Apigee Edge von 4.52.02 auf 4.53.00 aktualisieren

Apigee unterstützt ein direktes Upgrade von Edge for Private Cloud von Version 4.52.02 auf Version 4.53.00. Auf dieser Seite wird beschrieben, wie Sie solche Upgrades ausführen.

Eine Übersicht über kompatible Upgradepfade finden Sie in der Kompatibilitätsmatrix für Edge for Private Cloud-Releases.

Wer kann das Update ausführen?

Die Person, die das Update ausführt, muss die Person sein, die Edge ursprünglich installiert hat, oder eine Person, die als Root ausgeführt wird.

Nachdem Sie die Edge-RPMs installiert haben, kann jeder sie konfigurieren.

Welche Komponenten müssen Sie aktualisieren?

Sie müssen alle Edge-Komponenten aktualisieren. Edge unterstützt keine Einrichtung, die Komponenten aus mehreren Versionen enthält.

Voraussetzungen für die Aktualisierung

Prüfen Sie vor dem Upgrade von Apigee Edge, ob die folgenden Voraussetzungen erfüllt sind:

  • Alle Knoten sichern
    Vor dem Aktualisieren empfehlen wir aus Sicherheitsgründen, eine vollständige Sicherung aller Knoten durchzuführen. Führen Sie die Sicherung mit der Anleitung für Ihre aktuelle Version von Edge aus.

    So haben Sie einen Notfallplan, falls das Update auf eine neue Version nicht richtig funktioniert. Weitere Informationen zur Sicherung finden Sie unter Sichern und Wiederherstellen.

  • Prüfen, ob Edge ausgeführt wird
    Prüfen Sie mit dem folgenden Befehl, ob Edge während des Aktualisierungsvorgangs ausgeführt wird:
    /opt/apigee/apigee-service/bin/apigee-all status
  • Cassandra-Voraussetzungen prüfen
    Wenn Sie zuvor von einer älteren Version von Edge for Private Cloud auf Version 4.52.02 umgestellt haben und jetzt ein Upgrade auf Version 4.53.00 planen, müssen Sie die erforderlichen Schritte nach dem Upgrade für Cassandra ausführen. Diese Schritte werden in der Upgrade-Dokumentation für Version 4.52.02 unter Schritte nach dem Upgrade beschrieben. Wenn Sie sich nicht sicher sind, ob diese Schritte beim vorherigen Upgrade ausgeführt wurden, wiederholen Sie sie, bevor Sie mit dem Upgrade auf Version 4.53.00 fortfahren.
  • IdP-Schlüssel und ‑Zertifikate in Edge for Private Cloud 4.53.00 konfigurieren

    In Edge for Private Cloud 4.53.00 werden IdP-Schlüssel und ‑Zertifikate, die in der apigee-sso-Komponente verwendet werden, jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Schlüsselspeicher exportieren. Folgen Sie der Anleitung im Abschnitt Schritte zum Aktualisieren von Apigee SSO von älteren Versionen, um die SSO-Komponente zu aktualisieren.

  • Python-Anforderungen
    Auf allen Knoten, einschließlich Cassandra-Knoten, muss Python 3 installiert sein, bevor Sie das Upgrade ausführen.

Automatische Übernahme von Hoteleigenschaften

Wenn Sie Eigenschaften festgelegt haben, indem Sie .properties-Dateien in /opt/apigee/customer/application bearbeitet haben, bleiben diese Werte nach der Aktualisierung erhalten.

Erforderliches Upgrade auf Cassandra 4.0.13

Apigee Edge for Private Cloud 4.53.00 enthält ein Upgrade von Cassandra auf Version 4.0.13.

Upgrades und Rollbacks

  • Das Upgrade von Cassandra 3.11.X auf Cassandra 4.0.X ist unkompliziert. Cassandra 4.0.X, veröffentlicht mit Edge for Private Cloud 4.53.00, ist mit den Laufzeit- und Verwaltungskomponenten von Private Cloud 4.52.02 kompatibel.
  • Ein direktes Rollback von Cassandra 4.0.X auf 3.11.X ist nicht möglich. Das Zurücksetzen mithilfe von Replikas oder Sicherungen ist ein komplexes Verfahren und kann zu Ausfallzeiten und/oder Datenverlusten führen. Es ist besser, Probleme zu beheben und auf Cassandra 4.0.X umzustellen, als rückgängig zu machen.
  • Es ist wichtig, sich mit Rollback-Verfahren vertraut zu machen, bevor Sie das Upgrade ausführen. Es ist wichtig, die Feinheiten des Rollbacks während des Upgrades zu berücksichtigen, damit geeignete Rollbackpfade verfügbar sind.

Ein Rechenzentrum

Das Upgrade von Cassandra von 3.11.X auf 4.0.X innerhalb eines einzelnen Rechenzentrums ist nahtlos, aber das Rollback ist komplex und kann zu Ausfallzeiten und Datenverlusten führen. Bei Produktionsarbeitslasten wird dringend empfohlen, vor Beginn des Upgrades ein neues Rechenzentrum hinzuzufügen, in dem mindestens Cassandra-Knoten verfügbar sind. So ist ein Rollback von Cassandra möglich, ohne dass Daten verloren gehen oder der API-Traffic unterbrochen wird. Dieses zusätzliche Rechenzentrum kann nach Abschluss des Upgrades oder nach Erreichen von Checkpoint 2 außer Betrieb genommen werden.

