Apigee поддерживает обновление Edge for Private Cloud напрямую с версии 4.52.02 или 4.53.00 до версии 4.53.01. На этой странице описано, как выполнить такое обновление.
Обзор совместимых путей обновления см. в матрице совместимости обновлений для выпусков Edge for Private Cloud .
Кто может выполнить обновление
Пользователь, запускающий обновление, должен быть тем же человеком, который изначально устанавливал Edge, или пользователем, работающим от имени root.
После установки RPM-пакетов Edge любой желающий сможет их настроить.
Какие компоненты необходимо обновить?
Необходимо обновить все компоненты Edge. Edge не поддерживает установку, содержащую компоненты из разных версий.
Обновление предварительных условий
Обзор изменений в Edge для частного облака 4.53.01Перед обновлением Apigee Edge убедитесь в выполнении следующих предварительных условий:
- Резервное копирование всех узлов
Перед обновлением рекомендуем выполнить полное резервное копирование всех узлов в целях безопасности. Для резервного копирования используйте процедуру, соответствующую вашей текущей версии Edge.Это позволит вам иметь запасной план на случай, если обновление до новой версии не будет работать должным образом. Подробнее о резервном копировании см. в разделе Резервное копирование и восстановление .
- Убедитесь, что Edge работает
Убедитесь, что Edge запущен и работает во время процесса обновления, с помощью команды:/opt/apigee/apigee-service/bin/apigee-all status
- Проверьте предварительные требования Cassandra
Если вы ранее обновили Edge for Private Cloud со старой версии до версии 4.52.02 и теперь планируете обновление до версии 4.53.01, убедитесь, что вы выполнили необходимые действия после обновления для Cassandra. Эти действия описаны в документации по обновлению до версии 4.52.02, а также в разделе «Предварительные условия для обновления Cassandra» . Если вы не уверены, были ли выполнены эти действия при предыдущем обновлении, выполните их ещё раз, прежде чем переходить к обновлению до версии 4.53.01.
- Настройка ключей и сертификатов IDP в Edge для частного облака 4.53.01
В Edge for Private Cloud 4.53.01 ключи и сертификаты IDP, используемые в компоненте
apigee-sso, теперь настраиваются через хранилище ключей. Вам потребуется экспортировать ранее использовавшиеся ключ и сертификат в хранилище ключей. Подробные инструкции по обновлению компонента SSO см. в разделе «Обновление Apigee SSO со старых версий» . - Требования Python
Перед попыткой обновления убедитесь, что на всех узлах, включая узлы Cassandra, установлен Python 3.
Какие особые шаги следует учитывать при обновлении
Чтобы перейти на Edge for Private Cloud 4.53.01, рассмотрите возможность выполнения определенных шагов для обновления определённого программного обеспечения. Необходимые шаги зависят от вашей текущей версии. Ознакомьтесь с таблицей ниже, чтобы узнать о различных программах, требующих дополнительных действий, и следуйте подробным инструкциям для каждого из них. После выполнения необходимых задач вернитесь к основной процедуре обновления, чтобы продолжить процесс.
| Текущая версия | Программное обеспечение, требующее специальных действий для обновления до версии 4.53.01 |
|---|---|
| 4.52.02 | LDAP , Cassandra , Zookeeper , Postgres |
| 4.53.00 | LDAP , Zookeeper , Postgres |
Выполнив необходимые действия в соответствии с вашей версией, вернитесь к основной процедуре обновления, чтобы продолжить.
Автоматическое распространение настроек свойств
Если вы задали какие-либо свойства, отредактировав файлы .properties в /opt/apigee/customer/application , то эти значения будут сохранены при обновлении.
Требуется обновление до OpenLDAP 2.6
Ниже приведена пошаговая процедура обновления базовой службы LDAP Apigee Edge for Private Cloud с устаревшей версии OpenLDAP 2.4 до OpenLDAP 2.6. Это обновление является обязательным условием для обновления до версии Apigee Edge for Private Cloud 4.53.01 и выше. Оно применимо ко всем топологиям развертывания Apigee LDAP: односерверная, активно-пассивная и активно-активная (с несколькими главными серверами).
Предпосылки и соображения
Обратите внимание, что во время обновления LDAP API управления и, следовательно, пользовательский интерфейс Apigee будут полностью недоступны во всех регионах. Все административные задачи, такие как управление пользователями, ролями, приложениями и организациями, будут невыполнимы и должны быть приостановлены. Обработка трафика вашего прокси-API не повлияет на это. Перед продолжением обновления LDAP обязательно завершите работу всех серверов Edge-Management-Server и Edge-UI.
Резервное копирование критически важно: полное и проверенное резервное копирование ваших существующих данных LDAP не подлежит обсуждению. Дальнейшее создание резервной копии без корректной резервной копии приведет к необратимой потере данных. Резервное копирование необходимо инициировать во время работы службы LDAP, чтобы создать согласованный снимок данных LDAP на определенный момент времени. Резервное копирование необходимо для выполнения обновления. Без резервного копирования вы не сможете ни выполнить обновление, ни выполнить откат, поскольку этапы обновления подразумевают удаление данных LDAP.
Подготовка и установка (все серверы LDAP)
Действия в этом разделе (шаги 2–5) идентичны для всех топологий развёртывания LDAP. Эти действия необходимо выполнить на каждом сервере, где установлен компонент apigee-openldap, независимо от его роли.
- Перед продолжением обновления LDAP обязательно отключите все серверы edge-management-server и edge-ui .
apigee-service edge-management-server stop apigee-service edge-ui stop
Резервное копирование существующих данных LDAP
Перед внесением любых изменений выполните полное резервное копирование текущих данных LDAP со всех LDAP-серверов. Это создаст надёжную точку восстановления.
- Выполните команду резервного копирования. Это действие создаст архив резервной копии с отметкой времени в каталоге
/opt/apigee/backup/openldap.apigee-service apigee-openldap backup
- Получить общее количество записей: получить количество записей в вашем каталоге для проверки после обновления (количество записей должно совпадать на всех LDAP-серверах). Это проверка работоспособности.
# Note: Replace 'YOUR_PASSWORD' with your current LDAP manager password. ldapsearch -o ldif-wrap=no -b "dc=apigee,dc=com" \ -D "cn=manager,dc=apigee,dc=com" -H ldap://:10389 -LLL -x -w 'YOUR_PASSWORD' | wc -l
- Выполните команду резервного копирования. Это действие создаст архив резервной копии с отметкой времени в каталоге
Остановите LDAP и очистите каталоги данных
Этот шаг необходимо выполнить на всех серверах LDAP. Он является обязательным в связи с изменением основной версии и структурными различиями. Чистый каталог гарантирует отсутствие конфликтов. Остановка всех серверов LDAP может привести к сбоям в работе API управления и пользовательского интерфейса.
