Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada 29 September 2020, kami merilis versi baru Apigee Edge untuk Private Cloud.
Prosedur pembaruan
Mengupdate rilis ini akan mengupdate komponen dalam daftar RPM berikut:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini diinstal, untuk melihat apakah RPM perlu diupdate, dengan memasukkan:
apigee-all version
Untuk memperbarui penginstalan, lakukan prosedur berikut pada node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.19.01.sh
Edge 4.19.01 terbaru ke/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.19.01:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Dengan uName:pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika menghapus pWord, Anda akan diminta untuk memasukkannya.
- Update utilitas
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Gunakan perintah
source
untuk menjalankan skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
Perbarui semua node Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
di mana configFile menentukan file konfigurasi yang Anda gunakan untuk menginstal Apigee Edge untuk Private Cloud. Misalnya,
/opt/silent.conf
.- Di semua node Edge, jalankan skrip
update.sh
untuk prosesedge
. Untuk melakukannya, jalankan perintah berikut pada setiap node:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jika Anda menggunakan pengalaman New Edge, jalankan perintah berikut:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Khusus Apigee mTLS) Untuk mengupdate Apigee mTLS:
ikuti prosedur yang dijelaskan di
Mengupgrade Apigee mTLS.
Untuk informasi selengkapnya, lihat Pengantar Apigee mTLS.
Software yang didukung
Tidak ada perubahan.
Penghentian penggunaan dan penghentian
Tidak ada penghentian penggunaan atau penghentian baru.
Fitur Baru
Bagian ini mencantumkan fitur baru dalam rilis ini.
Mengenkripsi {i>password<i} JMX
Anda kini dapat mengenkripsi sandi JMX. Lihat Mengaktifkan enkripsi sandi JMX dan Mengaktifkan autentikasi JMX untuk Cassandra untuk mengetahui detailnya. (150633039)
Bug telah diperbaiki
Tabel berikut mencantumkan bug yang diperbaiki dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
159360654 | sertifikat apigee-mtls hanya valid selama 30 hari. Sertifikat baru sekarang berlaku selama satu tahun. Untuk mengupgrade sertifikat lama yang berlaku selama 30 hari dengan sertifikat baru yang berlaku selama satu tahun, lihat Mengupgrade Apigee MTLS. |
160890634 | Saat pemroses pesan dimulai ulang, beberapa proxy tidak di-deploy. |
130416715 | Potensi kerentanan karena header "True-Client-IP" Rilis ini memperkenalkan elemen Kebijakan Kontrol Akses baru, |
132654321 | Log audit tidak menampilkan pengguna yang perannya telah diperbarui. Setelah melakukan perubahan peran untuk pengguna yang ada atau menambahkan pengguna yang sudah ada ke sebuah organisasi, log audit menampilkan "Update pengguna belum ditentukan", yang mencegah Anda melihat pada siapa tindakan tersebut dilakukan. |
160951701 | Penginstalan mTLS gagal karena versi biner Consul sudah tidak berlaku. Biner konsul diupgrade dari v1.6.2 ke versi stabil terbaru, v1.8.0. |
160916451 | Penginstalan mTLS gagal karena tidak ada entri untuk kolom
apigee-mtls kini menangani server dengan benar menggunakan beberapa antarmuka dan alamat jaringan. |
133145969 | Dokumentasi untuk menonaktifkan protokol di UI tidak ada Untuk dokumentasi baru, lihat Menonaktifkan protokol TLS. |
Masalah umum
Tabel berikut mencantumkan masalah umum dalam rilis ini:
ID Masalah | Deskripsi |
---|---|
149245401 |
Masalah penggabungan koneksi kebijakan LMS Properti kumpulan koneksi LDAP yang ditentukan menggunakan resource LDAP tidak akan diterapkan. Akibatnya, koneksi akan dibuka dan ditutup untuk satu kali penggunaan, sehingga menghasilkan koneksi dalam jumlah besar per jam ke server LDAP. Solusi: Untuk mengubah properti kumpulan koneksi LDAP, lakukan langkah-langkah berikut untuk menyetel perubahan global di semua kebijakan LDAP.
Untuk memastikan properti JNDI kumpulan koneksi Anda diterapkan, Anda dapat menjalankan tcpdump untuk mengamati perilaku kumpulan koneksi LDAP dari waktu ke waktu. |