plan B, falls das Update auf eine neue Version nicht richtig funktioniert. Weitere Informationen zur Sicherung finden Sie unter Sichern und Wiederherstellen.
- Sicherstellen, dass Edge ausgeführt wird
Achten Sie darauf, dass Edge während des Aktualisierungsvorgangs ausgeführt wird. Verwenden Sie dazu den folgenden Befehl:/opt/apigee/apigee-service/bin/apigee-all status
- Cassandra-Voraussetzungen prüfen
Wenn Sie zuvor ein Upgrade von einer älteren Version von Edge for Private Cloud auf Version 4.52.02 durchgeführt haben und jetzt ein Upgrade auf Version 4.53.00 planen, müssen Sie die erforderlichen Schritte nach dem Upgrade für Cassandra ausführen. Diese Schritte sind in der Dokumentation zum Upgrade auf Version 4.52.02 beschrieben und werden auch unter Voraussetzungen für das Cassandra-Upgrade erwähnt. Wenn Sie sich nicht sicher sind, ob diese Schritte während des vorherigen Upgrades ausgeführt wurden, führen Sie sie noch einmal aus, bevor Sie mit dem Upgrade auf Version 4.53.00 fortfahren.
- IDP-Schlüssel und ‑Zertifikate in Edge for Private Cloud 4.53.00 konfigurieren
In Edge for Private Cloud 4.53.00 werden IDP-Schlüssel und -Zertifikate, die in der
apigee-sso
-Komponente verwendet werden, jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Keystore exportieren. Folgen Sie der Anleitung im Abschnitt Schritte zum Aktualisieren von Apigee SSO von älteren Versionen, bevor Sie die SSO-Komponente aktualisieren. - Python-Anforderungen
Achten Sie darauf, dass auf allen Knoten, einschließlich Cassandra-Knoten, Python 3 installiert ist, bevor Sie das Upgrade versuchen.
Automatische Übertragung von Property-Einstellungen
Wenn Sie Eigenschaften durch Bearbeiten von .properties
-Dateien in /opt/apigee/customer/application
festgelegt haben, werden diese Werte durch das Update beibehalten.
Nginx 1.26-Upgrade im Edge-Router
Beim Upgrade auf Edge for Private Cloud 4.53.00 von früheren Versionen wird die Nginx-Software nicht automatisch auf die neueste Version (1.26.x) aktualisiert. So werden unbeabsichtigte Laufzeit-Nebeneffekte aufgrund der Änderungen in Nginx 1.26 in Apigee Edge 4.53.00 verhindert. Sie können Nginx nach der Überprüfung in niedrigeren Umgebungen manuell von Version 1.20.x auf Version 1.26.x aktualisieren. So führen Sie das Upgrade manuell durch:
Prüfen, ob auf dem Edge-Router-Knoten die aktuelle Softwareversion 4.53.00 installiert ist
/opt/apigee/apigee-service/bin/apigee-service edge-router version
Prüfen und bestätigen Sie die Nginx-Version, die Sie derzeit verwenden.
/opt/nginx/sbin/nginx -V
Wenn Sie eine ältere Version von Nginx verwenden, können Sie Nginx auf dem Routerknoten mit den folgenden Schritten auf Version 1.26.X aktualisieren.
Edge-Router-Prozess auf dem Routerknoten beenden
/opt/apigee/apigee-service/bin/apigee-service edge-router stop
Nginx-Software auf dem Routerknoten aktualisieren
dnf update apigee-nginx
Prüfen, ob die Nginx-Version aktualisiert wurde
/opt/nginx/sbin/nginx -V
Routerprozess auf dem Knoten starten
/opt/apigee/apigee-service/bin/apigee-service edge-router start
Wiederhole den Vorgang für jeden Routerknoten einzeln.
Erforderliches Upgrade auf Cassandra 4.0.13
Apigee Edge for Private Cloud 4.53.00 enthält ein Upgrade von Cassandra auf Version 4.0.13.
Upgrades und Rollback
- Das Upgrade von Cassandra 3.11.X auf Cassandra 4.0.X ist ein reibungsloser Prozess. Cassandra 4.0.X, das mit Edge for Private Cloud 4.53.00 veröffentlicht wurde, ist mit den Laufzeit- und Verwaltungskomponenten von Private Cloud 4.52.02 kompatibel.
- Ein direktes In-Place-Rollback von Cassandra 4.0.X auf 3.11.X ist nicht möglich. Das Zurücksetzen mithilfe von Replikaten oder Sicherungen ist ein komplexes Verfahren, das zu Ausfallzeiten und/oder Datenverlust führen kann. Es ist besser, Probleme zu beheben und auf Cassandra 4.0.X zu aktualisieren, als ein Rollback durchzuführen.
- Es ist wichtig, dass Sie sich mit den Rollback-Verfahren vertraut machen, bevor Sie das Upgrade durchführen. Die Nuancen des Rollbacks während des Upgrades sind entscheidend, um sicherzustellen, dass geeignete Rollback-Pfade verfügbar sind.
