Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Il 5 giugno 2020 abbiamo rilasciato una nuova versione di Apigee Edge for Private Cloud.
Procedura di aggiornamento
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.19.01.sh
Edge 4.19.01 più recente in/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Installa l'utilità
apigee-service
ed Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Esegui lo script
update.sh
per OpenLDAP su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
dove configFile specifica il file di configurazione utilizzato per installare Apigee Edge for Private Cloud.
- Esegui lo script
update.sh
per Edge su tutti i nodi. Su ogni nodo, esegui il seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
dove configFile specifica il file di configurazione utilizzato per installare Apigee Edge for Private Cloud.
- Esegui lo script
update.sh
per l'interfaccia utente su tutti i nodi. Su ogni nodo, esegui il seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
dove configFile specifica il file di configurazione utilizzato per installare Apigee Edge for Private Cloud.
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
dove configFile specifica il file di configurazione utilizzato per installare Apigee Edge for Private Cloud.
- Se utilizzi Apigee mTLS e hai aggiornato la configurazione in base alle nuove funzionalità o alle correzioni di bug in questa patch, devi disinstallare e reinstallare il servizio
apigee-mtls
su tutti i nodi affinché queste modifiche vengano applicate. Per maggiori informazioni, consulta Modificare una configurazione apigee-mtls esistente.
Software supportati
Apigee Edge for Private Cloud ha confermato il supporto della versione 1.8.0.252 di OpenJDK.
Tomcat è stato aggiornato alla versione 7.0.103.
Ritiro e ritiro delle funzionalità
Nessuna modifica.
Nuove funzionalità
Nella tabella seguente vengono descritte le nuove funzioni di questa release:
Descrizione |
---|
mTLS protegge la connessione del server di gestione al router Apigee mTLS ora supporta la connessione tra il server di gestione e il router sulla porta 8081. |
La durata di validità del certificato ora è configurabile Quando utilizzi un certificato personalizzato, puoi impostare il numero di giorni di validità del certificato. Per farlo, imposta il valore di
|
Bug corretti
La tabella seguente elenca i bug corretti in questa release:
ID problema | Descrizione |
---|---|
155840972 | Upgrade di Tomcat
È stato eseguito l'upgrade di Tomcat alla versione 7.0.103. |
155595660 |
Formato del fuso orario I valori utilizzati per i token |
155340541 |
Supporto per OpenJDK Apigee ha confermato il supporto della versione OpenJDK 1.8.0.252. |
155105930 76087166 |
KVM in ambienti con più data center Il server di gestione si connetteva in modo casuale a uno dei data center se un'organizzazione era distribuita su più data center (ad esempio dc-1, dc-2). Ciò ha interessato le connessioni ai nodi Cassandra nel data center locale per la gestione delle chiavi e le operazioni di mappatura dei valori delle chiavi (KVM). |
150717738 |
Cluster senza leader I cluster senza un leader hanno impedito l'arresto o il riavvio del servizio mTLS. È stato ridotto anche il tempo di attesa. |
152382545 |
Utilizzo dell'intervallo di porte mTLS La documentazione ora indica correttamente che l'intervallo di porte ZooKeeper per Apigee mTLS inizia da 10001. |
148486685 |
Associazione indiretta della replica OpenLDAP e dell'interoperabilità SSO Con l'associazione indiretta, il servizio OpenLDAP non cercava l'oggetto utente quando la replica era abilitata (era presente più di un'istanza OpenLDAP). |
148179907 |
apigee-analytics-collector aggiunto di nuovo L'utilità apigee-analytics-collector è stata aggiunta di nuovo. Questa utility ti consente di segnalare il conteggio del volume dell'API. |
146511254 |
Il criterio ETL non genera errori Quando una variabile XML non viene risolta tramite un'espressione XPath, il criterio ExtractVariables
continuava a essere eseguito nel proxy. Ciò si verificava anche quando l'elemento |
130013746 |
Disattivare le aziende Il pulsante per disattivare la monetizzazione delle aziende non era disponibile. |
120799182 |
Upgrade di OpenLDAP Il processo di upgrade di OpenLDAP in un ambiente multi-data center ha avuto come risultato uno stato danneggiato. |
145236083 |
Lunghezza password:nome utente amministratore sistema Un nome utente:password di amministratore di sistema più lungo di 57 caratteri ha causato il fallimento di uno script di installazione di SSO di Edge. |
135616498 |
Errore dello script di configurazione SSO È stato risolto un problema per cui l'utilizzo di URL schema file causava l'errore dello script di configurazione SSO. |
111420263 |
Correzione di ConcurrentModificationException nel criterio di registrazione dei messaggi Elimina diverse condizioni di gara che si verificano quando utilizzi il criterio di registrazione dei messaggi. |