- Остановите службу LDAP.
apigee-service apigee-openldap stop
- Удалите навсегда старые каталоги данных и конфигурации LDAP.
rm -rf /opt/apigee/data/apigee-openldap/*
- Остановите службу LDAP.
Установка и настройка новой версии LDAP
На всех серверах LDAP используйте стандартные скрипты Apigee для загрузки и установки новой версии компонента.
- Установите новый компонент LDAP: скрипт обновления считывает ваш файл конфигурации и устанавливает новый пакет apigee-openldap.
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f /opt/silent.conf
- Проверьте новую версию LDAP: после завершения установки перезагрузите профиль и убедитесь, что новая версия LDAP установлена правильно.
source ~/.bash_profile ldapsearch -VV Expected output: ldapsearch: @(#) $OpenLDAP: ldapsearch 2.6.7
- Установите новый компонент LDAP: скрипт обновления считывает ваш файл конфигурации и устанавливает новый пакет apigee-openldap.
Остановите LDAP на всех серверах перед восстановлением данных.
Это критически важный этап синхронизации. Перед восстановлением резервной копии необходимо убедиться, что установленная служба LDAP остановлена на всех серверах. На каждом сервере LDAP выполните следующие команды:
apigee-service apigee-openldap stop rm -rf /opt/apigee/data/apigee-openldap/ldap/*
Восстановление данных LDAP
Стратегия заключается в восстановлении резервной копии на первом активном сервере. Этот сервер затем будет выступать источником данных, реплицируя данные на другие серверы в многосерверной конфигурации.
Определите первый активный сервер для восстановления.
- Для конфигурации с одним сервером: это ваш единственный LDAP-сервер. Вы можете перейти сразу к следующему шагу.
- Для активно-пассивных и активно-активных конфигураций: выполните следующую диагностическую команду на каждом сервере LDAP:
grep -i '^olcSyncrepl:' /opt/apigee/data/apigee-openldap/slapd.d/cn=config/olcDatabase*\ldif Note: -If this command returns output, the server is a passive server. -If it returns no output, the server is the active server.
Восстановить резервную копию данных
Прежде чем продолжить, еще раз проверьте, что шаг 5 успешно выполнен на всех серверах LDAP.
- На первом активном сервере, который вы определили выше, перейдите в резервный каталог.
cd /opt/apigee/backup/openldap
- Выполните команду
restore. Настоятельно рекомендуем указать точную метку времени создания резервной копии из шага 2, чтобы предотвратить восстановление непреднамеренной или более старой версии.# To restore a specific backup (recommended): apigee-service apigee-openldap restore 2025.08.11,23.34.00 # To restore the latest available backup by default: apigee-service apigee-openldap restore
- После успешного завершения процесса восстановления запустите службу LDAP на первом активном сервере.
apigee-service apigee-openldap start
- На первом активном сервере, который вы определили выше, перейдите в резервный каталог.
Запустить оставшиеся серверы LDAP
Если у вас многосерверная конфигурация, запустите службу на каждом из серверов LDAP:
apigee-service apigee-openldap start
Окончательная проверка
Последний шаг — убедиться, что обновление прошло успешно и данные согласованы во всем кластере LDAP.
- Выполните команду проверки на всех LDAP-серверах. Количество записей должно быть одинаковым на всех серверах и соответствовать количеству, полученному на шаге 2.
# Note: Replace 'YOUR_PASSWORD' with your LDAP manager password. ldapsearch -o ldif-wrap=no -b "dc=apigee,dc=com" \ -D "cn=manager,dc=apigee,dc=com" -H ldap://:10389 -LLL -x -w 'YOUR_PASSWORD' | wc -l
- После подтверждения корректности и согласованности данных обновление LDAP завершено. Теперь вы можете приступить к запуску edge-management-server и edge-ui , а также любых других зависимых компонентов в соответствии со стандартной процедурой обновления вашей организации.
Требуется обновление до Cassandra 4.0.18
Apigee Edge for Private Cloud 4.53.01 включает обновление Cassandra до версии 4.0.18.
Обновления и откаты
- Обновление с Cassandra 3.11.X до Cassandra 4.0.X — это простой процесс. Cassandra 4.0.X, выпущенная вместе с Edge for Private Cloud 4.53.00, совместима с компонентами среды выполнения и управления Private Cloud 4.52.02.
- Прямой откат с Cassandra 4.0.X до 3.11.X невозможен. Откат с использованием реплик или резервных копий — сложная процедура, которая может привести к простоям и/или потере данных. Устранение неполадок и обновление до Cassandra 4.0.X предпочтительнее, чем откат.
- Перед началом обновления важно ознакомиться с процедурами отката. Учёт нюансов отката во время обновления критически важен для обеспечения доступности подходящих путей отката.
Единый центр обработки данных
Обновление Cassandra с версии 3.11.X до версии 4.0.X в пределах одного центра обработки данных выполняется без проблем, но откат сложен и может привести к простоям и потере данных. Для производственных рабочих нагрузок настоятельно рекомендуется добавить новый центр обработки данных с как минимум несколькими узлами Cassandra перед началом обновления. Это позволит выполнить откат Cassandra без потери данных или перебоев в работе API-трафика. Этот дополнительный центр обработки данных можно вывести из эксплуатации после завершения обновления или достижения контрольной точки 2.
Если добавление нового центра обработки данных невозможно, но возможность отката всё ещё необходима, для восстановления Cassandra 3.11.X потребуются резервные копии. Однако этот метод, скорее всего, повлечёт за собой как простой, так и потерю данных.
Несколько центров обработки данных
Работа с несколькими центрами обработки данных с Edge for Private Cloud 4.52.02 обеспечивает большую гибкость для откатов при обновлении до Edge for Private Cloud 4.53.00.
- Откаты возможны при наличии хотя бы одного центра обработки данных, работающего под управлением старой версии Cassandra (3.11.X).
- Если весь ваш кластер Cassandra обновлён до версии 4.0.X, не следует откатываться до Cassandra 3.11.X. Необходимо продолжать использовать новую версию Cassandra с другими компонентами Private Cloud 4.53.00 или 4.52.02.
Рекомендуемая методология обновления
- Обновляйте по одному центру обработки данных Cassandra за раз: начните с обновления отдельных узлов Cassandra в одном центре обработки данных. Завершите обновление всех узлов Cassandra в одном центре обработки данных, прежде чем переходить к следующему.
- Приостановите и проверьте: после обновления одного центра обработки данных приостановите работу, чтобы убедиться, что ваш кластер частного облака, особенно обновленный центр обработки данных, функционирует правильно.
- Помните: вы сможете вернуться к предыдущей версии Cassandra только в том случае, если хотя бы один центр обработки данных все еще работает под управлением старой версии.
