يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
في 29 أيلول (سبتمبر) 2020، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
على جميع عُقد Edge:
- عليك تنظيف مطعم Yum repos:
sudo yum clean all
- يمكنك تنزيل أحدث إصدار من ملف Edge 4.19.01
bootstrap_4.19.01.sh
إلى/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- ثبِّت الأداة المساعدة Edge 4.19.01
apigee-service
والتبعيات التالية:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- عليك تنظيف مطعم Yum repos:
تعديل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
لعمليةedge
. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- إذا كنت تستخدم تجربة New Edge، نفِّذ الأمر التالي:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Apigee mTLS فقط) لتحديث Apigee mTLS:
اتّبِع الإجراء الموضّح في
ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
لا توجد تغييرات.
عمليات الإيقاف والتقاعد
لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.
الميزات الجديدة
يسرد هذا القسم الميزات الجديدة في هذا الإصدار.
تشفير كلمات مرور JMX
يمكنك الآن تشفير كلمات مرور JMX. يمكنك الاطّلاع على تفعيل تشفير كلمة مرور JMX و تفعيل مصادقة JMX لـ Cassandra للحصول على التفاصيل. (150633039)
الأخطاء التي تم إصلاحها
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
159360654 | كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط. الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا باستخدام شهادة جديدة، تكون صالحة لمدة عام واحد، راجِع ترقية Apigee MTLS. |
160890634 | عندما تمت إعادة تشغيل معالِجات الرسائل، لم يتم نشر بعض الخوادم الوكيلة. |
130416715 | ثغرة أمنية محتملة بسبب العنوان "True-Client-IP" يقدّم هذا الإصدار عنصرًا جديدًا في "سياسة التحكّم في الوصول"،
وهو |
132654321 | لم تكن سجلات التدقيق تعرض المستخدمين الذين تم تعديل أدوارهم. بعد إجراء تغييرات في أدوار المستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، يعرض سجلّ التدقيق الرسالة "تعديل معلومات المستخدم غير محدّد"، ما منعك من الاطّلاع على المستخدم الذي تم تنفيذ الإجراء عليه. |
160951701 | تعذّر تثبيت mTLS بسبب الإصدار الثنائي القديم من Consul. تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، الإصدار 1.8.0. |
160916451 | تعذّر تثبيت mTLS بسبب عدم توفّر إدخال في حقل
Consul يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات الواجهات وعناوين الشبكات المتعددة. |
133145969 | وثائق إيقاف البروتوكولات في واجهة المستخدم مفقودة ولمعرفة المستندات الجديدة، يُرجى الاطّلاع على إيقاف بروتوكولات بروتوكول أمان طبقة النقل (TLS). |
المشاكل المعروفة
يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
149245401 |
مشكلة في تجميع اتصال سياسة Ldap لن تسري خصائص مجموعة اتصالات LDAP التي تم تحديدها باستخدام مورد LDAP. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP. الحل: لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.
للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت. |