4.19.01.07 - Private Cloud용 Edge 출시 노트

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

2020년 6월 5일에 프라이빗 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

설치를 업데이트하려면 에지 노드에서 다음 절차를 수행합니다.

  1. 모든 Edge 노드에서 다음을 실행합니다.

    1. Yum 저장소를 정리합니다.
      sudo yum clean all
    2. 최신 Edge 4.19.01 bootstrap_4.19.01.sh 파일을 /tmp/bootstrap_4.19.01.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Edge 4.19.01 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      여기서 uName:pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. apigee-setup 유틸리티를 업데이트합니다.
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 모든 노드에서 OpenLDAP의 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  3. 모든 노드에서 Edge의 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  4. 모든 노드에서 UI의 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  5. 모든 노드에서 SSO를 위한 update.sh 스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다.

  6. Apigee mTLS를 사용하고 이 패치의 새로운 기능이나 버그 수정을 기반으로 구성을 업데이트한 경우 이러한 변경사항을 적용하려면 모든 노드에서 apigee-mtls 서비스를 제거한 후 다시 설치해야 합니다. 자세한 내용은 기존 apigee-mtls 구성 변경을 참조하세요.

지원되는 소프트웨어

프라이빗 클라우드용 Apigee Edge에서 OpenJDK 버전 1.8.0.252에 대한 지원을 확인했습니다.

Tomcat이 버전 7.0.103으로 업데이트되었습니다.

지원 중단 및 중단

변경사항이 없습니다.

새로운 기능

다음 표는 이번 출시 버전의 새로운 기능을 설명합니다.

설명

mTLS로 관리 서버 간 연결 보호

Apigee mTLS는 이제 포트 8081에서 관리 서버와 라우터 간의 연결을 지원합니다.

인증서 유효 기간 구성 가능

커스텀 인증서를 사용하는 경우 인증서가 유효한 기간(일)을 설정할 수 있습니다. 구성 파일에서 APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR의 값을 설정하면 됩니다. 기본값은 365입니다. 자세한 내용은 1단계: 구성 파일 업데이트를 참고하세요. Apigee mTLS를 설치한 후 변경할 경우 기존 apigee-mtls 구성 변경의 안내를 따라야 합니다.

수정된 버그

다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.

문제 ID 설명
155840972 Tomcat 업그레이드

Tomcat이 버전 7.0.103으로 업그레이드되었습니다.

155595660

시간대 형식

conf_system_apigee.syslogger.dateFormat 속성에서 설정된 시간대 형식으로 sssSSS 토큰에 사용된 값이 올바르지 않습니다.

155340541

OpenJDK 지원

Apigee에서 OpenJDK 버전 1.8.0.252에 대한 지원을 확인했습니다.

155105930
76087166

멀티 데이터 센터 환경의 KVM

조직이 여러 데이터 센터 (예: dc-1, dc-2)에 걸쳐 있는 경우 관리 서버가 임의로 데이터 센터에 연결되고 있었습니다. 이 문제는 키 관리 및 키-값 맵 (KVM) 작업을 위한 로컬 데이터 센터의 Cassandra 노드 연결에 영향을 미쳤습니다.

150717738

리더가 없는 클러스터

리더가 없는 클러스터에서는 mTLS 서비스를 중지하거나 다시 시작할 수 없습니다. 제한 시간도 단축되었습니다.

152382545

mTLS 포트 범위 사용량

이제 문서에 Apigee mTLS의 JoKeeper 포트 범위가 10001에서 시작된다고 올바르게 표시됩니다.

148486685

간접 바인딩 OpenLDAP 복제 및 SSO 상호 운용성

간접 결합의 경우 복제가 사용 설정되었을 때 OpenLDAP 서비스가 사용자 객체를 검색하지 않았습니다 (OpenLDAP 인스턴스가 두 개 이상 있었음).

148179907

apigee-analytics-collector가 다시 추가됨

apigee-analytics-collector 유틸리티가 다시 추가되었습니다. 이 유틸리티를 사용하면 API 볼륨 수를 보고할 수 있습니다.

146511254

ExtractVariables 정책에서 오류가 발생하지 않음

XPath 표현식을 통해 XML 변수가 확인되지 않을 때 ExtractVariables 정책은 프록시에서 계속 실행되었습니다. 이 문제는 IgnoreUnresolvedVariables 요소 또는 continueOnError 속성이 false로 설정된 경우에도 발생했습니다.

130013746

회사 비활성화

수익 창출에서 회사를 비활성화하는 버튼을 사용할 수 없었습니다.

120799182

OpenLDAP 업그레이드

멀티 데이터 센터 환경에서 OpenLDAP를 업그레이드하는 과정에서 손상된 상태가 발생했습니다.

145236083

시스템 관리자 사용자 이름:비밀번호 길이

시스템 관리자 사용자 이름:비밀번호가 57자(영문 기준)를 초과하면 Edge SSO 설치 스크립트가 실패했습니다.

135616498

SSO 설정 스크립트 실패

파일 스키마 URL 사용 시 SSO 설정 스크립트 오류가 발생하는 문제가 해결되었습니다.

111420263

메시지 로깅 정책에서 ConcurrentModificationException을 수정했습니다.

메시지 로깅 정책을 사용할 때 발생하는 여러 경합 상태를 제거합니다.