19.01.07 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am 5. Juni 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Updateverfahren

Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste bootstrap_4.19.01.sh-Datei von Edge 4.19.01 in /tmp/bootstrap_4.19.01.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installieren Sie das apigee-service-Dienstprogramm von Edge 4.19.01 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Führen Sie das Skript update.sh für OpenLDAP auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben.

  3. Führen Sie das Skript update.sh für Edge auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben.

  4. Führen Sie das Skript update.sh für die UI auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben.

  5. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben.

  6. Wenn Sie Apigee mTLS verwenden und Ihre Konfiguration basierend auf neuen Features oder Fehlerkorrekturen in diesem Patch aktualisiert haben, müssen Sie den apigee-mtls-Dienst auf allen Knoten deinstallieren und dann neu installieren, damit diese Änderungen wirksam werden. Weitere Informationen finden Sie unter Vorhandene Apigee-mtls-Konfiguration ändern.

Unterstützte Software

Apigee Edge for Private Cloud hat die Unterstützung der OpenJDK-Version 1.8.0.252 bestätigt.

Tomcat wurde auf Version 7.0.103 aktualisiert.

Einstellung und Einstellung

Keine Änderungen

Neue Funktionen

In der folgenden Tabelle werden die neuen Funktionen dieser Version beschrieben:

Beschreibung

mTLS sichert die Verbindung zwischen Verwaltungsserver und Router

Apigee mTLS unterstützt jetzt die Verbindung zwischen dem Verwaltungsserver und dem Router an Port 8081.

Die Gültigkeitsdauer des Zertifikats ist jetzt konfigurierbar

Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, können Sie die Anzahl der Tage festlegen, in denen das Zertifikat gültig ist. Dazu legen Sie in Ihrer Konfigurationsdatei den Wert von APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR fest. Der Standardwert ist 365. Weitere Informationen finden Sie unter Schritt 1: Konfigurationsdatei aktualisieren. Wenn Sie nach der Installation von Apigee mTLS eine Änderung vornehmen, befolgen Sie die Anweisungen unter Vorhandene Apigee-mtls-Konfiguration ändern.

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
155840972 Upgrade von Tomcat

Tomcat wurde auf Version 7.0.103 aktualisiert.

155595660

Zeitzonenformat

Die Werte für die Tokens sss und SSS im vom Attribut conf_system_apigee.syslogger.dateFormat festgelegten Zeitzonenformat waren nicht korrekt.

155340541

OpenJDK-Unterstützung

Apigee hat den Support für die OpenJDK-Version 1.8.0.252 bestätigt.

155105930
76087166

KVMs in Umgebungen mit mehreren Rechenzentren

Der Management Server stellte nach dem Zufallsprinzip eine Verbindung zu einem der Rechenzentren her, wenn sich eine Organisation über mehrere Rechenzentren erstreckte (z. B. dc-1, dc-2). Dies betraf Verbindungen zu den Cassandra-Knoten im lokalen Rechenzentrum für die Schlüsselverwaltung und KVM-Vorgänge (Key Value Map).

150717738

Cluster ohne Leader

Cluster ohne einen Leader haben verhindert, dass der mTLS-Dienst beendet oder neu gestartet wurde. Die Zeitüberschreitungslänge wurde ebenfalls reduziert.

152382545

Nutzung des mTLS-Portbereichs

In der Dokumentation wird jetzt korrekt angegeben, dass der ZooKeeper-Portbereich für Apigee mTLS bei 10001 beginnt.

148486685

Indirekte Bindung der OpenLDAP-Replikation und SSO-Interoperabilität

Bei der indirekten Bindung hat der OpenLDAP-Dienst das Nutzerobjekt nicht durchsucht, als die Replikation aktiviert war (es gab mehr als eine OpenLDAP-Instanz).

148179907

apigee-analytics-collector wieder hinzugefügt

Das Apigee-Analytics-Collector-Dienstprogramm wurde wieder hinzugefügt. Mit diesem Dienstprogramm können Sie die Anzahl der API-Volumen melden.

146511254

ExtractVariables-Richtlinie gibt keine Fehler aus

Wenn eine XML-Variable nicht über einen XPath-Ausdruck aufgelöst wurde, wurde die Richtlinie „ExtractVariables“ im Proxy weiter ausgeführt. Dies trat auch dann auf, wenn das Element IgnoreUnresolvedVariables oder das Attribut continueOnError auf „false“ gesetzt war.

130013746

Unternehmen deaktivieren

Die Schaltfläche zum Deaktivieren von Unternehmen aus der Monetarisierung war nicht verfügbar.

120799182

OpenLDAP-Upgrade

Beim Upgrade von OpenLDAP in einer Umgebung mit mehreren Rechenzentren wurde der Status beschädigt.

145236083

Sysadmin-Nutzername:Passwortlänge

Ein Sysadmin-Nutzername:Passwort mit mehr als 57 Zeichen hat dazu geführt, dass ein Edge-SSO-Installationsskript fehlgeschlagen ist.

135616498

Scriptfehler beim SSO-Einrichtungsskript

Ein Problem wurde behoben, bei dem die Verwendung von URLs für Dateischemata zu Fehlern im SSO-Einrichtungsskript führte.

111420263

ConcurrentConfigurationException in der Richtlinie für die Nachrichtenprotokollierung beheben

Eliminieren mehrerer Race-Bedingungen, die bei der Verwendung der Nachrichtenprotokollierungsrichtlinie auftreten.