כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
ב-29 בספטמבר 2020 השקנו גרסה חדשה של Apigee Edge לענן פרטי.
תהליך העדכון
עדכון הגרסה הזו יגרום לעדכון הרכיבים ברשימה הבאה של RPM:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
כדי לבדוק את גרסאות ה-RPM שמותקנות כרגע, מזינים:
apigee-all version
כדי לעדכן את ההתקנה, מבצעים את הפעולות הבאות בצומתי Edge:
-
בכל צומתי Edge:
- מנקים את המאגרים של Yum:
sudo yum clean all
- יש להוריד את הקובץ
bootstrap_4.19.01.sh
של Edge מגרסה 4.19.01 אל/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- מתקינים את Edge 4.19.01
apigee-service
, ומתקינים את תוכנת העזר ואת יחסי התלות:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
כאשר uName:pWord הם שם המשתמש והסיסמה שקיבלת מ-Apigee. אם לא מזינים את הערך pWord, צריך להזין אותו.
- מעדכנים את הכלי
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- משתמשים בפקודה
source
כדי להפעיל את הסקריפטapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- מנקים את המאגרים של Yum:
עדכון כל צומתי Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
כאשר configFile מציין את קובץ התצורה שבו השתמשתם כדי להתקין את Apigee Edge לענן פרטי. לדוגמה:
/opt/silent.conf
.- בכל צומתי Edge, צריך להפעיל את הסקריפט
update.sh
עבור התהליךedge
. כדי לעשות את זה, מריצים את הפקודה הבאה בכל צומת:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- אם אתם משתמשים בממשק החדש של Edge, מריצים את הפקודה הבאה:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Apigee mTLS בלבד) כדי לעדכן את Apigee mTLS: פועלים לפי התהליך שמתואר במאמר שדרוג של Apigee mTLS.
אפשר לקרוא מידע נוסף במאמר Introduction to Apigee mTLS.
תוכנות נתמכות
אין שינויים.
הוצאה משימוש ופרישה
אין הוצאה משימוש או הוצאה משימוש של פריטים חדשים.
תכונות חדשות
בקטע הזה מפורטות תכונות חדשות בגרסה הזו.
הצפנת סיסמאות JMX
עכשיו אפשר להצפין סיסמאות JMX. לפרטים נוספים, אפשר לקרוא את המאמר הפעלת הצפנת סיסמה של JMX ו הפעלת אימות JMX ל-Cassandra. (150633039)
הבאגים תוקנו
בטבלה הבאה מפורטים הבאגים שתוקנו בגרסה הזו:
מזהה הבעיה | תיאור |
---|---|
159360654 | אישורי apigee-mtls היו בתוקף ל-30 יום בלבד. אישורים חדשים תקפים עכשיו לשנה. כדי לשדרג אישור ישן בן 30 יום באמצעות אישור חדש, שתקף לשנה, קראו את המאמר שדרוג Apigee MTLS. |
160890634 | כשמעבדי ההודעות הופעלו מחדש, שרתי proxy מסוימים לא נפרסו. |
130416715 | נקודת חולשה אפשרית בגלל הכותרת True-Client-IP בגרסה הזו נכלל רכיב חדש של מדיניות בקרת הגישה,
|
132654321 | ביומני הביקורת לא הוצגו משתמשים שהתפקידים שלהם עודכנו. אחרי שביצעת שינויים בתפקיד עבור משתמשים קיימים או הוספת משתמש קיים לארגון, ביומן הביקורת הוצג ההודעה 'עדכון משתמש לא מוגדר', ולכן לא יכולת לראות במי בוצעה הפעולה. |
160951701 | התקנת mTLS נכשלה עקב גרסה בינארית מיושנת של Consul. הקוד הבינארי של הקונסולה שודרג מגרסה 1.6.2 לגרסה היציבה האחרונה, 1.8.0. |
160916451 | התקנת mTLS נכשלה כי חסרה רשומה בשדה Consul apigee-mtls מטפל עכשיו כראוי בשרתים עם מספר ממשקי רשת וכתובות. |
133145969 | היו חסרים תיעוד להשבתת פרוטוקולים בממשק המשתמש תוכלו לקרוא מסמכים חדשים במאמר השבתה של פרוטוקולים של TLS. |
בעיות ידועות
בטבלה הבאה מפורטות בעיות ידועות בגרסה הזו:
מזהה הבעיה | תיאור |
---|---|
149245401 |
בעיה ביצירת מאגר קישור למדיניות Ldap המאפיינים של מאגר חיבורי LDAP שצוינו באמצעות משאב LDAP לא נכנסים לתוקף. כתוצאה מכך, חיבורים נפתחים ונסגרים בכל פעם לשימוש יחיד, ויוצרים מספר גדול של חיבורים בשעה לשרת ה-LDAP. פתרון אפשרי: כדי לשנות את המאפיינים של מאגר חיבורי LDAP, צריך לבצע את השלבים הבאים להגדרת שינוי גלובלי בכל כללי המדיניות של LDAP.
כדי לוודא שנכסי ה-JNDI של מאגר החיבורים נכנסים לתוקף, אפשר לבצע tcpdump כדי לבחון את ההתנהגות של מאגר החיבורים של LDAP לאורך זמן. |