4.19.01.09 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica l'ultimo file di Edge 4.19.01 bootstrap_4.19.01.sh in /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Se utilizzi l'esperienza New Edge, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Solo Apigee mTLS) Per aggiornare Apigee mTLS: seguire la procedura descritta in Esegui l'upgrade di Apigee mTLS.

    Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.

Software supportato

Nessuna modifica.

Cessazioni e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

In questa sezione sono elencate le nuove funzioni di questa release.

Crittografia delle password JMX

Ora puoi criptare le password JMX. Consulta Attivare la crittografia delle password JMX e . Abilitazione dell'autenticazione JMX per Cassandra per maggiori dettagli. (150633039)

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
159360654

I certificati apigee-mtls erano validi solo per 30 giorni.

I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un vecchio certificato di 30 giorni con un nuovo certificato: valido per un anno, consulta Esegui l'upgrade di Apigee MTLS.

160890634

Quando i processori dei messaggi sono stati riavviati, non è stato eseguito il deployment di alcuni proxy.

130416715

Potenziale vulnerabilità dovuta a "True-Client-IP" intestazione

Questa release introduce un nuovo elemento Access Control Policy IgnoreTrueClientIPHeader, che risolve il problema. Vedi Elemento IgnoraTrueClientIPHeader.

132654321

I log di controllo non mostravano gli utenti i cui ruoli erano aggiornati.

Dopo aver apportato modifiche ai ruoli per gli utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, l'audit log mostrava "Aggiorna utente non definito", il che ha impedito di sapere su chi è stata eseguita l'azione.

160951701

Impossibile installare mTLS a causa di una versione binaria di Consul obsoleta.

Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

160916451

Impossibile installare mTLS a causa di una voce mancante per Consul campo bindaddr.

Ora apigee-mtls gestisce correttamente i server con più interfacce di rete e indirizzi IP esterni.

133145969

Mancava la documentazione per la disattivazione dei protocolli nella UI

Per nuova documentazione, vedi Disattivazione dei protocolli TLS.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release:

ID problema Descrizione
149245401

Problema di pool di connessioni ai criteri LDAP

Proprietà del pool di connessioni LDAP specificate utilizzando Risorsa LDAP non hanno effetto. Di conseguenza, le connessioni vengono aperte e chiusi ogni volta per uso singolo, creando così un gran numero di di connessioni orarie al server LDAP.

Soluzione:

Per modificare le proprietà del pool di connessioni LDAP, procedi nel seguente modo: i seguenti passaggi per impostare una modifica globale in tutti i criteri LDAP.

  1. Creare un file delle proprietà di configurazione Se non esiste già:
    /opt/apigee/customer/application/message-processor.properties
  2. Aggiungi quanto segue al file (sostituisci i valori di Proprietà JNDI (Java Naming and Directory Interface) in base al requisito di configurazione delle risorse LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assicurati che il file /opt/apigee/customer/application/message-processor.properties è di proprietà di apigee:apigee.
  4. Riavvia ogni processore di messaggi.

Per verificare che il valore JNDI del pool di connessioni di queste proprietà, puoi esegui un comando tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo.