4.19.01.09 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 29 أيلول (سبتمبر) 2020، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.19.01 bootstrap_4.19.01.sh إلى /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. ثبِّت الأداة المساعدة Edge 4.19.01 apigee-service والتبعيات التالية:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تعديل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. إذا كنت تستخدم تجربة New Edge، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Apigee mTLS فقط) لتحديث Apigee mTLS: اتّبِع الإجراء الموضّح في ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

لا توجد تغييرات.

عمليات الإيقاف والتقاعد

لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.

الميزات الجديدة

يسرد هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. يمكنك الاطّلاع على تفعيل تشفير كلمة مرور JMX و تفعيل مصادقة JMX لـ Cassandra للحصول على التفاصيل. (150633039)

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159360654

كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط.

الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا باستخدام شهادة جديدة، تكون صالحة لمدة عام واحد، راجِع ترقية Apigee MTLS.

160890634

عندما تمت إعادة تشغيل معالِجات الرسائل، لم يتم نشر بعض الخوادم الوكيلة.

130416715

ثغرة أمنية محتملة بسبب العنوان "True-Client-IP"

يقدّم هذا الإصدار عنصرًا جديدًا في "سياسة التحكّم في الوصول"، وهو IgnoreTrueClientIPHeader، والذي يعمل على حلّ المشكلة. راجِع العنصر تجاهلTrueClientIPHeader.

132654321

لم تكن سجلات التدقيق تعرض المستخدمين الذين تم تعديل أدوارهم.

بعد إجراء تغييرات في أدوار المستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، يعرض سجلّ التدقيق الرسالة "تعديل معلومات المستخدم غير محدّد"، ما منعك من الاطّلاع على المستخدم الذي تم تنفيذ الإجراء عليه.

160951701

تعذّر تثبيت mTLS بسبب الإصدار الثنائي القديم من Consul.

تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، الإصدار 1.8.0.

160916451

تعذّر تثبيت mTLS بسبب عدم توفّر إدخال في حقل Consul bindaddr.

يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات الواجهات وعناوين الشبكات المتعددة.

133145969

وثائق إيقاف البروتوكولات في واجهة المستخدم مفقودة

ولمعرفة المستندات الجديدة، يُرجى الاطّلاع على إيقاف بروتوكولات بروتوكول أمان طبقة النقل (TLS).

المشاكل المعروفة

يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع اتصال سياسة Ldap

لن تسري خصائص مجموعة اتصالات LDAP التي تم تحديدها باستخدام مورد LDAP. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP.

الحل:

لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.

  1. أنشئ ملف خصائص إعداد إذا لم يكن متوفرًا من قبل:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات واجهة برمجة التطبيقات وتسمية Java (JNDI) استنادًا إلى متطلبات إعداد موارد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت.