4.19.01.09 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:

  1. Su tutti i nodi perimetrali:

    1. Pulisci il repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.19.01.sh di Edge 4.19.01 più recente su /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.19.01:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi perimetrali, esegui lo script update.sh per il processo edge. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Se utilizzi la nuova esperienza Edge, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Solo Apigee mTLS) Per aggiornare Apigee mTLS: segui la procedura descritta in Eseguire l'upgrade di Apigee mTLS.

    Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.

Software supportato

Nessuna modifica.

Ritiri e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

In questa sezione sono elencate le nuove funzionalità presenti in questa release.

Crittografia delle password JMX

Ora puoi criptare le password JMX. Per maggiori dettagli, consulta Attivazione della crittografia delle password JMX e Abilitazione dell'autenticazione JMX per Cassandra. (150633039)

Bug corretti

Nella tabella seguente sono elencati i bug corretti in questa release:

ID problema Descrizione
159360654

I certificati apigee-mtls sono validi solo per 30 giorni.

I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un certificato di 30 giorni precedente con un nuovo certificato, valido per un anno, consulta Eseguire l'upgrade di Apigee MTLS.

160890634

Quando i processori di messaggi sono stati riavviati, non è stato eseguito il deployment di alcuni proxy.

130416715

Potenziale vulnerabilità dovuta all'intestazione "True-Client-IP"

Questa release introduce un nuovo elemento dei criteri di controllo dell'accesso, IgnoreTrueClientIPHeader, che risolve il problema. Consulta la sezione Elemento IgnoraTrueClientIPHeader.

132654321

Gli audit log non mostravano gli utenti i cui ruoli sono stati aggiornati.

Dopo aver eseguito le modifiche ai ruoli di utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, il log di controllo mostrava il messaggio "Aggiorna utente non definito", il che impediva di vedere su chi è stata eseguita l'azione.

160951701

Installazione di mTLS non riuscita a causa di una versione binaria di Consul obsoleta.

Consul binario aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

160916451

Installazione di mTLS non riuscita a causa di una voce mancante nel campo bindaddr di Console.

Ora apigee-mtls gestisce correttamente i server con più interfacce e indirizzi di rete.

133145969

Documentazione per la disabilitazione dei protocolli nella UI mancante

Per la nuova documentazione, consulta la pagina sulla disattivazione dei protocolli TLS.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release:

ID problema Descrizione
149245401

Problema di pool di connessioni ai criteri Ldap

Le proprietà del pool di connessioni LDAP specificate utilizzando la risorsa LDAP non verranno applicate. Di conseguenza, le connessioni vengono aperte e chiuse ogni volta per utilizzo singolo, creando un elevato numero di connessioni all'ora al server LDAP.

Soluzione:

Per modificare le proprietà del pool di connessioni LDAP, svolgi i passaggi che seguono per impostare una modifica globale per tutti i criteri LDAP.

  1. Crea un file delle proprietà di configurazione se non esiste già:
    /opt/apigee/customer/application/message-processor.properties
  2. Aggiungi quanto segue al file (sostituisci i valori delle proprietà JNDI (Java Naming and Directory Interface) in base al requisito di configurazione delle risorse LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assicurati che il file /opt/apigee/customer/application/message-processor.properties sia di proprietà di apigee:apigee.
  4. Riavvia ciascun processore di messaggi.

Per verificare che le proprietà JNDI del pool di connessioni vengano applicate, puoi eseguire un tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo.