4.19.01.07 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Accéder à la documentation sur Apigee X
en savoir plus

Le 5 juin 2020, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

Pour mettre à jour votre installation, procédez comme suit sur les nœuds Edge:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.19.01.sh Edge 4.19.01 dans /tmp/bootstrap_4.19.01.sh :
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installez l'utilitaire apigee-service et les dépendances d'Edge 4.19.01 :
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspond au nom d'utilisateur et au mot de passe que vous avez reçus d'Apigee. Si vous omettez pWord, vous serez invité à le saisir.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Exécutez le script update.sh pour OpenLDAP sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge for Private Cloud.

  3. Exécutez le script update.sh pour Edge sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  4. Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  5. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  6. Si vous utilisez mTLS Apigee et que vous avez mis à jour votre configuration en fonction des nouvelles fonctionnalités ou des corrections de bugs de ce correctif, vous devez désinstaller, puis réinstaller le service apigee-mtls sur tous les nœuds pour que ces modifications prennent effet. Pour en savoir plus, consultez la section Modifier une configuration apigee-mtls existante.

Logiciels compatibles

Apigee Edge pour le cloud privé est compatible avec la version OpenJDK 1.8.0.252.

Tomcat a été mis à jour vers la version 7.0.103.

Déprécations et suppressions

Aucune modification.

Nouvelles fonctionnalités

Le tableau suivant décrit les nouvelles fonctionnalités de cette version:

Description

Le mTLS sécurise la connexion entre le serveur de gestion et le routeur

Le mTLS Apigee est désormais compatible avec la connexion entre le serveur de gestion et le routeur sur le port 8081.

La durée de validité des certificats est désormais configurable

Lorsque vous utilisez un certificat personnalisé, vous pouvez définir le nombre de jours pendant lesquels il est valide. Pour ce faire, définissez la valeur de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR dans votre fichier de configuration. La valeur par défaut est 365. Pour en savoir plus, consultez la section Étape 1: Mettre à jour votre fichier de configuration. Si vous apportez une modification après avoir installé l'authentification mTLS Apigee, veillez à suivre les instructions de la section Modifier une configuration apigee-mtls existante.

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
155840972 Mise à niveau de Tomcat

Tomcat a été mis à niveau vers la version 7.0.103.

155595660

Format du fuseau horaire

Les valeurs utilisées pour les jetons sss et SSS dans le format de fuseau horaire défini par la propriété conf_system_apigee.syslogger.dateFormat n'étaient pas correctes.

155340541

Compatibilité avec OpenJDK

Apigee a confirmé la compatibilité avec la version 1.8.0.252 d'OpenJDK.

155105930
76087166

KVM dans les environnements multi-centres de données

Le serveur de gestion se connectait de manière aléatoire à l'un des centres de données si une organisation s'étendait sur plusieurs centres de données (par exemple, dc-1, dc-2). Cela a affecté les connexions aux nœuds Cassandra du centre de données local pour la gestion des clés et les opérations de mappage clé-valeur (KVM).

150717738

Clusters sans leader

Les clusters sans leader empêchaient l'arrêt ou le redémarrage du service mTLS. Le délai avant expiration a également été réduit.

152382545

Utilisation de la plage de ports mTLS

La documentation indique désormais correctement que la plage de ports ZooKeeper pour le mTLS Apigee commence à 10001.

148486685

Replication OpenLDAP de liaison indirecte et interopérabilité SSO

Avec la liaison indirecte, le service OpenLDAP ne recherchait pas l'objet utilisateur lorsque la réplication était activée (il y avait plusieurs instances OpenLDAP).

148179907

apigee-analytics-collector ajouté à nouveau

L'utilitaire apigee-analytics-collector a été de nouveau ajouté. Cet utilitaire vous permet de signaler le volume d'API.

146511254

La règle ExtractVariables ne génère pas d'erreurs

Lorsqu'une variable XML n'était pas résolue via une expression XPath, la règle ExtractVariables continuait à s'exécuter dans le proxy. Cela se produisait même lorsque l'élément IgnoreUnresolvedVariables ou l'attribut continueOnError étaient définis sur "false".

130013746

Désactiver des entreprises

Le bouton permettant de désactiver la monétisation pour les entreprises n'était pas disponible.

120799182

Mise à niveau d'OpenLDAP

Le processus de mise à niveau d'OpenLDAP dans un environnement multi-centre de données a entraîné un état corrompu.

145236083

Sysadmin username:password length (longueur du mot de passe de l'administrateur système)

Un nom d'utilisateur/mot de passe administrateur système de plus de 57 caractères a entraîné l'échec d'un script d'installation d'Edge SSO.

135616498

Échec du script de configuration de l'authentification unique

L'utilisation d'URL de schéma de fichiers provoquait l'échec du script de configuration de l'authentification unique. Ce problème a été résolu.

111420263

Correction de l'exception ConcurrentModificationException dans la règle de journalisation des messages

Éliminez plusieurs conditions de concurrence qui se produisent lorsque vous utilisez une règle de journalisation des messages.