Einzelnes Rechenzentrum
Das Upgrade von Cassandra von 3.11.X auf 4.0.X innerhalb eines einzelnen Rechenzentrums erfolgt nahtlos. Das Rollback ist jedoch komplex und kann zu Ausfallzeiten und Datenverlust führen. Für Produktionsarbeitslasten wird dringend empfohlen, ein neues Rechenzentrum hinzuzufügen, in dem mindestens Cassandra-Knoten verfügbar sind, bevor Sie das Upgrade starten. Dadurch kann Cassandra zurückgesetzt werden, ohne dass Daten verloren gehen oder Ihr API-Traffic unterbrochen wird. Dieses zusätzliche Rechenzentrum kann außer Betrieb genommen werden, sobald das Upgrade abgeschlossen oder Prüfpunkt 2 erreicht ist.
Wenn das Hinzufügen eines neuen Rechenzentrums nicht möglich ist, aber die Möglichkeit zum Rollback weiterhin gewünscht wird, sind Sicherungen für die Wiederherstellung von Cassandra 3.11.X erforderlich. Diese Methode führt jedoch wahrscheinlich sowohl zu Ausfallzeiten als auch zu Datenverlust.
Mehrere Rechenzentren
Der Betrieb mehrerer Rechenzentren mit Edge for Private Cloud 4.52.02 bietet mehr Flexibilität für Rollbacks während des Upgrades auf Edge for Private Cloud 4.53.00.
- Rollbacks sind nur möglich, wenn in mindestens einem Rechenzentrum die ältere Cassandra-Version (3.11.X) ausgeführt wird.
- Wenn Ihr gesamter Cassandra-Cluster auf 4.0.X aktualisiert wurde, dürfen Sie kein Rollback auf Cassandra 3.11.X durchführen. Sie müssen die neuere Cassandra-Version weiterhin mit den anderen Komponenten von Private Cloud 4.53.00 oder 4.52.02 verwenden.
Empfohlene Upgrademethode
- Ein Cassandra-Rechenzentrum nach dem anderen aktualisieren:Beginnen Sie damit, Cassandra-Knoten einzeln in einem einzelnen Rechenzentrum zu aktualisieren. Führen Sie Upgrades aller Cassandra-Knoten in einem Rechenzentrum durch, bevor Sie mit dem nächsten fortfahren.
- Pausieren und validieren:Nachdem Sie ein Rechenzentrum aktualisiert haben, pausieren Sie, um sicherzustellen, dass Ihr Private Cloud-Cluster, insbesondere das aktualisierte Rechenzentrum, ordnungsgemäß funktioniert.
- Wichtig:Sie können nur dann ein Rollback auf die vorherige Cassandra-Version durchführen, wenn in mindestens einem Rechenzentrum noch die ältere Version ausgeführt wird.
- Zeitkritisch:Sie können die Pause für einen kurzen Zeitraum (einige Stunden werden empfohlen) nutzen, um die Funktionalität zu prüfen. Sie können jedoch nicht auf unbestimmte Zeit in einem Zustand mit gemischten Versionen verbleiben. Das liegt daran, dass ein nicht einheitlicher Cassandra-Cluster (mit Knoten in verschiedenen Versionen) betriebliche Einschränkungen hat.
- Gründliche Tests:Apigee empfiehlt dringend, die Leistung und Funktionalität gründlich zu testen, bevor Sie das nächste Rechenzentrum aktualisieren. Sobald alle Rechenzentren aktualisiert wurden, ist ein Rollback auf die frühere Version nicht mehr möglich.
Rollback als Prozess mit zwei Prüfpunkten
- Checkpoint 1:Der Ausgangszustand mit allen Komponenten in Version 4.52.02. Ein vollständiges Rollback ist möglich, solange mindestens ein Cassandra-Rechenzentrum mit der älteren Version vorhanden ist.
- Checkpoint 2:Nachdem alle Cassandra-Knoten in allen Rechenzentren aktualisiert wurden. Sie können ein Rollback zu diesem Zustand durchführen, aber nicht zu Checkpoint 1.
Beispiel
Betrachten Sie einen Cluster mit zwei Rechenzentren:
- Ausgangszustand:Cassandra-Knoten in beiden DCs haben Version 3.11.X. Alle anderen Knoten haben die Version 4.52.02 von Edge for Private Cloud. Angenommen, es gibt drei Cassandra-Knoten pro DC.
- DC-1 aktualisieren:Aktualisieren Sie die drei Cassandra-Knoten in DC-1 einzeln.
- Pausieren und validieren:Pausieren Sie, um sicherzustellen, dass der Cluster, insbesondere DC-1, ordnungsgemäß funktioniert (Leistung und Funktionalität prüfen). Sie können den ursprünglichen Zustand mit den Cassandra-Knoten in DC-2 wiederherstellen. Denken Sie daran, dass diese Pause aufgrund der Einschränkungen eines Cassandra-Clusters mit gemischten Versionen nur vorübergehend sein darf.
- Upgrade von DC-2 durchführen:Führen Sie ein Upgrade der verbleibenden drei Cassandra-Knoten in DC-2 durch. Dies wird Ihr neuer Rollback-Checkpoint.
- Andere Komponenten aktualisieren:Aktualisieren Sie Verwaltungs-, Laufzeit- und Analytikknoten wie gewohnt in allen Rechenzentren, jeweils einen Knoten und ein Rechenzentrum nach dem anderen. Wenn Probleme auftreten, können Sie ein Rollback auf den Zustand von Schritt 4 vornehmen.
