4.19.01.07 - Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Le 5 juin 2020, nous avons lancé une nouvelle version d'Apigee Edge pour Private Cloud.

Mettre à jour la procédure

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum:
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.19.01.sh Edge 4.19.01 pour /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installez l'utilitaire Edge 4.19.01 apigee-service et les dépendances:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspond au nom d'utilisateur et au mot de passe que vous avez reçus d'Apigee. Si vous omettez pWord, vous serez invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Exécutez le script update.sh pour OpenLDAP sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour l'installation Apigee Edge pour le cloud privé.

  3. Exécutez le script update.sh pour Edge sur tous les nœuds. Sur chaque nœud, exécutez la commande la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour l'installation Apigee Edge pour le cloud privé.

  4. Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour l'installation Apigee Edge pour le cloud privé.

  5. Exécutez le script update.sh pour activer l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour l'installation Apigee Edge pour le cloud privé.

  6. Si vous utilisez Apigee mTLS et que vous avez mis à jour votre configuration pour intégrer de nouvelles fonctionnalités ou un bug les correctifs de ce correctif, vous devez désinstaller, puis réinstaller apigee-mtls sur tous les nœuds pour que ces modifications prennent effet. Pour en savoir plus, consultez Modifiez une configuration apigee-mtls existante.

Logiciels compatibles

Apigee Edge pour Private Cloud a confirmé la compatibilité d'OpenJDK version 1.8.0.252.

Tomcat a été mis à jour à la version 7.0.103.

Abandons et suppressions

Aucune modification.

Nouvelles fonctionnalités

Le tableau suivant décrit les nouvelles fonctionnalités de cette version:

Description

mTLS sécurise la connexion de serveur de gestion à routeur

Apigee mTLS prend désormais en charge la connexion entre le serveur de gestion et le routeur sur le port 8081.

La durée de validité des certificats est désormais configurable

Lorsque vous utilisez un certificat personnalisé, vous pouvez définir le nombre de jours pendant lesquels certificat valide. Pour ce faire, définissez la valeur APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR dans votre fichier de configuration. La valeur par défaut est de 365. Pour en savoir plus, consultez Étape 1: Mettez à jour votre fichier de configuration. Si vous apportez une modification après l'installation d'Apigee mTLS, veillez à suivez les instructions de la section Modifier un fichier apigee-mtls existant configuration.

Bugs résolus

Le tableau suivant répertorie les bugs résolus dans cette version:

ID du problème Description
155840972 Mise à niveau vers Tomcat

Tomcat a été mis à niveau à la version 7.0.103.

155595660

Format du fuseau horaire

Les valeurs utilisées pour les jetons sss et SSS dans le fuseau horaire le format défini par la propriété conf_system_apigee.syslogger.dateFormat n'étaient pas Correct.

155340541

Compatibilité avec OpenJDK

Apigee a confirmé la compatibilité d'OpenJDK version 1.8.0.252.

155105930
76087166

KVM dans des environnements multicentres de données

Le serveur de gestion se connectait de manière aléatoire à l'un des centres de données si une s'étendait sur plusieurs centres de données (par exemple, dc-1, dc-2). Cela concerne aux nœuds Cassandra du centre de données local pour la gestion des clés Opérations de mappage de valeur (KVM).

150717738

Clusters sans variante optimale

Les clusters sans maître ont empêché l'arrêt du service mTLS ou redémarré. Le délai avant expiration a également été réduit.

152382545

Utilisation de la plage de ports mTLS

La documentation indique maintenant correctement que la plage de ports ZooKeeper pour Apigee mTLS commence à 10001.

148486685

Liaison indirecte avec réplication OpenLDAP et interopérabilité SSO

Avec la liaison indirecte, le service OpenLDAP ne recherchait pas l’objet utilisateur lorsque la réplication a été activée (il y avait plusieurs instances OpenLDAP).

148179907

apigee-analytics-collector à nouveau ajouté

L'utilitaire apigee-analytics-collector a été de nouveau ajouté. Cet utilitaire vous permet indiquent le nombre de volumes d'API.

146511254

La règle ExtractVariables ne génère pas d'erreurs

Lorsqu'une variable XML n'a pas été résolue via une expression XPath, la fonction ExtractVariables continue de s’exécuter dans le proxy. Cela se produit même lorsque le Élément IgnoreUnresolvedVariables ou continueOnError ont été définis sur "false".

130013746

Désactiver des entreprises

Le bouton permettant de désactiver la monétisation pour des entreprises n'était pas disponible.

120799182

Mise à niveau OpenLDAP

Le processus de mise à niveau d’OpenLDAP dans un environnement multicentre de données a abouti à un état corrompu.

145236083

Sysadmin username:password length (longueur du mot de passe de l'administrateur système)

Un nom d'utilisateur:mot de passe de plus de 57 caractères a provoqué une authentification unique Edge d'installation.

135616498

Échec du script de configuration de l'authentification unique

L'utilisation d'URL de schéma de fichiers provoquait l'échec du script de configuration de l'authentification unique. Ce problème a été résolu.

111420263

Correction de l'exception ConcurrentModificationException dans la règle de journalisation des messages

Éliminer plusieurs conditions de concurrence qui se produisent lors de l'utilisation de la règle de journalisation des messages.