Aktualizacja Apigee Edge 4.52.02 do 4.53.00

Apigee obsługuje uaktualnianie Edge for Private Cloud bezpośrednio z wersji 4.52.02 na 4.53.00. Na tej stronie znajdziesz informacje o tym, jak przeprowadzić takie uaktualnienia.

Omówienie zgodnych ścieżek przejścia na wyższą wersję znajdziesz w matryce zgodności z aktualizacjami Edge dla Private Cloud.

Kto może przeprowadzić aktualizację

Osoba uruchamiająca aktualizację powinna być tą samą osobą, która pierwotnie zainstalowała Edge, lub osobą działającą jako root.

Po zainstalowaniu interfejsów Edge RPM może je skonfigurować dowolna osoba.

Które komponenty należy zaktualizować

Musisz zaktualizować wszystkie komponenty Edge. Edge nie obsługuje konfiguracji zawierającej komponenty z różnych wersji.

Aktualizacja wymagań wstępnych

Przed uaktualnieniem Apigee Edge sprawdź, czy spełniasz te wymagania wstępne:

  • Utwórz kopię zapasową wszystkich węzłów
    Ze względów bezpieczeństwa przed aktualizacją zalecamy utworzenie pełnej kopii zapasowej wszystkich węzłów. Aby utworzyć kopię zapasową, skorzystaj z procedury odpowiedniej dla Twojej bieżącej wersji przeglądarki Edge.

    Dzięki temu masz plan awaryjny na wypadek, gdyby aktualizacja do nowej wersji nie działała prawidłowo. Więcej informacji o kopiach zapasowych znajdziesz w artykule Kopie zapasowe i przywracanie.

  • Sprawdzanie, czy przeglądarka Edge jest uruchomiona
    Sprawdź, czy przeglądarka Edge jest uruchomiona podczas procesu aktualizacji, używając tego polecenia:
    /opt/apigee/apigee-service/bin/apigee-all status
  • Sprawdzanie wymagań wstępnych systemu Cassandra
    Jeśli wcześniej przeszedłeś/przeszłaś na wersję 4.52.02 z wersji Edge for Private Cloud i planujesz przejście na wersję 4.53.00, upewnij się, że wykonałeś/wykonałaś wymagane czynności po uaktualnieniu dotyczące systemu Cassandra. Te czynności są opisane w dokumentacji dotyczącej uaktualnienia do wersji 4.52.02 w sekcji Czynności po uaktualnieniu. Jeśli nie masz pewności, czy te czynności zostały wykonane podczas poprzedniego przejścia na nowszą wersję, wykonaj je ponownie przed przejściem na wersję 4.53.00.
  • Konfigurowanie kluczy i certyfikatów IDP w Edge for Private Cloud 4.53.00

    W Edge for Private Cloud w wersji 4.53.0 klucze i certyfikaty dostawcy tożsamości używane w komponencie apigee-sso są teraz konfigurowane za pomocą repozytorium kluczy. Musisz wyeksportować klucz i certyfikat, których używasz, do magazynu kluczy. Przed aktualizacją komponentu logowania jednokrotnego wykonaj czynności opisane w sekcji Instrukcje aktualizacji Apigee SSO z starszych wersji.

  • Wymagania dotyczące Pythona
    Przed uaktualnieniem upewnij się, że na wszystkich węzłach, w tym na węzłach Cassandra, jest zainstalowany Python 3.

Automatyczne propagowanie ustawień obiektu

Jeśli ustawisz jakieś właściwości, edytując pliki .properties w folderze /opt/apigee/customer/application, te wartości zostaną zachowane podczas aktualizacji.

Wymagane uaktualnienie do wersji Cassandra 4.0.13

Wersja Apigee Edge for Private Cloud 4.53.00 zawiera uaktualnienie Cassandra do wersji 4.0.13.

Uaktualnienia i cofnięcia

  • Aktualizacja z wersji Cassandra 3.11.X na 4.0.X jest płynnym procesem. Cassandra 4.0.X, wydana z Edge for Private Cloud 4.53.00, jest zgodna z komponentami zarządzania i środowiskiem wykonawczym Private Cloud 4.52.02.
  • Bezpośrednie wycofanie wersji z Cassandra 4.0.X do 3.11.X nie jest możliwe. Przywracanie za pomocą replik lub kopii zapasowych to skomplikowana procedura, która może wiązać się z przestojami lub utratą danych. Rozwiązywanie problemów i aktualizowanie do wersji Cassandra 4.0.X jest lepsze niż cofanie zmian.
  • Przed przeprowadzeniem aktualizacji zapoznaj się z procedurami przywracania. Uwzględnienie niuansów odzyskiwania podczas aktualizacji jest kluczowe, aby zapewnić dostępność odpowiednich ścieżek odzyskiwania.