Voraussetzungen für das Cassandra-Upgrade
Sie sollten Cassandra 3.11.16 mit Edge for Private Cloud 4.52.02 ausführen und Folgendes beachten:- Der gesamte Cluster ist betriebsbereit und mit Cassandra 3.11.16 voll funktionsfähig.
- Die Kompaktierungsstrategie ist auf
LeveledCompactionStrategy
festgelegt (eine Voraussetzung für das Upgrade auf Version 4.52.02). - Achten Sie darauf, dass alle unten aufgeführten Schritte im Rahmen des ursprünglichen Upgrades von Cassandra 3.11 in Edge for Private Cloud 4.52.02 abgeschlossen wurden:
- Der Befehl
post_upgrade
sollte während des vorherigen Upgrades auf jedem Cassandra-Knoten ausgeführt worden sein. - Der Befehl
drop_old_tables
sollte während des vorherigen Upgrades für den gesamten Cassandra-Cluster ausgeführt worden sein.
- Der Befehl
Wenn Sie sich nicht sicher sind, ob die vorherigen Schritte abgeschlossen wurden, können Sie sie problemlos noch einmal ausführen. Achten Sie darauf, dass diese Schritte in Cassandra 3.11 ausgeführt werden, während Sie noch Edge for Private Cloud 4.52.02 verwenden, bevor Sie ein Upgrade auf Version 4.53.00 versuchen:
- Führen Sie den folgenden
post_upgrade
-Befehl auf jedem Cassandra-Knoten einzeln aus:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
- Führen Sie den folgenden Befehl aus, um alte, nicht verwendete Tabellen aus dem Cassandra-Cluster zu löschen. Dieser Befehl sollte nur auf einem Knoten im Cluster ausgeführt werden:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra drop_old_tables -f configFile
Schritt 1: Upgrade vorbereiten
Die folgenden Schritte ergänzen die Standarddateien, die Sie normalerweise erstellen, z. B. die Standardkonfigurationsdatei von Apigee zum Aktivieren von Komponentenupgrades.
- Sichern Sie Cassandra mit Apigee.
- Erstellen Sie VM-Snapshots von Cassandra-Knoten (falls möglich).
- Achten Sie darauf, dass der Port 9042 von allen Edge for Private Cloud-Komponenten, einschließlich Management Server, Message Processor, Router, Qpid und Postgres, auf Cassandra-Knoten zugreifen kann, falls dies noch nicht konfiguriert ist. Weitere Informationen finden Sie unter Portanforderungen.
Schritt 2: Alle Cassandra-Knoten aktualisieren
Alle Cassandra-Knoten sollten in jedem Rechenzentrum einzeln aktualisiert werden, jeweils ein Rechenzentrum nach dem anderen. Warten Sie zwischen Upgrades von Knoten in einem Rechenzentrum einige Minuten, damit ein aktualisierter Knoten vollständig gestartet und dem Cluster beigetreten ist, bevor Sie mit dem Upgrade eines anderen Knotens im selben Rechenzentrum fortfahren.
Warten Sie nach dem Upgrade aller Cassandra-Knoten in einem Rechenzentrum einige Zeit (30 Minuten bis einige Stunden), bevor Sie mit den Knoten im nächsten Rechenzentrum fortfahren. Prüfen Sie in dieser Zeit das aktualisierte Rechenzentrum gründlich und stellen Sie sicher, dass die Funktions- und Leistungsmesswerte Ihres Apigee-Clusters intakt sind. Dieser Schritt ist entscheidend für die Stabilität des Rechenzentrums, in dem Cassandra auf Version 4.0.X aktualisiert wurde, während die restlichen Apigee-Komponenten auf Version 4.52.02 verbleiben.
-
Führen Sie den folgenden Befehl aus, um ein Upgrade für einen Cassandra-Knoten durchzuführen:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
-
Nachdem ein Knoten aktualisiert wurde, führen Sie den folgenden Befehl auf dem Knoten aus, um einige Validierungen durchzuführen, bevor Sie fortfahren:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
-
Die Ausgabe sieht in etwa so aus:
Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] Metadata is verified
-
Führen Sie den folgenden
post_upgrade
-Befehl auf dem Cassandra-Knoten aus:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
-
Führen Sie die folgenden nodetool-Befehle aus, um die Indexe auf dem Cassandra-Knoten neu zu erstellen:
Wenn Sie Monetarisierung verwenden, führen Sie auch die folgenden Indexe neu erstellen-Befehle für die Monetarisierungs-Keyspaces aus:/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx
Schritt 3: Alle Managementknoten aktualisieren
Führen Sie für alle Managementknoten in allen Regionen nacheinander ein Upgrade durch:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Schritt 4: Alle Runtime-Knoten aktualisieren
Führen Sie für alle Router- und Message Processor-Knoten in allen Regionen ein Upgrade durch:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Schritt 5: Alle verbleibenden Edge for Private Cloud 4.53.00-Komponenten aktualisieren
Führen Sie für alle verbleibenden edge-qpid-server
- und edge-postgres-server
-Knoten in allen Regionen ein Upgrade durch.
Schritte zum Aktualisieren von Apigee SSO von älteren Versionen
In Edge for Private Cloud 4.53.00 werden die in der apigee-sso
-Komponente verwendeten IDP-Schlüssel und -Zertifikate jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Keystore exportieren, ihn konfigurieren und dann wie gewohnt mit der SSO-Aktualisierung fortfahren.
