Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
29 września 2020 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.19.01
bootstrap_4.19.01.sh
do/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Zainstaluj narzędzie i zależności w Edge w wersji 4.19.01
apigee-service
:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, aby uruchomić skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych wykonaj skrypt
update.sh
dla instancjiedge
. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jeśli używasz nowej wersji Edge, wykonaj to polecenie:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Tylko Apigee mTLS) Aby zaktualizować mTLS Apigee:
wykonaj procedurę opisaną w
Uaktualnij mTLS Apigee.
Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS
Obsługiwane oprogramowanie
Bez zmian.
Wycofania i wycofania
Brak elementów, które zostały wycofane lub wycofane.
Nowe funkcje
W tej sekcji znajdziesz nowe funkcje dostępne w tej wersji.
Szyfrowanie haseł JMX
Teraz możesz szyfrować hasła JMX. Zobacz włączenie szyfrowania haseł JMX oraz Aby dowiedzieć się więcej, włącz uwierzytelnianie JMX dla Cassandra. (150633039)
Usunięto błędy
W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:
Identyfikator problemu | Opis |
---|---|
159360654 | Certyfikaty apigee-mtls były ważne tylko przez 30 dni. Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat o nowy, ważne przez rok, patrz Uaktualniam Apigee MTLS |
160890634 | Po ponownym uruchomieniu procesorów wiadomości niektóre serwery proxy nie zostały wdrożone. |
130416715 | Potencjalna luka w zabezpieczeniach spowodowana przez „True-Client-IP” nagłówek W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu:
|
132654321 | Dzienniki kontrolne nie zawierały użytkowników, których role zostały zaktualizowane. Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do grupy w przypadku organizacji, w dzienniku kontrolnym pojawił się komunikat „Update user undefined” (Zaktualizuj użytkownika niezdefiniowany) co uniemożliwiło nie zobaczysz, kto je wykonał. |
160951701 | Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul. Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej stabilnej wersji 1.8.0. |
160916451 | Instalacja mTLS nie powiodła się z powodu braku wpisu w Consul.
apigee-mtls teraz prawidłowo obsługuje serwery z wieloma interfejsami sieciowymi adresów. |
133145969 | Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie Nowa dokumentacja: Wyłączanie protokołów TLS |
Znane problemy
Poniższa tabela zawiera znane problemy występujące w tej wersji:
Identyfikator problemu | Opis |
---|---|
149245401 |
Problem z łączeniem połączeń z zasadami LDAP Właściwości puli połączeń LDAP określone za pomocą Zasób LDAP nie działają. W rezultacie trwa nawiązywanie połączeń i zamkniętych za każdym razem, co daje dużą liczbę połączeń na godzinę z serwerem LDAP. Obejście: Aby zmienić właściwości puli połączeń LDAP, wykonaj wykonaj poniższe kroki, aby ustawić globalną zmianę we wszystkich zasadach LDAP.
Aby sprawdzić, czy pula połączeń JNDI możesz dostosować skuteczność reklam, Wykonaj tcpdump, aby obserwować zachowanie puli połączeń LDAP w czasie. |