- Чувствительность ко времени: хотя вы можете сделать короткую паузу (рекомендуется несколько часов) для проверки функциональности, вы не можете оставаться в состоянии смешанных версий бесконечно. Это связано с тем, что неоднородный кластер Cassandra (с узлами разных версий) имеет эксплуатационные ограничения.
- Тщательное тестирование: Apigee настоятельно рекомендует провести комплексное тестирование производительности и функциональности перед обновлением следующего дата-центра. После обновления всех дата-центров откат к предыдущей версии невозможен.
Откат как процесс с двумя контрольными точками
- Контрольная точка 1: Исходное состояние, все компоненты на версии 4.52.02. Полный откат возможен, если хотя бы один центр обработки данных Cassandra останется на старой версии.
- Контрольная точка 2: После обновления всех узлов Cassandra во всех центрах обработки данных. Вы можете вернуться к этому состоянию, но не к контрольной точке 1.
Пример
Рассмотрим кластер из двух центров обработки данных (ЦОД):
- Начальное состояние: узлы Cassandra в обоих ЦОДах используют версию 3.11.X. Все остальные узлы используют Edge for Private Cloud версии 4.52.02. Предположим, что на каждый ЦОД приходится три узла Cassandra.
- Модернизация DC-1: поочередно модернизируйте три узла Cassandra в DC-1.
- Пауза и проверка: приостановите работу кластера, особенно DC-1, чтобы убедиться в его корректной работе (проверьте производительность и функциональность). Вы можете вернуться к исходному состоянию, используя узлы Cassandra в DC-2. Помните, что эта пауза должна быть временной из-за ограничений кластера Cassandra со смешанными версиями.
- Обновление DC-2: обновите оставшиеся три узла Cassandra в DC-2. Это станет вашей новой контрольной точкой отката.
- Обновите другие компоненты: обновите узлы управления, среды выполнения и аналитики как обычно во всех центрах обработки данных, по одному узлу и одному центру обработки данных за раз. При возникновении проблем вы можете вернуться к состоянию, указанному на шаге 4.
Предпосылки для обновления Cassandra
Вам необходимо запустить Cassandra 3.11.16 с Edge for Private Cloud 4.52.02 и убедиться в следующем:- Весь кластер работоспособен и полностью функционален с Cassandra 3.11.16.
- Стратегия уплотнения установлена на
LeveledCompactionStrategy(необходимое условие для обновления до версии 4.52.02). Подтвердите, что каждый шаг ниже был выполнен в рамках первоначального обновления Cassandra 3.11 в Edge для частного облака 4.52.02.
- Команда
post_upgradeбыла выполнена на каждом узле Cassandra во время предыдущего обновления. - Команда
drop_old_tablesбыла выполнена на всем кластере Cassandra во время предыдущего обновления.
- Команда
Если вы не уверены, что команды post_upgrade и drop_old_tables были выполнены в Cassandra 3.11 при использовании Edge для частного облака 4.52.02, вы можете безопасно запустить их повторно перед попыткой обновления до 4.53.01.
Шаг 1: Подготовка к обновлению
Описанные ниже шаги являются дополнением к стандартным файлам, которые вы обычно создаете, например, к стандартному файлу конфигурации Apigee для включения обновлений компонентов.
- Резервное копирование Cassandra с помощью Apigee.
- Сделайте снимки виртуальных машин узлов Cassandra (если это возможно).
- Убедитесь, что порт 9042 доступен для узлов Cassandra со всех компонентов Edge for Private Cloud, включая сервер управления, процессор сообщений, маршрутизатор, Qpid и Postgres, если он ещё не настроен. Подробнее см. в разделе « Требования к порту» .
Шаг 2: Обновите все узлы Cassandra
Все узлы Cassandra следует обновлять по одному в каждом центре обработки данных, по одному центру обработки данных за раз. Между обновлениями узлов в центре обработки данных подождите несколько минут, чтобы убедиться, что обновлённый узел полностью запущен и присоединился к кластеру, прежде чем приступать к обновлению другого узла в том же центре обработки данных.
После обновления всех узлов Cassandra в одном дата-центре подождите некоторое время (от 30 минут до нескольких часов), прежде чем переходить к узлам в следующем дата-центре. В это время тщательно проверьте дата-центр, который был обновлён, и убедитесь, что функциональные показатели и показатели производительности вашего кластера Apigee не изменились. Этот шаг критически важен для обеспечения стабильности дата-центра, в котором Cassandra была обновлена до версии 4.0.X, в то время как остальные компоненты Apigee останутся на версии 4.52.02.
- Чтобы обновить узел Cassandra, выполните следующую команду:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
- После обновления узла выполните на узле следующую команду, чтобы выполнить некоторые проверки, прежде чем продолжить:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
- Вышеуказанный код выведет что-то вроде:
Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.18 | CQL spec 3.4.5 | Native protocol v5] Metadata is verified
- Выполните следующую команду
post_upgradeна узле Cassandra:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
- Выполните следующие команды nodetool для перестроения индексов на узле Cassandra:
Если вы используете монетизацию , также выполните следующие команды перестроения индексов, связанные с пространствами ключей монетизации:/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx
Шаг 3: Обновите все узлы управления
Обновите все узлы управления во всех регионах по одному:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Шаг 4: Обновите все узлы среды выполнения
Обновите все маршрутизаторы и узлы процессоров сообщений во всех регионах по одному:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Шаг 5: Обновите все оставшиеся компоненты Edge for Private Cloud 4.53.01
Обновите все оставшиеся узлы edge-qpid-server и edge-postgres-server во всех регионах по одному.
Требуется обновление до Zookeeper 3.8.4
Этот выпуск Edge for Private Cloud включает обновление до Zookeeper 3.8.4. В рамках этого обновления все данные Zookeeper будут перенесены в Zookeeper 3.8.4.
Перед обновлением Zookeeper ознакомьтесь с руководством по обслуживанию Zookeeper . Большинство производственных систем Edge используют кластер узлов Zookeeper, размещённых в нескольких центрах обработки данных. Некоторые из этих узлов настроены как избиратели, участвующие в выборах лидера Zookeeper, а остальные — как наблюдатели. Подробнее см. в разделе «О лидерах, ведомых, избирателях и наблюдателях» . Узлы-избиратели выбирают лидера, после чего сами узлы-избиратели становятся ведомыми.
В процессе обновления возможна кратковременная задержка или сбой записи в Zookeeper при отключении ведущего узла. Это может повлиять на операции управления, выполняющие запись в Zookeeper, такие как развертывание прокси-сервера, а также на изменения в инфраструктуре Apigee, такие как добавление или удаление обработчика сообщений и т. д. Обновление Zookeeper при соблюдении описанной ниже процедуры не должно повлиять на API среды выполнения Apigee (если только эти API среды выполнения не вызывают API управления).
