Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el último archivo
bootstrap_4.19.01.sh
de Edge 4.19.01 en/tmp/bootstrap_4.19.01.sh
curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- Ejecuta la secuencia de comandos
update.sh
para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.
- Ejecuta la secuencia de comandos
update.sh
para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.
- Ejecuta la secuencia de comandos
update.sh
para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.
- Ejecuta la secuencia de comandos
update.sh
para SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.
- Si usa Apigee mTLS y actualiza su configuración según las funciones nuevas
correcciones de este parche, debes desinstalar y reinstalar
apigee-mtls
en todos los nodos para que estos cambios se apliquen. Para obtener más información, consulta Cambiar una configuración existente de Apigee-mtls
Software compatible
Apigee Edge para la nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.
Tomcat se actualizó a la versión 7.0.103.
Bajas y jubilaciones
Sin cambios.
Nuevas funciones
En la siguiente tabla, se describen las funciones nuevas de esta versión:
Descripción |
---|
mTLS protege la conexión del servidor de administración al router Apigee mTLS ahora admite la conexión entre el servidor de administración y el router en el puerto 8081. |
Ahora se puede configurar la duración de la validez del certificado Cuando usas un certificado personalizado, puedes establecer la cantidad de días de
es válido. Para ello, debes establecer el valor de
|
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
155840972 | Actualización de Tomcat
Tomcat se actualizó a la versión 7.0.103. |
155595660 |
Formato de la zona horaria Los valores usados para los tokens |
155340541 |
Compatibilidad con OpenJDK Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK. |
155105930 76087166 |
KVM en entornos de varios centros de datos El servidor de administración se conectaba aleatoriamente a alguno de los centros de datos si un que abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó a los nodos de Cassandra en el centro de datos local para la administración de asignación de valor (KVM). |
150717738 |
Clústeres sin líder Los clústeres sin un líder impidieron que se detuviera el servicio de mTLS o reiniciar. También se redujo la duración del tiempo de espera. |
152382545 |
Uso del rango de puertos de mTLS En la documentación, ahora se indica correctamente que el rango de puertos de ZooKeeper para Apigee mTLS comienza en 10,001. |
148486685 |
Interoperabilidad de SSO y replicación de OpenLDAP de vinculación indirecta Con la vinculación indirecta, el servicio OpenLDAP no buscaba el objeto del usuario cuando se habilitó la replicación (había más de una instancia de OpenLDAP). |
148179907 |
apigee-analytics-collector re-added Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite para informar el recuento del volumen de la API. |
146511254 |
La política ExtractVariables no arroja errores Cuando una variable XML no se resuelve a través de una expresión XPath, el método ExtractVariables
y la política se siguiera ejecutando en el proxy. Esto ocurrió incluso cuando
|
130013746 |
Desactivación de empresas El botón para desactivar empresas de Monetización no estaba disponible. |
120799182 |
Actualización de OpenLDAP El proceso de actualización de OpenLDAP en un entorno de centros de datos múltiples dio como resultado un estado dañado. |
145236083 |
Longitud de nombre de usuario:contraseña de Sysadmin Un nombre de usuario y contraseña de Sysadmin de más de 57 caracteres causó un SSO de Edge. de la secuencia de comandos de instalación. |
135616498 |
Falla de la secuencia de comandos de configuración del SSO Se solucionó un problema por el que el uso de URLs de esquema de archivos causaba un error en la secuencia de comandos de configuración del SSO. |
111420263 |
Se corrigió ConcurrentModificationException en la política de registro de mensajes. Elimina varias condiciones de carrera que se producen cuando se usa la política de registro de mensajes. |