Estás viendo la documentación de Apigee Edge.
Ve a la
documentación de Apigee X. info
El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Para actualizar la instalación, sigue el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.19.01.sh
de Edge 4.19.01 más reciente a/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Instala la utilidad y las dependencias
apigee-service
de Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- Ejecuta la secuencia de comandos
update.sh
para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.
- Ejecuta la secuencia de comandos
update.sh
para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.
- Ejecuta la secuencia de comandos
update.sh
para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.
- Ejecuta la secuencia de comandos
update.sh
para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.
- Si usas mTLS de Apigee y actualizaste tu configuración en función de funciones nuevas o correcciones de errores en este parche, debes desinstalar y, luego, reinstalar el servicio
apigee-mtls
en todos los nodos para que estos cambios se apliquen. Para obtener más información, consulta Cómo cambiar una configuración existente de apigee-mtls.
Software compatible
Apigee Edge para la nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.
Tomcat se actualizó a la versión 7.0.103.
Bajas y retiros
Sin cambios.
Nuevas funciones
En la siguiente tabla, se describen las funciones nuevas de esta versión:
Descripción |
---|
mTLS protege la conexión del servidor de administración al router mTLS de Apigee ahora admite la conexión entre el servidor de administración y el router en el puerto 8081. |
Ahora se puede configurar la duración de validez del certificado Cuando usas un certificado personalizado, puedes establecer la cantidad de días de validez. Para ello, establece el valor de |
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
155840972 | Actualización de Tomcat
Tomcat se actualizó a la versión 7.0.103. |
155595660 |
Formato de zona horaria Los valores usados para los tokens |
155340541 |
Compatibilidad con OpenJDK Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK. |
155105930 76087166 |
KVM en entornos de varios centros de datos El servidor de administración se conectaba de forma aleatoria a cualquiera de los centros de datos si una organización abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó las conexiones a los nodos de Cassandra en el centro de datos local para la administración de claves y las operaciones de mapas de clave-valor (KVM). |
150717738 |
Clústeres sin líder Los clústeres sin un líder impedían que se detuviera o reiniciara el servicio de mTLS. También se redujo la duración del tiempo de espera. |
152382545 |
Uso del rango de puertos de mTLS La documentación ahora indica correctamente que el rango de puertos de ZooKeeper para la mTLS de Apigee comienza en 10001. |
148486685 |
Replicación de OpenLDAP de vinculación indirecta y interoperabilidad de SSO Con la vinculación indirecta, el servicio de OpenLDAP no buscaba el objeto de usuario cuando se habilitaba la replicación (había más de una instancia de OpenLDAP). |
148179907 |
Se volvió a agregar apigee-analytics-collector Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite informar el recuento del volumen de la API. |
146511254 |
La política ExtractVariables no arroja errores Cuando no se resolvía una variable XML a través de una expresión XPath, la política de extracción de variables se seguía ejecutando en el proxy. Esto ocurrió incluso cuando el elemento |
130013746 |
Desactivación de empresas El botón para desactivar la monetización de las empresas no estaba disponible. |
120799182 |
Actualización de OpenLDAP El proceso de actualización de OpenLDAP en un entorno de varios centros de datos generó un estado dañado. |
145236083 |
Nombre de usuario del administrador del sistema:longitud de la contraseña Un nombre de usuario y una contraseña de Sysadmin de más de 57 caracteres provocaron que fallara una secuencia de comandos de instalación de SSO de Edge. |
135616498 |
Falla de la secuencia de comandos de configuración de SSO Se solucionó un problema por el que el uso de URLs de esquema de archivo provocaba que fallara la secuencia de comandos de configuración de SSO. |
111420263 |
Se corrigió ConcurrentModificationException en la política de registro de mensajes Se eliminaron varias condiciones de carrera que se producían cuando se usaba la política de registro de mensajes. |