На высоком уровне процесс обновления включает в себя создание резервной копии каждого узла. Затем следует обновление всех наблюдателей и ведомых узлов, а затем — ведущего узла.
Сделайте резервную копию
Создайте резервную копию всех узлов Zookeeper на случай необходимости отката. Обратите внимание, что откат восстановит Zookeeper в состояние на момент создания резервной копии. Примечание: любые развертывания или изменения инфраструктуры в Apigee с момента создания резервной копии (информация о которых хранится в Zookeeper) будут потеряны при восстановлении.
/opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper backup
Если вы используете виртуальные машины и у вас есть такая возможность, можно также создавать снимки или резервные копии виртуальных машин для восстановления или отката (при необходимости).
Определите лидера, последователей и наблюдателей
Примечание: В примерах команд ниже для отправки данных в Zookeeper используется утилита nc . Вы также можете использовать другие утилиты для отправки данных в Zookeeper.
- Если он не установлен на узле ZooKeeper, установите nc:
sudo yum install nc
- Выполните следующую команду nc на узле, где 2181 — порт ZooKeeper:
echo stat | nc localhost 2181
Вы должны увидеть примерно следующий вывод:
Zookeeper version: 3.8.4-5a02a05eddb59aee6ac762f7ea82e92a68eb9c0f, built on 2022-02-25 08:49 UTC Clients: /0:0:0:0:0:0:0:1:41246[0](queued=0,recved=1,sent=0) Latency min/avg/max: 0/0.2518/41 Received: 647228 Sent: 647339 Connections: 4 Outstanding: 0 Zxid: 0x400018b15 Mode: follower Node count: 100597
В строке
Modeвывода для узлов вы должны увидеть значение «наблюдатель», «лидер» или «последователь» (то есть избиратель, не являющийся лидером) в зависимости от конфигурации узла. Примечание: в автономной установке Edge с одним узлом ZooKeeperModeустановлен на «автономный». - Повторите шаги 1 и 2 на каждом узле ZooKeeper.
Обновите Zookeeper на узлах-наблюдателях и последователях.
Обновите Zookeeper на каждом из узлов-наблюдателей и последователей следующим образом:
- Загрузите и запустите загрузчик Edge for Private Cloud 4.53.01, как описано в разделе Обновление до версии 4.53.01 на узле с внешним подключением к Интернету . Процесс, вероятно, будет зависеть от того, есть ли у узла внешнее подключение к Интернету или вы выполняете установку в автономном режиме.
- Обновите компонент Zookeeper:
Примечание: Если на этих узлах установлены другие компоненты (например, Cassandra), вы можете обновить их сейчас (например, с помощью профиля cs,zk) или обновить остальные компоненты позже. Apigee рекомендует сначала обновить только Zookeeper и убедиться, что кластер работает правильно, прежде чем обновлять другие компоненты./opt/apigee/apigee-setup/bin/update.sh -c zk -f <silent-config-file>
- Повторите вышеуказанные шаги на каждом из узлов-наблюдателей и последователей Zookeeper.
Остановить лидера
После обновления всех узлов-наблюдателей и ведомых остановите ведущий узел. На узле, выбранном в качестве ведущего, выполните следующую команду:
/opt/apigee/apigee-service/bin/apigee-service apigee-zookeeper stop
Обратите внимание, что во время этого события, до избрания нового лидера, возможны кратковременные задержки или сбои записи в Zookeeper. Это может повлиять на операции записи в Zookeeper, такие как развёртывание прокси-серверов или изменения инфраструктуры Apigee, такие как добавление или удаление обработчиков сообщений и т. д.
Подтвердить, что новый лидер избран
Следуя инструкциям из раздела «Определение лидера, ведомых и наблюдателей» выше, убедитесь, что новый лидер был выбран из числа ведомых после остановки текущего лидера. Обратите внимание, что лидер мог быть выбран в другом центре обработки данных, чем текущий лидер.
Лидер обновления
Выполните те же действия, что и в разделе Обновление Zookeeper на узлах-наблюдателях и последователях, описанном выше.
После обновления старого узла-лидера проверьте работоспособность кластера и убедитесь в наличии узла-лидера.
Обновление Nginx 1.26 в Edge-Router
Обновление до Edge for Private Cloud 4.53.01 с предыдущих версий не приводит к автоматическому обновлению программного обеспечения Nginx до последней версии (1.26.x). Это сделано для предотвращения случайных побочных эффектов во время выполнения, вызванных изменениями, описанными в разделе «Изменения Nginx 1.26 в Apigee Edge 4.53.01» . Вы можете вручную обновить Nginx с версии 1.20.x до 1.26.x после проверки в средах с более низкими характеристиками. Для ручного обновления:
Убедитесь, что на узле Edge-Router установлено новейшее программное обеспечение версии 4.53.01.
/opt/apigee/apigee-service/bin/apigee-service edge-router version
Проверьте и уточните версию Nginx, которую вы используете в данный момент.
/opt/nginx/sbin/nginx -V
Если вы используете более старую версию Nginx, вы можете выполнить следующие шаги, чтобы обновить Nginx до версии 1.26.X на узле маршрутизатора.
Остановить процесс Edge-Router на узле маршрутизатора
/opt/apigee/apigee-service/bin/apigee-service edge-router stop
Обновите программное обеспечение nginx на узле маршрутизатора.
dnf update apigee-nginx
Убедитесь, что версия Nginx обновлена.
/opt/nginx/sbin/nginx -V
Запустить процесс маршрутизатора на узле
/opt/apigee/apigee-service/bin/apigee-service edge-router start
Повторите процесс на каждом узле маршрутизатора, по одному за раз.
Требуется обновление до Postgres 17
Этот выпуск Edge включает обновление до Postgres 17. В рамках этого обновления все данные Postgres переносятся в Postgres 17.
В большинстве производственных систем Edge используются два узла Postgres, настроенных на репликацию в режиме «главный-резервный». В процессе обновления, пока узлы Postgres отключены для обновления, аналитические данные продолжают записываться на узлы Qpid. После обновления узлов Postgres и их возвращения в строй аналитические данные передаются на узлы Postgres.
Способ выполнения обновления Postgres зависит от того, как вы настроили хранилище данных для своих узлов Postgres:
- Если вы используете локальное хранилище данных для узлов Postgres , вам необходимо установить новый резервный узел Postgres на время обновления. После завершения обновления вы можете вывести новый резервный узел Postgres из эксплуатации.
Дополнительный резервный узел Postgres необходим, если по какой-либо причине вам потребуется откатить обновление. В этом случае новый резервный узел Postgres станет главным узлом Postgres после отката. Поэтому при установке нового резервного узла Postgres он должен быть установлен на узле, отвечающем всем аппаратным требованиям сервера Postgres, как определено в требованиях к установке Edge.
