19.01.09 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am 29. September 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Updateverfahren

Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:

apigee-all version

Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste bootstrap_4.19.01.sh-Datei von Edge 4.19.01 in /tmp/bootstrap_4.19.01.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installieren Sie das apigee-service-Dienstprogramm von Edge 4.19.01 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für den Prozess edge aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Nur Apigee mTLS) So aktualisieren Sie Apigee mTLS: Folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS.

Unterstützte Software

Keine Änderungen

Einstellung und Einstellung

Keine neuen Funktionen oder Einstellungen.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.

JMX-Passwörter verschlüsseln

Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter JMX-Passwortverschlüsselung aktivieren und JMX-Authentifizierung für Cassandra aktivieren. (150633039)

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
159360654

apigee-mtls-Zertifikate waren nur 30 Tage gültig.

Neue Zertifikate sind jetzt ein Jahr lang gültig. Informationen zum Upgrade eines alten 30-Tage-Zertifikats mit einem neuen ein Jahr gültigen Zertifikat finden Sie unter Upgrade von Apigee MTLS ausführen.

160890634

Beim Neustart von Nachrichtenprozessoren wurden einige Proxys nicht bereitgestellt.

130416715

Potenzielle Sicherheitslücke aufgrund des Headers „True-Client-IP“

In diesem Release wird das neue Element für die Zugriffssteuerungsrichtlinie (IgnoreTrueClientIPHeader) eingeführt, das das Problem behebt. Siehe ignoreTrueClientIPHeader-Element.

132654321

In den Audit-Logs wurden keine Nutzer angezeigt, deren Rollen aktualisiert wurden.

Nachdem Sie Rollen für vorhandene Nutzer geändert oder einen vorhandenen Nutzer zu einer Organisation hinzugefügt hatten, wurde im Audit-Log „Nutzer nicht definiert aktualisieren“ angezeigt. Dadurch konnten Sie nicht sehen, für wen die Aktion ausgeführt wurde.

160951701

Die mTLS-Installation ist aufgrund einer veralteten Consul-Binärversion fehlgeschlagen.

Das Consul-Binärprogramm wurde von v1.6.2 auf v1.8.0 aktualisiert.

160916451

Die mTLS-Installation ist aufgrund eines fehlenden Eintrags im Feld bindaddr von Consul fehlgeschlagen.

apigee-mtls verarbeitet Server mit mehreren Netzwerkschnittstellen und Adressen jetzt ordnungsgemäß.

133145969

Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte

Eine neue Dokumentation finden Sie unter TLS-Protokolle deaktivieren.

Bekannte Probleme

In der folgenden Tabelle sind die in diesem Release bekannten Probleme aufgeführt:

Fehler-ID Beschreibung
149245401

Problem mit dem LDAP-Verbindungs-Pooling

Die Attribute des LDAP-Verbindungspools, die über die LDAP-Ressource angegeben wurden, werden nicht wirksam. Infolgedessen werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen, was zu einer großen Anzahl von Verbindungen pro Stunde zum LDAP-Server führt.

Workaround:

Um die Eigenschaften des LDAP-Verbindungspools zu ändern, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Erstellen Sie eine Datei mit den Konfigurationsattributen, falls sie noch nicht vorhanden ist:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu und ersetzen Sie die Werte der JNDI-Attribute (Java Naming and Directory Interface) gemäß den Anforderungen für die LDAP-Ressourcenkonfiguration.
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties zu apigee:apigee gehört.
  4. Starten Sie jeden Message Processor neu.

Wenn Sie prüfen möchten, ob die JNDI-Attribute des Verbindungspools wirksam werden, können Sie mit dem Befehl „tcpdump“ das Verhalten des LDAP-Verbindungspools im Zeitverlauf beobachten.