4.19.01.09 - Edge لملاحظات إصدار "سحابة إلكترونية خاصة"

يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.

في 29 أيلول (سبتمبر) 2020، طرحنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

تعديل الإجراء

سيؤدي تعديل هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:

  • Edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • Edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • Edge-message-معالج-4.19.01-0.0.20095.noarch.rpm
  • Edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • Edge-qpy-server-4.19.01-0.0.20095.noarch.rpm
  • Edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm.
  • Edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:

apigee-all version

لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. تنظيف Rem Remis:
      sudo yum clean all
    2. نزِّل أحدث ملف من Edge 4.19.01 بتنسيق bootstrap_4.19.01.sh إلى /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. ثبِّت أداة Edge 4.19.01 apigee-service والاعتماديات:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      عندما يكون uName:pWord هو اسم المستخدم وكلمة المرور اللذين حصلت عليهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.

    4. تعديل الأداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. عدِّل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، عليك تنفيذ النص البرمجي update.sh لعملية edge. ولإجراء ذلك، نفِّذ الأمر التالي في كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. إذا كنت تستخدم تجربة New Edge، يمكنك تنفيذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Apigee mTLS فقط) لتعديل بروتوكول mgege mTLS: اتّبِع الإجراء الموضَّح في ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

لا توجد تغييرات.

الإيقاف والتقاعد

ما مِن عمليات إيقاف نهائي أو تقاعد جديدة.

الميزات الجديدة

يعرض هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. ولمزيد من التفاصيل، يمكنك الاطّلاع على تفعيل تشفير كلمات المرور في JMX و تفعيل مصادقة JMX على Cassandra. (150633039)

تم إصلاح أخطاء

يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159360654

كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط.

أصبحت الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا باستخدام شهادة جديدة، تكون صالحة لمدة عام واحد، يُرجى الاطِّلاع على مقالة ترقية Apigee MTLS.

160890634

عند إعادة تشغيل برامج معالجة الرسائل، لم يتم نشر بعض الخوادم الوكيلة.

130416715

الثغرة الأمنية المحتملة بسبب العنوان "True-Client-IP"

يقدّم هذا الإصدار عنصرًا جديدًا من سياسة IgnoreTrueClientIPHeader للتحكّم في الوصول، ما يؤدي إلى حلّ المشكلة. راجِع ignoreTrueClientIPHeader.

132654321

لم تعرض سجلات التدقيق المستخدمين الذين تم تعديل أدوارهم.

بعد إجراء تغييرات على الأدوار للمستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، عرض سجلّ التدقيق "تعديل المستخدم غير محدَّد"، ما منعك من معرفة الجهة التي تم تنفيذ الإجراء عليها.

160951701

تعذَّر تثبيت بروتوكول mTLS بسبب الإصدار الثنائي Consul الثنائي القديم.

تمت ترقية البرنامج الثنائي Consul من الإصدار v1.6.2 إلى أحدث إصدار ثابت، الإصدار v1.8.0.

160916451

تعذّر تثبيت بروتوكول mTLS بسبب عدم توفّر إدخال في حقل Consul bindaddr.

تعالج apigee-mtls الآن بشكل صحيح الخوادم ذات واجهات وعناوين متعددة للشبكة.

133145969

المستندات التي تعرِض إيقاف البروتوكولات في واجهة المستخدم غير متوفّرة

للاطّلاع على المستندات الجديدة، يمكنك مراجعة إيقاف بروتوكول أمان طبقة النقل (TLS).

المشاكل المعروفة

يعرض الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع اتصال سياسة Ladp

لا يتم تطبيق خصائص مجموعة LDAP للاتصال المُحدَّدة باستخدام مورد LDAP. ونتيجة لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام مرة واحدة، ما يؤدي إلى إنشاء عدد كبير من الاتصالات كل ساعة بخادم LDAP.

الحل:

لتغيير مواقع مجموعة اتصال LDAP، اتّبِع الخطوات التالية لضبط تغيير عام في جميع سياسات LDAP.

  1. أنشئ ملف خصائص للإعداد إذا لم يكن متوفرًا:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات Java التسمية والدليل (JNDI) استنادًا إلى متطلبات ضبط مورد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أن الملف /opt/apigee/customer/application/message-processor.properties مملوك لـ apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

وللتحقُّق من دخول مواقع JNDI في مجموعة الاتصالات، يمكنك تنفيذ الأداة tcpdump لمراقبة سلوك مجموعة اتصال LDAP بمرور الوقت.