-
Ermitteln Sie den vorhandenen Schlüssel und das vorhandene Zertifikat, die zum Konfigurieren des Identitätsanbieters verwendet werden:
-
Rufen Sie das Zertifikat ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_CERTIFICATE in der Konfigurationsdatei für die SSO-Installation nachschlagen oder die
apigee-sso
-Komponente nach conf_login_service_provider_certificate abfragen.Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um
apigee-sso
nach dem IDP-Zertifikatspfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Rufen Sie den Schlüssel ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_KEY in der SSO-Installationskonfigurationsdatei nachschlagen oder die
apigee-sso
-Komponente nach conf_login_service_provider_key abfragen.Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um
apigee-sso
nach dem IDP-Schlüsselpfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Exportieren Sie den Schlüssel und das Zertifikat in einen Schlüsselspeicher:
-
Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parameter:
certificate_path
: Pfad zur Zertifikatsdatei, die in Schritt 1a abgerufen wurde.key_path
: Pfad zur privaten Schlüsseldatei, die in Schritt 1b abgerufen wurde.keystore_path
: Pfad zum neu erstellten Keystore mit dem Zertifikat und dem privaten Schlüssel.alias
: Alias, der für das Schlüssel- und Zertifikatspaar im Schlüsselspeicher verwendet wird.
Weitere Informationen finden Sie in der OpenSSL-Dokumentation.
-
Optional: Exportieren Sie den Schlüssel und das Zertifikat aus PKCS12 in einen JKS-Schlüsselspeicher:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parameter:
PKCS12_keystore_path
: Pfad zum in Schritt 2a erstellten PKCS12-Schlüsselspeicher, der das Zertifikat und den Schlüssel enthält.destination_keystore_path
: Pfad zum neuen JKS-Keystore, in den das Zertifikat und der Schlüssel exportiert werden.alias
: Alias, der für das Schlüssel- und Zertifikatspaar im JKS-Keystore verwendet wird.
Weitere Informationen finden Sie in der keytool-Dokumentation.
-
Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
- Ändern Sie den Eigentümer der Ausgabeschlüsselspeicherdatei in den Nutzer „apigee“:
sudo chown apigee:apigee <keystore_file>
-
Fügen Sie die folgenden Attribute in die Apigee SSO-Konfigurationsdatei ein und aktualisieren Sie sie mit dem Pfad der Schlüsselspeicherdatei, dem Passwort, dem Schlüsselspeichertyp und dem Alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Aktualisieren Sie die Apigee SSO-Software auf dem SSO-Knoten wie gewohnt mit dem folgenden Befehl:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Neue Edge-Benutzeroberfläche
In diesem Abschnitt werden Aspekte der Edge-UI aufgeführt. Weitere Informationen finden Sie unter Die neue Edge-Benutzeroberfläche für Private Cloud.
Edge-Benutzeroberfläche installieren
Nach der Erstinstallation empfiehlt Apigee, die Edge-UI zu installieren. Das ist eine verbesserte Benutzeroberfläche für Entwickler und Administratoren von Apigee Edge for Private Cloud.
Hinweis: Für die Edge-Benutzeroberfläche müssen Sie die Standardauthentifizierung deaktivieren und einen IDP wie SAML oder LDAP verwenden.
Weitere Informationen finden Sie unter Neue Edge-Benutzeroberfläche installieren.
Update mit Apigee mTLS
So aktualisieren Sie Apigee mTLS:
Aktualisierung rückgängig machen
Wenn die Aktualisierung fehlschlägt, können Sie versuchen, das Problem zu beheben, und dann update.sh
noch einmal ausführen. Sie können das Update mehrmals ausführen. Es wird jeweils dort fortgesetzt, wo es zuletzt unterbrochen wurde.
Wenn Sie das Update aufgrund des Fehlers auf die vorherige Version zurücksetzen müssen, finden Sie eine detaillierte Anleitung unter Rollback auf Version 4.53.00.
Informationen zu Aktualisierungen protokollieren
Standardmäßig schreibt das Dienstprogramm update.sh
Loginformationen in:
/opt/apigee/var/log/apigee-setup/update.log
Wenn die Person, die das update.sh
-Dienstprogramm ausführt, keinen Zugriff auf dieses Verzeichnis hat, wird das Log als Datei mit dem Namen update_username.log
in das Verzeichnis /tmp
geschrieben.
Wenn die Person keinen Zugriff auf /tmp
hat, schlägt das update.sh
-Dienstprogramm fehl.
Aktualisierung ohne Ausfallzeiten
Mit einem Update ohne Ausfallzeiten oder Rolling Update können Sie Ihre Edge-Installation aktualisieren, ohne Edge herunterzufahren.
Ein Update ohne Ausfallzeit ist nur mit einer Konfiguration mit mindestens fünf Knoten möglich.
Der Schlüssel für Upgrades ohne Ausfallzeiten besteht darin, jeden Router einzeln aus dem Load-Balancer zu entfernen. Aktualisieren Sie dann den Router und alle anderen Komponenten auf demselben Computer wie der Router und fügen Sie den Router dann wieder dem Load Balancer hinzu.
- Aktualisieren Sie die Maschinen in der richtigen Reihenfolge für Ihre Installation, wie unter Reihenfolge der Maschinenaktualisierung beschrieben.
- Wenn es an der Zeit ist, die Router zu aktualisieren, wählen Sie einen beliebigen Router aus und machen Sie ihn unerreichbar, wie unter Erreichbarkeit des Servers (Message Processor/Router) aktivieren/deaktivieren beschrieben.
- Aktualisieren Sie den ausgewählten Router und alle anderen Edge-Komponenten auf demselben Computer wie den Router. In allen Edge-Konfigurationen sind ein Router und ein Message Processor auf demselben Knoten zu sehen.
- Sorge dafür, dass der Router wieder erreichbar ist.
- Wiederhole die Schritte 2 bis 4 für die verbleibenden Router.
- Setzen Sie das Update für alle verbleibenden Computer in Ihrer Installation fort.
Beachten Sie vor und nach dem Update Folgendes:
- Auf einem kombinierten Router- und Nachrichtenprozessorknoten:
- Führen Sie vor dem Update die folgenden Schritte aus:
- Machen Sie den Router unerreichbar.
- Machen Sie den Message Processor unerreichbar.
- Nach dem Update führen Sie die folgenden Schritte aus:
- Sorgen Sie dafür, dass der Message Processor erreichbar ist.
- Sorgen Sie dafür, dass der Router erreichbar ist.
- Führen Sie vor dem Update die folgenden Schritte aus:
- Auf einzelnen Routerknoten:
- Auf einzelnen Message Processor-Knoten:
Konfigurationsdatei für die unbeaufsichtigte Installation verwenden
Sie müssen dem Update-Befehl eine Konfigurationsdatei im Silent-Modus übergeben. Die stille Konfigurationsdatei sollte dieselbe sein, die Sie für die Installation von Edge for Private Cloud 4.52.02 verwendet haben.
Aktualisierung auf Version 4.53.00 auf einem Knoten mit externer Internetverbindung
Gehen Sie so vor, um die Edge-Komponenten auf einem Knoten zu aktualisieren:
- Deaktivieren Sie alle
cron
-Jobs, die für die Durchführung eines Reparaturvorgangs in Cassandra konfiguriert sind, bis das Update abgeschlossen ist. - Melden Sie sich als Root bei Ihrem Knoten an, um die Edge-RPMs zu installieren.
- Deaktivieren Sie SELinux wie unter Das Edge-Einrichtungsprogramm apigee-setup installieren beschrieben.
- Wenn Sie die Installation in AWS vornehmen, führen Sie die folgenden
yum-configure-manager
-Befehle aus:yum update rh-amazon-rhui-client.noarch
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
-
Wenn Sie derzeit Edge 4.52.02 verwenden:
- Laden Sie die Edge-Datei
bootstrap_4.53.00.sh
in/tmp/bootstrap_4.53.00.sh
herunter:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Installieren Sie das Dienstprogramm
apigee-service
für Edge 4.53.00 und die zugehörigen Abhängigkeiten mit dem folgenden Befehl:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.
Standardmäßig prüft das Installationsprogramm, ob Java 1.8 installiert ist. Andernfalls wird sie vom Installationsprogramm installiert.
Mit der Option
JAVA_FIX
können Sie angeben, wie die Java-Installation behandelt werden soll.JAVA_FIX
kann folgende Werte haben:I
: OpenJDK 1.8 installieren (Standard).C
: Ohne Installation von Java fortfahren.Q
: Beenden. Bei dieser Option müssen Sie Java selbst installieren.
- Verwenden Sie
apigee-service
, um dasapigee-setup
-Dienstprogramm zu aktualisieren, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Aktualisieren Sie das
apigee-validate
-Dienstprogramm auf dem Management Server, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aktualisieren Sie das
apigee-provision
-Dienstprogramm auf dem Management Server, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Führen Sie das Dienstprogramm
update
auf Ihren Knoten mit dem folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c component -f configFile
Gehen Sie dabei in der Reihenfolge vor, die unter Reihenfolge der Maschinenaktualisierung beschrieben ist.
Wobei:
- component ist die Edge-Komponente, die aktualisiert werden soll. Zulässige Werte:
cs
: Cassandraedge
: Alle Edge-Komponenten mit Ausnahme der Edge-Benutzeroberfläche: Management Server, Message Processor, Router, QPID Server, Postgres Serverldap
: OpenLDAPps
: postgresqlqpid
: qpiddsso
: Apigee-SSO (wenn Sie SSO installiert haben)ue
: Neue Edge-Benutzeroberflächeui
: Klassische Edge-UIzk
: Zookeeper
- configFile ist dieselbe Konfigurationsdatei, die Sie während der Installation von Version 4.52.02 verwendet haben, um Ihre Edge-Komponenten zu definieren.
Sie können
update.sh
für alle Komponenten ausführen, indem Sie component auf „all“ festlegen. Das ist jedoch nur möglich, wenn Sie ein Edge-AIO-Installationsprofil (All-in-One) haben. Beispiel:/opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
- component ist die Edge-Komponente, die aktualisiert werden soll. Zulässige Werte:
- Starten Sie die Edge-UI-Komponenten auf allen Knoten neu, auf denen sie ausgeführt werden, falls noch nicht geschehen:
/opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
- Testen Sie das Update, indem Sie das
apigee-validate
-Dienstprogramm auf dem Management Server ausführen, wie in Installation testen beschrieben.
