4.19.01.09 - Edge لملاحظات الإصدار Private Cloud

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

في 29 أيلول (سبتمبر) 2020، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. قم بتنظيف مستودعات Yum:
      sudo yum clean all
    2. يجب تنزيل أحدث ملف Edge 4.19.01 bootstrap_4.19.01.sh من أجل /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. تثبيت الأداة المساعدة apigee-service والتبعيات في Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  3. على جميع عُقد Edge، نفِّذ النص البرمجي update.sh الخاص بـ edge الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. إذا كنت تستخدم تجربة New Edge، فنفذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Apigee mTLS فقط) لتحديث Apigee mTLS، اتّبِع الخطوات التالية: اتبع الإجراء الموضح في ترقية Apigee mTLS

    لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS

البرامج المتوافقة

لا توجد تغييرات.

عمليات الإيقاف والتقاعد

ولا توجد عمليات إيقاف أو عمليات سحب جديدة.

ميزات جديدة

يسرد هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. عرض تفعيل تشفير كلمة مرور JMX يُرجى تفعيل مصادقة JMX على "كاساندرا" للاطّلاع على التفاصيل. (150633039)

تم إصلاح الأخطاء

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159360654

كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط.

الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا بشهادة جديدة، صالحة لمدة سنة واحدة، راجع عليك ترقية Apigee MTLS.

160890634

عندما تمت إعادة تشغيل معالِجات الرسائل، لم يتم نشر بعض الخوادم الوكيلة.

130416715

ثغرة أمنية محتملة بسبب "True-Client-IP" رأس الصفحة

يقدم هذا الإصدار عنصرًا جديدًا لسياسة التحكم في الوصول، IgnoreTrueClientIPHeader، حلّ المشكلة عرض عنصر TrueClientIPHeader.

132654321

لم تكن سجلات التدقيق تعرض المستخدمين الذين تم تعديل أدوارهم.

بعد إجراء تغييرات على أدوار المستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، أظهر سجل التدقيق رسالة "تحديث المستخدم غير محدد"، ما منعت من رؤية من تم تنفيذ الإجراء عليه.

160951701

تعذّر تثبيت mTLS بسبب الإصدار الثنائي القديم من Consul.

تمت ترقية البرنامج الثنائي Consul من v1.6.2 إلى أحدث إصدار ثابت، v1.8.0.

160916451

تعذّر تثبيت mTLS بسبب عدم إدخال إدخال لدى Consul الحقل "bindaddr".

يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات واجهات الشبكات المتعددة .

133145969

عدم توفُّر وثائق حول إيقاف البروتوكولات في واجهة المستخدم

للحصول على مستندات جديدة، يُرجى مراجعة إيقاف بروتوكولات بروتوكول أمان طبقة النقل (TLS)

المشاكل المعروفة

يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع الاتصال بسياسة Ldap

خصائص مجموعة اتصال LDAP المحدّدة باستخدام مورد LDAP لن تدخل حيز التنفيذ. نتيجةً لذلك، سيتم فتح الاتصالات. وإغلاقها في كل مرة للاستخدام مرة واحدة، مما يؤدي إلى إنشاء عدد كبير من اتصالات في الساعة بخادم LDAP.

الحل:

لتغيير خصائص تجمع اتصال LDAP، الخطوات التالية لضبط تغيير عام في جميع سياسات LDAP.

  1. إنشاء ملف خصائص الضبط إذا لم تكن موجودة بالفعل:
    /opt/apigee/customer/application/message-processor.properties
  2. أضف ما يلي إلى الملف (استبدل قيم خصائص Java Naming وواجهة الدليل (JNDI) استنادًا إلى متطلبات تهيئة مورد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties هو يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج للرسائل.

للتحقّق من أنّ مجموعة خدمات الاتصال في JNDI تفعيل المواقع، يمكنك إجراء tcpdump لمراقبة سلوك مجموعة اتصال LDAP بمرور الوقت.