4.19.01.07 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le 5 juin 2020, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.19.01.sh Edge 4.19.01 dans /tmp/bootstrap_4.19.01.sh :
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installez l'utilitaire et les dépendances apigee-service d'Edge 4.19.01 :
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspondent au nom d'utilisateur et au mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Exécutez le script update.sh pour OpenLDAP sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  3. Exécutez le script update.sh pour Edge sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  4. Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  5. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  6. Si vous utilisez Apigee mTLS et avez mis à jour votre configuration en fonction des nouvelles fonctionnalités ou corrections de bugs incluses dans ce correctif, vous devez désinstaller, puis réinstaller le service apigee-mtls sur tous les nœuds pour que ces modifications soient prises en compte. Pour en savoir plus, consultez la section Modifier une configuration apigee-mtls existante.

Logiciels compatibles

Apigee Edge pour Private Cloud a confirmé la compatibilité avec la version 1.8.0.252 d'OpenJDK.

Tomcat a été mis à jour à la version 7.0.103.

Abandons et retraits

Aucune modification.

Nouvelles fonctionnalités

Le tableau suivant décrit les nouvelles fonctionnalités de cette version:

Description

mTLS sécurise la connexion entre le serveur de gestion et le routeur

Apigee mTLS permet désormais la connexion entre le serveur de gestion et le routeur sur le port 8081.

Vous pouvez désormais configurer la durée de validité du certificat

Lorsque vous utilisez un certificat personnalisé, vous pouvez définir son nombre de jours de validité. Pour ce faire, définissez la valeur de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR dans votre fichier de configuration. La valeur par défaut est 365. Pour en savoir plus, consultez Étape 1: Mettez à jour votre fichier de configuration. Si vous effectuez une modification après avoir installé Apigee mTLS, assurez-vous de suivre les instructions de la section Modifier une configuration apigee-mtls existante.

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
155840972 Mise à niveau de Tomcat

Tomcat a été mis à niveau vers la version 7.0.103.

155595660

Format du fuseau horaire

Les valeurs utilisées pour les jetons sss et SSS au format de fuseau horaire défini par la propriété conf_system_apigee.syslogger.dateFormat n'étaient pas correctes.

155340541

Compatibilité avec OpenJDK

Apigee a confirmé la compatibilité avec la version 1.8.0.252 d'OpenJDK.

155105930
76087166

VM KVM dans des environnements multicentres de données

Le serveur de gestion se connectait de manière aléatoire à l'un des centres de données si une organisation s'étendait sur plusieurs centres de données (par exemple, dc-1 et dc-2). Cela a affecté les connexions aux nœuds Cassandra du centre de données local pour la gestion des clés et les opérations KVM (Key Value Map).

150717738

Clusters sans variante optimale

Les clusters sans maître ont empêché l'arrêt ou le redémarrage du service mTLS. Le délai avant expiration a également été réduit.

152382545

Utilisation de la plage de ports mTLS

La documentation indique désormais correctement que la plage de ports ZooKeeper pour Apigee mTLS commence à 10 001.

148486685

Réplication OpenLDAP à liaison indirecte et interopérabilité SSO

Avec la liaison indirecte, le service OpenLDAP ne recherchait pas l'objet utilisateur lorsque la réplication était activée (il y avait plusieurs instances OpenLDAP).

148179907

apigee-analytics-collector à nouveau ajouté

L'utilitaire apigee-analytics-collector a été de nouveau ajouté. Cet utilitaire vous permet de générer des rapports sur le nombre de volumes de l'API.

146511254

La règle ExtractVariables ne génère pas d'erreurs

Lorsqu'une variable XML n'était pas résolue via une expression XPath, la règle ExtractVariables continuait de s'exécuter dans le proxy. Cela se produisait même lorsque l'élément IgnoreUnresolvedVariables ou l'attribut continueOnError étaient définis sur "false".

130013746

Désactivation d'entreprises

Le bouton permettant de désactiver la monétisation pour les entreprises n'était pas disponible.

120799182

Mise à niveau d'OpenLDAP

Le processus de mise à niveau d'OpenLDAP dans un environnement multicentre de données entraînait un état corrompu.

145236083

Nom d'utilisateur:longueur du mot de passe d'administrateur système

Un nom d'utilisateur:password d'administrateur système de plus de 57 caractères a entraîné l'échec d'un script d'installation de l'authentification unique Edge.

135616498

Échec du script de configuration de l'authentification unique

L'utilisation d'URL de schémas de fichier entraînait l'échec du script de configuration de l'authentification unique. Ce problème a été résolu.

111420263

Correction de ConcurrentModificationException dans la règle de journalisation des messages

Élimination de plusieurs conditions de concurrence qui se produisent lors de l'utilisation d'une règle de journalisation des messages.