- Laden Sie die Edge-Datei
Wenn Sie das Update später zurücksetzen möchten, folgen Sie der Anleitung unter 4.53.00 zurücksetzen.
Auf Version 4.53.00 aus einem lokalen Repository aktualisieren
Wenn sich Ihre Edge-Knoten hinter einer Firewall befinden oder auf andere Weise daran gehindert werden, über das Internet auf das Apigee-Repository zuzugreifen, können Sie das Update über ein lokales Repository oder einen Spiegel des Apigee-Repository ausführen.
Nachdem Sie ein lokales Edge-Repository erstellt haben, haben Sie zwei Möglichkeiten, Edge über das lokale Repository zu aktualisieren:
- Erstellen Sie eine .tar-Datei des Repositorys, kopieren Sie die .tar-Datei auf einen Knoten und aktualisieren Sie Edge dann über die .tar-Datei.
- Installieren Sie einen Webserver auf dem Knoten mit dem lokalen Repository, damit andere Knoten darauf zugreifen können. Apigee stellt den Nginx-Webserver zur Verfügung. Sie können aber auch Ihren eigenen Webserver verwenden.
So aktualisieren Sie aus einem lokalen Repository der Version 4.53.00:
- Erstellen Sie ein lokales Repo der Version 4.53.00, wie unter Lokales Apigee-Repository erstellen beschrieben.
- So installieren Sie „apigee-service“ aus einer TAR-Datei:
- Verwenden Sie auf dem Knoten mit dem lokalen Repository den folgenden Befehl, um das lokale Repository in einer einzelnen TAR-Datei mit dem Namen
/opt/apigee/data/apigee-mirror/apigee-4.53.00.tar.gz
zu packen:/opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
- Kopieren Sie die TAR-Datei auf den Knoten, auf dem Sie Edge aktualisieren möchten. Kopieren Sie sie beispielsweise in das Verzeichnis
/tmp
auf dem neuen Knoten. - Entpacken Sie die Datei auf dem neuen Knoten in das Verzeichnis
/tmp
:tar -xzf apigee-4.53.00.tar.gz
Mit diesem Befehl wird ein neues Verzeichnis mit dem Namen
repos
in dem Verzeichnis erstellt, das die TAR-Datei enthält. z. B./tmp/repos
. - Installieren Sie das Edge-Dienstprogramm
apigee-service
und die Abhängigkeiten aus/tmp/repos
:sudo bash /tmp/repos/bootstrap_4.53.00.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos
Beachten Sie, dass Sie in diesem Befehl den Pfad zum Verzeichnis „repos“ angeben.
- Verwenden Sie auf dem Knoten mit dem lokalen Repository den folgenden Befehl, um das lokale Repository in einer einzelnen TAR-Datei mit dem Namen
- So installieren Sie apigee-service mit dem Nginx-Webserver:
- Konfigurieren Sie den Nginx-Webserver, wie unter Edge-Einrichtungsprogramm installieren im Abschnitt „Über das Repository mit dem Nginx-Webserver installieren“ beschrieben.
- Laden Sie auf dem Remote-Knoten die Edge-Datei
bootstrap_4.53.00.sh
in/tmp/bootstrap_4.53.00.sh
herunter:/usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie zuvor für das Repository festgelegt haben, und remoteRepo die IP-Adresse oder der DNS-Name des Repository-Knotens.
- Installieren Sie auf dem Remote-Knoten das Edge-
apigee-setup
-Dienstprogramm und die zugehörigen Abhängigkeiten:sudo bash /tmp/bootstrap_4.53.00.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://
Dabei sind uName:pWord der Nutzername und das Passwort für das Repository.
- Verwenden Sie
apigee-service
, um das Dienstprogrammapigee-setup
zu aktualisieren, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Aktualisieren Sie das
apigee-validate
-Dienstprogramm auf dem Management Server, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aktualisieren Sie das
apigee-provision
-Dienstprogramm auf dem Management Server, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Führen Sie das
update
-Dienstprogramm auf Ihren Knoten in der Reihenfolge aus, die unter Reihenfolge der Maschinenaktualisierung beschrieben ist:/opt/apigee/apigee-setup/bin/update.sh -c component -f configFile
Wobei:
- component ist die Edge-Komponente, die aktualisiert werden soll. Normalerweise aktualisieren Sie die folgenden Komponenten:
cs
: Cassandraedge
: Alle Edge-Komponenten mit Ausnahme der Edge-Benutzeroberfläche: Management Server, Message Processor, Router, QPID Server, Postgres Serverldap
: OpenLDAPps
: postgresqlqpid
: qpiddsso
: Apigee-SSO (wenn Sie SSO installiert haben)ue
Neue Edge-Benutzeroberflächeui
: Klassische Edge-UIzk
: Zookeeper
- configFile ist dieselbe Konfigurationsdatei, die Sie bei der Installation von Version 4.50.00 oder 4.51.00 verwendet haben, um Ihre Edge-Komponenten zu definieren.
