Actualiza Apigee Edge de la versión 4.52.02 a la 4.53.00

Apigee admite la actualización de Edge para la nube privada directamente desde la versión 4.52.02 a la versión 4.53.00. En esta página, se describe cómo realizar esas actualizaciones.

Para obtener una descripción general de las rutas de actualización compatibles, consulta la matriz de compatibilidad de actualizaciones para las versiones de Edge para la Nube privada.

Quién puede realizar la actualización

La persona que ejecuta la actualización debe ser la misma que instaló Edge originalmente o una persona que se ejecuta como raíz.

Después de instalar los RPM de Edge, cualquier persona puede configurarlos.

Qué componentes debes actualizar

Debes actualizar todos los componentes de Edge. Edge no admite una configuración que contenga componentes de varias versiones.

Actualiza los requisitos previos

Antes de actualizar Apigee Edge, asegúrate de cumplir con los siguientes requisitos previos:

  • Crea una copia de seguridad de todos los nodos.
    Antes de actualizar, te recomendamos que realices una copia de seguridad completa de todos los nodos por motivos de seguridad. Sigue el procedimiento para tu versión actual de Edge para realizar la copia de seguridad.

    Esto te permite tener un plan de copia de seguridad en caso de que la actualización a una versión nueva no funcione correctamente. Para obtener más información sobre las copias de seguridad, consulta Copia de seguridad y restablecimiento.

  • Asegúrate de que Edge se esté ejecutando
    Asegúrate de que Edge esté en funcionamiento durante el proceso de actualización con el siguiente comando:
    /opt/apigee/apigee-service/bin/apigee-all status
  • Verifica los requisitos previos de Cassandra

    Si antes actualizaste desde una versión anterior de Edge para Private Cloud a la versión 4.52.02 y ahora planeas actualizar a la versión 4.53.00, asegúrate de haber completado los pasos posteriores a la actualización necesarios para Cassandra. Estos pasos se describen en la documentación de actualización de la versión 4.52.02 y también se mencionan en Requisitos previos para la actualización de Cassandra. Si no sabes con certeza si se completaron estos pasos durante la actualización anterior, vuelve a completarlos antes de continuar con la actualización a la versión 4.53.00.

  • Configuración de claves y certificados del IDP en Edge para Private Cloud 4.53.00

    En Edge para Private Cloud 4.53.00, las claves y los certificados del IDP que se usan en el componente apigee-sso ahora se configuran a través de un almacén de claves. Deberás exportar la clave y el certificado que usaste anteriormente a un almacén de claves. Sigue los pasos que se indican en la sección Pasos para actualizar Apigee SSO desde versiones anteriores para obtener instrucciones detalladas antes de actualizar el componente de SSO.

  • Requisitos de Python
    Antes de intentar la actualización, asegúrate de que todos los nodos, incluidos los de Cassandra, tengan instalado Python 3.

Propagación automática de la configuración de la propiedad

Si configuraste alguna propiedad editando archivos .properties en /opt/apigee/customer/application, la actualización conservará esos valores.

Actualización de Nginx 1.26 en Edge Router

La actualización a Edge para la Nube Privada 4.53.00 desde versiones anteriores no actualiza automáticamente el software de Nginx a la versión más reciente (1.26.x). Esto es para evitar cualquier efecto secundario accidental en el tiempo de ejecución como resultado de los cambios documentados en Nginx 1.26 changes in Apigee Edge 4.53.00. Puedes actualizar Nginx de la versión 1.20.x a la 1.26.x de forma manual después de la verificación en entornos inferiores. Para actualizar manualmente, haz lo siguiente:

  1. Asegúrate de que el nodo del router perimetral tenga el software 4.53.00 más reciente.

    /opt/apigee/apigee-service/bin/apigee-service edge-router version
  2. Cómo verificar la versión de Nginx que se está ejecutando

    /opt/nginx/sbin/nginx -V

    Si ejecutas una versión anterior de Nginx, puedes seguir los pasos que se indican a continuación para actualizar Nginx a la versión 1.26.X en el nodo del router.

  3. Detén el proceso del router perimetral en el nodo del router

    /opt/apigee/apigee-service/bin/apigee-service edge-router stop
  4. Actualiza el software de nginx en el nodo del router

    dnf update apigee-nginx
  5. Verifica que se haya actualizado la versión de Nginx

    /opt/nginx/sbin/nginx -V
  6. Inicia el proceso del router en el nodo

    /opt/apigee/apigee-service/bin/apigee-service edge-router start
  7. Repite el proceso en cada nodo del router, uno a la vez.

Se requiere la actualización a Cassandra 4.0.13

Apigee Edge para la nube privada 4.53.00 incluye una actualización de Cassandra a la versión 4.0.13.

Actualizaciones y reversión

  • La actualización de Cassandra 3.11.X a Cassandra 4.0.X es un proceso sin problemas. Cassandra 4.0.X, que se lanzó con Edge para Private Cloud 4.53.00, es compatible con los componentes de administración y de tiempo de ejecución de Private Cloud 4.52.02.
  • No es posible revertir directamente en el lugar de Cassandra 4.0.X a 3.11.X. Revertir a una versión anterior con réplicas o copias de seguridad es un procedimiento complejo que puede implicar tiempo de inactividad o pérdida de datos. Es preferible solucionar los problemas y actualizar a Cassandra 4.0.X que revertir la versión.
  • Es importante que te familiarices con los procedimientos de reversión antes de intentar la actualización. Tener en cuenta los matices de la reversión durante la actualización es fundamental para garantizar que haya rutas de reversión adecuadas disponibles.

Un solo centro de datos

La actualización de Cassandra de la versión 3.11.X a la 4.0.X dentro de un solo centro de datos es perfecta, pero la reversión es compleja y puede provocar tiempo de inactividad y pérdida de datos. Para las cargas de trabajo de producción, se recomienda agregar un nuevo centro de datos con al menos nodos de Cassandra disponibles en el nuevo centro de datos antes de iniciar la actualización. Esto permitirá revertir Cassandra sin incurrir en pérdida de datos ni interrupciones en el tráfico de la API. Este centro de datos adicional se puede dar de baja una vez que finalice la actualización o se alcance el punto de control 2.

Si no es factible agregar un centro de datos nuevo, pero aún se desea la capacidad de reversión, se necesitarán copias de seguridad para restablecer Cassandra 3.11.X. Sin embargo, es probable que este método implique tiempo de inactividad y pérdida de datos.

Varios centros de datos

Operar varios centros de datos con Edge para la nube privada 4.52.02 ofrece más flexibilidad para las reversiones durante la actualización a Edge para la nube privada 4.53.00.

  • Las reversiones dependen de tener al menos un centro de datos que ejecute la versión anterior de Cassandra (3.11.X).
  • Si todo tu clúster de Cassandra se actualizó a la versión 4.0.X, no debes revertir a la versión 3.11.X de Cassandra. Debes seguir usando la versión más reciente de Cassandra con los demás componentes de Private Cloud 4.53.00 o 4.52.02.
  1. Actualiza un centro de datos de Cassandra a la vez: Comienza por actualizar los nodos de Cassandra de forma individual dentro de un solo centro de datos. Completa las actualizaciones de todos los nodos de Cassandra en un centro de datos antes de continuar con el siguiente.
  2. Pausa y valida: Después de actualizar un centro de datos, haz una pausa para asegurarte de que tu clúster de Private Cloud, en especial el centro de datos actualizado, funcione correctamente.
  3. Recuerda: Solo puedes revertir a la versión anterior de Cassandra si tienes al menos un centro de datos que aún ejecuta la versión anterior.
  4. Urgente: Si bien puedes pausar la actualización por un período breve (se recomiendan algunas horas) para validar la funcionalidad, no puedes permanecer en un estado de versión mixta de forma indefinida. Esto se debe a que un clúster de Cassandra no uniforme (con nodos en diferentes versiones) tiene limitaciones operativas.
  5. Pruebas exhaustivas: Apigee recomienda realizar pruebas integrales de rendimiento y funcionalidad antes de actualizar el siguiente centro de datos. Una vez que se actualicen todos los centros de datos, no se podrá revertir a la versión anterior.
Reversión como proceso de dos puntos de control
  1. Checkpoint 1: El estado inicial, con todos los componentes en la versión 4.52.02. Es posible realizar una reversión completa siempre que al menos un centro de datos de Cassandra permanezca en la versión anterior.
  2. Punto de control 2: Después de que se actualicen todos los nodos de Cassandra en todos los centros de datos Puedes revertir el estado a este punto, pero no puedes volver al punto de control 1.
Ejemplo

Considera un clúster de dos centros de datos (CD):

