<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am 5. Juni 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsprozedur
Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Lade die aktuelle Edge 4.19.01-Datei
bootstrap_4.19.01.sh
herunter nach/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Installieren Sie das Edge 4.19.01-Dienstprogramm
apigee-service
und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
- Führen Sie das Skript
update.sh
für OpenLDAP auf allen Knoten aus. Führen Sie auf jedem Knoten folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud
- Führen Sie das Skript
update.sh
für Edge auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud
- Führen Sie das Skript
update.sh
für die UI auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud
- Wenn Sie Apigee mTLS verwenden und Ihre Konfiguration auf der Grundlage neuer Funktionen oder Fehler aktualisiert haben
in diesem Patch behoben wurde, musst du das
apigee-mtls
deinstallieren und dann neu installieren auf allen Knoten, damit diese Änderungen wirksam werden. Weitere Informationen finden Sie unter Eine vorhandene Apigee-mtls-Konfiguration ändern.
Unterstützte Software
Apigee Edge for Private Cloud unterstützt die OpenJDK-Version 1.8.0.252 bestätigt.
Tomcat wurde auf Version 7.0.103 aktualisiert.
Einstellung und Einstellung
Keine Änderungen
Neue Funktionen
In der folgenden Tabelle werden die neuen Funktionen in diesem Release beschrieben:
Beschreibung |
---|
mTLS sichert die Verbindung vom Verwaltungsserver zu einem Router Apigee mTLS unterstützt jetzt die Verbindung zwischen dem Verwaltungsserver und dem Router an Port 8081 an. |
Die Gültigkeitsdauer des Zertifikats ist jetzt konfigurierbar Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, können Sie die Anzahl der Tage festlegen,
Das Zertifikat ist gültig. Dazu legen Sie den Wert
|
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
155840972 | Tomcat-Upgrade
Tomcat wurde auf Version 7.0.103 aktualisiert. |
155595660 |
Zeitzonenformat Die Werte, die in der Zeitzone für die Tokens |
155340541 |
OpenJDK-Unterstützung Apigee unterstützt die OpenJDK-Version 1.8.0.252. |
155105930 76087166 |
KVMs in Umgebungen mit mehreren Rechenzentren Der Verwaltungsserver hat sich zufällig mit einem der Rechenzentren verbunden, wenn ein Unternehmen umfasste mehrere Rechenzentren, z. B. dc-1 und dc-2. Dies betraf Verbindungen zu den Cassandra-Knoten im lokalen Rechenzentrum für die Schlüsselverwaltung und KVM-Vorgänge (Wertezuordnung). |
150717738 |
Cluster ohne führende Variante Cluster ohne einen Leader haben verhindert, dass der mTLS-Dienst beendet wurde, oder neu gestartet. Auch die Timeout-Länge wurde verkürzt. |
152382545 |
Nutzung des mTLS-Portbereichs In der Dokumentation wird jetzt korrekt angegeben, dass der ZooKeeper-Portbereich für Apigee mTLS korrekt ist. beginnt bei 10001. |
148486685 |
Indirekte Bindung mit OpenLDAP-Replikation und SSO-Interoperabilität Bei indirekter Bindung hat der OpenLDAP-Dienst nicht nach dem Nutzerobjekt gesucht, Replikation war aktiviert (es gab mehr als eine OpenLDAP-Instanz). |
148179907 |
apigee-analytics-collector wieder hinzugefügt Das Dienstprogramm „Apigee-analytics-collector“ wurde wieder hinzugefügt. Mit diesem Dienstprogramm können Sie die Anzahl der API-Volumen zu melden. |
146511254 |
ExtractVariables-Richtlinie löst keine Fehler aus Wurde eine XML-Variable nicht über einen XPath-Ausdruck aufgelöst, gibt das ExtractVariables-Objekt
die im Proxy weiter ausgeführt wird. Dies geschah auch dann, wenn der
|
130013746 |
Unternehmen deaktivieren Die Schaltfläche zum Deaktivieren von Unternehmen aus der Monetarisierung war nicht verfügbar. |
120799182 |
OpenLDAP-Upgrade Das Upgrade von OpenLDAP in einer Umgebung mit mehreren Rechenzentren führte zu korrumpiert ist. |
145236083 |
Sysadmin-Nutzername:Passwortlänge Ein Systemadministrator-Benutzername:Passwort, der länger als 57 Zeichen ist, hat eine Edge-SSO verursacht. schlägt das Installationsskript fehl. |
135616498 |
SSO-Einrichtungsskript fehlgeschlagen Ein Problem wurde behoben, bei dem die Verwendung von Dateischema-URLs zu einem Fehler im SSO-Einrichtungsskript führte. |
111420263 |
ConcurrentModificationException in der Nachrichten-Logging-Richtlinie beheben Beseitigen Sie mehrere Race-Bedingungen, die bei der Verwendung der Nachrichten-Logging-Richtlinie auftreten. |