Sie können
update.sh
für alle Komponenten ausführen, indem Sie component auf „all“ festlegen. Das ist jedoch nur möglich, wenn Sie ein Edge-AIO-Installationsprofil (All-in-One) haben. Beispiel:/opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
- component ist die Edge-Komponente, die aktualisiert werden soll. Normalerweise aktualisieren Sie die folgenden Komponenten:
- Starten Sie die UI-Komponenten auf allen Knoten, auf denen sie ausgeführt werden, neu, falls noch nicht geschehen:
/opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
- Testen Sie das Update, indem Sie das
apigee-validate
-Dienstprogramm auf dem Management Server ausführen, wie in Installation testen beschrieben.
Wenn Sie das Update später zurücksetzen möchten, folgen Sie der Anleitung unter 4.53.00 zurücksetzen.
Reihenfolge der Maschinenupdates
Die Reihenfolge, in der Sie die Maschinen in einer Edge-Installation aktualisieren, ist wichtig:
- Sie müssen alle Cassandra- und ZooKeeper-Knoten aktualisieren, bevor Sie andere Knoten aktualisieren.
- Verwenden Sie für alle Maschinen mit mehreren Edge-Komponenten (Management Server, Message Processor, Router, QPID Server, aber nicht Postgres Server) die Option
-c edge
, um alle gleichzeitig zu aktualisieren. - Wenn in einem Schritt angegeben ist, dass er auf mehreren Maschinen ausgeführt werden soll, führen Sie ihn in der angegebenen Reihenfolge aus.
- Es gibt keinen separaten Schritt zum Aktualisieren der Monetarisierung. Sie wird aktualisiert, wenn Sie die Option
-c edge
angeben.
Eigenständiges Upgrade mit einem Knoten
So führen Sie ein Upgrade einer Standalone-Konfiguration mit einem Knoten auf Version 4.53.00 durch:
- Alle Komponenten aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
- (Wenn Sie
apigee-adminapi
installiert haben) Aktualisieren Sie dasapigee-adminapi
-Dienstprogramm:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
Eigenständiges Upgrade mit 2 Knoten
Aktualisieren Sie die folgenden Komponenten für eine eigenständige Installation mit zwei Knoten:
Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.
- Aktualisieren Sie Cassandra und ZooKeeper auf Maschine 1:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Aktualisieren Sie Postgres auf Computer 2:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- LDAP auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Aktualisieren Sie die Edge-Komponenten auf Maschine 2 und Maschine 1:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Qpid auf Maschine 2 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisieren Sie die Benutzeroberfläche auf Computer 1:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- (Wenn Sie
apigee-adminapi
installiert haben) Dasapigee-adminapi
-Dienstprogramm auf Computer 1 wurde aktualisiert:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (Wenn Sie Apigee SSO installiert haben): Apigee SSO auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Dabei ist sso_config_file die Konfigurationsdatei, die Sie bei der Installation von SSO erstellt haben.
- Starten Sie die Edge-UI-Komponente auf Maschine 1 neu:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
5-Knoten-Upgrade
Aktualisieren Sie die folgenden Komponenten für eine Installation mit fünf Knoten:
Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.
- Aktualisieren Sie Cassandra und ZooKeeper auf den Maschinen 1, 2 und 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Aktualisieren Sie Postgres auf Maschine 4:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Postgres auf Maschine 5 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- LDAP auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Edge-Komponenten auf den Computern 4, 5, 1, 2 und 3 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Qpid auf Maschine 4 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Qpid auf Maschine 5 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisieren Sie die Edge-Benutzeroberfläche:
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, aktualisieren Sie die Komponente
ui
auf Computer 1, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, aktualisieren Sie die
ue
-Komponente auf dem entsprechenden Computer (möglicherweise nicht Computer 1):/opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, aktualisieren Sie die Komponente
- (Wenn Sie
apigee-adminapi
installiert haben) Dasapigee-adminapi
-Dienstprogramm auf Computer 1 wurde aktualisiert:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (Wenn Sie Apigee SSO installiert haben): Apigee SSO auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Dabei ist sso_config_file die Konfigurationsdatei, die Sie bei der Installation von SSO erstellt haben.
- Starten Sie die UI-Komponente neu:
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
edge-ui
-Komponente auf Computer 1 neu, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die
edge-management-ui
-Komponente auf dem entsprechenden Computer neu (möglicherweise nicht Computer 1):/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
Upgrade mit 9 Knoten
Aktualisieren Sie die folgenden Komponenten für eine Clusterinstallation mit 9 Knoten:
Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.
- Aktualisieren Sie Cassandra und ZooKeeper auf den Maschinen 1, 2 und 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Postgres auf Maschine 8 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Postgres auf Maschine 9 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- LDAP auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Aktualisieren Sie die Edge-Komponenten auf den Maschinen 6, 7, 8, 9, 1, 4 und 5 in dieser Reihenfolge:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Qpid auf den Maschinen 6 und 7 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisieren Sie entweder die neue Benutzeroberfläche (
ue
) oder die klassische Benutzeroberfläche (ui
) auf Computer 1:/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- (Wenn Sie
apigee-adminapi
installiert haben) Aktualisieren Sie dasapigee-adminapi
-Dienstprogramm auf Computer 1:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (Wenn Sie Apigee SSO installiert haben): Apigee SSO auf Computer 1 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Dabei ist sso_config_file die Konfigurationsdatei, die Sie bei der Installation von SSO erstellt haben.