Pojedyncze centrum danych

Uaktualnianie Cassandra z wersji 3.11.X do 4.0.X w ramach jednego centrum danych jest płynne, ale wycofanie jest skomplikowane i może spowodować przestój oraz utratę danych. W przypadku zadań produkcyjnych zdecydowanie zalecamy dodanie nowego centrum danych z co najmniej 2 węzłami Cassandra dostępnymi w nowym centrum danych przed rozpoczęciem uaktualniania. Umożliwi to cofnięcie zmian w Cassandra bez utraty danych lub zakłócenia ruchu w interfejsie API. To dodatkowe centrum danych może zostać wycofane po zakończeniu uaktualniania lub po osiągnięciu punktu kontrolnego 2.

Jeśli dodanie nowego centrum danych nie jest możliwe, ale nadal chcesz mieć możliwość cofania zmian, do przywrócenia wersji Cassandra 3.11.X będą potrzebne kopie zapasowe. Ta metoda prawdopodobnie wiąże się z przestojami i utratą danych.

Wiele centrów danych

Używanie wielu centrów danych z Edge for Private Cloud w wersji 4.52.02 zapewnia większą elastyczność w przypadku cofania zmian podczas uaktualniania do Edge for Private Cloud w wersji 4.53.00.

  • Co najmniej w jednym centrum danych musi być uruchomiona starsza wersja Cassandra (3.11.X).
  • Jeśli cały klaster Cassandra został zaktualizowany do wersji 4.0.X, nie można przywrócić wersji Cassandra 3.11.X. Musisz nadal używać nowszej wersji Cassandra z innymi komponentami Private Cloud 4.53.00 lub 4.52.02.
  1. Uaktualniaj po jednym centrum danych Cassandra naraz: zacznij od uaktualnienia węzłów Cassandra w pojedynczym centrum danych. Zanim przejdziesz do następnego centrum danych, uaktualnij wszystkie węzły Cassandra w jednym centrum danych.
  2. Wstrzymanie i weryfikacja: po uaktualnieniu jednego centrum danych wstrzymaj działanie, aby mieć pewność, że klaster usługi Private Cloud, a zwłaszcza uaktualnione centrum danych, działa prawidłowo.
  3. Pamiętaj: możesz przywrócić poprzednią wersję Cassandra tylko wtedy, gdy masz co najmniej 1 centrum danych, w którym nadal działa starsza wersja.
  4. Terminowy: możesz wstrzymać działanie na krótki czas (zalecane są kilka godzin), aby sprawdzić działanie, ale nie możesz utrzymywać wersji mieszanej w nieskończoność. Dzieje się tak, ponieważ niejednorodny klaster Cassandra (z węzłami w różnych wersjach) ma ograniczenia operacyjne.
  5. Drobiazgłowy test: firma Apigee zdecydowanie zaleca kompleksowe testowanie wydajności i funkcjonalności przed uaktualnieniem kolejnego centrum danych. Gdy wszystkie centra danych zostaną uaktualnione, nie będzie można przywrócić wcześniejszej wersji.
Cofanie jako proces z 2 punktami kontrolnymi
  1. Punkt kontrolny 1: stan początkowy ze wszystkimi komponentami w wersji 4.52.02. Pełne cofnięcie jest możliwe, o ile co najmniej jedno centrum danych Cassandra pozostanie w starszej wersji.
  2. Punkt kontrolny 2: po zaktualizowaniu wszystkich węzłów Cassandra we wszystkich centrach danych. Możesz wrócić do tego stanu, ale nie możesz cofnąć się do punktu kontrolnego 1.
Przykład

Rozważ klaster z 2 centrami danych:

  1. Stan początkowy: węzły Cassandra w obu centrach danych mają wersję 3.11.X. Wszystkie pozostałe węzły są na wersji 4.52.02 Edge for Private Cloud. Załóżmy, że w każdym DC są 3 węzły Cassandra.
  2. Uaktualnianie DC-1: uaktualniam po kolei 3 węzły Cassandra w DC-1.
  3. Wstrzymanie i weryfikacja: wstrzymaj działanie klastra, aby sprawdzić, czy działa on prawidłowo (sprawdź wydajność i funkcjonalność). Możesz przywrócić stan początkowy, używając węzłów Cassandra w DC-2. Pamiętaj, że to wstrzymanie musi być tymczasowe ze względu na ograniczenia związane z klastrem Cassandra z mieszanymi wersjami.
  4. Uaktualnianie DC-2: uaktualnij pozostałe 3 węzły Cassandra w DC-2. Stanie się on nowym punktem kontrolnym cofania.
  5. Uaktualnianie innych komponentów: w przypadku wszystkich węzłów i wszystkich centrów danych przeprowadzaj aktualizacje węzłów zarządzania, węzłów środowiska uruchomieniowego i węzłów analityki w zwykły sposób, po jednym węźle i jednym centrum danych naraz. Jeśli pojawią się problemy, możesz cofnąć zmiany do kroku 4.

