19.01.09 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 29. September 2020 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:

apigee-all version

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Lade die aktuelle Edge 4.19.01-Datei bootstrap_4.19.01.sh herunter nach /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installieren Sie das Edge 4.19.01-Dienstprogramm apigee-service und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für die edge aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Nur Apigee mTLS) So aktualisieren Sie Apigee mTLS: befolgen Sie die Anleitung unter Führen Sie ein Upgrade von Apigee mTLS durch.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS

Unterstützte Software

Keine Änderungen

Einstellung und Einstellung

Es gibt keine neuen Einstellungen oder Ausmusterungen.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.

JMX-Passwörter verschlüsseln

Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Aktivieren der JMX-Passwortverschlüsselung und <ph type="x-smartling-placeholder"></ph> Weitere Informationen zum Aktivieren der JMX-Authentifizierung für Cassandra (150633039)

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
159360654

Apigee-mtls-Zertifikate waren nur 30 Tage lang gültig.

Neue Zertifikate sind jetzt ein Jahr lang gültig. So aktualisieren Sie ein altes 30-Tage-Zertifikat mit einem neuen Zertifikat: ein Jahr lang gültig, siehe Upgrade von Apigee MTLS ausführen

160890634

Beim Neustart von Nachrichtenprozessoren wurden einige Proxys nicht bereitgestellt.

130416715

Potenzielle Sicherheitslücke aufgrund von „True-Client-IP“ Überschrift

In dieser Version wird ein neues Element für die Zugriffssteuerungsrichtlinie eingeführt: IgnoreTrueClientIPHeader: Damit wird das Problem behoben. Weitere Informationen finden Sie unter . IgnorierenTrueClientIPHeader-Element.

132654321

Nutzer, deren Rollen aktualisiert wurden, wurden in den Audit-Logs nicht angezeigt.

Nach dem Ändern der Rolle für vorhandene Nutzer oder dem Hinzufügen eines vorhandenen Nutzers zu Organisation hat, wurde im Audit-Log "Benutzerdefiniertes Update des Nutzers" angezeigt, wodurch die können Sie nicht sehen, bei wem die Aktion ausgeführt wurde.

160951701

Die Installation von mTLS ist aufgrund einer veralteten binären Consul-Version fehlgeschlagen.

Aktualisierung der Consul-Binärdatei von v1.6.2 auf die neueste stabile Version, v1.8.0.

160916451

Die Installation von mTLS ist aufgrund eines fehlenden Eintrags für das Consul fehlgeschlagen. bindaddr.

apigee-mtls verarbeitet jetzt Server mit mehreren Netzwerkschnittstellen Adressen.

133145969

Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte

Eine neue Dokumentation finden Sie unter <ph type="x-smartling-placeholder"></ph> Deaktivieren Sie TLS-Protokolle.

Bekannte Probleme

In der folgenden Tabelle sind bekannte Probleme in dieser Version aufgeführt:

Problem-ID Beschreibung
149245401

Problem beim Verbindungs-Pooling der LDAP-Richtlinie

Attribute des LDAP-Verbindungspools, die mithilfe von LDAP-Ressource nicht in Kraft treten. Daher werden Verbindungen geöffnet und jedes Mal für den einmaligen Gebrauch geschlossen. Dies führt zu einer großen Anzahl Verbindungen pro Stunde zum LDAP-Server.

Workaround:

Um die Eigenschaften des LDAP-Verbindungspools zu ändern, die folgenden Schritte, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Datei mit Konfigurationsattributen erstellen falls noch nicht vorhanden:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu (ersetzen Sie die Werte JNDI-Eigenschaften (Java Naming and Directory Interface) basierend auf Ihren Anforderungen an die LDAP-Ressourcenkonfiguration).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties ist im Besitz von „apigee:apigee“ ist.
  4. Starten Sie jeden Message Processor neu.

So prüfen Sie, ob die JNDI des Verbindungspools Eigenschaften wirksam werden, können Sie tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools zu beobachten im Laufe der Zeit.