  1. Estado inicial: Los nodos de Cassandra en ambos centros de datos están en la versión 3.11.X. Todos los demás nodos están en la versión 4.52.02 de Edge para la nube privada. Supón que hay tres nodos de Cassandra por DC.
  2. Actualiza DC-1: Actualiza los tres nodos de Cassandra en DC-1 uno por uno.
  3. Pausa y valida: Haz una pausa para asegurarte de que el clúster, en particular DC-1, funcione correctamente (verifica el rendimiento y la funcionalidad). Puedes revertir al estado inicial con los nodos de Cassandra en DC-2. Recuerda que esta pausa debe ser temporal debido a las limitaciones de un clúster de Cassandra de versiones mixtas.
  4. Actualiza DC-2: Actualiza los tres nodos restantes de Cassandra en DC-2. Este se convertirá en tu nuevo punto de control de reversión.
  5. Actualiza otros componentes: Actualiza los nodos de administración, tiempo de ejecución y análisis como de costumbre en todos los centros de datos, un nodo y un centro de datos a la vez. Si surgen problemas, puedes revertir al estado del paso 4.

Requisitos previos para la actualización de Cassandra

Debes ejecutar Cassandra 3.11.16 con Edge para la nube privada 4.52.02 y asegurarte de lo siguiente:
  1. Todo el clúster está operativo y funciona perfectamente con Cassandra 3.11.16.
  2. La estrategia de compactación se establece en LeveledCompactionStrategy (un requisito previo para la actualización a la versión 4.52.02).
  3. Asegúrate de que se hayan completado todos los pasos que se indican a continuación como parte de la actualización inicial de Cassandra 3.11 en Edge para la nube privada de 4.52.02:
    • El comando post_upgrade se debería haber ejecutado en cada nodo de Cassandra durante la actualización anterior.
    • El comando drop_old_tables se debe haber ejecutado en todo el clúster de Cassandra durante la actualización anterior.

Si no sabes con certeza si se completaron los pasos anteriores, puedes volver a ejecutarlos de forma segura. Asegúrate de que estos pasos se ejecuten en Cassandra 3.11 mientras aún estés en Edge para Private Cloud 4.52.02, antes de intentar la actualización a la versión 4.53.00:

  1. Ejecuta el siguiente comando post_upgrade en cada nodo de Cassandra uno por uno:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  2. Ejecuta el siguiente comando para quitar las tablas antiguas no utilizadas del clúster de Cassandra. Este comando solo se debe ejecutar en 1 nodo del clúster:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra drop_old_tables -f configFile

Paso 1: Prepárate para la actualización

Los siguientes pasos se suman a los archivos estándar que sueles crear, como el archivo de configuración estándar de Apigee para habilitar las actualizaciones de componentes.

  1. Crea una copia de seguridad de Cassandra con Apigee.
  2. Toma instantáneas de VM de los nodos de Cassandra (si es posible).
  3. Asegúrate de que se pueda acceder al puerto 9042 desde todos los componentes de Edge para Private Cloud, incluidos el servidor de administración, el procesador de mensajes, el router, Qpid y Postgres, a los nodos de Cassandra si aún no se configuró. Consulta los requisitos de puertos para obtener más información.

Paso 2: Actualiza todos los nodos de Cassandra

Todos los nodos de Cassandra deben actualizarse uno por uno en cada centro de datos, un centro de datos a la vez. Entre las actualizaciones de los nodos dentro de un centro de datos, espera unos minutos para asegurarte de que un nodo actualizado se haya iniciado por completo y se haya unido al clúster antes de continuar con la actualización de otro nodo en el mismo centro de datos.

Después de actualizar todos los nodos de Cassandra dentro de un centro de datos, espera un tiempo (de 30 minutos a algunas horas) antes de continuar con los nodos del siguiente centro de datos. Durante este tiempo, revisa a fondo el centro de datos que se actualizó y asegúrate de que las métricas de rendimiento y funcionales de tu clúster de Apigee estén intactas. Este paso es fundamental para garantizar la estabilidad del centro de datos en el que se actualizó Cassandra a la versión 4.0.X, mientras que el resto de los componentes de Apigee permanecen en la versión 4.52.02.