В конфигурациях Edge с 1 и 2 узлами, используемых для прототипирования и тестирования, имеется только один узел Postgres. Вы можете обновлять эти узлы Postgres напрямую, без необходимости создания нового узла Postgres.
- Если вы используете сетевое хранилище для узлов Postgres , как рекомендовано Apigee, вам не нужно устанавливать новый узел Postgres. В описанных ниже процедурах вы можете пропустить шаги, связанные с установкой и последующим выводом из эксплуатации нового резервного узла Postgres.
Перед началом процесса обновления сделайте сетевой снимок хранилища данных, используемого Postgres. Если во время обновления возникнут ошибки и вам придётся выполнить откат, вы сможете восстановить узел Postgres из этого снимка.
Установка нового резервного узла Postgres
Эта процедура создаёт резервный сервер Postgres на новом узле. Убедитесь, что вы устанавливаете новый резервный сервер Postgres для текущей версии Edge (4.52.02 или 4.53.00), а не для версии 4.53.01.
Для выполнения установки используйте тот же файл конфигурации, который вы использовали для установки текущей версии Edge.
Чтобы создать новый резервный узел Postgres:
- На текущем главном сервере Postgres отредактируйте файл
/opt/apigee/customer/application/postgresql.properties, чтобы задать следующий токен. Если этот файл отсутствует, создайте его:conf_pg_hba_replication.connection=host replication apigee existing_standby_ip/32 trust\ \nhost replication apigee new_standby_ip/32 trust
Где existing_standby_ip — IP-адрес текущего резервного сервера Postgres, а new_standby_ip — IP-адрес нового резервного узла.
- Перезапустите
apigee-postgresqlна главном сервере Postgres:/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Убедитесь, что новый резервный узел был добавлен, просмотрев файл
/opt/apigee/apigee-postgresql/conf/pg_hba.confна главном сервере. В этом файле должны быть следующие строки:host replication apigee existing_standby_ip/32 trust host replication apigee new_standby_ip/32 trust
- Установите новый резервный сервер Postgres:
- Отредактируйте файл конфигурации, который вы использовали для установки текущей версии Edge, указав следующее:
# IP address of the current master: PG_MASTER=192.168.56.103 # IP address of the new standby node PG_STANDBY=192.168.56.102
- Отключите SELinux, как описано в разделе Установка утилиты Edge apigee-setup .
Если вы сейчас используете Edge 4.52.02:
- Загрузите файл Edge bootstrap_4.52.02.sh в
/tmp/bootstrap_4.52.02.sh:curl https://software.apigee.com/bootstrap_4.52.02.sh -o /tmp/bootstrap_4.51.00.sh
- Установите утилиту Edge
apigee-serviceи зависимости:sudo bash /tmp/bootstrap_4.52.02.sh apigeeuser=uName apigeepassword=pWord
Если вы сейчас используете Edge 4.53.00:
- Загрузите файл Edge bootstrap_4.53.00.sh в
/tmp/bootstrap_4.53.00.sh:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Установите утилиту Edge
apigee-serviceи зависимости:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
- Загрузите файл Edge bootstrap_4.52.02.sh в
- Используйте
apigee-serviceдля установки утилитыapigee-setup:/opt/apigee/apigee-service/bin/apigee-service apigee-setup install
- Установка Постгреса:
/opt/apigee/apigee-setup/bin/setup.sh -p ps -f configFile
- На новом резервном узле выполните следующую команду:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql postgres-check-standby
Убедитесь, что он находится в режиме ожидания.
- Отредактируйте файл конфигурации, который вы использовали для установки текущей версии Edge, указав следующее:
Выполнение обновления Postgres на месте
Предварительный шаг
Перед выполнением обновления на месте до Postgres выполните следующие действия на главном и резервном хостах, чтобы обновить свойство max_locks_per_transaction в apigee-postgresql :
- Если его нет, создайте файл
/opt/apigee/customer/application/postgresql.properties. - Измените владельца этого файла на
apigee:sudo chown apigee:apigee /opt/apigee/customer/application/postgresql.properties
- Добавьте в файл следующее свойство:
conf/postgresql.conf+max_locks_per_transaction=30000
- Настройте
apigee-postgresql:apigee-service apigee-postgresql configure
- Перезапустите
apigee-postgresql:apigee-service apigee-postgresql restart
Выполните обновление на месте
Чтобы выполнить обновление на месте до Postgres 17, выполните следующие действия:
- Обновление postgres на главном хосте
/opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Запустите команду настройки на главном хосте:
apigee-service apigee-postgresql setup -f /opt/silent.conf
- Выполните команду настройки на главном хосте:
apigee-service apigee-postgresql configure
- Перезапустите главный хост:
apigee-service apigee-postgresql restart
- Настройте его как главный:
apigee-service apigee-postgresql setup-replication-on-master -f /opt/silent.conf
- Убедитесь, что главный хост запущен:
apigee-service apigee-postgresql wait_for_ready
- Остановка режима ожидания:
apigee-service apigee-postgresql stop
- Обновите резерв.
Примечание: Если этот шаг завершится ошибкой/неудачей, его можно проигнорировать.
update.shпопытается запустить резервный сервер с неверной конфигурацией. Если версия Postgres обновлена до 17, ошибку можно проигнорировать./opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Убедитесь, что режим ожидания остановлен:
apigee-service apigee-postgresql stop
- Удалите старую резервную конфигурацию:
rm -rf /opt/apigee/data/apigee-postgresql/
- Настройте репликацию на резервном сервере:
apigee-service apigee-postgresql setup-replication-on-standby -f /opt/silent.conf
- Remove the line
conf/postgresql.conf+max_locks_per_transaction=30000from the file/opt/apigee/customer/application/postgresql.propertieson both the master host and standby. This line was added in the preliminary step .
After completing this procedure, the standby will start successfully.
Decommissioning a Postgres node
After the update completes, decommission the new standby node:
- Make sure Postgres is running:
/opt/apigee/apigee-service/bin/apigee-all status
If Postgres is not running, start it:
/opt/apigee/apigee-service/bin/apigee-all start
- Get the UUID of the new standby node by running the following
curlcommand on the new standby node:curl -u sysAdminEmail:password http://node_IP:8084/v1/servers/self
You should see the UUID of the node at the end of the output, in the form:
"type" : [ "postgres-server" ], "uUID" : "599e8ebf-5d69-4ae4-aa71-154970a8ec75"
- Stop the new standby node by running the following command on the new standby node:
/opt/apigee/apigee-service/bin/apigee-all stop
- On the Postgres master node, edit
/opt/apigee/customer/application/postgresql.propertiesto remove the new standby node fromconf_pg_hba_replication.connection:conf_pg_hba_replication.connection=host replication apigee existing_standby_ip/32 trust
- Restart apigee-postgresql on the Postgres master:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql restart
- Verify that the new standby node was removed by viewing the
/opt/apigee/apigee-postgresql/conf/pg_hba.conffile on the master. You should see only the following line in that file:host replication apigee existing_standby_ip/32 trust
- Delete the UUID of the standby node from ZooKeeper by making the following Edge management API call on the Management Server node:
curl -u sysAdminEmail:password -X DELETE http://ms_IP:8080/v1/servers/new_standby_uuid
Post-upgrade steps for Postgres
After a major Postgres upgrade, the internal statistics of Postgres are wiped out. These statistics aid the Postgres query planner in utilizing the most optimal indexes and paths to execute queries.