Wymagania wstępne uaktualnienia Cassandra

Musisz mieć uruchomioną wersję Cassandra 3.11.16 z Edge for Private Cloud 4.52.02. Sprawdź, czy:
  • Cały klaster jest w pełni operacyjny i działa z wersją Cassandra 3.11.16.
  • Strategia kompresji ma wartość LeveledCompactionStrategy (jest to warunek wstępny uaktualnienia do wersji 4.52.02).
  • Wszystkie czynności po uaktualnieniu od momentu początkowego przejścia na wersję Cassandra 3.11.16 w ramach uaktualnienia do wersji 4.52.02 zostały ukończone. Jeśli nie, powtórz te czynności. Ta opcja jest dostępna tylko wtedy, gdy uaktualniono Private Cloud do wersji 4.52.02 ze starszej wersji.

Krok 1. Przygotuj się do uaktualnienia

Te czynności są dodatkiem do standardowych plików, które zwykle tworzysz, np. standardowego pliku konfiguracyjnego Apigee, który umożliwia uaktualnianie komponentów.

  1. Tworzenie kopii zapasowych Cassandra za pomocą Apigee.
  2. zrób migawki maszyn wirtualnych węzłów Cassandra (jeśli to możliwe);
  3. Upewnij się, że port 9042 jest dostępny z wszystkich komponentów Edge for Private Cloud, w tym serwera zarządzania, procesora wiadomości, routera, Qpid i Postgres, do węzłów Cassandra, jeśli nie są jeszcze skonfigurowane. Więcej informacji znajdziesz w wymaganiach dotyczących portów.

Krok 2. Zaktualizuj wszystkie węzły Cassandra

Wszystkie węzły Cassandra powinny być aktualizowane pojedynczo w każdym centrum danych, po jednym centrum naraz. Pomiędzy uaktualnieniami węzłów w danym centrum danych odczekaj kilka minut, aby mieć pewność, że zaktualizowany węzeł został w pełni uruchomiony i dołączył do klastra, zanim przejdziesz do uaktualnienia kolejnego węzła w tym samym centrum danych.

Po uaktualnieniu wszystkich węzłów Cassandra w danym centrum danych odczekaj pewien czas (od 30 minut do kilku godzin), zanim przejdziesz do węzłów w kolejnych centrach danych. W tym czasie dokładnie sprawdź zaktualizowane centrum danych i upewnij się, że funkcje i wskaźniki wydajności Twojego klastra Apigee są nienaruszone. Ten krok jest kluczowy, aby zapewnić stabilność centrum danych, w którym Cassandra została uaktualniona do wersji 4.0.X, podczas gdy pozostałe komponenty Apigee pozostają w wersji 4.52.02.

  1. Aby uaktualnić węzeł Cassandra, uruchom to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
  2. Po zaktualizowaniu węzła uruchom na nim to polecenie, aby przeprowadzić weryfikację:
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
  3. Wynik będzie wyglądał mniej więcej tak:
    Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] 
    Metadata is verified
  4. Uruchom na węźle Cassandra to polecenie: post_upgrade.
    /opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
  5. Aby odbudować indeksy w węźle Cassandra, uruchom te polecenia nodetool:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
    Jeśli korzystasz z zarabiania, uruchom też te polecenia odtwarzania indeksów dotyczące kluczy przestrzeni zarabiania:
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
    /opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx

Krok 3. Zaktualizuj wszystkie węzły zarządzania

Zaktualizuj wszystkie węzły zarządzania we wszystkich regionach pojedynczo:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Krok 4. Zaktualizuj wszystkie węzły środowiska wykonawczego

Zaktualizuj po kolei wszystkie węzły Routera i przetwarzacza wiadomości we wszystkich regionach:

/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

Krok 5. Zaktualizuj wszystkie pozostałe komponenty Edge for Private Cloud 4.53.00

W każdym regionie uaktualnij pojedynczo wszystkie pozostałe węzły edge-qpid-serveredge-postgres-server.

Kroki aktualizacji logowania jednokrotnego Apigee ze starszych wersji

W Edge for Private Cloud 4.53.00 klucze i certyfikaty dostawcy tożsamości używane w komponencie apigee-sso są teraz konfigurowane za pomocą magazynu kluczy. Musisz wyeksportować klucz i certyfikat użyte wcześniej do magazynu kluczy, skonfigurować go, a następnie przejść do aktualizacji logowania jednokrotnego w zwykły sposób.

  1. Zidentyfikuj istniejący klucz i certyfikat używane do konfigurowania dostawcy tożsamości:
    1. Pobierz certyfikat, wyszukując wartość SSO_SAML_SERVICE_PROVIDER_CERTIFICATE w pliku konfiguracji instalacji SSO lub wysyłając zapytanie do komponentu apigee-sso o wartość conf_login_service_provider_certificate.

      Użyj tego polecenia w węźle SSO, aby zapytać apigee-sso o ścieżkę certyfikatu IDP. W wyniku odszukaj wartość w ostatnim wierszu.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Aby pobrać klucz, wyszukaj wartość SSO_SAML_SERVICE_PROVIDER_KEY w pliku konfiguracji instalacji SSO lub prześlij zapytanie do komponentu apigee-sso o wartość conf_login_service_provider_key.

