Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Il 5 giugno 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:
-
Su tutti i nodi perimetrali:
- Pulisci il repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.19.01.sh
di Edge 4.19.01 più recente su/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci il repository Yum:
- Esegui lo script
update.sh
per OpenLDAP su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per Edge su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per l'interfaccia utente su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.
- Se utilizzi Apigee mTLS e hai aggiornato la configurazione in base a nuove funzionalità o correzioni di bug in questa patch, devi disinstallare e poi reinstallare il servizio
apigee-mtls
su tutti i nodi per applicare queste modifiche. Per maggiori informazioni, consulta Modificare una configurazione apigee-mtls esistente.
Software supportato
Apigee Edge per il cloud privato ha confermato il supporto per la versione OpenJDK 1.8.0.252.
Tomcat è stato aggiornato alla versione 7.0.103.
Ritiri e ritiri
Nessuna modifica.
Nuove funzionalità
Nella tabella seguente vengono descritte le nuove funzionalità di questa release:
Descrizione |
---|
mTLS protegge la connessione tra server di gestione e router Apigee mTLS ora supporta la connessione tra il server di gestione e il router sulla porta 8081. |
La durata della validità del certificato è ora configurabile Quando utilizzi un certificato personalizzato, puoi impostare il numero di giorni di validità del certificato. Per farlo, imposta il valore di |
Bug corretti
Nella tabella seguente sono elencati i bug corretti in questa release:
ID problema | Descrizione |
---|---|
155840972 | Upgrade per Tomcat
È stato eseguito l'upgrade di Tomcat alla versione 7.0.103. |
155595660 |
Formato del fuso orario I valori utilizzati per i token |
155340541 |
Supporto di OpenJDK Apigee ha confermato il supporto per la versione OpenJDK 1.8.0.252. |
155105930 76087166 |
KVM in ambienti multi-data center Il server di gestione si connetteva in modo casuale a uno qualsiasi dei data center se un'organizzazione comprendeva più data center (ad esempio dc-1, dc-2). Ciò ha interessato le connessioni ai nodi Cassandra nel data center locale per le operazioni di gestione delle chiavi e Key Value Map (KVM). |
150717738 |
Cluster senza leader I cluster senza un leader hanno impedito l'arresto o il riavvio del servizio mTLS. Anche la durata del timeout è stata ridotta. |
152382545 |
Utilizzo dell'intervallo di porte mTLS La documentazione ora indica correttamente che l'intervallo di porte ZooKeeper per Apigee mTLS inizia con 10001. |
148486685 |
Associazione indiretta di replica OpenLDAP e interoperabilità SSO Con l'associazione indiretta, il servizio OpenLDAP non cercava l'oggetto utente quando la replica era abilitata (erano più di un'istanza OpenLDAP). |
148179907 |
apigee-analytics-collector ri-aggiunto L'utilità apigee-analytics-collector è stata nuovamente aggiunta. Questa utilità consente di generare report sul conteggio del volume dell'API. |
146511254 |
Il criterio ExtractVariables non genera errori Quando una variabile XML non è stata risolta tramite un'espressione XPath, il criterio ExtractVariables
ha continuato a essere eseguito nel proxy. Questo si è verificato anche quando
l'elemento |
130013746 |
Disattivazione delle aziende Il pulsante per disattivare le società dalla monetizzazione non era disponibile. |
120799182 |
Upgrade di OpenLDAP Il processo di upgrade di OpenLDAP in un ambiente multi-data center ha causato uno stato danneggiato. |
145236083 |
Sysadmin nome utente:lunghezza password La presenza di un nome utente:password di amministrazione di più di 57 caratteri ha causato l'errore di uno script di installazione SSO Edge. |
135616498 |
Errore dello script di configurazione SSO È stato risolto un problema per cui l'utilizzo di URL di schema file causava un errore dello script di configurazione SSO. |
111420263 |
Correggere ConcurrentModificationException nel criterio di logging dei messaggi Elimina diverse condizioni di gara che si verificano quando si utilizza il criterio di logging dei messaggi. |