19.01.07 – Versionshinweise zu Edge für Private Cloud

Sie sehen sich die Dokumentation zu Apigee Edge an.
Rufen Sie die Dokumentation zu Apigee X auf.
Weitere Informationen

Am 5. Juni 2020 haben wir eine neue Version von Apigee Edge for Private Cloud veröffentlicht.

Aktualisierung

Führen Sie die folgenden Schritte auf den Edge-Knoten aus, um die Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die aktuelle Edge 4.19.01-Datei bootstrap_4.19.01.sh nach /tmp/bootstrap_4.19.01.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installieren Sie das Dienstprogramm apigee-service für Edge 4.19.01 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.

    4. Aktualisieren Sie das apigee-setup-Dienstprogramm:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Führen Sie das apigee-service.sh-Script mit dem Befehl source aus:
      source /etc/profile.d/apigee-service.sh
  2. Führen Sie das Skript update.sh für OpenLDAP auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.

  3. Führen Sie das update.sh-Script für Edge auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.

  4. Führen Sie das Skript update.sh für die UI auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.

  5. Führen Sie das update.sh-Script für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    Dabei ist configFile die Konfigurationsdatei, mit der Sie Apigee Edge for Private Cloud installiert haben.

  6. Wenn Sie Apigee mTLS verwenden und Ihre Konfiguration aufgrund neuer Funktionen oder Fehlerkorrekturen in diesem Patch aktualisiert haben, müssen Sie den apigee-mtls-Dienst auf allen Knoten deinstallieren und dann neu installieren, damit diese Änderungen wirksam werden. Weitere Informationen finden Sie unter Vorhandene apigee-mtls-Konfiguration ändern.

Unterstützte Software

Apigee Edge for Private Cloud unterstützt die OpenJDK-Version 1.8.0.252 bestätigt.

Tomcat wurde auf Version 7.0.103 aktualisiert.

Einstellung und Einstellung

Keine Änderungen

Neue Funktionen

In der folgenden Tabelle werden die neuen Funktionen in diesem Release beschrieben:

Beschreibung

mTLS sichert die Verbindung vom Verwaltungsserver zu einem Router

Apigee mTLS unterstützt jetzt die Verbindung zwischen dem Verwaltungsserver und dem Router an Port 8081.

Die Gültigkeitsdauer des Zertifikats ist jetzt konfigurierbar

Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, können Sie die Anzahl der Tage festlegen, für die das Zertifikat gültig ist. Legen Sie dazu den Wert von APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR in Ihrer Konfigurationsdatei fest. Der Standardwert ist 365. Weitere Informationen finden Sie unter Schritt 1: Konfigurationsdatei aktualisieren. Wenn Sie nach der Installation von Apigee mTLS eine Änderung vornehmen, folgen Sie der Anleitung unter Vorhandene apigee-mtls-Konfiguration ändern.

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Problem-ID Beschreibung
155840972 Tomcat-Upgrade

Tomcat wurde auf Version 7.0.103 aktualisiert.

155595660

Zeitzonenformat

Die Werte, die für die Tokens sss und SSS im Zeitzonenformat verwendet wurden, das über die Property conf_system_apigee.syslogger.dateFormat festgelegt wurde, waren nicht korrekt.

155340541

OpenJDK-Unterstützung

Apigee hat die Unterstützung von OpenJDK-Version 1.8.0.252 bestätigt.

155105930
76087166

KVMs in Umgebungen mit mehreren Rechenzentren

Der Verwaltungsserver hat nach dem Zufallsprinzip eine Verbindung zu einem der Rechenzentren hergestellt, wenn eine Organisation mehrere Rechenzentren umfasst (z. B. dc-1, dc-2). Dies wirkte sich auf die Verbindungen zu den Cassandra-Knoten im lokalen Rechenzentrum für die Schlüsselverwaltung und die Schlüssel/Wert-Zuordnung (Key Value Map, KVM) aus.

150717738

Cluster ohne Leader

In Clustern ohne führenden Knoten konnte der mTLS-Dienst nicht angehalten oder neu gestartet werden. Außerdem wurde die Zeitüberschreitung verkürzt.

152382545

Nutzung des mTLS-Portbereichs

In der Dokumentation ist jetzt korrekt angegeben, dass der ZooKeeper-Portbereich für Apigee mTLS bei 10001 beginnt.

148486685

Indirekte Bindung mit OpenLDAP-Replikation und SSO-Interoperabilität

Bei der indirekten Bindung suchte der OpenLDAP-Dienst das Nutzerobjekt nicht, wenn die Replikation aktiviert war (es gab mehr als eine OpenLDAP-Instanz).

148179907

apigee-analytics-collector wurde wieder hinzugefügt

Das Dienstprogramm „apigee-analytics-collector“ wurde wieder hinzugefügt. Mit diesem Dienstprogramm können Sie die Anzahl der API-Volumes melden.

146511254

ExtractVariables-Richtlinie löst keine Fehler aus

Wenn eine XML-Variable nicht über einen XPath-Ausdruck aufgelöst wurde, wurde die Richtlinie „ExtractVariables“ weiterhin im Proxy ausgeführt. Das trat auch dann auf, wenn das IgnoreUnresolvedVariables-Element oder das continueOnError-Attribut auf „false“ festgelegt war.

130013746

Unternehmen deaktivieren

Die Schaltfläche zum Deaktivieren der Monetarisierung für Unternehmen war nicht verfügbar.

120799182

OpenLDAP-Upgrade

Das Upgrade von OpenLDAP in einer Umgebung mit mehreren Rechenzentren führte zu einem beschädigten Status.

145236083

Länge des Systemadministrator-Nutzernamens:Passworts

Ein Administrator-Nutzername und -Passwort, das länger als 57 Zeichen ist, führte dazu, dass ein Edge SSO-Installationsskript fehlgeschlagen ist.

135616498

Fehler beim SSO-Einrichtungsskript

Ein Problem wurde behoben, bei dem die Verwendung von Dateischema-URLs zu einem Fehler beim SSO-Einrichtungsskript führte.

111420263

ConcurrentModificationException in der Nachrichten-Logging-Richtlinie beheben

Beseitigung mehrerer Race-Bedingungen, die bei Verwendung der Message Logging-Richtlinie auftreten.