Wenn das Hinzufügen eines neuen Rechenzentrums nicht möglich ist, aber eine Rollback-Funktion erforderlich ist, sind Sicherungen für die Wiederherstellung von Cassandra 3.11.X erforderlich. Diese Methode führt jedoch wahrscheinlich zu Ausfallzeiten und Datenverlusten.

Mehrere Rechenzentren

Wenn Sie mehrere Rechenzentren mit Edge for Private Cloud 4.52.02 betreiben, haben Sie mehr Flexibilität bei Rollbacks während des Upgrades auf Edge for Private Cloud 4.53.00.

  • Für Rollbacks muss in mindestens einem Rechenzentrum die ältere Cassandra-Version (3.11.X) ausgeführt werden.
  • Wenn Ihr gesamter Cassandra-Cluster auf 4.0.X aktualisiert wurde, dürfen Sie kein Rollback auf Cassandra 3.11.X ausführen. Sie müssen die neuere Cassandra-Version weiterhin mit den anderen Komponenten von Private Cloud 4.53.00 oder 4.52.02 verwenden.
  1. Ein Cassandra-Rechenzentrum nach dem anderen aktualisieren:Beginnen Sie mit dem Aktualisieren der Cassandra-Knoten einzeln innerhalb eines einzelnen Rechenzentrums. Führen Sie Upgrades für alle Cassandra-Knoten in einem Rechenzentrum durch, bevor Sie mit dem nächsten fortfahren.
  2. Pausieren und prüfen:Nach dem Upgrade eines Rechenzentrums sollten Sie warten, bis Ihr Private Cloud-Cluster, insbesondere das aktualisierte Rechenzentrum, ordnungsgemäß funktioniert.
  3. Hinweis:Sie können nur dann auf die vorherige Cassandra-Version zurücksetzen, wenn in mindestens einem Rechenzentrum noch die ältere Version ausgeführt wird.
  4. Zeitkritisch:Sie können die Umstellung für einen kurzen Zeitraum pausieren (einige Stunden werden empfohlen), um die Funktionalität zu prüfen. Sie können jedoch nicht unbegrenzt im Status „Mischversion“ bleiben. Das liegt daran, dass ein nicht einheitlicher Cassandra-Cluster (mit Knoten in verschiedenen Versionen) betriebliche Einschränkungen hat.
  5. Umfassende Tests: Apigee empfiehlt dringend, die Leistung und Funktionalität umfassend zu testen, bevor Sie das nächste Rechenzentrum aktualisieren. Sobald alle Rechenzentren umgestellt wurden, ist ein Rollback auf die vorherige Version nicht mehr möglich.
Rollback als Prozess mit zwei Checkpoints
  1. Knoten 1:Der Anfangsstatus, bei dem alle Komponenten die Version 4.52.02 haben. Ein vollständiges Rollback ist möglich, solange mindestens ein Cassandra-Rechenzentrum bei der älteren Version verbleibt.
  2. Kontrolpunkt 2:Nachdem alle Cassandra-Knoten in allen Rechenzentren aktualisiert wurden. Sie können zu diesem Zustand zurückkehren, aber nicht zu Checkpoint 1.
Beispiel

Betrachten wir einen Cluster mit zwei Rechenzentren:

  1. Startstatus:Die Cassandra-Knoten in beiden Rechenzentren haben die Version 3.11.X. Alle anderen Knoten verwenden Edge for Private Cloud Version 4.52.02. Angenommen, es gibt drei Cassandra-Knoten pro Rechenzentrum.
  2. DC-1 aktualisieren:Führen Sie ein Upgrade der drei Cassandra-Knoten in DC-1 nacheinander durch.
  3. Pausieren und prüfen:Pausieren Sie den Vorgang, um sicherzustellen, dass der Cluster, insbesondere DC-1, ordnungsgemäß funktioniert (Leistung und Funktionalität prüfen). Sie können mit den Cassandra-Knoten in DC-2 zum ursprünglichen Zustand zurückkehren. Denken Sie daran, dass diese Pause aufgrund der Einschränkungen eines Cassandra-Clusters mit gemischten Versionen vorübergehend sein muss.
  4. DC-2 aktualisieren:Führen Sie ein Upgrade der verbleibenden drei Cassandra-Knoten in DC-2 durch. Dies ist der neue Rollback-Checkpunkt.
  5. Andere Komponenten aktualisieren:Aktualisieren Sie wie gewohnt die Verwaltungs-, Laufzeit- und Analyseknoten in allen Rechenzentren, jeweils einen Knoten und ein Rechenzentrum nach dem anderen. Sollten Probleme auftreten, können Sie zu Schritt 4 zurückkehren.