      Użyj tego polecenia na węźle SSO, aby zapytać apigee-sso o ścieżkę klucza IDP. W wyjściu odszukaj wartość na ostatnim wierszu.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Wyeksportuj klucz i certyfikat do magazynu kluczy:
    1. Wyeksportuj klucz i certyfikat do magazynu kluczy PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parametry:

      • certificate_path: ścieżka do pliku certyfikatu pobranego w kroku 1a.
      • key_path: ścieżka do pliku klucza prywatnego pobranego w kroku 1b.
      • keystore_path: ścieżka do nowo utworzonego magazynu kluczy zawierającego certyfikat i klucz prywatny.
      • alias: alias używany dla pary kluczy i certyfikatu w magazynie kluczy.

      Aby dowiedzieć się więcej, zapoznaj się z dokumentacją OpenSSL.

    2. (Opcjonalnie) Wyeksportuj klucz i certyfikat z formatu PKCS12 do magazynu kluczy JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parametry:

      • PKCS12_keystore_path: ścieżka do magazynu kluczy PKCS12 utworzonego w kroku 2.a, który zawiera certyfikat i klucz.
      • destination_keystore_path: ścieżka do nowego repozytorium kluczy JKS, do którego zostaną wyeksportowane certyfikat i klucz.
      • alias: alias używany dla pary kluczy i certyfikatu w magazynie kluczy JKS.
    3. Aby dowiedzieć się więcej, zapoznaj się z dokumentacją keytool.

  3. Zmień właściciela pliku magazynu kluczy wyjściowego na użytkownika „apigee”:
    sudo chown apigee:apigee <keystore_file>
  4. Dodaj te właściwości w  pliku konfiguracji logowania jednokrotnego Apigee i zaktualizuj je, podając ścieżkę do pliku magazynu kluczy, hasło, typ magazynu kluczy i alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert 
  5. Zaktualizuj oprogramowanie SSO Apigee w kroku SSO w zwykły sposób, używając tego polecenia:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Nowy interfejs Edge

W tej sekcji znajdziesz informacje dotyczące interfejsu Edge. Więcej informacji znajdziesz w artykule Nowy interfejs Edge w Private Cloud.

Instalowanie interfejsu Edge

Po zakończeniu początkowej instalacji Apigee zaleca zainstalowanie interfejsu Edge, który jest ulepszonym interfejsem użytkownika przeznaczonym dla deweloperów i administratorów Apigee Edge for Private Cloud.

Pamiętaj, że interfejs Edge wymaga wyłączenia uwierzytelniania podstawowego i używania IDP, takiego jak SAML lub LDAP.

Więcej informacji znajdziesz w artykule Instalowanie nowego interfejsu Edge.

Aktualizacja dotycząca mTLS w Apigee

Aby zaktualizować Apigee mTLS , wykonaj te czynności:

Cofanie aktualizacji

W przypadku niepowodzenia aktualizacji możesz spróbować rozwiązać problem, a następnie ponownie wykonać polecenie update.sh. Możesz uruchomić aktualizację kilka razy, a on będzie kontynuować ją od miejsca, w którym została przerwana.

Jeśli błąd wymaga przywrócenia poprzedniej wersji, szczegółowe instrukcje znajdziesz w artykule Przywracanie wersji 4.53.00.

Informacje o logowaniu

Domyślnie narzędzie update.sh zapisuje informacje z dziennika w tych plikach:

/opt/apigee/var/log/apigee-setup/update.log

Jeśli osoba uruchamiająca narzędzie update.sh nie ma dostępu do tego katalogu, dziennik zostanie zapisany w katalogu /tmp jako plik o nazwie update_username.log.

Jeśli dana osoba nie ma dostępu do zasobu /tmp, narzędzie update.sh nie działa.

Aktualizacja bez przestojów

Aktualizacja bez przestojów (krocząca) umożliwia zaktualizowanie instalacji Edge bez wyłączania przeglądarki.

Aktualizacja bez przestojów jest możliwa tylko w konfiguracji z 5 lub większą liczbą węzłów.

Kluczem do aktualizacji bez przestojów jest usuwanie pojedynczo każdego routera z systemu równoważenia obciążenia. Następnie zaktualizuj Router i wszystkie inne komponenty na tym samym urządzeniu, a potem ponownie dodaj Router do systemu równoważenia obciążenia.

  1. Zaktualizuj maszyny w prawidłowej kolejności dla danej instalacji, zgodnie z opisem w artykule Kolejność aktualizacji maszyn.
  2. Gdy nadejdzie czas aktualizacji routerów, wybierz dowolny router i spraw, aby był niedostępny w sposób opisany w sekcji Włączanie i wyłączanie możliwości nawiązania połączenia z serwerem (procesorem wiadomości lub routerem).
  3. Zaktualizuj wybrany router i wszystkie inne komponenty Edge na tym samym komputerze. Wszystkie konfiguracje krawędzi pokazują router i procesor wiadomości na tym samym węźle.
  4. Spraw, aby router był ponownie dostępny.
  5. Powtórz kroki 2–4 w przypadku pozostałych routerów.
  6. Kontynuuj aktualizację pozostałych maszyn w instalacji.