Postgres can gradually rebuild its statistics over time as queries are executed and when the autovacuum daemon runs. However, until the statistics are rebuilt, your queries may be slow.
To address this issue, execute ANALYZE on all tables in the database on the master Postgres node. Alternatively, you can execute ANALYZE for a few tables at a time.
Steps for updating Apigee SSO from older versions
In Edge for Private Cloud 4.53.01, the IDP keys and certificates used in the apigee-sso component are now configured through a keystore. You will need to export the key and certificate used earlier into a keystore, configure it, and then proceed with the SSO update as usual.
- Identify the existing key and certificate used for configuring IDP:
Retrieve the certificate by looking up the value of SSO_SAML_SERVICE_PROVIDER_CERTIFICATE in the SSO installation configuration file or by querying the
apigee-ssocomponent for conf_login_service_provider_certificate .Use the following command on the SSO node to query
apigee-ssofor the IDP certificate path. In the output, look for the value in the last line.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
Retrieve the key by looking up the value of SSO_SAML_SERVICE_PROVIDER_KEY in the SSO installation configuration file or by querying the
apigee-ssocomponent for conf_login_service_provider_key .Use the following command on the SSO node to query
apigee-ssofor the IDP key path. In the output, look for the value on the last line.apigee-service apigee-sso configure -search conf_login_service_provider_key
- Export the key and certificate to a keystore:
- Export the key and certificate to a PKCS12 keystore:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Параметры:
-
certificate_path: Path to the certificate file retrieved in Step 1.a. -
key_path: Path to the private key file retrieved in Step 1.b. -
keystore_path: Path to the newly created keystore containing the certificate and private key. -
alias: Alias used for the key and certificate pair within the keystore.
Refer to the OpenSSL documentation for more details.
-
- (Optional) Export the key and certificate from PKCS12 to a JKS keystore:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Параметры:
-
PKCS12_keystore_path: Path to the PKCS12 keystore created in Step 2.a, containing the certificate and key. -
destination_keystore_path: Path to the new JKS keystore where the certificate and key will be exported. -
alias: Alias used for the key and certificate pair within the JKS keystore.
-
Refer to the keytool documentation for more details.
- Export the key and certificate to a PKCS12 keystore:
- Change the owner of the output keystore file to the "apigee" user:
sudo chown apigee:apigee <keystore_file>
- Add the following properties in Apigee SSO configuration file and update them with the keystore file path, password, keystore type, and alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
- Update Apigee SSO software on the SSO node as usual using the following command:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
New Edge UI
This section lists considerations regarding the Edge UI. For more information, see The new Edge UI for Private Cloud .
Install the Edge UI
After you complete the initial installation, Apigee recommends that you install the Edge UI, which is an enhanced user interface for developers and administrators of Apigee Edge for Private Cloud.
Note that the Edge UI requires that you disable Basic authentication and use an IDP such as SAML or LDAP.
For more information, see Install the new Edge UI .
Update with Apigee mTLS
To update Apigee mTLS , do the following steps:
Rolling back an update
In the case of an update failure, you can try to correct the issue, and then execute update.sh again. You can run the update multiple times and it continues the update from where it last left off.
If the failure requires that you roll back the update to your previous version, see Roll back 4.53.01 for detailed instructions.
Logging update information
By default, the update.sh utility writes log information to:
/opt/apigee/var/log/apigee-setup/update.log
If the person running the update.sh utility does not have access to that directory, it writes the log to the /tmp directory as a file named update_username.log .
If the person does not have access to /tmp , the update.sh utility fails.
Zero-downtime update
A zero-downtime update, or rolling update, lets you update your Edge installation without bringing down Edge.
Zero-downtime update is only possible with a 5-node configuration and larger.
The key to zero-downtime upgrading is to remove each Router, one at a time, from the load balancer. You then update the Router and any other components on the same machine as the Router, and then add the Router back to the load balancer.
- Update the machines in the correct order for your installation as described Order of machine update .
- When it is time to update the Routers, select any one Router and make it unreachable, as described in Enabling/Disabling server (Message Processor/Router) reachability .
- Update the selected Router and all other Edge components on the same machine as the Router. All Edge configurations show a Router and Message Processor on the same node.
- Make the Router reachable again.
- Repeat steps 2 through 4 for the remaining Routers.
- Continue the update for any remaining machines in your installation.
Take care of the following before and after the update:
- On combined Router and Message Processor node:
- Before update – perform the following:
- Make the Router unreachable.
- Make the Message Processor unreachable.
- After update – perform the following:
- Make the Message Processor reachable.
- Make the Router reachable.
- Before update – perform the following:
- On single Router nodes:
- Before update, make the Router unreachable .
- After update, make the Router reachable .
- On single Message Processor nodes:
- Before update, make the Message Processor unreachable .
- After update, make the Message Processor reachable .
Use a silent configuration file
You must pass a silent configuration file to the update command. The silent configuration file should be the same one that you used to install Edge for Private Cloud 4.52.02 or 4.53.00.
Update to 4.53.01 on a node with an external internet connection
Use the following procedure to update the Edge components on a node:
- If present, disable any
cronjobs configured to perform a repair operation on Cassandra until after the update completes. - Log in to your node as root to install the Edge RPMs.
- Disable SELinux as described in Install the Edge apigee-setup utility .
- If you are installing on AWS , execute the following
yum-configure-managercommands:yum update rh-amazon-rhui-client.noarch
sudo yum-config-manager --enable rhui-REGION-rhel-server-extras rhui-REGION-rhel-server-optional If you are currently on Edge 4.52.02 or 4.53.00:
- Download the Edge
bootstrap_4.53.01.shfile to/tmp/bootstrap_4.53.01.sh:curl https://software.apigee.com/bootstrap_4.53.01.sh -o /tmp/bootstrap_4.53.01.sh
- Install the Edge 4.53.01
apigee-serviceutility and dependencies by executing the following command:sudo bash /tmp/bootstrap_4.53.01.sh apigeeuser=uName apigeepassword=pWord
Where uName:pWord are the username and password you received from Apigee. If you omit pWord , you will be prompted to enter it.