Voraussetzungen für das Cassandra-Upgrade

Sie sollten Cassandra 3.11.16 mit Edge for Private Cloud 4.52.02 ausführen und Folgendes beachten:
  • Der gesamte Cluster ist betriebsbereit und mit Cassandra 3.11.16 voll funktionsfähig.
  • Die Komprimierungsstrategie ist auf LeveledCompactionStrategy festgelegt. Dies ist eine Voraussetzung für das Upgrade auf Version 4.52.02.
  • Alle Schritte nach dem Upgrade vom ursprünglichen Upgrade auf Cassandra 3.11.16 im Rahmen des 4.52.02-Upgrades wurden abgeschlossen. Falls nicht, wiederholen Sie diese Schritte. Dies gilt nur, wenn Sie von einer älteren Version auf die Private Cloud-Version 4.52.02 umgestellt haben.

Schritt 1: Upgrade vorbereiten

Die folgenden Schritte ergänzen die Standarddateien, die Sie normalerweise erstellen, z. B. die Standardkonfigurationsdatei von Apigee zum Aktivieren von Komponentenupgrades.

  1. Cassandra mit Apigee sichern
  2. Erstellen Sie (falls möglich) VM-Snapshots der Cassandra-Knoten.
  3. Achten Sie darauf, dass von allen Edge for Private Cloud-Komponenten, einschließlich Management-Server, Message Processor, Router, Qpid und Postgres, auf Cassandra-Knoten über Port 9042 zugegriffen werden kann, falls noch nicht konfiguriert. Weitere Informationen finden Sie in den Anforderungen an Ports.

Schritt 2: Alle Cassandra-Knoten aktualisieren

Alle Cassandra-Knoten sollten in jedem Rechenzentrum einzeln aktualisiert werden. Warten Sie zwischen den Upgrades von Knoten in einem Rechenzentrum einige Minuten, um sicherzustellen, dass ein aktualisierter Knoten vollständig gestartet und dem Cluster beigetreten ist, bevor Sie mit dem Upgrade eines anderen Knotens im selben Rechenzentrum fortfahren.

Warten Sie nach dem Upgrade aller Cassandra-Knoten in einem Rechenzentrum einige Zeit (30 Minuten bis zu mehreren Stunden), bevor Sie mit den Knoten im nächsten Rechenzentrum fortfahren. Prüfen Sie in dieser Zeit das aktualisierte Rechenzentrum gründlich und achten Sie darauf, dass die Funktions- und Leistungsmesswerte Ihres Apigee-Clusters intakt sind. Dieser Schritt ist entscheidend für die Stabilität des Rechenzentrums, in dem Cassandra auf Version 4.0.X aktualisiert wurde, während die übrigen Apigee-Komponenten bei Version 4.52.02 bleiben.

  1. Führen Sie den folgenden Befehl aus, um einen Cassandra-Knoten zu aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
  2. Führen Sie nach der Aktualisierung eines Knotens den folgenden Befehl auf dem Knoten aus, um einige Validierungen auszuführen, bevor Sie fortfahren:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
  3. Die Ausgabe sieht in etwa so aus:
    Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] 
    Metadata is verified
  4. Führen Sie den folgenden post_upgrade-Befehl auf dem Cassandra-Knoten aus:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  5. Führen Sie die folgenden nodetool-Befehle aus, um die Indexe auf dem Cassandra-Knoten neu zu erstellen:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
    Wenn Sie monetarization verwenden, führen Sie auch die folgenden Befehle zum Neuaufbau von Indexen für Monetarisierungs-Schlüsselbereiche aus:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx

Schritt 3: Alle Verwaltungsknoten aktualisieren

Führen Sie ein Upgrade für alle Verwaltungsknoten in allen Regionen einzeln durch:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Schritt 4: Alle Runtime-Knoten aktualisieren

Führen Sie nacheinander ein Upgrade für alle Router und Nachrichtenprozessorknoten in allen Regionen durch:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Schritt 5: Alle verbleibenden Edge for Private Cloud 4.53.00-Komponenten aktualisieren

Führen Sie ein Upgrade für alle verbleibenden edge-qpid-server- und edge-postgres-server-Knoten in allen Regionen einzeln durch.

Schritte zum Aktualisieren von Apigee SSO von älteren Versionen

In Edge for Private Cloud 4.53.00 werden die IdP-Schlüssel und ‑Zertifikate, die in der apigee-sso-Komponente verwendet werden, jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Schlüsselspeicher exportieren, ihn konfigurieren und dann wie gewohnt mit dem SSO-Update fortfahren.

    1. Rufen Sie das Zertifikat ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_CERTIFICATE in der Konfigurationsdatei der SSO-Installation suchen oder die apigee-sso-Komponente nach conf_login_service_provider_certificate abfragen.

      Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um apigee-sso nach dem IDP-Zertifikatspfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Rufen Sie den Schlüssel ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_KEY in der Konfigurationsdatei der SSO-Installation suchen oder die apigee-sso-Komponente nach conf_login_service_provider_key abfragen.

      Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um apigee-sso nach dem IDP-Schlüsselpfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  1. Exportieren Sie den Schlüssel und das Zertifikat in einen Schlüsselspeicher:
    1. Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parameter:

      • certificate_path: Pfad zur Zertifikatsdatei, die in Schritt 1.a abgerufen wurde.
      • key_path: Pfad zur privaten Schlüsseldatei, die in Schritt 1b abgerufen wurde.
      • keystore_path: Pfad zum neu erstellten Keystore mit dem Zertifikat und dem privaten Schlüssel.
      • alias: Alias, der für das Schlüssel- und Zertifikatspaar im Schlüsselspeicher verwendet wird.

      Weitere Informationen finden Sie in der OpenSSL-Dokumentation.

    2. Optional: Exportieren Sie den Schlüssel und das Zertifikat aus PKCS12 in einen JKS-Schlüsselspeicher:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parameter:

      • PKCS12_keystore_path: Pfad zum PKCS12-Schlüsselspeicher, der in Schritt 2.a erstellt wurde und das Zertifikat und den Schlüssel enthält.
      • destination_keystore_path: Pfad zum neuen JKS-Keystore, in den das Zertifikat und der Schlüssel exportiert werden.
      • alias: Alias, der für das Schlüssel- und Zertifikatspaar im JKS-Keystore verwendet wird.
    3. Weitere Informationen finden Sie in der keytool-Dokumentation.

  2. Ändern Sie den Eigentümer der Ausgabe-Schlüsselspeicherdatei in den Nutzer „apigee“:
    sudo chown apigee:apigee <keystore_file>
  3. Fügen Sie die folgenden Eigenschaften in der Apigee-SSO-Konfigurationsdatei hinzu und aktualisieren Sie sie mit dem Pfad zur Schlüsselspeicherdatei, dem Passwort, dem Schlüsselspeichertyp und dem Alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert 
  4. Aktualisieren Sie die Apigee SSO-Software auf dem SSO-Knoten wie gewohnt mit dem folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Neue Edge-Benutzeroberfläche

In diesem Abschnitt werden Aspekte zur Edge-Benutzeroberfläche aufgeführt. Weitere Informationen finden Sie unter Die neue Edge-Benutzeroberfläche für die Private Cloud.

Edge-Benutzeroberfläche installieren

Nach Abschluss der Erstinstallation empfiehlt Apigee, die Edge-Benutzeroberfläche zu installieren. Das ist eine erweiterte Benutzeroberfläche für Entwickler und Administratoren von Apigee Edge for Private Cloud.

Für die Edge-Benutzeroberfläche müssen Sie die Standardauthentifizierung deaktivieren und einen IDP wie SAML oder LDAP verwenden.

Weitere Informationen finden Sie unter Neue Edge-Benutzeroberfläche installieren.

Mit Apigee mTLS aktualisieren

So aktualisieren Sie Apigee mTLS:

Aktualisierung rückgängig machen

Wenn die Aktualisierung fehlschlägt, können Sie versuchen, das Problem zu beheben und update.sh dann noch einmal auszuführen. Sie können das Update mehrmals ausführen. Es wird dann an der Stelle fortgesetzt, an der es zuletzt beendet wurde.

Wenn Sie aufgrund des Fehlers das Update auf die vorherige Version zurücksetzen müssen, finden Sie unter 4.53.00 rückgängig machen eine detaillierte Anleitung.

Informationen zum Logging von Updates

Standardmäßig schreibt das update.sh-Dienstprogramm Loginformationen an folgende Stellen:

/opt/apigee/var/log/apigee-setup/update.log

Wenn die Person, die das update.sh-Dienstprogramm ausführt, keinen Zugriff auf dieses Verzeichnis hat, wird das Protokoll als Datei namens update_username.log in das Verzeichnis /tmp geschrieben.

Wenn die Person keinen Zugriff auf /tmp hat, schlägt das update.sh-Dienstprogramm fehl.

Aktualisierung ohne Ausfallzeiten

Mit einem Update ohne Ausfallzeit oder einem Rolling Update können Sie Ihre Edge-Installation aktualisieren, ohne dass Edge heruntergefahren werden muss.

Aktualisierungen ohne Ausfallzeit sind nur mit einer Konfiguration mit mindestens fünf Knoten möglich.

Der Schlüssel zu einem Upgrade ohne Ausfallzeit besteht darin, jeden Router einzeln aus dem Load Balancer zu entfernen. Aktualisieren Sie dann den Router und alle anderen Komponenten auf demselben Computer wie den Router und fügen Sie den Router dem Load Balancer wieder hinzu.

  1. Aktualisieren Sie die Maschinen in der richtigen Reihenfolge für Ihre Installation, wie unter Reihenfolge der Maschinenaktualisierung beschrieben.
  2. Wenn es an der Zeit ist, die Router zu aktualisieren, wählen Sie einen beliebigen Router aus und machen Sie ihn unerreichbar, wie unter Erreichbarkeit des Servers (Nachrichtenprozessor/Router) aktivieren/deaktivieren beschrieben.
  3. Aktualisieren Sie den ausgewählten Router und alle anderen Edge-Komponenten auf demselben Computer wie der Router. Alle Edge-Konfigurationen zeigen einen Router und einen Nachrichtenprozessor auf demselben Knoten an.
  4. Sorgen Sie dafür, dass der Router wieder erreichbar ist.
  5. Wiederholen Sie die Schritte 2 bis 4 für die übrigen Router.
  6. Fahren Sie mit dem Update für alle verbleibenden Computer in Ihrer Installation fort.