  1. Para actualizar un nodo de Cassandra, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
  2. Una vez que se actualiza un nodo, ejecuta el siguiente comando en él para realizar algunas validaciones antes de continuar:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
  3. El comando anterior generará un resultado similar al siguiente:
    Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] 
    Metadata is verified
  4. Ejecuta el siguiente comando post_upgrade en el nodo de Cassandra:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  5. Ejecuta los siguientes comandos de nodetool para volver a compilar los índices en el nodo de Cassandra:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
    Si usas la monetización, también ejecuta los siguientes comandos de recompilación de índices relacionados con los espacios de claves de monetización:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx

Paso 3: Actualiza todos los nodos de administración

Actualiza todos los nodos de administración en todas las regiones uno por uno:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Paso 4: Actualiza todos los nodos de Runtime

Actualiza todos los nodos de Router y Message Processor en todas las regiones uno por uno:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Paso 5: Actualiza todos los componentes restantes de Edge para la nube privada 4.53.00

Actualiza todos los nodos edge-qpid-server y edge-postgres-server restantes en todas las regiones de a uno.

Pasos para actualizar Apigee SSO desde versiones anteriores

En Edge para Private Cloud 4.53.00, las claves y los certificados del IdP que se usan en el componente apigee-sso ahora se configuran a través de un almacén de claves. Deberás exportar la clave y el certificado que se usaron anteriormente a un almacén de claves, configurarlo y, luego, continuar con la actualización del SSO como de costumbre.

  1. Identifica la clave y el certificado existentes que se usan para configurar el IDP:
    1. Para recuperar el certificado, busca el valor de SSO_SAML_SERVICE_PROVIDER_CERTIFICATE en el archivo de configuración de la instalación del SSO o consulta el componente apigee-sso para obtener conf_login_service_provider_certificate.

      Usa el siguiente comando en el nodo de SSO para consultar apigee-sso sobre la ruta del certificado del IDP. En el resultado, busca el valor en la última línea.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Para recuperar la clave, busca el valor de SSO_SAML_SERVICE_PROVIDER_KEY en el archivo de configuración de la instalación del SSO o consulta el componente apigee-sso para conf_login_service_provider_key.

      Usa el siguiente comando en el nodo de SSO para consultar apigee-sso sobre la ruta de acceso de la clave del IDP. En el resultado, busca el valor en la última línea.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Exporta la clave y el certificado a un almacén de claves:
    1. Exporta la clave y el certificado a un almacén de claves PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parámetros:

      • certificate_path: Es la ruta de acceso al archivo del certificado recuperado en el paso 1a.
      • key_path: Es la ruta de acceso al archivo de claves privadas que se recuperó en el paso 1b.
      • keystore_path: Es la ruta de acceso al almacén de claves recién creado que contiene el certificado y la clave privada.
      • alias: Es el alias que se usa para el par de claves y certificados dentro del almacén de claves.

      Consulta la documentación de OpenSSL para obtener más detalles.

    2. (Opcional) Exporta la clave y el certificado de PKCS12 a un almacén de claves JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parámetros:

      • PKCS12_keystore_path: Es la ruta de acceso al almacén de claves PKCS12 creado en el paso 2a, que contiene el certificado y la clave.
      • destination_keystore_path: Es la ruta de acceso al nuevo almacén de claves JKS en el que se exportarán el certificado y la clave.
      • alias: Es el alias que se usa para el par de claves y certificados dentro del almacén de claves JKS.
    3. Consulta la documentación de keytool para obtener más detalles.

  3. Cambia el propietario del archivo de almacén de claves de salida al usuario "apigee":
    sudo chown apigee:apigee <keystore_file>
  4. Agrega las siguientes propiedades en el archivo de configuración de SSO de Apigee y actualízalas con la ruta de acceso del archivo del almacén de claves, la contraseña, el tipo de almacén de claves y el alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert 
  5. Actualiza el software de Apigee SSO en el nodo de SSO de la manera habitual con el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Nueva IU de Edge

En esta sección, se enumeran las consideraciones relacionadas con la IU de Edge. Para obtener más información, consulta La nueva IU de Edge para la nube privada.

Instala la IU de Edge

Después de completar la instalación inicial, Apigee recomienda que instales la IU de Edge, que es una interfaz de usuario mejorada para los desarrolladores y administradores de Apigee Edge para una nube privada.

Ten en cuenta que la IU de Edge requiere que inhabilites la autenticación básica y uses un IDP, como SAML o LDAP.

Para obtener más información, consulta Instala la nueva IU de Edge.

Actualización con mTLS de Apigee

Para actualizar Apigee mTLS , sigue estos pasos:

Revierte una actualización

En caso de que falle una actualización, puedes intentar corregir el problema y, luego, ejecutar update.sh nuevamente. Puedes ejecutar la actualización varias veces y se reanudará desde donde quedó.

Si el error requiere que reviertas la actualización a la versión anterior, consulta Cómo revertir a la versión 4.53.00 para obtener instrucciones detalladas.