Przed i po aktualizacji wykonaj te czynności:

Używanie pliku konfiguracji w trybie bez interakcji

Musisz przekazać poleceniemu update plik konfiguracji w trybie cichym. Plik konfiguracji w trybie automatycznym powinien być tym samym plikiem, którego użyto do zainstalowania Edge for Private Cloud 4.52.02.

Aktualizacja do wersji 4.53.00 na węźle z zewnętrznym połączeniem z internetem

Aby zaktualizować komponenty Edge w węźle:

  1. Jeśli są obecne, wyłącz wszystkie zadania cron skonfigurowane do wykonania operacji naprawy w Cassandra do czasu zakończenia aktualizacji.
  2. Zaloguj się na węźle jako użytkownik root, aby zainstalować interfejsy Edge RPM.
  3. Wyłącz SELinux zgodnie z instrukcjami podanymi w artykule Install the Edge apigee-setup utility (instalowanie narzędzia apige-setup w Edge).
  4. Jeśli instalujesz na AWS, wykonaj te polecenia yum-configure-manager:
    yum update rh-amazon-rhui-client.noarch
    sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional
  5. Jeśli używasz obecnie przeglądarki Edge 4.52.02:

    1. Pobierz plik bootstrap_4.53.00.sh z Edge do folderu /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    2. Zainstaluj narzędzie apigee-service Edge 4.53.00 i zależne od niego komponenty, wykonując to polecenie:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane od Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

      Domyślnie instalator sprawdza, czy masz zainstalowaną wersję Java 1.8. Jeśli tego nie zrobisz, instalator zainstaluje go za Ciebie.

      Aby określić sposób obsługi instalacji Java, użyj opcji JAVA_FIX. Argument JAVA_FIX przyjmuje te wartości:

      • I: zainstaluj OpenJDK 1.8 (domyślnie).
      • C: kontynuuj bez instalowania Javy.
      • Q: Zrezygnuj. W tym przypadku musisz samodzielnie zainstalować Javę.
    3. Aby zaktualizować narzędzie apigee-setup, użyj polecenia apigee-service, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    4. Zaktualizuj narzędzie apigee-validate na serwerze zarządzania, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
    5. Zaktualizuj narzędzie apigee-provision na serwerze zarządzania, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
    6. Uruchom na swoich węzłach narzędzie update, wykonując to polecenie:
      /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

      Zrób to w kolejności opisanej w sekcji Kolejność aktualizacji maszyny.

      Gdzie:

      • component to komponent Edge, który chcesz zaktualizować. Możliwe wartości:
        • cs: Cassandra
        • edge: wszystkie komponenty Edge oprócz interfejsu Edge: serwer zarządzania, procesor wiadomości, router, serwer QPID, serwer Postgres.
        • ldap: OpenLDAP
        • ps: postgresql
        • qpid: qpidd
        • sso: logowanie jednokrotne Apigee (jeśli masz zainstalowane SSO)
        • ue: nowy interfejs Edge
        • ui: klasyczny interfejs Edge
        • zk: opiekun w zoo
      • configFile to ten sam plik konfiguracji, którego użyto do zdefiniowania komponentów Edge podczas instalacji wersji 4.52.02.

      Możesz uruchomić update.sh dla wszystkich komponentów, ustawiając wartość component na „all” (wszystko), ale tylko wtedy, gdy masz profil instalacji Edge all-in-one (AIO). Na przykład:

      /opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
    7. Uruchom ponownie komponenty interfejsu Edge na wszystkich węzłach, na których są one używane, jeśli nie zostało to zrobione wcześniej:
      /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
    8. Przetestuj aktualizację, uruchamiając na serwerze zarządzania narzędzie apigee-validate zgodnie z opisem w sekcji Testowanie instalacji.

Jeśli później zdecydujesz się cofnąć aktualizację, wykonaj procedurę opisaną w artykule Cofanie aktualizacji 4.53.00.

Aktualizacja do wersji 4.53.00 z repozytorium lokalnego

Jeśli Twoje węzły Edge są za zaporą ogniową lub w inny sposób nie mają dostępu do repozytorium Apigee przez Internet, możesz przeprowadzić aktualizację z repozytorium lokalnego lub z lustra repozytorium Apigee.

Po utworzeniu lokalnego repozytorium Edge możesz zaktualizować Edge z lokalnego repozytorium na 2 sposoby:

  • Utwórz plik .tar repozytorium, skopiuj go do węzła, a potem zaktualizuj Edge z pliku .tar.
  • Zainstaluj serwer WWW na węźle z repozytorium lokalnym, aby inne węzły mogły uzyskać do niego dostęp. Apigee udostępnia serwer WWW Nginx, ale możesz też użyć własnego serwera WWW.

