4.19.01.09 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

29 września 2020 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • edge-gateway-4.19.01-0.0.20095.noarch.rpm
  • edge-management-server-4.19.01-0.0.20095.noarch.rpm
  • edge-message-processor-4.19.01-0.0.20095.noarch.rpm
  • edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
  • edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
  • edge-router-4.19.01-0.0.20095.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
  • edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
  • apigee-setup-4.19.01-0.0.1123.noarch.rpm
  • apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
  • apigee-mtls-4.19.01-0.0.20190.noarch.rpm

Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge 4.19.01 bootstrap_4.19.01.sh do przeglądarki /tmp/bootstrap_4.19.01.sh:
      curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
    3. Zainstaluj narzędzie Edge 4.19.01 apigee-service i jego zależności:
      sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord

      Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, by wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, wykonaj to polecenie w każdym węźle:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Jeśli korzystasz z nowej wersji Edge, wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  5. (Tylko Apigee mTLS) Aby zaktualizować mTLS Apigee: wykonaj czynności opisane w artykule Uaktualnienie Apigee mTLS.

    Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.

Obsługiwane oprogramowanie

Bez zmian.

Wycofywanie i wycofanie

Brak możliwości wycofania i wycofania.

Nowe funkcje

Ta sekcja zawiera listę nowych funkcji dostępnych w tej wersji.

Szyfrowanie haseł JMX

Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)

Naprawione błędy

W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:

Identyfikator problemu Opis
159360654

Certyfikaty apigee-mtls były ważne tylko przez 30 dni.

Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat z nowym certyfikatem, ważny przez rok, zapoznaj się z informacjami o uaktualnianiu Apigee MTLS.

160890634

Po ponownym uruchomieniu procesorów wiadomości niektóre serwery proxy nie zostały wdrożone.

130416715

Potencjalna luka w zabezpieczeniach ze względu na nagłówek „True-Client-IP”

W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu IgnoreTrueClientIPHeader, który rozwiązuje problem. Patrz element IgnorujTrueClientIPHeader.

132654321

Dzienniki kontrolne nie pokazują użytkowników, których role zostały zaktualizowane.

Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do organizacji dziennik kontrolny zawierał informację „Aktualizacja użytkownika nieokreślona”, co uniemożliwiało sprawdzenie, kto wykonał daną czynność.

160951701

Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul.

Plik binarny Consul uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0.

160916451

Instalacja mTLS nie powiodła się z powodu braku wpisu w polu Consul bindaddr.

apigee-mtls prawidłowo obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami.

133145969

Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie użytkownika

Nową dokumentację znajdziesz w artykule o wyłączaniu protokołów TLS.

Znane problemy

Poniższa tabela zawiera listę znanych problemów występujących w tej wersji:

Identyfikator problemu Opis
149245401

Problem z łączeniem połączeń z zasadą LDAP

Właściwości puli połączeń LDAP określone przy użyciu zasobu LDAP nie są stosowane. W związku z tym połączenia są za każdym razem otwierane i zamykane do jednego użycia, co powoduje utworzenie dużej liczby połączeń z serwerem LDAP w ciągu godziny.

Obejście:

Jeśli chcesz zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.

  1. Utwórz plik właściwości konfiguracji, jeśli jeszcze nie istnieje:
    /opt/apigee/customer/application/message-processor.properties
  2. Dodaj do pliku poniższe wartości (zastąp wartości właściwości Java Naming and Directory Interface (JNDI) zgodnie z wymaganiami dotyczącymi konfiguracji zasobów LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Sprawdź, czy plik /opt/apigee/customer/application/message-processor.properties należy do apigee:apigee.
  4. Ponownie uruchom każdy procesor wiadomości.

Aby sprawdzić, czy właściwości JNDI puli połączeń działają, możesz wykonać polecenie tcpdump w celu obserwowania zachowania puli połączeń LDAP w czasie.