Beachten Sie vor und nach dem Update Folgendes:

Silent-Konfigurationsdatei verwenden

Sie müssen dem Befehl „update“ eine Konfigurationsdatei für die Installation ohne Benutzerinteraktion übergeben. Die Silent-Konfigurationsdatei muss dieselbe sein, die Sie für die Installation von Edge for Private Cloud 4.52.02 verwendet haben.

Auf einem Knoten mit einer externen Internetverbindung auf Version 4.53.00 aktualisieren

So aktualisieren Sie die Edge-Komponenten auf einem Knoten:

  1. Deaktivieren Sie gegebenenfalls alle cron-Jobs, die für die Ausführung eines Reparaturvorgangs auf Cassandra konfiguriert sind, bis das Update abgeschlossen ist.
  2. Melden Sie sich als Root auf Ihrem Knoten an, um die Edge-RPMs zu installieren.
  3. Deaktivieren Sie SELinux wie unter Edge-Apigee-Einrichtungsprogramm installieren beschrieben.
  4. Wenn Sie die Installation in AWS ausführen, führen Sie die folgenden yum-configure-manager-Befehle aus:
    yum update rh-amazon-rhui-client.noarch
    sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
  5. Wenn Sie derzeit Edge 4.52.02 verwenden:

    1. Laden Sie die Edge-Datei bootstrap_4.53.00.sh auf /tmp/bootstrap_4.53.00.sh herunter:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    2. Installieren Sie das Edge 4.53.00-apigee-service-Dienstprogramm und die Abhängigkeiten mit dem folgenden Befehl:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.

      Standardmäßig prüft das Installationsprogramm, ob Java 1.8 installiert ist. Andernfalls wird sie vom Installationsprogramm für Sie installiert.

      Verwenden Sie die Option JAVA_FIX, um anzugeben, wie die Java-Installation erfolgen soll. JAVA_FIX kann folgende Werte haben:

      • I: OpenJDK 1.8 installieren (Standard).
      • C: Ohne Java fortfahren.
      • Q: Beenden Bei dieser Option müssen Sie Java selbst installieren.
    3. Verwenden Sie apigee-service, um das Dienstprogramm apigee-setup zu aktualisieren, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    4. Aktualisieren Sie das apigee-validate-Dienstprogramm auf dem Verwaltungsserver, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
    5. Aktualisieren Sie das apigee-provision-Dienstprogramm auf dem Verwaltungsserver, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
    6. Führen Sie das Dienstprogramm update auf Ihren Knoten mit dem folgenden Befehl aus:
      /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

      Gehen Sie dabei in der unter Reihenfolge der Maschinenaktualisierung beschriebenen Reihenfolge vor.

      Wobei:

      • component ist die Edge-Komponente, die aktualisiert werden soll. Mögliche Werte:
        • cs: Cassandra
        • edge: Alle Edge-Komponenten mit Ausnahme der Edge-Benutzeroberfläche: Verwaltungsserver, Nachrichtenprozessor, Router, QPID-Server, Postgres-Server
        • ldap: OpenLDAP
        • ps: postgresql
        • qpid: qpidd
        • sso: Apigee SSO (falls Sie SSO installiert haben)
        • ue: Neue Edge-Benutzeroberfläche
        • ui: Klassische Edge-Benutzeroberfläche
        • zk: Zookeeper
      • configFile ist dieselbe Konfigurationsdatei, mit der Sie während der Installation von 4.52.02 Ihre Edge-Komponenten definiert haben.

      Sie können update.sh auf alle Komponenten anwenden, indem Sie component auf „alle“ festlegen. Das ist aber nur möglich, wenn Sie ein Edge-AIO-Installationsprofil (All-in-One) haben. Beispiel:

      /opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
    7. Starten Sie die Edge-UI-Komponenten auf allen Knoten neu, auf denen sie ausgeführt werden, falls Sie dies noch nicht getan haben:
      /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
    8. Testen Sie das Update, indem Sie das apigee-validate-Dienstprogramm auf dem Verwaltungsserver ausführen, wie unter Installation testen beschrieben.

Wenn Sie das Update später rückgängig machen möchten, gehen Sie wie unter 4.53.00 rückgängig machen beschrieben vor.

Über ein lokales Repository auf Version 4.53.00 aktualisieren

Wenn sich Ihre Edge-Knoten hinter einer Firewall befinden oder auf andere Weise nicht über das Internet auf das Apigee-Repository zugreifen können, können Sie das Update über ein lokales Repository oder einen Mirror des Apigee-Repositories ausführen.

