Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Il 5 giugno 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica l'ultimo file di Edge 4.19.01
bootstrap_4.19.01.sh
in/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Esegui lo script
update.sh
per OpenLDAP su tutti i nodi. Su ciascun nodo, esegui il seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per Edge su tutti i nodi. Su ciascun nodo, esegui seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per l'interfaccia utente su tutti i nodi. Su ciascun nodo, esegui seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Se utilizzi Apigee mTLS e hai aggiornato la configurazione in base a nuove funzionalità o bug
correzioni presenti in questa patch, devi disinstallare e reinstallare
apigee-mtls
su tutti i nodi affinché queste modifiche abbiano effetto. Per ulteriori informazioni, vedi Cambia una configurazione apigee-mtls esistente.
Software supportato
Apigee Edge per il Private Cloud ha confermato il supporto per OpenJDK versione 1.8.0.252.
Tomcat è stato aggiornato alla versione 7.0.103.
Cessazioni e ritiri
Nessuna modifica.
Nuove funzionalità
Nella tabella seguente vengono descritte le nuove funzioni di questa release:
Descrizione |
---|
mTLS protegge la connessione dal server di gestione al router Apigee mTLS ora supporta la connessione tra il server di gestione e il router sulla porta 8081. |
Ora è possibile configurare la durata della validità del certificato Quando utilizzi un certificato personalizzato, puoi impostare il numero di giorni in cui
sia valido. Per farlo devi impostare il valore
|
Bug corretti
Nella tabella seguente sono elencati i bug risolti in questa release:
ID problema | Descrizione |
---|---|
155840972 | Upgrade di Tomcat
È stato eseguito l'upgrade di Tomcat alla versione 7.0.103. |
155595660 |
Formato del fuso orario I valori utilizzati per i token |
155340541 |
Supporto per OpenJDK Apigee ha confermato il supporto per OpenJDK versione 1.8.0.252. |
155105930 76087166 |
KVM in ambienti con più data center Il server di gestione si collegava in modo casuale a uno qualsiasi dei data center se un'organizzazione che ha attraversato più data center (ad esempio, dc-1, dc-2). Interessato connessioni ai nodi Cassandra nel data center locale per la gestione delle chiavi Operazioni con la mappatura dei valori (KVM). |
150717738 |
Cluster senza leader I cluster senza leader hanno impedito l'arresto del servizio mTLS o è stata riavviata. Anche la durata del timeout è stata ridotta. |
152382545 |
Utilizzo dell'intervallo di porte mTLS La documentazione ora indica correttamente che l'intervallo di porte ZooKeeper per Apigee mTLS inizia da 10001. |
148486685 |
Associazione indiretta della replica OpenLDAP e dell'interoperabilità SSO Con l'associazione indiretta, il servizio OpenLDAP non cercava l'oggetto utente quando la replica è stata abilitata (era presente più di un'istanza OpenLDAP). |
148179907 |
Apigee-analytics-collector nuovamente aggiunto L'utilità apigee-analytics-collector è stata aggiunta di nuovo. Questa utilità consente di segnalare il conteggio dei volumi dell'API. |
146511254 |
Il criterio ETL non genera errori Quando una variabile XML non viene risolta tramite un'espressione XPath, il parametro ExtractVariables
ha continuato a essere eseguito nel proxy. Ciò si è verificato anche quando
L'elemento |
130013746 |
Disattivazione delle aziende Il pulsante per disattivare le aziende dalla monetizzazione non era disponibile. |
120799182 |
Upgrade di OpenLDAP Il processo per l'upgrade di OpenLDAP in un ambiente multi-datacenter ha generato uno stato danneggiato. |
145236083 |
Nome utente amministratore di sistema:lunghezza della password Un nome utente:password di amministratore di sistema più lungo di 57 caratteri ha causato un SSO Edge che lo script di installazione non vada a buon fine. |
135616498 |
Errore dello script di configurazione SSO È stato risolto un problema per cui l'utilizzo di URL dello schema di file causava un errore dello script di configurazione SSO. |
111420263 |
Correggere l'eccezione ConcurrentModificationException nel criterio di logging dei messaggi Elimina diverse condizioni di gara che si verificano quando si utilizza il criterio di logging dei messaggi. |