19.01.07: Notas de la versión de Edge para la nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.19.01.sh más reciente de Edge 4.19.01 en /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Ejecuta la secuencia de comandos update.sh para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.

  3. Ejecuta la secuencia de comandos update.sh para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.

  4. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.

  5. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada.

  6. Si usas Apigee mTLS y actualizaste tu configuración según las funciones nuevas o las correcciones de errores de este parche, debes desinstalar y volver a instalar el servicio apigee-mtls en todos los nodos para que se apliquen los cambios. Para obtener más información, consulta Cambia una configuración existente de apigee-mtls.

Software compatible

Apigee Edge para nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

Se actualizó Tomcat a la versión 7.0.103.

Bajas y retiros

Sin cambios.

Nuevas funciones

En la siguiente tabla, se describen las funciones nuevas de esta versión:

Descripción

mTLS protege la conexión del servidor de administración al router

Apigee mTLS ahora admite la conexión entre el servidor de administración y el router en el puerto 8081.

Ahora se puede configurar la duración de la validez del certificado

Cuando usas un certificado personalizado, puedes establecer la cantidad de días en los que el certificado será válido. Para ello, configura el valor de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR en el archivo de configuración. El valor predeterminado es 365. Para obtener más información, consulta Paso 1: Actualiza tu archivo de configuración. Si realizas un cambio después de instalar Apigee mTLS, asegúrate de seguir las instrucciones en Cambia una configuración existente de apigee-mtls.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
155840972 Actualización de Tomcat

Tomcat se actualizó a la versión 7.0.103.

155595660

Formato de zona horaria

Los valores utilizados para los tokens sss y SSS en el formato de zona horaria establecido por la propiedad conf_system_apigee.syslogger.dateFormat no eran correctos.

155340541

Compatibilidad con OpenJDK

Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

155105930
76087166

KVM en entornos de varios centros de datos

El servidor de administración se conectaba de forma aleatoria a cualquiera de los centros de datos si una organización abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó las conexiones a los nodos de Cassandra en el centro de datos local para las operaciones de administración de claves y mapa de pares clave-valor (KVM).

150717738

Clústeres sin líder

Los clústeres sin un líder impidieron que se detenga o reinicie el servicio de mTLS. También se redujo la duración del tiempo de espera.

152382545

Uso del rango de puertos mTLS

En la documentación, ahora se indica de forma correcta que el rango de puertos de ZooKeeper para Apigee mTLS comienza en 10001.

148486685

Vinculación indirecta de la replicación de OpenLDAP y la interoperabilidad con SSO

Con la vinculación indirecta, el servicio de OpenLDAP no buscaba el objeto del usuario cuando se habilitó la replicación (había más de una instancia de OpenLDAP).

148179907

apigee-analytics-collector vuelve a agregar

Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite informar el recuento del volumen de la API.

146511254

La política ExtractVariables no arroja errores

Cuando una variable XML no se resolvió a través de una expresión XPath, la política ExtractVariables continuó ejecutándose en el proxy. Esto ocurría incluso cuando el elemento IgnoreUnresolvedVariables o el atributo continueOnError se establecían como falsos.

130013746

Desactivación de empresas

El botón para desactivar la monetización de empresas no estaba disponible.

120799182

Actualización de OpenLDAP

El proceso de actualización de OpenLDAP en un entorno de varios centros de datos dio como resultado un estado dañado.

145236083

Sysadmin username:password length

Un nombre de usuario y contraseña de Sysadmin de más de 57 caracteres hizo que fallara una secuencia de comandos de instalación del SSO de Edge.

135616498

Error de la secuencia de comandos de configuración de SSO

Se solucionó un problema por el que el uso de URLs del esquema de archivos causaba un error en la secuencia de comandos de configuración del SSO.

111420263

Se corrigió ConcurrentModificationException en la política de registro de mensajes.

Eliminar varias condiciones de carrera que ocurren cuando se usa la política de registro de mensajes