Aby zaktualizować z lokalnego repozytorium 4.53.00:

  1. Utwórz lokalne repozytorium 4.53.00 zgodnie z instrukcjami podanymi w sekcji „Tworzenie lokalnego repozytorium Apigee” na stronie Instalowanie narzędzia apigee-setup w Edge.
  2. Aby zainstalować apige-service z pliku .tar:
    1. Na węźle z repozytorium lokalnym użyj tego polecenia, aby spakować repozytorium lokalne do pojedynczego pliku .tar o nazwie /opt/apigee/data/apigee-mirror/apigee-4.53.00.tar.gz:
      /opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
    2. Skopiuj plik tar do węzła, w którym chcesz zaktualizować Edge. Możesz na przykład skopiować plik do katalogu /tmp w nowym węźle.
    3. Na nowym węźle rozpakuj plik do katalogu /tmp:
      tar -xzf apigee-4.53.00.tar.gz

      To polecenie tworzy nowy katalog o nazwie repos w katalogu zawierającym plik tar. Na przykład /tmp/repos.

    4. Zainstaluj narzędzie apigee-service i zależne od niego komponenty z poziomu /tmp/repos:
      sudo bash /tmp/repos/bootstrap_4.53.00.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos

      Zwróć uwagę, że w tym poleceniu musisz podać ścieżkę do katalogu repozytorium.

  3. Aby zainstalować apige-service przy użyciu serwera WWW Nginx:
    1. Skonfiguruj serwer WWW Nginx zgodnie z opisem w sekcji „Install from the repo using the Nginx webserver” (Instalowanie z repozytorium za pomocą serwera WWW Nginx) w artykule Install the Edge apigee-setup utility (Instalowanie narzędzia apigee-setup).
    2. Na węźle zdalnym pobierz plik bootstrap_4.53.00.sh Edge do folderu /tmp/bootstrap_4.53.00.sh:
      /usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh

      Gdzie uName:pWord to nazwa użytkownika i hasło ustawione wcześniej dla repozytorium, a remoteRepo to adres IP lub nazwa DNS węzła repozytorium.

    3. Na węźle zdalnym zainstaluj narzędzie apigee-setup i zależne od niego komponenty:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://

      gdzie uName:pWord to nazwa użytkownika i hasło do repozytorium.

  4. Aby zaktualizować narzędzie apigee-setup, użyj polecenia apigee-service, jak pokazano w tym przykładzie:
    /opt/apigee/apigee-service/bin/apigee-service apigee-setup update 
  5. Zaktualizuj narzędzie apigee-validate na serwerze zarządzania, jak pokazano w tym przykładzie:
    /opt/apigee/apigee-service/bin/apigee-service apigee-validate update
  6. Zaktualizuj narzędzie apigee-provision na serwerze zarządzania, jak pokazano w tym przykładzie:
    /opt/apigee/apigee-service/bin/apigee-service apigee-provision update
  7. Uruchom narzędzie update na węzłach w kolejności opisanej w sekcji Kolejność aktualizacji maszyny:
    /opt/apigee/apigee-setup/bin/update.sh -c component -f configFile

    Gdzie:

    • component to komponent Edge, który chcesz zaktualizować. Zwykle aktualizujesz te komponenty:
      • cs: Cassandra
      • edge: wszystkie komponenty Edge oprócz interfejsu Edge: serwer zarządzania, procesor wiadomości, router, serwer QPID, serwer Postgres.
      • ldap: OpenLDAP
      • ps: postgresql
      • qpid: qpidd
      • sso: logowanie jednokrotne Apigee (jeśli masz zainstalowane SSO)
      • ue Nowy interfejs Edge
      • ui: klasyczny interfejs Edge
      • zk: opiekun w zoo
    • configFile to ten sam plik konfiguracji, który został użyty do zdefiniowania komponentów Edge podczas instalacji wersji 4.50.00 lub 4.51.00.

    Możesz uruchomić update.sh dla wszystkich komponentów, ustawiając wartość parametru component na „all” (wszystko), ale tylko wtedy, gdy masz profil instalacji Edge all-in-one (AIO). Na przykład:

    /opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
  8. Ponownie uruchom komponenty interfejsu na wszystkich węzłach, na których są one używane, jeśli nie zrobiono tego wcześniej:
    /opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
  9. Przetestuj aktualizację, uruchamiając na serwerze zarządzania narzędzie apigee-validate zgodnie z opisem w sekcji Testowanie instalacji.

Jeśli później zdecydujesz się cofnąć aktualizację, wykonaj procedurę opisaną w artykule Cofanie aktualizacji 4.53.00.

Kolejność aktualizacji maszynowych

Kolejność aktualizowania maszyn w instalacji Edge jest ważna:

  • Przed zaktualizowaniem innych węzłów musisz zaktualizować wszystkie węzły Cassandra i ZooKeeper.
  • W przypadku maszyny z wieloma komponentami Edge (serwer zarządzania, przetwarzanie wiadomości, router, serwer QPID, ale nie serwer Postgres) użyj opcji -c edge, aby zaktualizować je wszystkie jednocześnie.
  • Jeśli krok wskazuje, że należy go wykonać na wielu maszynach, wykonaj go w określonej kolejności.
  • Nie ma osobnego kroku do zaktualizowania sekcji Zarabianie. Jest on aktualizowany, gdy określisz opcję -c edge.

