19.01.07: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la documentación de Apigee X.
info

El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Para actualizar la instalación, sigue el siguiente procedimiento en los nodos de Edge:

  1. En todos los nodos de Edge:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.19.01.sh de Edge 4.19.01 más reciente a /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Instala la utilidad y las dependencias apigee-service de Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Ejecuta la secuencia de comandos update.sh para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  3. Ejecuta la secuencia de comandos update.sh para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  4. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.

  5. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  6. Si usas mTLS de Apigee y actualizaste tu configuración en función de funciones nuevas o correcciones de errores en este parche, debes desinstalar y, luego, reinstalar el servicio apigee-mtls en todos los nodos para que estos cambios se apliquen. Para obtener más información, consulta Cómo cambiar una configuración existente de apigee-mtls.

Software compatible

Apigee Edge para la nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

Tomcat se actualizó a la versión 7.0.103.

Bajas y retiros

Sin cambios.

Nuevas funciones

En la siguiente tabla, se describen las funciones nuevas de esta versión:

Descripción

mTLS protege la conexión del servidor de administración al router

mTLS de Apigee ahora admite la conexión entre el servidor de administración y el router en el puerto 8081.

Ahora se puede configurar la duración de validez del certificado

Cuando usas un certificado personalizado, puedes establecer la cantidad de días de validez. Para ello, establece el valor de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR en tu archivo de configuración. El valor predeterminado es 365. Para obtener más información, consulta Paso 1: Actualiza tu archivo de configuración. Si realizas un cambio después de instalar la mTLS de Apigee, asegúrate de seguir las instrucciones que se indican en Cómo cambiar una configuración de apigee-mtls existente.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
155840972 Actualización de Tomcat

Tomcat se actualizó a la versión 7.0.103.

155595660

Formato de zona horaria

Los valores usados para los tokens sss y SSS en el formato de zona horaria que estableció la propiedad conf_system_apigee.syslogger.dateFormat no eran correctos.

155340541

Compatibilidad con OpenJDK

Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

155105930
76087166

KVM en entornos de varios centros de datos

El servidor de administración se conectaba de forma aleatoria a cualquiera de los centros de datos si una organización abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó las conexiones a los nodos de Cassandra en el centro de datos local para la administración de claves y las operaciones de mapas de clave-valor (KVM).

150717738

Clústeres sin líder

Los clústeres sin un líder impedían que se detuviera o reiniciara el servicio de mTLS. También se redujo la duración del tiempo de espera.

152382545

Uso del rango de puertos de mTLS

La documentación ahora indica correctamente que el rango de puertos de ZooKeeper para la mTLS de Apigee comienza en 10001.

148486685

Replicación de OpenLDAP de vinculación indirecta y interoperabilidad de SSO

Con la vinculación indirecta, el servicio de OpenLDAP no buscaba el objeto de usuario cuando se habilitaba la replicación (había más de una instancia de OpenLDAP).

148179907

Se volvió a agregar apigee-analytics-collector

Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite informar el recuento del volumen de la API.

146511254

La política ExtractVariables no arroja errores

Cuando no se resolvía una variable XML a través de una expresión XPath, la política de extracción de variables se seguía ejecutando en el proxy. Esto ocurrió incluso cuando el elemento IgnoreUnresolvedVariables o el atributo continueOnError se establecieron como falsos.

130013746

Desactivación de empresas

El botón para desactivar la monetización de las empresas no estaba disponible.

120799182

Actualización de OpenLDAP

El proceso de actualización de OpenLDAP en un entorno de varios centros de datos generó un estado dañado.

145236083

Nombre de usuario del administrador del sistema:longitud de la contraseña

Un nombre de usuario y una contraseña de Sysadmin de más de 57 caracteres provocaron que fallara una secuencia de comandos de instalación de SSO de Edge.

135616498

Falla de la secuencia de comandos de configuración de SSO

Se solucionó un problema por el que el uso de URLs de esquema de archivo provocaba que fallara la secuencia de comandos de configuración de SSO.

111420263

Se corrigió ConcurrentModificationException en la política de registro de mensajes

Se eliminaron varias condiciones de carrera que se producían cuando se usaba la política de registro de mensajes.