- Starten Sie die UI-Komponente neu:
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
edge-ui
-Komponente auf Computer 1 neu, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die
edge-management-ui
-Komponente auf dem entsprechenden Computer neu (möglicherweise nicht Computer 1):/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
Clusterupgrade mit 13 Knoten
Aktualisieren Sie die folgenden Komponenten für eine Clusterinstallation mit 13 Knoten:
Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.
- Aktualisieren Sie Cassandra und ZooKeeper auf den Computern 1, 2 und 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Postgres auf Maschine 8 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Postgres auf Maschine 9 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Aktualisieren Sie LDAP auf Maschine 4 und 5:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Aktualisieren Sie die Edge-Komponenten auf den Computern 12, 13, 8, 9, 6, 7, 10 und 11 in dieser Reihenfolge:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Qpid auf den Maschinen 12 und 13 aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisieren Sie entweder die neue Benutzeroberfläche (
ue
) oder die klassische Benutzeroberfläche (ui
) auf den Maschinen 6 und 7:/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- (Wenn Sie
apigee-adminapi
installiert haben) Dasapigee-adminapi
-Dienstprogramm auf den Computern 6 und 7 wurde aktualisiert:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (Wenn Sie Apigee SSO installiert haben): Aktualisieren Sie Apigee SSO auf den Maschinen 6 und 7:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Dabei ist sso_config_file die Konfigurationsdatei, die Sie bei der Installation von SSO erstellt haben.
- Starten Sie die UI-Komponente neu:
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
edge-ui
-Komponente auf den Maschinen 6 und 7 neu, wie im folgenden Beispiel gezeigt:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die
edge-management-ui
-Komponente auf den Computern 6 und 7 neu:/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die
Clusterupgrade mit 12 Knoten
Aktualisieren Sie die folgenden Komponenten für eine Installation mit 12 Knoten:
Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.
- Aktualisieren Sie Cassandra und ZooKeeper:
- Auf den Maschinen 1, 2 und 3 in Rechenzentrum 1:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Auf den Maschinen 7, 8 und 9 in Rechenzentrum 2
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Auf den Maschinen 1, 2 und 3 in Rechenzentrum 1:
- Postgres aktualisieren:
- Maschine 6 in Rechenzentrum 1
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Maschine 12 in Rechenzentrum 2
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Maschine 6 in Rechenzentrum 1
- LDAP aktualisieren:
- Maschine 1 in Rechenzentrum 1
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Maschine 7 in Rechenzentrum 2
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Maschine 1 in Rechenzentrum 1
- Edge-Komponenten aktualisieren:
- Maschinen 4, 5, 6, 1, 2, 3 in Rechenzentrum 1
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Maschinen 10, 11, 12, 7, 8, 9 in Rechenzentrum 2
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Maschinen 4, 5, 6, 1, 2, 3 in Rechenzentrum 1
- Aktualisieren Sie qpidd:
- Maschinen 4 und 5 in Rechenzentrum 1
qpidd
auf Maschine 4 aktualisieren:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- So aktualisieren Sie
qpidd
auf Maschine 5:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Maschinen 10 und 11 in Rechenzentrum 2
- Aktualisiere
qpidd
auf Maschine 10:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisiere
qpidd
auf Maschine 11:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Aktualisiere
- Maschinen 4 und 5 in Rechenzentrum 1
- Aktualisieren Sie entweder die neue Benutzeroberfläche (
ue
) oder die klassische Benutzeroberfläche (ui
):- Maschine 1 in Rechenzentrum 1:
/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- Maschine 7 in Rechenzentrum 2:
/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- Maschine 1 in Rechenzentrum 1:
- (Wenn Sie
apigee-adminapi
installiert haben): Dasapigee-adminapi
-Dienstprogramm wurde aktualisiert:- Maschine 1 in Rechenzentrum 1:
/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Maschine 7 in Rechenzentrum 2:
/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Maschine 1 in Rechenzentrum 1:
- (Wenn Sie Apigee SSO installiert haben): Apigee SSO aktualisieren:
- Maschine 1 in Rechenzentrum 1:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
- Maschine 7 in Rechenzentrum 2:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Dabei ist sso_config_file die Konfigurationsdatei, die Sie bei der Installation von SSO erstellt haben.
- Maschine 1 in Rechenzentrum 1:
- Starten Sie die neue Edge-Benutzeroberfläche (
edge-management-ui
) oder die klassische Edge-Benutzeroberfläche (edge-ui
) auf den Computern 1 und 7 neu:/opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart
Für eine nicht standardmäßige Konfiguration
Wenn Sie eine nicht standardmäßige Konfiguration haben, aktualisieren Sie die Edge-Komponenten in der folgenden Reihenfolge:
- ZooKeeper
- Cassandra
- ps
- LDAP
- „Edge“ bedeutet das Profil „-c edge“ auf allen Knoten in der Reihenfolge: Knoten mit Qpid-Server, Edge-Postgres-Server, Management Server, Message Processor und Router.
- qpidd
- Edge-Benutzeroberfläche (klassisch oder neu)
apigee-adminapi
- Apigee SSO
Nachdem Sie das Update abgeschlossen haben, müssen Sie die Edge-UI-Komponente auf allen Computern, auf denen sie ausgeführt wird, neu starten.