4.19.01.07 - Edge لملاحظات الإصدار Private Cloud

أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في 5 حزيران (يونيو) 2020، أطلقنا إصدارًا جديدًا من Apigee Edge لـ Private Cloud.

إجراء التحديث

لتحديث عملية التثبيت، عليك تنفيذ الإجراء التالي على عقد Edge:

  1. على جميع عقد Edge:

    1. يُرجى تنظيف مستودعات لذيذة:
      sudo yum clean all
    2. نزِّل أحدث إصدار من ملف bootstrap_4.19.01.sh لمتصفّح Edge 4.19.01 إلى: /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. تثبيت أداة apigee-service وأدواتها الملحقة في الإصدار 4.19.01 من Edge:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      حيث يكون uName:pWord هو اسم المستخدم وكلمة المرور اللذان تلقّيتَهما من Apigee. في حال حذف pWord، سيُطلب منك إدخاله.

    4. تحديث الأداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. نفِّذ النص البرمجي update.sh لـ OpenLDAP على جميع العقد. على كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud.

  3. نفِّذ النص البرمجي update.sh لمتصفِّح Edge على جميع العُقد. على كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    تحدّد فيه السياسة configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud.

  4. نفِّذ النص البرمجي update.sh لواجهة المستخدم على جميع العقد. على كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud.

  5. نفِّذ النص البرمجي update.sh لميزة "تسجيل الدخول المُوحَّد" على جميع العقد. على كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud.

  6. إذا كنت تستخدم بروتوكول mTLS من Apigee وكنت قد عدّلت الإعدادات استنادًا إلى الميزات الجديدة أو إصلاحات الأخطاء في هذا التصحيح، عليك إلغاء تثبيت خدمة apigee-mtls ثم إعادة تثبيتها على جميع العقد لكي يتم تطبيق هذه التغييرات. لمزيد من المعلومات، يُرجى الاطّلاع على مقالة تغيير إعدادات apigee-mtls الحالية.

البرامج المتوافقة

أكّدت خدمة Apigee Edge for Private Cloud توافقها مع الإصدار 1.8.0.252 من OpenJDK.

تم تحديث Tomcat إلى الإصدار 7.0.103.

عمليات الإيقاف والتقاعد

لا توجد تغييرات.

ميزات جديدة

يصف الجدول التالي الميزات الجديدة في هذا الإصدار:

الوصف

تأمين mTLS على اتصال جهاز التوجيه بخادم الإدارة

يتيح الآن بروتوكول mTLS في Apigee الاتصال بين "خادم الإدارة" و"جهاز التوجيه" على المنفذ 8081.

أصبح من الممكن ضبط مدة صلاحية الشهادة الآن

عند استخدام شهادة مخصّصة، يمكنك ضبط عدد الأيام التي تظل فيها الشهادة صالحة. ويمكنك إجراء ذلك من خلال ضبط قيمة APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR في ملف الإعداد. القيمة التلقائية هي 365. لمزيد من المعلومات، يُرجى الاطّلاع على الخطوة 1: تعديل ملف الإعدادات. إذا أجريت تغييرًا بعد تثبيت Apigee mTLS، احرص على اتّباع التعليمات الواردة في مقالة تغيير إعدادات apigee-mtls الحالية.

الأخطاء التي تم إصلاحها

يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
155840972 ترقية Tomcat

تمت ترقية Tomcat إلى الإصدار 7.0.103.

155595660

تنسيق المنطقة الزمنية

القيم المستخدَمة للعنصرَين النائبَين sss وSSS في تنسيق المنطقة الزمنية الذي تم ضبطه من خلال السمة conf_system_apigee.syslogger.dateFormat كانت غير صحيحة.

155340541

دعم OpenJDK

أكّدت شركة Apigee توافقها مع الإصدار 1.8.0.252 من OpenJDK.

155105930
76087166

أجهزة KVM في بيئات مراكز البيانات المتعددة

كان "خادم الإدارة" يتصل بشكل عشوائي بأي من مراكز البيانات إذا كانت المؤسسة تمتد على مراكز بيانات متعددة (مثل dc-1 وdc-2). وقد أثّر ذلك في عمليات الاتصال بنوى Cassandra في مركز البيانات المحلي لإدارة المفاتيح وعمليات "خريطة القيمة للمفتاح" (KVM).

150717738

المجموعات التي لا تتضمّن زعيمًا

منعت المجموعات التي ليس لها قائد خدمة mTLS من الإيقاف أو إعادة التشغيل. تم أيضًا تقليل مدة المهلة.

152382545

استخدام نطاق منفذ mTLS

تشير المستندات بشكل صحيح الآن إلى أنّ نطاق منفذ ZooKeeper في Apigee mTLS يبدأ من 10,001.

148486685

الربط غير المباشر لنسخ OpenLDAP وإمكانية التشغيل التفاعلي لميزة الدخول المُوحَّد (SSO)

باستخدام الربط غير المباشر، لم تكن خدمة OpenLDAP تبحث في عنصر المستخدم عند تفعيل النسخ (كان هناك أكثر من مثيل واحد من OpenLDAP).

148179907

إعادة إضافة apigee-analytics-collector

تمت إعادة إضافة الأداة apigee-analytics-collector. تتيح لك هذه الأداة الإبلاغ عن عدد طلبات البيانات من واجهة برمجة التطبيقات.

146511254

عدم ظهور أخطاء في سياسة ExtractVariables

عندما لم يتم التعامل مع متغيّر XML من خلال تعبير XPath، استمرّ تنفيذ سياسة OutputVariables في الخادم الوكيل. وقد حدث ذلك حتى عند ضبط العنصر IgnoreUnresolvedVariables أو السمة continueOnError على خطأ.

130013746

إيقاف الشركات

لم يكن زر إيقاف ميزة "تحقيق الربح" للشركات متاحًا.

120799182

ترقية OpenLDAP

أدّت عملية ترقية OpenLDAP في بيئة تتضمّن عدة مراكز بيانات إلى حالة تلف.

145236083

طول اسم المستخدم وكلمة المرور لمسؤول إدارة النظام

أدّى اسم مستخدم مسؤول إدارة النظام:كلمة المرور التي تزيد عن 57 حرفًا إلى تعذُّر تنفيذ نص برمجي لتثبيت ميزة "الدخول المُوحَّد (SSO)" في Edge.

135616498

تعذُّر النص البرمجي لإعداد الدخول المُوحَّد (SSO)

تم إصلاح مشكلة تسبب في تعذُّر النص البرمجي لإعداد الدخول المُوحَّد (SSO) عند استخدام عناوين URL لنظام الملفات.

111420263

إصلاح ConcurrentModificationException في سياسة تسجيل الرسائل

إزالة العديد من حالات تداخل العمليات التي تحدث عند استخدام سياسة تسجيل الرسائل