Sie sehen sich die Dokumentation zu Apigee Edge an.
Rufen Sie die Dokumentation zu Apigee X auf. Weitere Informationen
Am 5. Juni 2020 haben wir eine neue Version von Apigee Edge for Private Cloud veröffentlicht.
Aktualisierung
Führen Sie die folgenden Schritte auf den Edge-Knoten aus, um die Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die aktuelle Edge 4.19.01-Datei
bootstrap_4.19.01.sh
nach/tmp/bootstrap_4.19.01.sh
herunter:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Installieren Sie das Dienstprogramm
apigee-service
für Edge 4.19.01 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.
- Aktualisieren Sie das
apigee-setup
-Dienstprogramm:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Führen Sie das
apigee-service.sh
-Script mit dem Befehlsource
aus:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
- Führen Sie das Skript
update.sh
für OpenLDAP auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.
- Führen Sie das
update.sh
-Script für Edge auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.
- Führen Sie das Skript
update.sh
für die UI auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.
- Führen Sie das
update.sh
-Script für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.
- Wenn Sie Apigee mTLS verwenden und Ihre Konfiguration aufgrund neuer Funktionen oder Fehlerkorrekturen in diesem Patch aktualisiert haben, müssen Sie den
apigee-mtls
-Dienst auf allen Knoten deinstallieren und dann neu installieren, damit diese Änderungen wirksam werden. Weitere Informationen finden Sie unter Vorhandene apigee-mtls-Konfiguration ändern.
Unterstützte Software
Apigee Edge for Private Cloud unterstützt die OpenJDK-Version 1.8.0.252 bestätigt.
Tomcat wurde auf Version 7.0.103 aktualisiert.
Einstellung und Einstellung
Keine Änderungen
Neue Funktionen
In der folgenden Tabelle werden die neuen Funktionen in diesem Release beschrieben:
Beschreibung |
---|
mTLS sichert die Verbindung vom Verwaltungsserver zu einem Router Apigee mTLS unterstützt jetzt die Verbindung zwischen dem Verwaltungsserver und dem Router an Port 8081. |
Die Gültigkeitsdauer des Zertifikats ist jetzt konfigurierbar Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, können Sie die Anzahl der Tage festlegen, für die das Zertifikat gültig ist. Legen Sie dazu den Wert von |
Fehlerkorrekturen
In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
155840972 | Tomcat-Upgrade
Tomcat wurde auf Version 7.0.103 aktualisiert. |
155595660 |
Zeitzonenformat Die Werte, die für die Tokens |
155340541 |
OpenJDK-Unterstützung Apigee hat die Unterstützung von OpenJDK-Version 1.8.0.252 bestätigt. |
155105930 76087166 |
KVMs in Umgebungen mit mehreren Rechenzentren Der Verwaltungsserver hat nach dem Zufallsprinzip eine Verbindung zu einem der Rechenzentren hergestellt, wenn eine Organisation mehrere Rechenzentren umfasst (z. B. dc-1, dc-2). Dies wirkte sich auf die Verbindungen zu den Cassandra-Knoten im lokalen Rechenzentrum für die Schlüsselverwaltung und die Schlüssel/Wert-Zuordnung (Key Value Map, KVM) aus. |
150717738 |
Cluster ohne Leader In Clustern ohne führenden Knoten konnte der mTLS-Dienst nicht angehalten oder neu gestartet werden. Außerdem wurde die Zeitüberschreitung verkürzt. |
152382545 |
Nutzung des mTLS-Portbereichs In der Dokumentation ist jetzt korrekt angegeben, dass der ZooKeeper-Portbereich für Apigee mTLS bei 10001 beginnt. |
148486685 |
Indirekte Bindung mit OpenLDAP-Replikation und SSO-Interoperabilität Bei der indirekten Bindung suchte der OpenLDAP-Dienst das Nutzerobjekt nicht, wenn die Replikation aktiviert war (es gab mehr als eine OpenLDAP-Instanz). |
148179907 |
apigee-analytics-collector wurde wieder hinzugefügt Das Dienstprogramm „apigee-analytics-collector“ wurde wieder hinzugefügt. Mit diesem Dienstprogramm können Sie die Anzahl der API-Volumes melden. |
146511254 |
ExtractVariables-Richtlinie löst keine Fehler aus Wenn eine XML-Variable nicht über einen XPath-Ausdruck aufgelöst wurde, wurde die Richtlinie „ExtractVariables“ weiterhin im Proxy ausgeführt. Das trat auch dann auf, wenn das |
130013746 |
Unternehmen deaktivieren Die Schaltfläche zum Deaktivieren der Monetarisierung für Unternehmen war nicht verfügbar. |
120799182 |
OpenLDAP-Upgrade Das Upgrade von OpenLDAP in einer Umgebung mit mehreren Rechenzentren führte zu einem beschädigten Status. |
145236083 |
Länge des Systemadministrator-Nutzernamens:Passworts Ein Administrator-Nutzername und -Passwort, das länger als 57 Zeichen ist, führte dazu, dass ein Edge SSO-Installationsskript fehlgeschlagen ist. |
135616498 |
Fehler beim SSO-Einrichtungsskript Ein Problem wurde behoben, bei dem die Verwendung von Dateischema-URLs zu einem Fehler beim SSO-Einrichtungsskript führte. |
111420263 |
ConcurrentModificationException in der Nachrichten-Logging-Richtlinie beheben Beseitigung mehrerer Race-Bedingungen, die bei Verwendung der Message Logging-Richtlinie auftreten. |