현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동 정보
2020년 9월 29일에 프라이빗 클라우드용 새 버전의 Apigee Edge가 출시되었습니다.
업데이트 절차
이 버전을 업데이트하면 다음 RPM 목록의 구성요소가 업데이트됩니다.
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트가 필요한지 확인할 수 있습니다.
apigee-all version
설치를 업데이트하려면 에지 노드에서 다음 절차를 수행합니다.
-
모든 Edge 노드에서 다음을 실행합니다.
- Yum 저장소를 정리합니다.
sudo yum clean all
- 최신 Edge 4.19.01
bootstrap_4.19.01.sh
파일을/tmp/bootstrap_4.19.01.sh
에 다운로드합니다.curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Edge 4.19.01
apigee-service
유틸리티 및 종속 항목을 설치합니다.sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
여기서 uName:pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.
apigee-setup
유틸리티를 업데이트합니다.sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
명령어를 사용하여apigee-service.sh
스크립트를 실행합니다.source /etc/profile.d/apigee-service.sh
- Yum 저장소를 정리합니다.
모든 Cassandra 노드를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
여기서 configFile은 Private Cloud용 Apigee Edge를 설치하는 데 사용한 구성 파일을 지정합니다. 예를 들면 다음과 같습니다.
/opt/silent.conf
- 모든 Edge 노드에서
edge
프로세스에 대한update.sh
스크립트를 실행합니다. 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- New Edge 환경을 사용하는 경우 다음 명령어를 실행합니다.
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Apigee mTLS만 해당) Apigee mTLS를 업데이트하려면 Apigee mTLS 업그레이드에 설명된 절차를 따르세요.
자세한 내용은 Apigee mTLS 소개를 참조하세요.
지원되는 소프트웨어
변경사항이 없습니다.
지원 중단 및 중단
새로운 지원 중단 또는 지원 중단이 없습니다.
새로운 기능
이 섹션에는 이번 출시의 새로운 기능이 나와 있습니다.
JMX 비밀번호 암호화
이제 JMX 비밀번호를 암호화할 수 있습니다. 자세한 내용은 JMX 비밀번호 암호화 사용 설정 및 Cassandra에 JMX 인증 사용 설정을 참조하세요. (150633039)
수정된 버그
다음 표에는 이번 출시에서 수정된 버그가 나열되어 있습니다.
문제 ID | 설명 |
---|---|
159360654 | apigee-mtls 인증서는 30일 동안만 유효합니다. 새 인증서는 이제 1년 동안 유효합니다. 1년 동안 유효한 새 인증서로 이전 30일 인증서를 업그레이드하려면 Apigee MTLS 업그레이드를 참조하세요. |
160890634 | 메시지 프로세서를 다시 시작할 때 일부 프록시가 배포되지 않았습니다. |
130416715 | 'True-Client-IP' 헤더로 인한 잠재적 취약점 이 출시 버전에는 문제를 해결하는 새로운 액세스 제어 정책 요소인 |
132654321 | 역할이 업데이트된 사용자가 감사 로그에 표시되지 않았습니다. 기존 사용자의 역할을 변경하거나 기존 사용자를 조직에 추가한 후 감사 로그에 'Update user undefined'가 표시되어 작업을 수행한 사용자를 확인할 수 없습니다. |
160951701 | 오래된 Consul 바이너리 버전으로 인해 mTLS 설치가 실패했습니다. Consul 바이너리가 v1.6.2에서 최신 안정화 버전인 v1.8.0으로 업그레이드되었습니다. |
160916451 | Consul apigee-mtls가 이제 여러 네트워크 인터페이스와 주소가 있는 서버를 올바르게 처리합니다. |
133145969 | UI에서 프로토콜을 사용 중지하는 방법에 대한 문서가 누락됨 새 문서는 TLS 프로토콜 사용 중지를 참조하세요. |
알려진 문제
다음 표에는 이번 버전의 알려진 문제가 나와 있습니다.
문제 ID | 설명 |
---|---|
149245401 |
Ldap 정책 연결 풀링 문제 LDAP 리소스를 사용하여 지정된 LDAP 연결 풀 속성이 적용되지 않습니다. 따라서 일회용 연결이 매번 열리고 닫히면서 LDAP 서버에 대한 시간당 많은 수의 연결이 생성됩니다. 해결 방법: LDAP 연결 풀 속성을 변경하려면 다음 단계를 수행하여 모든 LDAP 정책에 전체 변경사항을 설정합니다.
연결 풀 JNDI 속성이 적용되고 있는지 확인하려면 tcpdump를 실행하여 시간 경과에 따른 LDAP 연결 풀의 동작을 관찰하면 됩니다. |