4.19.01.07 - Private Cloud용 Edge 출시 노트

Apigee Edge 문서입니다.
Apigee X 문서로 이동
정보

2020년 6월 5일에 비공개 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

설치를 업데이트하려면 Edge 노드에서 다음 절차를 실행합니다.

  1. 모든 Edge 노드:

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.19.01 bootstrap_4.19.01.sh 파일을 /tmp/bootstrap_4.19.01.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Edge 4.19.01 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord은 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 모든 노드에서 OpenLDAP용 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  3. 모든 노드에서 Edge의 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  4. 모든 노드에서 UI의 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  5. 모든 노드에서 SSO용 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    여기서 configFile은 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  6. Apigee mTLS를 사용하고 이 패치의 새로운 기능이나 버그 수정에 따라 구성을 업데이트한 경우 이러한 변경사항을 적용하려면 모든 노드에서 apigee-mtls 서비스를 제거한 후 다시 설치해야 합니다. 자세한 내용은 기존 apigee-mtls 구성 변경을 참고하세요.

지원되는 소프트웨어

프라이빗 클라우드용 Apigee Edge에서 OpenJDK 버전 1.8.0.252를 지원하는 것으로 확인되었습니다.

Tomcat이 버전 7.0.103으로 업데이트되었습니다.

지원 중단 및 사용 중지

변경사항이 없습니다.

새로운 기능

다음 표에서는 이번 출시의 새로운 기능을 설명합니다.

설명

mTLS로 관리 서버와 라우터 간 연결 보호

이제 Apigee mTLS가 포트 8081에서 관리 서버와 라우터 간의 연결을 지원합니다.

이제 인증서 유효 기간을 구성할 수 있습니다

맞춤 인증서를 사용하면 인증서가 유효한 일수를 설정할 수 있습니다. 구성 파일에서 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR 값을 설정하면 됩니다. 기본값은 365입니다. 자세한 내용은 1단계: 구성 파일 업데이트를 참고하세요. Apigee mTLS를 설치한 후 변경하는 경우 기존 apigee-mtls 구성 변경의 안내를 따르세요.

수정된 버그

다음 표에는 이 버전에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
155840972 Tomcat 업그레이드

Tomcat이 버전 7.0.103으로 업그레이드되었습니다.

155595660

시간대 형식

conf_system_apigee.syslogger.dateFormat 속성으로 설정된 시간대 형식에서 sssSSS 토큰에 사용된 값이 올바르지 않았습니다.

155340541

OpenJDK 지원

Apigee는 OpenJDK 버전 1.8.0.252를 지원한다고 확인했습니다.

155105930
76087166

다중 데이터 센터 환경의 KVM

조직이 여러 데이터 센터 (예: dc-1, dc-2)에 걸쳐 있는 경우 관리 서버는 임의의 데이터 센터에 무작위로 연결되고 있었습니다. 이로 인해 키 관리 및 키-값 맵 (KVM) 작업을 위해 로컬 데이터 센터의 Cassandra 노드에 대한 연결이 영향을 받았습니다.

150717738

리더가 없는 클러스터

리더가 없는 클러스터로 인해 mTLS 서비스가 중지되거나 다시 시작되지 않았습니다. 제한 시간도 줄었습니다.

152382545

mTLS 포트 범위 사용량

이제 문서에 Apigee mTLS의 ZooKeeper 포트 범위가 10001에서 시작한다고 올바르게 명시되어 있습니다.

148486685

간접 바인드 OpenLDAP 복제 및 SSO 상호 운용성

간접 바인딩을 사용하면 복제가 사용 설정된 경우 OpenLDAP 서비스가 사용자 객체를 검색하지 않았습니다 (OpenLDAP 인스턴스가 두 개 이상 있음).

148179907

apigee-analytics-collector가 다시 추가됨

apigee-analytics-collector 유틸리티가 다시 추가되었습니다. 이 유틸리티를 사용하면 API 볼륨 수를 보고할 수 있습니다.

146511254

ExtractVariables 정책이 오류를 발생시키지 않음

XML 변수가 XPath 표현식을 통해 확인되지 않으면 ExtractVariables 정책이 프록시에서 계속 실행되었습니다. 이는 IgnoreUnresolvedVariables 요소 또는 continueOnError 속성이 false로 설정된 경우에도 발생했습니다.

130013746

회사 비활성화하기

수익 창출에서 회사를 비활성화하는 버튼을 사용할 수 없었습니다.

120799182

OpenLDAP 업그레이드

멀티 데이터 센터 환경에서 OpenLDAP를 업그레이드하는 프로세스로 인해 손상된 상태가 발생했습니다.

145236083

시스템 관리자 사용자 이름:비밀번호 길이

Sysadmin username:password가 57자(영문 기준)를 초과하면 Edge SSO 설치 스크립트가 실패했습니다.

135616498

SSO 설정 스크립트 실패

파일 스킴 URL을 사용하면 SSO 설정 스크립트가 실패하는 문제가 수정되었습니다.

111420263

메시지 로깅 정책에서 ConcurrentModificationException 수정

메시지 로깅 정책을 사용할 때 발생하는 여러 경합 상태를 제거합니다.