4.19.01.07 - Edge for Private Cloud یادداشت های انتشار

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در 5 ژوئن 2020، نسخه جدیدی از Apigee Edge را برای Private Cloud منتشر کردیم.

رویه به روز رسانی

برای به روز رسانی نصب خود، رویه زیر را در گره های Edge انجام دهید:

  1. در تمام گره های Edge:

    1. مخازن یام را تمیز کنید:
      sudo yum clean all
    2. آخرین فایل Edge 4.19.01 bootstrap_4.19.01.sh را در /tmp/bootstrap_4.19.01.sh دانلود کنید:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. ابزار Edge 4.19.01 apigee-service و وابستگی ها را نصب کنید:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      جایی که uName:pWord نام کاربری و رمز عبوری است که از Apigee دریافت کرده‌اید. اگر pWord حذف کنید، از شما خواسته می شود آن را وارد کنید.

    4. ابزار apigee-setup را به روز کنید:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. از دستور source برای اجرای اسکریپت apigee-service.sh استفاده کنید:
      source /etc/profile.d/apigee-service.sh
  2. اسکریپت update.sh را برای OpenLDAP در همه گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کرده‌اید، مشخص می‌کند.

  3. اسکریپت update.sh را برای Edge در تمام گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کرده‌اید، مشخص می‌کند.

  4. اسکریپت update.sh را برای رابط کاربری در همه گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کرده‌اید، مشخص می‌کند.

  5. اسکریپت update.sh را برای SSO در همه گره ها اجرا کنید. در هر گره، دستور زیر را اجرا کنید:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    جایی که configFile فایل پیکربندی را که برای نصب Apigee Edge برای Private Cloud استفاده کرده‌اید، مشخص می‌کند.

  6. اگر از Apigee mTLS استفاده می‌کنید و پیکربندی خود را بر اساس ویژگی‌های جدید یا رفع اشکال در این وصله به‌روزرسانی کرده‌اید، باید سرویس apigee-mtls را در همه گره‌ها حذف نصب کرده و مجدداً نصب کنید تا این تغییرات اعمال شوند. برای اطلاعات بیشتر، به تغییر پیکربندی موجود apigee-mtls مراجعه کنید.

نرم افزار پشتیبانی شده

Apigee Edge برای Private Cloud پشتیبانی از OpenJDK نسخه 1.8.0.252 را تأیید کرده است.

تامکت به نسخه 7.0.103 آپدیت شد.

محرومیت ها و بازنشستگی ها

بدون تغییر.

ویژگی های جدید

جدول زیر ویژگی های جدید این نسخه را توضیح می دهد:

توضیحات

mTLS اتصال سرور مدیریت به روتر را ایمن می کند

Apigee mTLS اکنون از اتصال بین مدیریت سرور و روتر در پورت 8081 پشتیبانی می کند.

مدت اعتبار گواهی اکنون قابل تنظیم است

هنگامی که از گواهی سفارشی استفاده می کنید، می توانید تعداد روزهای اعتبار گواهی را تعیین کنید. این کار را با تنظیم مقدار APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR در فایل پیکربندی خود انجام می دهید. مقدار پیش‌فرض 365 است. برای اطلاعات بیشتر، مرحله 1 را ببینید: فایل پیکربندی خود را به‌روزرسانی کنید . اگر بعد از نصب Apigee mTLS تغییری ایجاد کردید، حتماً دستورالعمل‌های موجود در Change an موجود apigee-mtls configuration را دنبال کنید.

اشکالات رفع شد

جدول زیر باگ های رفع شده در این نسخه را فهرست می کند:

شناسه شماره توضیحات
155840972 ارتقا تامکت

تامکت به نسخه 7.0.103 ارتقا یافت.

155595660

فرمت منطقه زمانی

مقادیر استفاده شده برای نشانه های sss و SSS در قالب منطقه زمانی تنظیم شده توسط ویژگی conf_system_apigee.syslogger.dateFormat صحیح نبود.

155340541

پشتیبانی از OpenJDK

Apigee پشتیبانی از OpenJDK نسخه 1.8.0.252 را تایید کرده است.

155105930
76087166

KVM ها در محیط های چند مرکز داده

سرور مدیریت به طور تصادفی به هر یک از مراکز داده متصل می شد اگر یک سازمان از چندین مرکز داده (مثلاً dc-1، dc-2) استفاده می کرد. این امر بر اتصالات به گره‌های کاساندرا در مرکز داده محلی برای عملیات مدیریت کلید و نقشه ارزش کلیدی (KVM) تأثیر گذاشت.

150717738

خوشه هایی بدون رهبر

خوشه های بدون رهبر مانع از توقف یا راه اندازی مجدد سرویس mTLS شدند. طول مدت زمان نیز کاهش یافته است.

152382545

استفاده از محدوده پورت mTLS

اکنون اسناد به درستی بیان می کند که محدوده پورت ZooKeeper برای Apigee mTLS از 10001 شروع می شود.

148486685

پیوند غیرمستقیم تکرار OpenLDAP و قابلیت همکاری SSO

با اتصال غیرمستقیم، سرویس OpenLDAP شی کاربر را در زمان فعال شدن تکرار جستجو نمی کرد (بیش از یک نمونه OpenLDAP وجود داشت).

148179907

apigee-analytics-collector دوباره اضافه شد

ابزار apigee-analytics-collector دوباره اضافه شد. این ابزار به شما امکان می دهد تعداد حجم API را گزارش دهید.

146511254

خط مشی ExtractVariables خطا نمی دهد

هنگامی که یک متغیر XML از طریق عبارت XPath حل نمی شد، خط مشی ExtractVariables همچنان در پروکسی اجرا می شد. حتی زمانی که عنصر IgnoreUnresolvedVariables یا ویژگی continueOnError روی نادرست تنظیم شده بود، این اتفاق می افتاد.

130013746

غیرفعال کردن شرکت ها

دکمه غیرفعال کردن شرکت‌ها از کسب درآمد در دسترس نبود.

120799182

ارتقاء OpenLDAP

فرآیند ارتقای OpenLDAP در یک محیط چند مرکز داده منجر به یک وضعیت خراب شد.

145236083

نام کاربری Sysadmin: طول رمز عبور

نام کاربری Sysadmin: رمز عبور بیش از 57 کاراکتر باعث می شود اسکریپت نصب Edge SSO با شکست مواجه شود.

135616498

اسکریپت راه اندازی SSO شکست خورد

مشکلی که در آن استفاده از URL های طرح فایل باعث شکست اسکریپت راه اندازی SSO شده بود، برطرف شد.

111420263

رفع ConcurrentModificationException در خط مشی ثبت پیام

چندین شرایط مسابقه را که هنگام استفاده از خط مشی ثبت پیام رخ می دهد، حذف کنید.