By default, the installer checks that you have Java 1.8 installed. If you do not, the installer installs it for you.
Use the
JAVA_FIXoption to specify how to handle Java installation.JAVA_FIXtakes the following values:-
I: Install OpenJDK 1.8 (default). -
C: Continue without installing Java. -
Q: Quit. For this option, you must install Java yourself.
-
- Use
apigee-serviceto update theapigee-setuputility, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Update the
apigee-validateutility on the Management Server, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Update the
apigee-provisionutility on the Management Server, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Run the
updateutility on your nodes by executing the following command:/opt/apigee/apigee-setup/bin/update.sh -c component -f configFile
Do this in the order described in Order of machine update .
Где:
- component is the Edge component to update. Possible values include:
-
cs: Cassandra -
edge: All Edge components except Edge UI: Management Server, Message Processor, Router, QPID Server, Postgres Server -
ldap: OpenLDAP -
ps: postgresql -
qpid: qpidd -
sso: Apigee SSO (if you installed SSO) -
ue: New Edge UI -
ui: Classic Edge UI -
zk: Zookeeper
-
- configFile is the same configuration file that you used to define your Edge components during the 4.52.02 or 4.53.00 installation.
You can run
update.shagainst all components by setting component to "all", but only if you have an Edge all-in-one (AIO) installation profile. For example:/opt/apigee/apigee-setup/bin/update.sh -c all -f ./sa_silent_config
- component is the Edge component to update. Possible values include:
- Restart the Edge UI components on all nodes running them, if you haven't done so already:
/opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
- Test the update by running the
apigee-validateutility on the Management Server, as described in Test the install .
- Download the Edge
If you later decide to roll back the update, use the procedure described in Roll back 4.53.01 .
Update to 4.53.01 from a local repo
If your Edge nodes are behind a firewall, or in some other way are prohibited from accessing the Apigee repository over the Internet, then you can perform the update from a local repository, or mirror, of the Apigee repo.
After you create a local Edge repository, you have two options for updating Edge from the local repo:
- Create a .tar file of the repo, copy the .tar file to a node, and then update Edge from the .tar file.
- Install a webserver on the node with the local repo so that other nodes can access it. Apigee provides the Nginx webserver for you to use, or you can use your own webserver.
To update from a local 4.53.01 repo:
- Create a local 4.53.01 repo as described in "Create a local Apigee repository" at Install the Edge apigee-setup utility .
- To install apigee-service from a .tar file :
- On the node with the local repo, use the following command to package the local repo into a single .tar file named
/opt/apigee/data/apigee-mirror/apigee-4.53.01.tar.gz:/opt/apigee/apigee-service/bin/apigee-service apigee-mirror package
- Copy the .tar file to the node where you want to update Edge. For example, copy it to the
/tmpdirectory on the new node. - On the new node, untar the file to the
/tmpdirectory:tar -xzf apigee-4.53.01.tar.gz
This command creates a new directory, named
repos, in the directory containing the .tar file. For example/tmp/repos. - Install the Edge
apigee-serviceutility and dependencies from/tmp/repos:sudo bash /tmp/repos/bootstrap_4.53.01.sh apigeeprotocol="file://" apigeerepobasepath=/tmp/repos
Notice that you include the path to the repos directory in this command.
- On the node with the local repo, use the following command to package the local repo into a single .tar file named
- To install apigee-service using the Nginx webserver:
- Configure the Nginx web server as described in "Install from the repo using the Nginx webserver" at Install the Edge apigee-setup utility .
- On the remote node, download the Edge
bootstrap_4.53.01.shfile to/tmp/bootstrap_4.53.01.sh:/usr/bin/curl http://uName:pWord@remoteRepo:3939/bootstrap_4.53.01.sh -o /tmp/bootstrap_4.53.01.sh
Where uName:pWord are the username and password you set previously for the repo, and remoteRepo is the IP address or DNS name of the repo node.
- On the remote node, install the Edge
apigee-setuputility and dependencies:sudo bash /tmp/bootstrap_4.53.01.sh apigeerepohost=remoteRepo:3939 apigeeuser=uName apigeepassword=pWord apigeeprotocol=http://
Where uName:pWord are the repo username and password.
- Use
apigee-serviceto update theapigee-setuputility, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Update the
apigee-validateutility on the Management Server, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Update the
apigee-provisionutility on the Management Server, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Run the
updateutility on your nodes in the order described in Order of machine update :/opt/apigee/apigee-setup/bin/update.sh -c component -f configFile
Где:
- component is the Edge component to update. You typically update the following components:
-
cs: Cassandra -
edge: All Edge components except Edge UI: Management Server, Message Processor, Router, QPID Server, Postgres Server -
ldap: OpenLDAP -
ps: postgresql -
qpid: qpidd -
sso: Apigee SSO (if you installed SSO) -
ueNew Edge UI -
ui: Classic Edge UI -
zk: Zookeeper
-
- configFile is the same configuration file that you used to define your Edge components during the 4.52.02 or 4.53.00 installation.
You can run
update.shagainst all components by setting component to "all", but only if you have an Edge all-in-one (AIO) installation profile. For example:/opt/apigee/apigee-setup/bin/update.sh -c all -f /tmp/sa_silent_config
- component is the Edge component to update. You typically update the following components:
- Restart the UI components on all nodes running it, if you haven't done so already:
/opt/apigee/apigee-service/bin/apigee-service [edge-management-ui|edge-ui] restart
- Test the update by running the
apigee-validateutility on the Management Server, as described in Test the install .
If you later decide to roll back the update, use the procedure described in Roll back 4.53.01 .
Order of machine update
The order that you update the machines in an Edge installation is important:
- You must update all LDAP nodes before updating any other components. You will need to follow special steps to upgrade LDAP.
- You must update all Cassandra and ZooKeeper nodes. If you're upgrading from 4.52.02 then, follow the special steps to upgrade cassandra. You will need to follow the special steps to upgrade Zookeeper for 4.52.02 or 4.53.00.
- You must upgrade all the Management Servers and Router & Message Processors using the -c edge option to update them.
- You must upgrade all Postgres nodes following the special steps for upgrade Postgres.
- You must update edge-qpid-server & edge-postgres-server components across all data centers.
- You must upgrade all Qpid nodes.
- You must upgrade Edge UI nodes and also upgrade the New Edge UI and SSO nodes(if applicable).
- There is no separate step to update Monetization. It is updated when you specify the -c edge option.
1-node standalone upgrade
To upgrade a 1-node standalone configuration to 4.53.01:
- Update all components:
/opt/apigee/apigee-setup/bin/update.sh -c all -f configFile
- (If you installed
apigee-adminapi) Update theapigee-adminapiutility:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
2-node standalone upgrade
Update the following components for a 2-node standalone installation:
See Installation topologies for the list of Edge topologies and node numbers.
