Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
El 29 de septiembre de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista: RPM:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
Puedes consultar las versiones de RPM que tienes instaladas actualmente para ver si se deben actualizar ingresando lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el último archivo
bootstrap_4.19.01.sh
de Edge 4.19.01 en/tmp/bootstrap_4.19.01.sh
curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos de Edge, ejecuta la secuencia de comandos
update.sh
paraedge
. el proceso de administración de recursos. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Si usas la experiencia New Edge, ejecuta el siguiente comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Solo mTLS de Apigee) Para actualizar Apigee mTLS, haz lo siguiente:
sigue el procedimiento descrito en
Actualiza Apigee mTLS.
Para obtener más información, consulta Introducción a Apigee mTLS.
Software compatible
Sin cambios.
Bajas y jubilaciones
No hay bajas ni bajas nuevas.
Nuevas funciones
En esta sección, se enumeran las funciones nuevas de esta versión.
Encriptar contraseñas JMX
Ahora puedes encriptar contraseñas JMX. Consulta Habilitar la encriptación de contraseñas JMX y Habilita la autenticación JMX para Cassandra para obtener más detalles. (150633039)
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
159360654 | Los certificados apigee-mtls solo eran válidos por 30 días. Los certificados nuevos ahora son válidos por un año. Para actualizar un certificado anterior de 30 días con uno nuevo, sigue estos pasos: válido por un año, consulta Actualiza Apigee MTLS. |
160890634 | Cuando se reiniciaron los procesadores de mensajes, algunos proxies no se implementaron. |
130416715 | Posible vulnerabilidad debido a “True-Client-IP” encabezado En esta versión, se presenta un nuevo elemento de Política de control de acceso,
|
132654321 | Los registros de auditoría no mostraban los usuarios cuyos roles se actualizaron. Después de realizar cambios en los roles de los usuarios existentes o agregar un usuario existente a una organización, el registro de auditoría mostraba: "Update user undefined", lo que evitó que te impida ver sobre quién se realizó la acción. |
160951701 | Falló la instalación de mTLS debido a la versión del objeto binario de Consul desactualizada. Se actualizó el objeto binario de Consul de la versión 1.6.2 a la versión estable más reciente, 1.8.0. |
160916451 | Falló la instalación de mTLS debido a que faltaba una entrada de Consul
apigee-mtls ahora administra correctamente servidores con interfaces de red múltiples y direcciones IP del proveedor. |
133145969 | Faltaba la documentación para inhabilitar protocolos en la IU Para ver documentación nueva, consulta Inhabilita los protocolos TLS. |
Problemas conocidos
En la siguiente tabla, se enumeran los problemas conocidos de esta versión:
ID del problema | Descripción |
---|---|
149245401 |
Problema de agrupación de conexiones de la política de LDAP Propiedades del grupo de conexiones LDAP especificadas Recurso de LDAP no entran en vigor. Como resultado, las conexiones se están abriendo y se cierran para un único uso, lo que crea una gran cantidad conexiones por hora al servidor LDAP. Solución alternativa: Para cambiar las propiedades del grupo de conexiones LDAP, los siguientes pasos para establecer un cambio global en todas las políticas de LDAP.
Para verificar que tu grupo de conexiones JNDI propiedades están entrando en vigor, puedes realizar un tcpdump para observar el comportamiento del grupo de conexiones LDAP con el tiempo. |