Nachdem Sie ein lokales Edge-Repository erstellt haben, haben Sie zwei Möglichkeiten, Edge aus dem lokalen Repository zu aktualisieren:

  • Erstellen Sie eine TAR-Datei des Repositorys, kopieren Sie die TAR-Datei auf einen Knoten und aktualisieren Sie Edge dann über die TAR-Datei.
  • Installieren Sie einen Webserver auf dem Knoten mit dem lokalen Repository, damit andere Knoten darauf zugreifen können. Apigee stellt den Nginx-Webserver zur Verfügung. Sie können aber auch Ihren eigenen Webserver verwenden.

So aktualisieren Sie über ein lokales 4.53.00-Repository:

  1. Erstellen Sie ein lokales 4.53.00-Repository, wie unter „Create a local Apigee repository“ (Ein lokales Apigee-Repository erstellen) im Artikel Install the Edge apigee-setup utility (Edge-Apigee-Einrichtungs-Dienstprogramm installieren) beschrieben.
  2. So installieren Sie apigee-service aus einer .tar-Datei:
    1. Verpacken Sie das lokale Repository auf dem Knoten mit dem lokalen Repository mit dem folgenden Befehl in einer einzelnen TAR-Datei mit dem Namen /opt/apigee/data/apigee-mirror/apigee-4.53.00.tar.gz:
      /opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
    2. Kopieren Sie die .tar-Datei auf den Knoten, auf dem Sie Edge aktualisieren möchten. Kopieren Sie sie beispielsweise in das Verzeichnis /tmp auf dem neuen Knoten.
    3. Entpacken Sie die Datei auf dem neuen Knoten in das Verzeichnis /tmp:
      tar -xzf apigee-4.53.00.tar.gz

      Mit diesem Befehl wird im Verzeichnis mit der .tar-Datei ein neues Verzeichnis mit dem Namen repos erstellt. z. B. /tmp/repos.

    4. Installieren Sie das Edge-Dienstprogramm apigee-service und die Abhängigkeiten aus /tmp/repos:
      sudo bash /tmp/repos/bootstrap_4.53.00.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos

      Beachten Sie, dass Sie in diesem Befehl den Pfad zum Verzeichnis „repos“ angeben.

  3. So installieren Sie apigee-service mit dem Nginx-Webserver:
    1. Konfigurieren Sie den Nginx-Webserver wie unter Edge APIgee-Setup-Dienstprogramm installieren unter „Über das Repository mit dem Nginx-Webserver installieren“ beschrieben.
    2. Laden Sie auf dem Remote-Knoten die Edge-Datei bootstrap_4.53.00.sh in /tmp/bootstrap_4.53.00.sh herunter:
      /usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie zuvor für das Repository festgelegt haben, und remoteRepo die IP-Adresse oder der DNS-Name des Repository-Knotens.

    3. Installieren Sie auf dem Remote-Knoten das Edge apigee-setup-Dienstprogramm und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://

      Dabei sind uName:pWord der Nutzername und das Passwort für das Repository.

  4. Verwenden Sie apigee-service, um das Dienstprogramm apigee-setup zu aktualisieren, wie im folgenden Beispiel gezeigt:
    /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
  5. Aktualisieren Sie das apigee-validate-Dienstprogramm auf dem Verwaltungsserver, wie im folgenden Beispiel gezeigt:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  6. Aktualisieren Sie das apigee-provision-Dienstprogramm auf dem Verwaltungsserver, wie im folgenden Beispiel gezeigt:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  7. Führen Sie das update-Dienstprogramm auf Ihren Knoten in der in Reihenfolge der Aktualisierung von Computern beschriebenen Reihenfolge aus:
    /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

    Wobei:

    • component ist die Edge-Komponente, die aktualisiert werden soll. Normalerweise aktualisieren Sie die folgenden Komponenten:
      • cs: Cassandra
      • edge: Alle Edge-Komponenten mit Ausnahme der Edge-Benutzeroberfläche: Verwaltungsserver, Nachrichtenprozessor, Router, QPID-Server, Postgres-Server
      • ldap: OpenLDAP
      • ps: postgresql
      • qpid: qpidd
      • sso: Apigee SSO (falls Sie SSO installiert haben)
      • ue New Edge-Benutzeroberfläche
      • ui: Klassische Edge-Benutzeroberfläche
      • zk: Zookeeper
    • configFile ist dieselbe Konfigurationsdatei, mit der Sie bei der Installation von 4.50.00 oder 4.51.00 Ihre Edge-Komponenten definiert haben.

    Sie können update.sh auf alle Komponenten anwenden, indem Sie component auf „alle“ festlegen. Das ist aber nur möglich, wenn Sie ein Edge-AIO-Installationsprofil (All-in-One) haben. Beispiel:

    /opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
  8. Starten Sie die UI-Komponenten auf allen Knoten neu, auf denen sie ausgeführt werden, falls noch nicht geschehen:
    /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
  9. Testen Sie das Update, indem Sie das apigee-validate-Dienstprogramm auf dem Verwaltungsserver ausführen, wie unter Installation testen beschrieben.