Información de actualización del registro

De forma predeterminada, la utilidad update.sh escribe la información de registro en lo siguiente:

/opt/apigee/var/log/apigee-setup/update.log

Si la persona que ejecuta la utilidad update.sh no tiene acceso a ese directorio, escribe el registro en el directorio /tmp como un archivo llamado update_username.log.

Si la persona no tiene acceso a /tmp, la utilidad update.sh falla.

Actualización sin tiempo de inactividad

Una actualización sin tiempo de inactividad, o actualización progresiva, te permite actualizar tu instalación de Edge sin que se interrumpa el servicio.

La actualización sin tiempo de inactividad solo es posible con una configuración de 5 nodos o más.

La clave para realizar actualizaciones sin tiempo de inactividad es quitar cada router, uno a la vez, del balanceador de cargas. Luego, actualiza el Router y cualquier otro componente en la misma máquina que el Router y, luego, vuelve a agregar el Router al balanceador de cargas.

  1. Actualiza las máquinas en el orden correcto para tu instalación, como se describe en Orden de actualización de la máquina.
  2. Cuando sea el momento de actualizar los routers, selecciona cualquiera de ellos y haz que no se pueda acceder a él, como se describe en Cómo habilitar o inhabilitar la accesibilidad del servidor (procesador de mensajes o router).
  3. Actualiza el router seleccionado y todos los demás componentes de Edge en la misma máquina que el router. Todas las configuraciones de Edge muestran un Router y un procesador de mensajes en el mismo nodo.
  4. Haz que el router vuelva a estar accesible.
  5. Repite los pasos del 2 al 4 para los routers restantes.
  6. Continúa la actualización para las máquinas restantes de la instalación.

Ten en cuenta lo siguiente antes y después de la actualización:

Usa un archivo de configuración silencioso

Debes pasar un archivo de configuración silencioso al comando de actualización. El archivo de configuración silencioso debe ser el mismo que usaste para instalar Edge para la nube privada 4.52.02.

Actualiza a la versión 4.53.00 en un nodo con una conexión externa a Internet

Sigue este procedimiento para actualizar los componentes de Edge en un nodo:

  1. Si hay trabajos de cron configurados para realizar una operación de reparación en Cassandra, inhabilítalos hasta que se complete la actualización.
  2. Accede a tu nodo como raíz para instalar los RPM de Edge.
  3. Inhabilita SELinux como se describe en Instala la utilidad apigee-setup de Edge.
  4. Si realizas la instalación en AWS, ejecuta los siguientes comandos de yum-configure-manager:
    yum update rh-amazon-rhui-client.noarch
    sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
  5. Si actualmente usas Edge 4.52.02, sigue estos pasos:

    1. Descarga el archivo bootstrap_4.53.00.sh de Edge en /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    2. Instala la utilidad apigee-service y las dependencias de Edge 4.53.00 ejecutando el siguiente comando:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te pedirá que lo ingreses.

      De forma predeterminada, el instalador verifica que tengas instalado Java 1.8. De lo contrario, el instalador lo hará por ti.

      Usa la opción JAVA_FIX para especificar cómo controlar la instalación de Java. JAVA_FIX toma los siguientes valores:

      • I: Instala OpenJDK 1.8 (predeterminado).
      • C: Continúa sin instalar Java.
      • Q: Salir. En esta opción, debes instalar Java por tu cuenta.
    3. Usa apigee-service para actualizar la utilidad apigee-setup, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    4. Actualiza la utilidad apigee-validate en el servidor de administración, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
    5. Actualiza la utilidad apigee-provision en el servidor de administración, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
    6. Ejecuta la utilidad update en tus nodos con el siguiente comando:
      /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

      Hazlo en el orden que se describe en Orden de actualización de la máquina.

      Donde:

      • component es el componente de Edge que se actualizará. Entre los valores posibles, se incluyen los siguientes:
        • cs: Cassandra
        • edge: Todos los componentes de Edge, excepto la IU de Edge: Management Server, Message Processor, Router, QPID Server y Postgres Server
        • ldap: OpenLDAP
        • ps: postgresql
        • qpid: qpidd
        • sso: SSO de Apigee (si instalaste el SSO)
        • ue: Nueva IU de Edge
        • ui: IU de Edge clásica
        • zk: Zookeeper
      • configFile es el mismo archivo de configuración que usaste para definir tus componentes de Edge durante la instalación de la versión 4.52.02.