Samodzielna licencja na 1 węzeł

Aby uaktualnić konfigurację samodzielną 1 węzła do wersji 4.53.00:

  1. Aktualizacja wszystkich komponentów:
    /opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
  2. (jeśli masz zainstalowane apigee-adminapi) Zaktualizuj narzędzie apigee-adminapi:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update

Samodzielna licencja na 2 węzły

W przypadku samodzielnej instalacji z 2 węzłami zaktualizuj te komponenty:

Aby zobaczyć listę topologii Edge i numerów węzłów, otwórz stronę Topologie instalacji.

  1. Zaktualizuj Cassandra i ZooKeeper na maszynie 1:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Zaktualizuj Postgres na maszynie 2:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Zaktualizuj LDAP na maszynie 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Aktualizacja komponentów Edge na maszynach 2 i 1:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Zmień Qpid na maszynie 2:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Zaktualizuj interfejs na maszynie 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  7. (jeśli zainstalowano apigee-adminapi) Zaktualizowano narzędzie apigee-adminapi na komputerze 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (jeśli masz zainstalowane logowanie jednokrotne Apigee) zaktualizuj logowanie jednokrotne Apigee na komputerze 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Gdzie sso_config_file to plik konfiguracji utworzony podczas instalacji logowania jednokrotnego.

  9. Zrestartuj komponent interfejsu Edge na komputerze 1:
    /opt/apigee/apigee-service/bin/apigee-service edge-ui restart

Uaktualnienie 5 węzłów

W przypadku instalacji z 5 węzłami zaktualizuj te komponenty:

Aby zobaczyć listę topologii Edge i numerów węzłów, otwórz stronę Topologie instalacji.

  1. Zaktualizuj Cassandra i ZooKeeper na maszynach 1, 2 i 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Zaktualizuj Postgresa na maszynie 4:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Zaktualizuj Postgres na maszynie 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Zaktualizuj LDAP na maszynie 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Zaktualizuj komponenty Edge na maszynach 4, 5, 1, 2, 3:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Zaktualizuj Qpid na maszynie 4:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Aktualizacja Qpid na maszynie 5:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  8. Zaktualizuj interfejs Edge:
    • Klasyczny interfejs: jeśli używasz klasycznego interfejsu, zaktualizuj komponent ui na maszynie 1, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
    • Nowe środowisko Edge: jeśli masz zainstalowane nowe środowisko Edge, zaktualizuj komponent ue na odpowiednim urządzeniu (niekoniecznie na urządzeniu 1):
      /opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
  9. (jeśli zainstalowano apigee-adminapi) Zaktualizowano narzędzie apigee-adminapi na komputerze 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  10. (jeśli masz zainstalowane logowanie jednokrotne Apigee) zaktualizuj logowanie jednokrotne Apigee na komputerze 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Gdzie sso_config_file to plik konfiguracji utworzony podczas instalacji logowania jednokrotnego.

  11. Ponownie uruchom interfejs:
    • Klasyczny interfejs użytkownika: jeśli używasz klasycznego interfejsu użytkownika, ponownie uruchom komponent edge-ui na maszynie 1, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nowy interfejs Edge: jeśli zainstalowano nowy interfejs Edge, uruchom ponownie komponent edge-management-ui na odpowiednim urządzeniu (niekoniecznie na urządzeniu 1):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Uaktualnienie klastra 9-węzłowego

W przypadku instalacji z 9 węzłami w klastrze zaktualizuj te komponenty:

Aby zobaczyć listę topologii Edge i numerów węzłów, otwórz stronę Topologie instalacji.

  1. Zaktualizuj Cassandra i ZooKeeper na maszynach 1, 2 i 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Zaktualizuj Postgresa na maszynie 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Zaktualizuj Postgres na maszynie 9:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Zaktualizuj LDAP na maszynie 1:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Zaktualizuj komponenty Edge na maszynach 6, 7, 8, 9, 1, 4 i 5 w podanej kolejności:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Zaktualizuj Qpid na maszynach 6 i 7:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Zaktualizuj nowy interfejs (ue) lub klasyczny interfejs (ui) na komputerze 1:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (jeśli masz zainstalowaną aplikację apigee-adminapi) Zaktualizuj narzędzie apigee-adminapi na komputerze 1:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (jeśli masz zainstalowane logowanie jednokrotne Apigee) zaktualizuj logowanie jednokrotne Apigee na komputerze 1:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Gdzie sso_config_file to plik konfiguracji utworzony podczas instalacji logowania jednokrotnego.

  10. Ponownie uruchom interfejs:
    • Klasyczny interfejs użytkownika: jeśli używasz klasycznego interfejsu użytkownika, ponownie uruchom komponent edge-ui na maszynie 1, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nowy interfejs Edge: jeśli zainstalowano nowy interfejs Edge, uruchom ponownie komponent edge-management-ui na odpowiednim urządzeniu (niekoniecznie na urządzeniu 1):
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Uaktualnienie klastra 13-węzłowego

W przypadku instalacji z 13 węzłami zaktualizuj te komponenty:

Aby zobaczyć listę topologii Edge i numerów węzłów, otwórz stronę Topologie instalacji.