Wenn Sie das Update später rückgängig machen möchten, gehen Sie wie unter 4.53.00 rückgängig machen beschrieben vor.

Reihenfolge der Maschinenaktualisierung

Die Reihenfolge, in der Sie die Maschinen in einer Edge-Installation aktualisieren, ist wichtig:

  • Sie müssen alle Cassandra- und ZooKeeper-Knoten aktualisieren, bevor Sie andere Knoten aktualisieren.
  • Verwenden Sie die Option -c edge, um alle Edge-Komponenten (Management-Server, Nachrichtenprozessor, Router, QPID-Server, aber nicht Postgres-Server) auf einem Computer gleichzeitig zu aktualisieren.
  • Wenn für einen Schritt angegeben ist, dass er auf mehreren Maschinen ausgeführt werden soll, führen Sie ihn in der angegebenen Maschinenreihenfolge aus.
  • Es gibt keinen separaten Schritt, um die Monetarisierung zu aktualisieren. Sie wird aktualisiert, wenn Sie die Option -c edge angeben.

Eigenständiges Upgrade für 1 Knoten

So führen Sie ein Upgrade einer eigenständigen Konfiguration mit einem Knoten auf 4.53.00 durch:

  1. Alle Komponenten aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
  2. (Wenn Sie apigee-adminapi installiert haben) Aktualisieren Sie das apigee-adminapi-Dienstprogramm:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update

Eigenständiges Upgrade mit zwei Knoten

Aktualisieren Sie die folgenden Komponenten für eine eigenständige Installation mit zwei Knoten:

Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.

  1. Aktualisieren Sie Cassandra und ZooKeeper auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Aktualisieren Sie Postgres auf Computer 2:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. LDAP auf Computer 1 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Aktualisieren Sie die Edge-Komponenten auf Computer 2 und 1:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Qpid auf Computer 2 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Aktualisieren Sie die Benutzeroberfläche auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  7. (Wenn Sie apigee-adminapi installiert haben) Aktualisieren Sie das apigee-adminapi-Dienstprogramm auf Computer 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Wenn Sie Apigee SSO installiert haben) Aktualisieren Sie Apigee SSO auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Dabei ist sso_config_file die Konfigurationsdatei, die Sie beim Installieren von SSO erstellt haben.

  9. Starten Sie die Edge-UI-Komponente auf Computer 1 neu:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Upgrade mit 5 Knoten

Aktualisieren Sie die folgenden Komponenten für eine Installation mit 5 Knoten:

Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.

  1. Aktualisieren Sie Cassandra und ZooKeeper auf den Maschinen 1, 2 und 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Aktualisieren Sie Postgres auf Computer 4:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Aktualisieren Sie Postgres auf Computer 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. LDAP auf Computer 1 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Edge-Komponenten auf den Maschinen 4, 5, 1, 2 und 3 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Qpid auf Computer 4 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Qpid auf Computer 5 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  8. Edge-Benutzeroberfläche aktualisieren:
    • Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, aktualisieren Sie die ui-Komponente auf Computer 1, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
    • Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, aktualisieren Sie die ue-Komponente auf dem entsprechenden Computer (muss nicht Computer 1 sein):
      /opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
  9. (Wenn Sie apigee-adminapi installiert haben) Aktualisieren Sie das apigee-adminapi-Dienstprogramm auf Computer 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  10. (Wenn Sie Apigee SSO installiert haben) Aktualisieren Sie Apigee SSO auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Dabei ist sso_config_file die Konfigurationsdatei, die Sie beim Installieren von SSO erstellt haben.

  11. Starte die UI-Komponente neu:
    • Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die edge-ui-Komponente auf Computer 1 neu, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die edge-management-ui-Komponente auf dem entsprechenden Computer neu (muss nicht Computer 1 sein):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Upgrade eines Clusters mit 9 Knoten

Aktualisieren Sie die folgenden Komponenten für eine Clusterinstallation mit 9 Knoten:

Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.

  1. Aktualisieren Sie Cassandra und ZooKeeper auf den Maschinen 1, 2 und 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Aktualisieren Sie Postgres auf Computer 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Postgres auf Computer 9 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. LDAP auf Computer 1 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Aktualisieren Sie die Edge-Komponenten auf den Maschinen 6, 7, 8, 9, 1, 4 und 5 in dieser Reihenfolge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Aktualisieren Sie Qpid auf den Maschinen 6 und 7:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Aktualisieren Sie entweder die neue Benutzeroberfläche (ue) oder die klassische Benutzeroberfläche (ui) auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Wenn Sie apigee-adminapi installiert haben) Aktualisieren Sie das apigee-adminapi-Dienstprogramm auf Computer 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Wenn Sie Apigee SSO installiert haben) Aktualisieren Sie Apigee SSO auf Computer 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Dabei ist sso_config_file die Konfigurationsdatei, die Sie beim Installieren von SSO erstellt haben.

  10. Starte die UI-Komponente neu:
    • Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die edge-ui-Komponente auf Computer 1 neu, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die edge-management-ui-Komponente auf dem entsprechenden Computer neu (muss nicht Computer 1 sein):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Clusterupgrade mit 13 Knoten

Aktualisieren Sie die folgenden Komponenten für eine Clusterinstallation mit 13 Knoten:

Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.