      Puedes ejecutar update.sh en todos los componentes si configuras component como "all", pero solo si tienes un perfil de instalación todo en uno (AIO) de Edge. Por ejemplo:

      /opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
    7. Si aún no lo hiciste, reinicia los componentes de la IU de Edge en todos los nodos que los ejecutan:
      /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
    8. Para probar la actualización, ejecuta la utilidad apigee-validate en el servidor de administración, como se describe en Prueba la instalación.

Si luego decides revertir la actualización, usa el procedimiento que se describe en Cómo revertir la versión 4.53.00.

Actualización a la versión 4.53.00 desde un repo local

Si tus nodos de Edge están detrás de un firewall o tienen prohibido el acceso al repositorio de Apigee a través de Internet, puedes realizar la actualización desde un repositorio local, o bien desde un duplicado del repositorio de Apigee.

Después de crear un repositorio local de Edge, tienes dos opciones para actualizar Edge desde el repositorio local:

  • Crea un archivo .tar del repo, cópialo en un nodo y, luego, actualiza Edge desde el archivo .tar.
  • Instala un servidor web en el nodo con el repo local para que otros nodos puedan acceder a él. Apigee te proporciona el servidor web Nginx para que lo uses, o bien puedes usar tu propio servidor web.

Para actualizar desde un repo local 4.53.00, haz lo siguiente:

  1. Crea un repo local 4.53.00 como se describe en "Crea un repositorio local de Apigee" en Instala la utilidad apigee-setup de Edge.
  2. Para instalar apigee-service desde un archivo .tar, haz lo siguiente:
    1. En el nodo con el repo local, usa el siguiente comando para empaquetar el repo local en un solo archivo .tar llamado /opt/apigee/data/apigee-mirror/apigee-4.53.00.tar.gz:
      /opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
    2. Copia el archivo .tar en el nodo en el que deseas actualizar Edge. Por ejemplo, cópialo en el directorio /tmp del nodo nuevo.
    3. En el nodo nuevo, descomprime el archivo en el directorio /tmp:
      tar -xzf apigee-4.53.00.tar.gz

      Este comando crea un directorio nuevo llamado repos en el directorio que contiene el archivo .tar. Por ejemplo, /tmp/repos.

    4. Instala la utilidad apigee-service de Edge y las dependencias desde /tmp/repos:
      sudo bash /tmp/repos/bootstrap_4.53.00.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos

      Ten en cuenta que debes incluir la ruta de acceso al directorio de repositorios en este comando.

  3. Para instalar apigee-service con el servidor web Nginx, haz lo siguiente:
    1. Configura el servidor web Nginx como se describe en "Instala desde el repo con el servidor web Nginx" en Instala la utilidad apigee-setup de Edge.
    2. En el nodo remoto, descarga el archivo bootstrap_4.53.00.sh de Edge en /tmp/bootstrap_4.53.00.sh:
      /usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh

      Donde uName:pWord son el nombre de usuario y la contraseña que estableciste anteriormente para el repo, y remoteRepo es la dirección IP o el nombre de DNS del nodo del repo.

    3. En el nodo remoto, instala la utilidad apigee-setup de Edge y las dependencias:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://

      Aquí, uName:pWord son el nombre de usuario y la contraseña del repo.

  4. Usa apigee-service para actualizar la utilidad apigee-setup, como se muestra en el siguiente ejemplo:
    /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
  5. Actualiza la utilidad apigee-validate en el servidor de administración, como se muestra en el siguiente ejemplo:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  6. Actualiza la utilidad apigee-provision en el servidor de administración, como se muestra en el siguiente ejemplo:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  7. Ejecuta la utilidad update en tus nodos en el orden que se describe en Orden de actualización de la máquina:
    /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

    Donde:

    • component es el componente de Edge que se actualizará. Por lo general, actualizas los siguientes componentes:
      • cs: Cassandra
      • edge: Todos los componentes de Edge, excepto la IU de Edge: Management Server, Message Processor, Router, QPID Server y Postgres Server
      • ldap: OpenLDAP
      • ps: postgresql
      • qpid: qpidd
      • sso: SSO de Apigee (si instalaste el SSO)
      • ue Nueva IU de Edge
      • ui: IU de Edge clásica
      • zk: Zookeeper
    • configFile es el mismo archivo de configuración que usaste para definir tus componentes de Edge durante la instalación de la versión 4.50.00 o 4.51.00.

