19.01.07 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 5. Juni 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Lade die aktuelle Edge 4.19.01-Datei bootstrap_4.19.01.sh herunter nach /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installieren Sie das Edge 4.19.01-Dienstprogramm apigee-service und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Führen Sie das Skript update.sh für OpenLDAP auf allen Knoten aus. Führen Sie auf jedem Knoten folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud

  3. Führen Sie das Skript update.sh für Edge auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud

  4. Führen Sie das Skript update.sh für die UI auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud

  5. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud

  6. Wenn Sie Apigee mTLS verwenden und Ihre Konfiguration auf der Grundlage neuer Funktionen oder Fehler aktualisiert haben in diesem Patch behoben wurde, musst du das apigee-mtls deinstallieren und dann neu installieren auf allen Knoten, damit diese Änderungen wirksam werden. Weitere Informationen finden Sie unter Eine vorhandene Apigee-mtls-Konfiguration ändern.

Unterstützte Software

Apigee Edge for Private Cloud unterstützt die OpenJDK-Version 1.8.0.252 bestätigt.

Tomcat wurde auf Version 7.0.103 aktualisiert.

Einstellung und Einstellung

Keine Änderungen

Neue Funktionen

In der folgenden Tabelle werden die neuen Funktionen in diesem Release beschrieben:

Beschreibung

mTLS sichert die Verbindung vom Verwaltungsserver zu einem Router

Apigee mTLS unterstützt jetzt die Verbindung zwischen dem Verwaltungsserver und dem Router an Port 8081 an.

Die Gültigkeitsdauer des Zertifikats ist jetzt konfigurierbar

Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, können Sie die Anzahl der Tage festlegen, Das Zertifikat ist gültig. Dazu legen Sie den Wert APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR in Ihrer Konfigurationsdatei. Standardeinstellung Wert 365 ist. Weitere Informationen finden Sie unter Schritt 1: Aktualisieren Sie Ihre Konfigurationsdatei. Wenn Sie nach der Installation von Apigee mTLS eine Änderung vornehmen, Folgen Sie der Anleitung unter Vorhandenes Apigee-mtls ändern Konfiguration.

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
155840972 Tomcat-Upgrade

Tomcat wurde auf Version 7.0.103 aktualisiert.

155595660

Zeitzonenformat

Die Werte, die in der Zeitzone für die Tokens sss und SSS verwendet werden das von der Property conf_system_apigee.syslogger.dateFormat festgelegte Format nicht richtig.

155340541

OpenJDK-Unterstützung

Apigee unterstützt die OpenJDK-Version 1.8.0.252.

155105930
76087166

KVMs in Umgebungen mit mehreren Rechenzentren

Der Verwaltungsserver hat sich zufällig mit einem der Rechenzentren verbunden, wenn ein Unternehmen umfasste mehrere Rechenzentren, z. B. dc-1 und dc-2. Dies betraf Verbindungen zu den Cassandra-Knoten im lokalen Rechenzentrum für die Schlüsselverwaltung und KVM-Vorgänge (Wertezuordnung).

150717738

Cluster ohne führende Variante

Cluster ohne einen Leader haben verhindert, dass der mTLS-Dienst beendet wurde, oder neu gestartet. Auch die Timeout-Länge wurde verkürzt.

152382545

Nutzung des mTLS-Portbereichs

In der Dokumentation wird jetzt korrekt angegeben, dass der ZooKeeper-Portbereich für Apigee mTLS korrekt ist. beginnt bei 10001.

148486685

Indirekte Bindung mit OpenLDAP-Replikation und SSO-Interoperabilität

Bei indirekter Bindung hat der OpenLDAP-Dienst nicht nach dem Nutzerobjekt gesucht, Replikation war aktiviert (es gab mehr als eine OpenLDAP-Instanz).

148179907

apigee-analytics-collector wieder hinzugefügt

Das Dienstprogramm „Apigee-analytics-collector“ wurde wieder hinzugefügt. Mit diesem Dienstprogramm können Sie die Anzahl der API-Volumen zu melden.

146511254

ExtractVariables-Richtlinie löst keine Fehler aus

Wurde eine XML-Variable nicht über einen XPath-Ausdruck aufgelöst, gibt das ExtractVariables-Objekt die im Proxy weiter ausgeführt wird. Dies geschah auch dann, wenn der IgnoreUnresolvedVariables-Element oder das continueOnError-Element auf "false" gesetzt.

130013746

Unternehmen deaktivieren

Die Schaltfläche zum Deaktivieren von Unternehmen aus der Monetarisierung war nicht verfügbar.

120799182

OpenLDAP-Upgrade

Das Upgrade von OpenLDAP in einer Umgebung mit mehreren Rechenzentren führte zu korrumpiert ist.

145236083

Sysadmin-Nutzername:Passwortlänge

Ein Systemadministrator-Benutzername:Passwort, der länger als 57 Zeichen ist, hat eine Edge-SSO verursacht. schlägt das Installationsskript fehl.

135616498

SSO-Einrichtungsskript fehlgeschlagen

Ein Problem wurde behoben, bei dem die Verwendung von Dateischema-URLs zu einem Fehler im SSO-Einrichtungsskript führte.

111420263

ConcurrentModificationException in der Nachrichten-Logging-Richtlinie beheben

Beseitigen Sie mehrere Race-Bedingungen, die bei der Verwendung der Nachrichten-Logging-Richtlinie auftreten.