  1. Aktualisieren Sie Cassandra und ZooKeeper auf den Maschinen 1, 2 und 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Aktualisieren Sie Postgres auf Computer 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Postgres auf Computer 9 aktualisieren:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Aktualisieren Sie LDAP auf den Maschinen 4 und 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Aktualisieren Sie die Edge-Komponenten auf den Maschinen 12, 13, 8, 9, 6, 7, 10 und 11 in dieser Reihenfolge:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Aktualisieren Sie Qpid auf den Maschinen 12 und 13:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Aktualisieren Sie entweder die neue Benutzeroberfläche (ue) oder die klassische Benutzeroberfläche (ui) auf den Maschinen 6 und 7:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Wenn Sie apigee-adminapi installiert haben) Das apigee-adminapi-Dienstprogramm auf den Computern 6 und 7 aktualisiert:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (Wenn Sie Apigee SSO installiert haben) Aktualisieren Sie Apigee SSO auf den Maschinen 6 und 7:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Dabei ist sso_config_file die Konfigurationsdatei, die Sie beim Installieren von SSO erstellt haben.

  10. Starte die UI-Komponente neu:
    • Klassische Benutzeroberfläche:Wenn Sie die klassische Benutzeroberfläche verwenden, starten Sie die edge-ui-Komponente auf den Maschinen 6 und 7 neu, wie im folgenden Beispiel gezeigt:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Neue Edge-Benutzeroberfläche:Wenn Sie die neue Edge-Benutzeroberfläche installiert haben, starten Sie die edge-management-ui-Komponente auf den Computern 6 und 7 neu:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Clusterupgrade mit 12 Knoten

Aktualisieren Sie die folgenden Komponenten für eine Clusterinstallation mit 12 Knoten:

Eine Liste der Edge-Topologien und Knotennummern finden Sie unter Installationstopologien.

  1. Aktualisieren Sie Cassandra und ZooKeeper:
    1. Auf den Maschinen 1, 2 und 3 in Rechenzentrum 1:
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
    2. Auf den Maschinen 7, 8 und 9 in Rechenzentrum 2
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Aktualisieren Sie Postgres:
    1. Maschine 6 in Rechenzentrum 1
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
    2. Maschine 12 in Rechenzentrum 2
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. LDAP aktualisieren:
    1. Maschine 1 in Rechenzentrum 1
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
    2. Maschine 7 in Rechenzentrum 2
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Aktualisieren Sie die Edge-Komponenten:
    1. Maschinen 4, 5, 6, 1, 2 und 3 in Rechenzentrum 1
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    2. Maschinen 10, 11, 12, 7, 8 und 9 im Rechenzentrum 2
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Aktualisieren Sie qpidd:
    1. Maschinen 4 und 5 in Rechenzentrum 1
      1. qpidd auf Computer 4 aktualisieren:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. qpidd auf Computer 5 aktualisieren:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
    2. Maschinen 10 und 11 in Rechenzentrum 2
      1. qpidd auf Computer 10 aktualisieren:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. qpidd auf Computer 11 aktualisieren:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Aktualisieren Sie entweder die neue Benutzeroberfläche (ue) oder die klassische Benutzeroberfläche (ui):
    1. Maschine 1 in Rechenzentrum 1:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
    2. Maschine 7 in Rechenzentrum 2:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  7. (Wenn Sie apigee-adminapi installiert haben) apigee-adminapi-Dienstprogramm aktualisiert:
    1. Maschine 1 in Rechenzentrum 1:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
    2. Maschine 7 in Rechenzentrum 2:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Wenn Sie Apigee SSO installiert haben) Aktualisieren Sie Apigee SSO:
    1. Maschine 1 in Rechenzentrum 1:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    2. Maschine 7 in Rechenzentrum 2:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    3. Dabei ist sso_config_file die Konfigurationsdatei, die Sie beim Installieren von SSO erstellt haben.

  9. Starten Sie die Komponente „Neue Edge-Benutzeroberfläche“ (edge-management-ui) oder „Klassische Edge-Benutzeroberfläche“ (edge-ui) auf den Computern 1 und 7 neu:
    /opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart

Für eine nicht standardmäßige Konfiguration

Wenn Sie eine nicht standardmäßige Konfiguration haben, aktualisieren Sie die Edge-Komponenten in der folgenden Reihenfolge:

  1. ZooKeeper
  2. Cassandra
  3. ps
  4. LDAP
  5. Edge, d. h. das Profil „-c edge“ auf allen Knoten in der Reihenfolge: Knoten mit Qpid-Server, Edge-Postgres-Server, Verwaltungsserver, Nachrichtenprozessor und Router.
  6. qpidd
  7. Edge-Benutzeroberfläche (klassisch oder neu)
  8. apigee-adminapi
  9. Apigee SSO

Nach Abschluss der Aktualisierung müssen Sie die Edge-UI-Komponente auf allen Computern neu starten, auf denen sie ausgeführt wird.