    Puedes ejecutar update.sh en todos los componentes si configuras component como "all", pero solo si tienes un perfil de instalación todo en uno (AIO) de Edge. Por ejemplo:

    /opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
  8. Si aún no lo hiciste, reinicia los componentes de la IU en todos los nodos que la ejecutan:
    /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
  9. Para probar la actualización, ejecuta la utilidad apigee-validate en el servidor de administración, como se describe en Prueba la instalación.

Si luego decides revertir la actualización, usa el procedimiento que se describe en Cómo revertir la versión 4.53.00.

Orden de actualización de la máquina

El orden en el que actualizas las máquinas en una instalación de Edge es importante:

  • Debes actualizar todos los nodos de Cassandra y ZooKeeper antes de actualizar cualquier otro nodo.
  • En el caso de cualquier máquina con varios componentes de Edge (servidor de administración, procesador de mensajes, router, servidor de QPID, pero no servidor de Postgres), usa la opción -c edge para actualizarlos todos al mismo tiempo.
  • Si un paso especifica que se debe realizar en varias máquinas, hazlo en el orden especificado.
  • No hay un paso independiente para actualizar la monetización. Se actualiza cuando especificas la opción -c edge.

Actualización independiente de 1 nodo

Para actualizar una configuración independiente de 1 nodo a la versión 4.53.00, haz lo siguiente:

  1. Actualiza todos los componentes:
    /opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
  2. (Si instalaste apigee-adminapi) Actualiza la utilidad apigee-adminapi:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update

Actualización independiente de 2 nodos

Actualiza los siguientes componentes para una instalación independiente de 2 nodos:

Consulta Topologías de instalación para ver la lista de topologías de Edge y números de nodos.

  1. Actualiza Cassandra y ZooKeeper en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Actualiza Postgres en la máquina 2:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Actualiza LDAP en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Actualiza los componentes de Edge en las máquinas 2 y 1:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Actualiza Qpid en la máquina 2:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Actualiza la IU en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  7. (Si instalaste apigee-adminapi) Actualizaste la utilidad apigee-adminapi en la máquina 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Si instalaste Apigee SSO) Actualiza Apigee SSO en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Aquí sso_config_file es el archivo de configuración que creaste cuando instalaste el SSO.

  9. Reinicia el componente de la IU de Edge en la máquina 1:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Actualización de 5 nodos

Actualiza los siguientes componentes para una instalación de 5 nodos:

Consulta Topologías de instalación para ver la lista de topologías de Edge y números de nodos.

  1. Actualiza Cassandra y ZooKeeper en las máquinas 1, 2 y 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Actualiza Postgres en la máquina 4:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Actualiza Postgres en la máquina 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Actualiza LDAP en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Actualiza los componentes de Edge en las máquinas 4, 5, 1, 2 y 3:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Actualiza Qpid en la máquina 4:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Actualiza Qpid en la máquina 5:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  8. Actualiza la IU de Edge:
    • IU clásica: Si usas la IU clásica, actualiza el componente ui en la máquina 1, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
    • Nueva IU de Edge: Si instalaste la nueva IU de Edge, actualiza el componente ue en la máquina correspondiente (es posible que no sea la máquina 1):
      /opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
  9. (Si instalaste apigee-adminapi) Actualizaste la utilidad apigee-adminapi en la máquina 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  10. (Si instalaste Apigee SSO) Actualiza Apigee SSO en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Aquí sso_config_file es el archivo de configuración que creaste cuando instalaste el SSO.

  11. Reinicia el componente de la IU:
    • IU clásica: Si usas la IU clásica, reinicia el componente edge-ui en la máquina 1, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nueva IU de Edge: Si instalaste la nueva IU de Edge, reinicia el componente edge-management-ui en la máquina correspondiente (es posible que no sea la máquina 1):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Actualización agrupada de 9 nodos

Actualiza los siguientes componentes para una instalación en clúster de 9 nodos:

Consulta Topologías de instalación para ver la lista de topologías de Edge y números de nodos.

  1. Actualiza Cassandra y ZooKeeper en las máquinas 1, 2 y 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Actualiza Postgres en la máquina 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Actualiza Postgres en la máquina 9:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Actualiza LDAP en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Actualiza los componentes de Edge en las máquinas 6, 7, 8, 9, 1, 4 y 5 en ese orden:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Actualiza Qpid en las máquinas 6 y 7:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Actualiza la IU nueva (ue) o la IU clásica (ui) en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Si instalaste apigee-adminapi) Actualiza la utilidad apigee-adminapi en la máquina 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Si instalaste Apigee SSO) Actualiza Apigee SSO en la máquina 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Aquí sso_config_file es el archivo de configuración que creaste cuando instalaste el SSO.

