4.19.01.07 - Edge for Private Cloud 출시 노트

Apigee Edge 문서를 보고 있습니다.
Apigee X 문서를 확인하세요.

2020년 6월 5일, 새로운 버전의 프라이빗 클라우드용 Apigee Edge가 출시되었습니다.

업데이트 절차

설치를 업데이트하려면 Edge 노드에서 다음 절차를 수행합니다.

  1. 모든 Edge 노드에서:

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.19.01 bootstrap_4.19.01.sh 파일을 /tmp/bootstrap_4.19.01.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Edge 4.19.01 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord는 Apigee에서 수신한 사용자 이름과 비밀번호입니다. pWord을 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 모든 노드에서 OpenLDAP용 update.sh 스크립트를 실행합니다. 각 노드에서
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
    명령어를 실행합니다.

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  3. 모든 노드에서 Edge용 update.sh 스크립트를 실행합니다. 각 노드에서
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    명령어를 실행합니다.

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  4. 모든 노드에서 UI의 update.sh 스크립트를 실행합니다. 각 노드에서
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
    명령어를 실행합니다.

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  5. 모든 노드에서 SSO용 update.sh 스크립트를 실행합니다. 각 노드에서
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
    명령어를 실행합니다.

    여기서 configFile는 프라이빗 클라우드용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  6. Apigee mTLS를 사용하고 이 패치의 새로운 기능 또는 버그 수정을 기반으로 구성을 업데이트한 경우 이러한 변경사항을 적용하려면 모든 노드에서 apigee-mtls 서비스를 제거한 후 다시 설치해야 합니다. 자세한 내용은 기존 apigee-mtls 구성 변경을 참조하세요.

지원되는 소프트웨어

Private Cloud용 Apigee Edge에서 OpenJDK 버전 1.8.0.252 지원을 확인했습니다.

Tomcat이 버전 7.0.103으로 업데이트되었습니다.

지원 중단 및 중단

변경 사항이 없습니다.

새로운 기능

다음 표에서는 이번 버전의 새로운 기능을 설명합니다.

설명

관리 서버에서 라우터로의 연결을 보호하는 mTLS

이제 Apigee mTLS가 관리 서버와 포트 8081에서 라우터 간의 연결을 지원합니다.

인증서 유효 기간 구성 가능

커스텀 인증서를 사용할 때 인증서가 유효한 일수를 설정할 수 있습니다. 이렇게 하려면 구성 파일에서 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR 값을 설정합니다. 기본값은 365입니다. 자세한 내용은 1단계: 구성 파일 업데이트를 참고하세요. Apigee mTLS를 설치한 후 변경사항이 있는 경우 기존 apigee-mtls 구성 변경의 안내를 따라야 합니다.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
155840972 Tomcat 업그레이드

Tomcat이 버전 7.0.103으로 업그레이드되었습니다.

155595660

시간대 형식

conf_system_apigee.syslogger.dateFormat 속성에 의해 설정된 시간대 형식의 sssSSS 토큰에 사용된 값이 잘못되었습니다.

155340541

OpenJDK 지원

Apigee에서 OpenJDK 버전 1.8.0.252 지원을 확인했습니다.

155105930
76087166

멀티 데이터 센터 환경의 KVM

조직이 여러 데이터 센터 (예: dc-1, dc-2)에 걸쳐 있는 경우 Management Server가 임의의 데이터 센터에 임의로 연결되고 있었습니다. 이는 키 관리 및 키-값 맵 (KVM) 작업을 위해 로컬 데이터 센터의 Cassandra 노드에 대한 연결에 영향을 미쳤습니다.

150717738

리더가 없는 클러스터

리더가 없는 클러스터는 mTLS 서비스가 중지되거나 다시 시작되지 않도록 했습니다. 제한 시간 길이도 줄었습니다.

152382545

mTLS 포트 범위 사용량

이제 문서에서 Apigee mTLS의 ZooKeeper 포트 범위가 10001로 시작된다고 올바르게 명시합니다.

148486685

OpenLDAP 복제 및 SSO 상호 운용성의 간접 바인딩

간접 바인딩을 사용하면 복제가 사용 설정되었을 때 OpenLDAP 서비스에서 사용자 객체를 검색하지 않습니다 (OpenLDAP 인스턴스가 두 개 이상 있음).

148179907

apigee-analytics-collector가 다시 추가됨

apigee-analytics-collector 유틸리티가 다시 추가되었습니다. 이 유틸리티를 사용하면 API 볼륨 수를 보고할 수 있습니다.

146511254

ExtractVariables 정책에서 오류가 발생하지 않음

XPath 표현식을 통해 XML 변수가 확인되지 않은 경우 ExtractVariables 정책이 프록시에서 계속 실행되었습니다. IgnoreUnresolvedVariables 요소 또는 continueOnError 속성이 false로 설정된 경우에도 마찬가지입니다.

130013746

회사 비활성화

수익 창출에서 회사를 비활성화하는 버튼을 사용할 수 없었습니다.

120799182

OpenLDAP 업그레이드

다중 데이터 센터 환경에서 OpenLDAP를 업그레이드하는 프로세스로 인해 손상 상태가 발생했습니다.

145236083

시스템 관리자 사용자 이름:비밀번호 길이

Sysadmin 사용자 이름:비밀번호가 57자를 초과하면 Edge SSO 설치 스크립트가 실패했습니다.

135616498

SSO 설정 스크립트 실패

파일 스키마 URL을 사용하여 SSO 설정 스크립트 실패가 발생하는 문제가 수정되었습니다.

111420263

메시지 로깅 정책에서 ConcurrentModificationException을 수정했습니다.

메시지 로깅 정책을 사용할 때 발생하는 여러 경합 상태를 제거합니다.