  1. Zaktualizuj Cassandra i ZooKeeper na maszynach 1, 2 i 3:
    /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Zaktualizuj Postgresa na maszynie 8:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Zaktualizuj Postgres na maszynie 9:
    /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  4. Zaktualizuj LDAP na maszynach 4 i 5:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  5. Zaktualizuj komponenty Edge na maszynach 12, 13, 8, 9, 6, 7, 10 i 11 w podanej kolejności:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  6. Zaktualizuj Qpid na maszynach 12 i 13:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  7. Zaktualizuj nowy interfejs (ue) lub klasyczny interfejs (ui) na maszynach 6 i 7:
    /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  8. (Jeśli zainstalowano apigee-adminapi) Zaktualizowano narzędzie apigee-adminapi na maszynach 6 i 7:
    /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  9. (jeśli masz zainstalowane logowanie jednokrotne Apigee) zaktualizuj logowanie jednokrotne Apigee na maszynach 6 i 7:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file

    Gdzie sso_config_file to plik konfiguracji utworzony podczas instalacji logowania jednokrotnego.

  10. Ponownie uruchom interfejs:
    • Klasyczny interfejs użytkownika: jeśli używasz klasycznego interfejsu użytkownika, ponownie uruchom komponent edge-ui na maszynach 6 i 7, jak pokazano w tym przykładzie:
      /opt/apigee/apigee-service/bin/apigee-service edge-ui restart
    • Nowy interfejs Edge: jeśli zainstalowano nowy interfejs Edge, uruchom ponownie komponent edge-management-ui na maszynach 6 i 7:
      /opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart

Uaktualnienie klastra 12-węzłowego

W przypadku instalacji z 12 węzłami zaktualizuj te komponenty:

Aby zobaczyć listę topologii Edge i numerów węzłów, otwórz stronę Topologie instalacji.

  1. Zaktualizuj Cassandra i ZooKeeper:
    1. W maszynach 1, 2 i 3 w centrum danych 1:
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
    2. Na maszynach 7, 8 i 9 w centrum danych 2
      /opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
  2. Zaktualizuj Postgres:
    1. Maszyna 6 w centrum danych 1
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
    2. Maszyna 12 w centrum danych 2
      /opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
  3. Zaktualizuj LDAP:
    1. Maszyna 1 w centrum danych 1
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
    2. Maszyna 7 w centrum danych 2
      /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
  4. Aktualizowanie komponentów krawędzi:
    1. Maszyny 4, 5, 6, 1, 2, 3 w centrum danych 1
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    2. Maszyny 10, 11, 12, 7, 8, 9 w centrum danych 2
      /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  5. Zaktualizuj qpidd:
    1. Maszyny 4 i 5 w centrum danych 1
      1. Aktualizacja qpidd na maszynie 4:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Aktualizacja qpidd na maszynie 5:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
    2. Maszyny 10 i 11 w centrum danych 2
      1. Aktualizacja qpidd na maszynie 10:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
      2. Aktualizacja qpidd na maszynie 11:
        /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  6. Zaktualizuj nowy interfejs (ue) lub klasyczny interfejs (ui):
    1. Maszyna 1 w centrum danych 1:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
    2. Maszyna 7 w centrum danych 2:
      /opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
  7. (jeśli masz zainstalowaną aplikację apigee-adminapi) Zaktualizuj narzędzie apigee-adminapi:
    1. Maszyna 1 w centrum danych 1:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
    2. Maszyna 7 w centrum danych 2:
      /opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
  8. (Jeśli masz zainstalowane logowanie jednokrotne Apigee) Zaktualizuj logowanie jednokrotne Apigee:
    1. Maszyna 1 w centrum danych 1:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    2. Maszyna 7 w centrum danych 2:
      /opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
    3. Gdzie sso_config_file to plik konfiguracji utworzony podczas instalacji logowania jednokrotnego.

  9. Ponownie uruchom interfejs nowego Edge (edge-management-ui) lub klasycznego Edge (edge-ui) na maszynach 1 i 7:
    /opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart

Konfiguracja niestandardowa

Jeśli masz niestandardową konfigurację, zaktualizuj komponenty Edge w tej kolejności:

  1. ZooKeeper
  2. Cassandra
  3. ps
  4. LDAP
  5. Edge, czyli profil „-c edge” na wszystkich węzłach w kolejności: węzły z serwerem Qpid, serwer Postgres Edge, serwer Management, przetwarzacz wiadomości i router.
  6. qpidd
  7. Interfejs Edge (klasyczny lub nowy)
  8. apigee-adminapi
  9. Logowanie jednokrotne Apigee

Po zakończeniu aktualizacji uruchom ponownie komponent interfejsu użytkownika Edge na wszystkich maszynach, na których jest on uruchomiony.