  10. Reinicia el componente de la IU:
    • IU clásica: Si usas la IU clásica, reinicia el componente edge-ui en la máquina 1, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nueva IU de Edge: Si instalaste la nueva IU de Edge, reinicia el componente edge-management-ui en la máquina correspondiente (es posible que no sea la máquina 1):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Actualización agrupada de 13 nodos

Actualiza los siguientes componentes para una instalación en clúster de 13 nodos:

Consulta Topologías de instalación para ver la lista de topologías de Edge y números de nodos.

  1. Actualiza Cassandra y ZooKeeper en las máquinas 1, 2 y 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Actualiza Postgres en la máquina 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Actualiza Postgres en la máquina 9:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Actualiza LDAP en las máquinas 4 y 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Actualiza los componentes de Edge en las máquinas 12, 13, 8, 9, 6, 7, 10 y 11 en ese orden:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Actualiza Qpid en las máquinas 12 y 13:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Actualiza la IU nueva (ue) o la IU clásica (ui) en las máquinas 6 y 7:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Si instalaste apigee-adminapi) Se actualizó la utilidad apigee-adminapi en las máquinas 6 y 7:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Si instalaste Apigee SSO) Actualiza Apigee SSO en las máquinas 6 y 7:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Aquí sso_config_file es el archivo de configuración que creaste cuando instalaste el SSO.

  10. Reinicia el componente de la IU:
    • IU clásica: Si usas la IU clásica, reinicia el componente edge-ui en las máquinas 6 y 7, como se muestra en el siguiente ejemplo:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nueva IU de Edge: Si instalaste la nueva IU de Edge, reinicia el componente edge-management-ui en las máquinas 6 y 7:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Actualización agrupada de 12 nodos

Actualiza los siguientes componentes para una instalación en clúster de 12 nodos:

Consulta Topologías de instalación para ver la lista de topologías de Edge y números de nodos.

  1. Actualiza Cassandra y ZooKeeper:
    1. En las máquinas 1, 2 y 3 del centro de datos 1, haz lo siguiente:
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
    2. En las máquinas 7, 8 y 9 del centro de datos 2
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Actualiza Postgres:
    1. Máquina 6 en el centro de datos 1
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
    2. Máquina 12 en el centro de datos 2
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Actualiza LDAP:
    1. Máquina 1 en el centro de datos 1
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
    2. Máquina 7 en el centro de datos 2
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Actualiza los componentes de Edge:
    1. Máquinas 4, 5, 6, 1, 2 y 3 en el centro de datos 1
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    2. Máquinas 10, 11, 12, 7, 8 y 9 en el centro de datos 2
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Actualiza qpidd:
    1. Máquinas 4 y 5 en el centro de datos 1
      1. Actualiza qpidd en la máquina 4:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Actualiza qpidd en la máquina 5:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
    2. Máquinas 10 y 11 en el Centro de Datos 2
      1. Actualiza qpidd en la máquina 10:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Actualiza qpidd en la máquina 11:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Actualiza la IU nueva (ue) o la IU clásica (ui):
    1. Máquina 1 en el centro de datos 1:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
    2. Máquina 7 en el centro de datos 2:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  7. (Si instalaste apigee-adminapi) Se actualizó la utilidad apigee-adminapi:
    1. Máquina 1 en el centro de datos 1:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
    2. Máquina 7 en el centro de datos 2:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Si instalaste Apigee SSO) Actualiza Apigee SSO:
    1. Máquina 1 en el centro de datos 1:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    2. Máquina 7 en el centro de datos 2:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    3. Aquí sso_config_file es el archivo de configuración que creaste cuando instalaste el SSO.

  9. Reinicia el componente de la nueva IU de Edge (edge-management-ui) o de la IU clásica de Edge (edge-ui) en las máquinas 1 y 7:
    /opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart

Para una configuración no estándar

Si tienes una configuración no estándar, actualiza los componentes de Edge en el siguiente orden:

  1. ZooKeeper
  2. Cassandra
  3. ps
  4. LDAP
  5. Edge, lo que significa el perfil "-c edge" en todos los nodos en el siguiente orden: nodos con servidor Qpid, servidor Edge Postgres, servidor de administración, procesador de mensajes y router.
  6. qpidd
  7. IU de Edge (clásica o nueva)
  8. apigee-adminapi
  9. SSO de Apigee

Después de terminar la actualización, asegúrate de reiniciar el componente de la IU de Edge en todas las máquinas que lo ejecutan.