- Update LDAP on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Update Cassandra and ZooKeeper on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Update Edge components on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Postgres on machine 2:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Edge components on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Qpid on Machine 2:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update the UI on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- (If you installed
apigee-adminapi) Updated theapigee-adminapiutility on machine 1:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (If you installed Apigee SSO) Update Apigee SSO on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Where sso_config_file is the configuration file you created when you installed SSO .
- Restart the Edge UI component on machine 1:
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
5-node upgrade
Update the following components for a 5-node installation:
See Installation topologies for the list of Edge topologies and node numbers.
- Update LDAP on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Update Cassandra and ZooKeeper on machine 1, 2, and 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Update Edge components on machine 1, 2, 3:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Postgres on machine 4:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Postgres on machine 5:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Edge components on machine 4, 5:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Qpid on machine 4:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update Qpid on machine 5:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update the Edge UI:
- Classic UI: If you are using the classic UI, then update the
uicomponent on machine 1, as the following example shows:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- New Edge UI: If you installed the new Edge UI, then update the
uecomponent on the appropriate machine (may not be machine 1):/opt/apigee/apigee-setup/bin/update.sh -c ue -f /opt/silent.conf
- Classic UI: If you are using the classic UI, then update the
- (If you installed
apigee-adminapi) Updated theapigee-adminapiutility on machine 1:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (If you installed Apigee SSO) Update Apigee SSO on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Where sso_config_file is the configuration file you created when you installed SSO .
- Restart the UI component:
- Classic UI: If you are using the classic UI, then restart the
edge-uicomponent on machine 1, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- New Edge UI: If you installed the new Edge UI, then restart the
edge-management-uicomponent on the appropriate machine (may not be machine 1):/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Classic UI: If you are using the classic UI, then restart the
9-node clustered upgrade
Update the following components for a 9-node clustered installation:
See Installation topologies for the list of Edge topologies and node numbers.
- Update LDAP on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Update Cassandra and ZooKeeper on machine 1, 2, and 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Update Edge components on machine 1, 4, and 5 (Management server, message processor, router) in that order:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Postgres on machine 8:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Postgres on machine 9:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Edge components on machine 6, 7, 8, and 9 in that order:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Qpid on machines 6 and 7:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update either the new UI (
ue) or classic UI (ui) on machine 1:/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- (If you installed
apigee-adminapi) Update theapigee-adminapiutility on machine 1:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (If you installed Apigee SSO) Update Apigee SSO on machine 1:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Where sso_config_file is the configuration file you created when you installed SSO .
- Restart the UI component:
- Classic UI: If you are using the classic UI, then restart the
edge-uicomponent on machine 1, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- New Edge UI: If you installed the new Edge UI, then restart the
edge-management-uicomponent on the appropriate machine (may not be machine 1):/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Classic UI: If you are using the classic UI, then restart the
13-node clustered upgrade
Update the following components for a 13-node clustered installation:
See Installation topologies for the list of Edge topologies and node numbers.
- Update LDAP on machine 4 and 5:
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Update Cassandra and ZooKeeper on machines 1, 2, and 3:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Update Edge components on machines 6, 7, 10, and 11 in that order:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Postgres on machine 8:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Postgres on machine 9:
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Update Edge components on machines 12, 13, 8, and 9 in that order:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Update Qpid on machines 12 and 13:
/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update either the new UI (
ue) or classic UI (ui) on machines 6 and 7:/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- (If you installed
apigee-adminapi) Updated theapigee-adminapiutility on machines 6 and 7:/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- (If you installed Apigee SSO) Update Apigee SSO on machines 6 and 7:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Where sso_config_file is the configuration file you created when you installed SSO .
- Restart the UI component:
- Classic UI: If you are using the classic UI, then restart the
edge-uicomponent on machines 6 and 7, as the following example shows:/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
- New Edge UI: If you installed the new Edge UI, then restart the
edge-management-uicomponent on machines 6 and 7:/opt/apigee/apigee-service/bin/apigee-service edge-management-ui restart
- Classic UI: If you are using the classic UI, then restart the
12-node clustered upgrade
Update the following components for a 12-node clustered installation:
See Installation topologies for the list of Edge topologies and node numbers.
- Update LDAP:
- Machine 1 in Data Center 1
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Machine 7 in Data Center 2
/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
- Machine 1 in Data Center 1
- Update Cassandra and ZooKeeper:
- Machines 1, 2 and 3 in Data center 1:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- On machines 7, 8, and 9 in Data Center 2:
/opt/apigee/apigee-setup/bin/update.sh -c cs,zk -f configFile
- Machines 1, 2 and 3 in Data center 1:
- Update Edge components:
- On machines 1, 2 and 3 in Data Center 1:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- On machines 7, 8, and 9 in Data Center 2
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- On machines 1, 2 and 3 in Data Center 1:
- Machine 6 in Data Center 1
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Machine 12 in Data Center 2
/opt/apigee/apigee-setup/bin/update.sh -c ps -f configFile
- Machines 4, 5, 6 in Data Center 1
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Machines 10, 11, 12 in Data Center 2
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Machines 4, 5 in Data Center 1
- Update
qpiddon machine 4:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update
qpiddon machine 5:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update
- Machines 10, 11 in Data Center 2
- Update
qpiddon machine 10:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update
qpiddon machine 11:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Update
ue ) or classic UI ( ui ):- Machine 1 in Data Center 1:
/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
- Machine 7 in Data Center 2:
/opt/apigee/apigee-setup/bin/update.sh -c [ui|ue] -f configFile
apigee-adminapi ) Updated the apigee-adminapi utility:- Machine 1 in Data Center 1:
/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Machine 7 in Data Center 2:
/opt/apigee/apigee-service/bin/apigee-service apigee-adminapi update
- Machine 1 in Data Center 1:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
- Machine 7 in Data Center 2:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f sso_config_file
Where sso_config_file is the configuration file you created when you installed SSO .
edge-management-ui ) or classic Edge UI ( edge-ui ) component on machines 1 and 7: /opt/apigee/apigee-service/bin/apigee-service [edge-ui|edge-management-ui] restart
For a non-standard configuration
If you have a non-standard configuration, then update Edge components in the following order:
- LDAP
- Кассандра
- Смотритель зоопарка
- Сервер управления
- Message Processor
- Маршрутизатор
- Постгрес
- Edge, meaning the "-c edge" profile on all nodes in the order: nodes with Qpid server, Edge Postgres Server.
- qpidd
- Edge UI (either classic or new)
-
apigee-adminapi - Apigee SSO
After you finish updating, be sure to restart the Edge UI component on all machines running it.