Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。
2020 年 9 月 29 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。
更新手順
このリリースを更新すると、次の RPM のリストのコンポーネントが更新されます。
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
次のコマンドを入力すると、現在インストールされている RPM のバージョンをチェックして、更新する必要があるかどうかを確認できます。
apigee-all version
インストールを更新するには、Edge ノードで次の手順を行います。
-
すべての Edge ノード:
- Yum リポジトリをクリーンアップします。
sudo yum clean all
- 最新の Edge 4.19.01
bootstrap_4.19.01.sh
ファイルを/tmp/bootstrap_4.19.01.sh
にダウンロードします。curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Edge 4.19.01 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用してapigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーンアップします。
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例:
/opt/silent.conf
- すべての Edge ノードで、
edge
プロセス用のupdate.sh
スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- New Edge エクスペリエンスを使用している場合は、以下のコマンドを実行します。
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Apigee mTLS のみ)Apigee mTLS を更新するには: Apigee mTLS のアップグレードの手順を行います。
詳細については、 Apigee mTLS の概要をご覧ください。
対応ソフトウェア
変更はありません。
非推奨になった機能と廃止された機能
新しい非推奨や廃止はありません。
新機能
このセクションでは、このリリースの新機能を示します。
JMX パスワードの暗号化
JMX のパスワードを暗号化できるようになりました。詳細については、 JMX パスワード暗号化を有効にすると Cassandra 用に JMX 認証を有効にするをご覧ください。(150633039)
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
159360654 | apigee-mtls 証明書は 30 日間のみ有効でした。 新しい証明書は 1 年間有効です。 30 日間の古い証明書を新しい証明書でアップグレードするには、 Apigee MTLS のアップグレードをご覧ください。 |
160890634 | Message Processor を再起動したときに、一部のプロキシがデプロイされていません。 |
130416715 | 「True-Client-IP」ヘッダーによる潜在的な脆弱性 このリリースでは、この問題を解決するために、新しいアクセス制御ポリシー要素 |
132654321 | 監査ログには、ロールが更新されたユーザーは表示されませんでした。 既存のユーザーにロールの変更を行ったり、既存のユーザーを組織に追加した後、監査ログで「ユーザー未定義の更新」が表示され、操作が行われたユーザーを確認できませんでした。 |
160951701 | Consul バイナリ バージョンが古いため、mTLS のインストールが失敗しました。 Consul バイナリを v1.6.2 から最新の安定版 v1.8.0 にアップグレードしました。 |
160916451 | Consul の apigee-mtls は、複数のネットワーク インターフェースとアドレスを持つサーバーを適切に処理するようになりました。 |
133145969 | UI でプロトコルを無効にするためのドキュメントが不足していた 新しいドキュメントについては、 TLS プロトコルの無効化をご覧ください。 |
既知の問題
次の表に、このリリースでの既知の問題を示します。
問題 ID | 説明 |
---|---|
149245401 |
LDAP ポリシー接続プールに関する問題 LDAP リソースを使用して指定された LDAP 接続プールのプロパティは有効になりません。その結果、接続の開閉は 1 回使用されるたびに行われ、LDAP サーバーに 1 時間あたりに大量の接続が作成されます。 回避策: LDAP 接続プールのプロパティを変更するには、次の手順を行い、すべての LDAP ポリシーでグローバルな変更を設定します。
接続プールの JNDI プロパティが有効かどうかを確認するには、tcpdump を実行して LDAP 接続プールの動作を時系列でモニタリングします。 |