يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.
في 29 أيلول (سبتمبر) 2020، طرحنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
تعديل الإجراء
سيؤدي تعديل هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:
- Edge-gateway-4.19.01-0.0.20095.noarch.rpm
- Edge-management-server-4.19.01-0.0.20095.noarch.rpm
- Edge-message-معالج-4.19.01-0.0.20095.noarch.rpm
- Edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- Edge-qpy-server-4.19.01-0.0.20095.noarch.rpm
- Edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm.
- Edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:
apigee-all version
لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- تنظيف Rem Remis:
sudo yum clean all
- نزِّل أحدث ملف من Edge 4.19.01 بتنسيق
bootstrap_4.19.01.sh
إلى/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- ثبِّت أداة Edge 4.19.01
apigee-service
والاعتماديات:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
عندما يكون uName:pWord هو اسم المستخدم وكلمة المرور اللذين حصلت عليهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.
- تعديل الأداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- تنظيف Rem Remis:
عدِّل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، عليك تنفيذ النص البرمجي
update.sh
لعمليةedge
. ولإجراء ذلك، نفِّذ الأمر التالي في كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- إذا كنت تستخدم تجربة New Edge، يمكنك تنفيذ الأمر التالي:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Apigee mTLS فقط) لتعديل بروتوكول mgege mTLS:
اتّبِع الإجراء الموضَّح في
ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
لا توجد تغييرات.
الإيقاف والتقاعد
ما مِن عمليات إيقاف نهائي أو تقاعد جديدة.
الميزات الجديدة
يعرض هذا القسم الميزات الجديدة في هذا الإصدار.
تشفير كلمات مرور JMX
يمكنك الآن تشفير كلمات مرور JMX. ولمزيد من التفاصيل، يمكنك الاطّلاع على تفعيل تشفير كلمات المرور في JMX و تفعيل مصادقة JMX على Cassandra. (150633039)
تم إصلاح أخطاء
يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
159360654 | كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط. أصبحت الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا باستخدام شهادة جديدة، تكون صالحة لمدة عام واحد، يُرجى الاطِّلاع على مقالة ترقية Apigee MTLS. |
160890634 | عند إعادة تشغيل برامج معالجة الرسائل، لم يتم نشر بعض الخوادم الوكيلة. |
130416715 | الثغرة الأمنية المحتملة بسبب العنوان "True-Client-IP" يقدّم هذا الإصدار عنصرًا جديدًا من سياسة |
132654321 | لم تعرض سجلات التدقيق المستخدمين الذين تم تعديل أدوارهم. بعد إجراء تغييرات على الأدوار للمستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، عرض سجلّ التدقيق "تعديل المستخدم غير محدَّد"، ما منعك من معرفة الجهة التي تم تنفيذ الإجراء عليها. |
160951701 | تعذَّر تثبيت بروتوكول mTLS بسبب الإصدار الثنائي Consul الثنائي القديم. تمت ترقية البرنامج الثنائي Consul من الإصدار v1.6.2 إلى أحدث إصدار ثابت، الإصدار v1.8.0. |
160916451 | تعذّر تثبيت بروتوكول mTLS بسبب عدم توفّر إدخال في حقل
Consul تعالج apigee-mtls الآن بشكل صحيح الخوادم ذات واجهات وعناوين متعددة للشبكة. |
133145969 | المستندات التي تعرِض إيقاف البروتوكولات في واجهة المستخدم غير متوفّرة للاطّلاع على المستندات الجديدة، يمكنك مراجعة إيقاف بروتوكول أمان طبقة النقل (TLS). |
المشاكل المعروفة
يعرض الجدول التالي المشاكل المعروفة في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
149245401 |
مشكلة في تجميع اتصال سياسة Ladp لا يتم تطبيق خصائص مجموعة LDAP للاتصال المُحدَّدة باستخدام مورد LDAP. ونتيجة لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام مرة واحدة، ما يؤدي إلى إنشاء عدد كبير من الاتصالات كل ساعة بخادم LDAP. الحل: لتغيير مواقع مجموعة اتصال LDAP، اتّبِع الخطوات التالية لضبط تغيير عام في جميع سياسات LDAP.
وللتحقُّق من دخول مواقع JNDI في مجموعة الاتصالات، يمكنك تنفيذ الأداة tcpdump لمراقبة سلوك مجموعة اتصال LDAP بمرور الوقت. |