Anda sedang melihat dokumentasi Apigee Edge.
Buka
Dokumentasi Apigee X. info
Pada 29 September 2020, kami merilis Apigee Edge versi baru untuk Private Cloud.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini telah diinstal, untuk melihat apakah versi tersebut perlu diperbarui, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.19.01.sh
Edge 4.19.01 terbaru ke/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Update utilitas
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Gunakan perintah
source
untuk menjalankan skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
Update semua node Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
di mana configFile menentukan file konfigurasi yang Anda gunakan untuk menginstal Apigee Edge untuk Private Cloud. Misalnya,
/opt/silent.conf
.- Di semua node Edge, jalankan skrip
update.sh
untukedge
{i>checkout<i}. Untuk melakukannya, jalankan perintah berikut pada setiap node:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jika Anda menggunakan pengalaman New Edge, jalankan perintah berikut:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Khusus Apigee mTLS) Untuk mengupdate Apigee mTLS:
ikuti prosedur yang dijelaskan di
Upgrade Apigee mTLS.
Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.
Software yang didukung
Tidak ada perubahan.
Penghentian penggunaan dan pensiun
Tidak ada penghentian penggunaan atau penghentian baru.
Fitur Baru
Bagian ini mencantumkan fitur baru dalam rilis ini.
Mengenkripsi sandi JMX
Anda kini dapat mengenkripsi sandi JMX. Lihat Mengaktifkan enkripsi sandi JMX dan Mengaktifkan autentikasi JMX untuk Cassandra untuk mengetahui detailnya. (150633039)
Bug diperbaiki
Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
159360654 | Sertifikat apigee-mtls hanya berlaku selama 30 hari. Sertifikat baru kini berlaku selama satu tahun. Untuk meningkatkan versi sertifikat 30 hari yang lama dengan sertifikat baru, berlaku selama satu tahun, lihat Mengupgrade MTLS Apigee. |
160890634 | Saat pemroses pesan dimulai ulang, beberapa proxy tidak di-deploy. |
130416715 | Potensi kerentanan karena "True-Client-IP" {i>header<i} Rilis ini memperkenalkan elemen baru Kebijakan Kontrol Akses, {i>Access Control Policy<i}
|
132654321 | Log audit tidak menampilkan pengguna yang perannya diperbarui. Setelah melakukan perubahan peran untuk pengguna yang ada atau menambahkan pengguna yang ada ke sebuah organisasi, log audit menampilkan "Update user undefined", yang mencegah Anda untuk melihat kepada siapa tindakan itu dilakukan. |
160951701 | Penginstalan mTLS gagal karena versi biner Consul yang sudah tidak berlaku. Biner konsul diupgrade dari v1.6.2 ke versi stabil terbaru, v1.8.0. |
160916451 | Penginstalan mTLS gagal karena entri tidak ada untuk Consul
Kolom apigee-mtls sekarang menangani server dengan benar melalui banyak antarmuka jaringan untuk alamat internal dan eksternal. |
133145969 | Dokumentasi untuk menonaktifkan protokol di UI tidak ada Untuk dokumentasi baru, lihat Menonaktifkan protokol TLS. |
Masalah umum
Tabel berikut mencantumkan masalah umum dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
149245401 |
Masalah penggabungan koneksi kebijakan Ldap Properti kumpulan koneksi LDAP yang ditentukan menggunakan Resource LDAP tidak diterapkan. Akibatnya, koneksi dibuka dan ditutup setiap kali untuk penggunaan tunggal, menciptakan sejumlah besar koneksi per jam ke server LDAP. Solusi: Untuk mengubah properti kumpulan koneksi LDAP, lakukan langkah-langkah berikut untuk menetapkan perubahan global di semua kebijakan LDAP.
Untuk memverifikasi bahwa JNDI kumpulan koneksi Anda properti aktif, Anda dapat lakukan {i>tcpdump<i} untuk mengamati perilaku kumpulan koneksi LDAP seiring waktu. |