4.19.01.07 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動
情報

2020 年 6 月 5 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

インストールを更新するには、Edge ノードで次の手順を実施します。

  1. すべての Edge ノードの場合:

    1. Yum リポジトリをクリーニングします。
      sudo yum clean all
    2. 最新の Edge 4.19.01 bootstrap_4.19.01.sh ファイルを /tmp/bootstrap_4.19.01.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Edge 4.19.01 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべてのノードで OpenLDAP の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    ここで、configFile は Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。

  3. すべてのノードで Edge の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。

  4. すべてのノードで UI の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    ここで、configFile は Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。

  5. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    ここで、configFile は Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。

  6. Apigee mTLS を使用して、このパッチの新機能やバグの修正に基づいて構成を更新した場合、これらの変更を有効にするには、すべてのノードで apigee-mtls サービスをアンインストールしてから再インストールする必要があります。詳細については、既存の apigee-mtls 構成を変更するをご覧ください。

対応ソフトウェア

Apigee Edge for Private Cloud では、OpenJDK バージョン 1.8.0.252 のサポートが確認されています。

Tomcat がバージョン 7.0.103 に更新されました。

非推奨と廃止

変更なし

新機能

次の表に、このリリースの新機能を示します。

説明

mTLS で管理サーバーからルータへの接続を保護する

Apigee mTLS で、ポート 8081 での Management Server と Router 間の接続がサポートされるようになりました。

証明書の有効期間を設定できるようになりました

カスタム証明書を使用する場合は、証明書の有効な日数を設定できます。これを行うには、構成ファイルで APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR の値を設定します。デフォルト値は 365 です。詳細については、ステップ 1: 構成ファイルを更新するをご覧ください。Apigee mTLS のインストール後に変更を行う場合は、既存の apigee-mtls 構成を変更するの手順に沿って操作してください。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
155840972 Tomcat のアップグレード

Tomcat がバージョン 7.0.103 にアップグレードされました。

155595660

タイムゾーンの形式

conf_system_apigee.syslogger.dateFormat プロパティで設定されたタイムゾーン形式の sss トークンと SSS トークンに使用されている値が正しくありません。

155340541

OpenJDK のサポート

Apigee は、OpenJDK バージョン 1.8.0.252 のサポートを確認しています。

155105930
76087166

マルチデータセンター環境の KVM

組織が複数のデータセンター(dc-1、dc-2 など)にまたがっている場合、Management Server はいずれかのデータセンターにランダムに接続していました。これにより、鍵管理と Key-Value マップ(KVM)オペレーションのためのローカル データセンターの Cassandra ノードへの接続が影響を受けました。

150717738

リーダーのないクラスタ

リーダーのないクラスタでは、mTLS サービスの停止や再起動が妨げられました。タイムアウト時間も短縮されました。

152382545

mTLS ポート範囲の使用

Apigee mTLS の ZooKeeper ポート範囲が 10001 から始まることがドキュメントに正しく記載されるようになりました。

148486685

間接バインディング OpenLDAP レプリケーションと SSO の相互運用性

間接バインディングでは、レプリケーションが有効になっているときに OpenLDAP サービスがユーザー オブジェクトを検索しませんでした(複数の OpenLDAP インスタンスがありました)。

148179907

apigee-analytics-collector を再び追加

apigee-analytics-collector ユーティリティが再度追加されました。このユーティリティを使用すると、API のボリューム数を報告できます。

146511254

ExtractVariables ポリシーがエラーをスローしない

XML 変数が XPath 式で解決されなかった場合、ExtractVariables ポリシーはプロキシで引き続き実行されました。これは、IgnoreUnresolvedVariables 要素または continueOnError 属性が false に設定されている場合でも発生しました。

130013746

会社の停止

企業の収益化を無効にするボタンが使用できませんでした。

120799182

OpenLDAP のアップグレード

マルチデータセンター環境で OpenLDAP をアップグレードするプロセスで、破損状態になりました。

145236083

システム管理者のユーザー名:パスワードの長さ

Sysadmin のユーザー名とパスワードが 57 文字を超えると、Edge SSO インストール スクリプトが失敗します。

135616498

SSO 設定スクリプトの失敗

ファイル スキーム URL を使用すると SSO 設定スクリプトが失敗する問題を修正しました。

111420263

メッセージ ロギング ポリシーの ConcurrentModificationException を修正

メッセージ ロギング ポリシーの使用時に発生する複数の競合状態を排除。