Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. info
5 czerwca 2020 r. udostępniliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik
bootstrap_4.19.01.sh
z Edge 4.19.01 i prześlij go do/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Zainstaluj narzędzie Edge 4.19.01
apigee-service
i zależne od niego komponenty:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane od Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Aby uruchomić skrypt
apigee-service.sh
, użyj poleceniasource
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
- Uruchom skrypt
update.sh
dla OpenLDAP na wszystkich węzłach. Na każdym węźle uruchom to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile
Gdzie configFile określa plik konfiguracji, którego użyjesz do zainstalowania Apigee Edge for Private Cloud.
- Wykonaj skrypt
update.sh
dla Edge na wszystkich węzłach. Na każdym węźle uruchom to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud.
- Wykonaj skrypt
update.sh
dla interfejsu na wszystkich węzłach. Na każdym węźle uruchom to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
Gdzie configFile określa plik konfiguracji, którego użyjesz do zainstalowania Apigee Edge for Private Cloud.
- Wykonaj skrypt
update.sh
, aby włączyć logowanie jednokrotne na wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud.
- Jeśli korzystasz z Apigee mTLS i zaktualizujesz konfigurację pod kątem nowych funkcji lub poprawek błędów w tej poprawce, musisz odinstalować i ponownie zainstalować usługę
apigee-mtls
we wszystkich węzłach, aby zmiany zaczęły obowiązywać. Więcej informacji znajdziesz w artykule Zmienianie dotychczasowej konfiguracji apigee-mtls.
Obsługiwane oprogramowanie
Apigee Edge dla Private Cloud obsługuje OpenJDK w wersji 1.8.0.252.
Tomcat został zaktualizowany do wersji 7.0.103.
Wycofania i wycofania
Bez zmian.
Nowe funkcje
W poniższej tabeli opisano nowe funkcje w tej wersji:
Opis |
---|
mTLS zabezpiecza połączenie między serwerami zarządzania i routerami mTLS w Apigee obsługuje teraz połączenie między serwerem zarządzania a routerem na porcie 8081. |
Możliwość konfigurowania okresu ważności certyfikatu Gdy używasz certyfikatu niestandardowego, możesz ustawić liczbę dni, przez które certyfikat jest ważny. Aby to zrobić, ustaw wartość |
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały poprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
155840972 | Uaktualnienie Tomcat
Tomcat został uaktualniony do wersji 7.0.103. |
155595660 |
Format strefy czasowej Wartości użyte w tokenach |
155340541 |
Obsługa OpenJDK Apigee potwierdziła obsługę OpenJDK w wersji 1.8.0.252. |
155105930 76087166 |
KVM w środowiskach z wieloma centrami danych Jeśli organizacja obejmowała wiele centr danych (np. dc-1, dc-2), serwer zarządzający łączył się losowo z dowolnym z nich. Dotyczyło to połączeń z węzłami Cassandra w lokalnym centrum danych służących do zarządzania kluczami i operacji mapy wartości klucza (KVM). |
150717738 |
Klastry bez lidera Klastry bez lidera uniemożliwiły zatrzymanie lub ponowne uruchomienie usługi mTLS. Skrócono też czas oczekiwania. |
152382545 |
Użycie zakresu portów mTLS Dokumentacja zawiera teraz prawidłową informację, że zakres portów ZooKeeper w przypadku mTLS w usłudze Apigee zaczyna się od 10001. |
148486685 |
Replikacja OpenLDAP z pośrednim wiązaniem i współdziałanie SSO W przypadku pośredniego powiązania usługa OpenLDAP nie wyszukiwała obiektu użytkownika, gdy włączona była replikacja (istniało więcej niż 1 wystąpienie OpenLDAP). |
148179907 |
apigee-analytics-collector został ponownie dodany Narzędzie apigee-analytics-Collector zostało ponownie dodane. To narzędzie umożliwia raportowanie liczby wywołań interfejsu API. |
146511254 |
Zasady dotyczące funkcji ExtractVariables nie powodują błędów Gdy zmienna XML nie została rozwiązana za pomocą wyrażenia XPath, zasada ExtractVariables
była nadal wykonywana w przekaźniku. Dzieje się tak nawet wtedy, gdy element |
130013746 |
Dezaktywowanie firm Przycisk umożliwiający wyłączenie zarabiania przez firmy był niedostępny. |
120799182 |
Uaktualnienie OpenLDAP Proces uaktualniania protokołu OpenLDAP w środowisku z wieloma centrami danych spowodował uszkodzenie stanu. |
145236083 |
Długość nazwy użytkownika i hasła administratora Nazwa użytkownika i hasło administratora dłuższe niż 57 znaków powodowały niepowodzenie skryptu instalacji logowania jednokrotnego w Edge. |
135616498 |
Błąd skryptu konfiguracji SSO Rozwiązaliśmy problem, który powodował, że używanie adresów URL z schematem pliku powodowało niepowodzenie skryptu konfiguracji logowania jednokrotnego. |
111420263 |
Napraw błędy ConcurrentModificationException w zasadach rejestrowania wiadomości Wyeliminuj kilka warunków wyścigu, które występują podczas korzystania z zasady logowania wiadomości. |