Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
29 września 2020 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- edge-gateway-4.19.01-0.0.20095.noarch.rpm
- edge-management-server-4.19.01-0.0.20095.noarch.rpm
- edge-message-processor-4.19.01-0.0.20095.noarch.rpm
- edge-postgres-server-4.19.01-0.0.20095.noarch.rpm
- edge-qpid-server-4.19.01-0.0.20095.noarch.rpm
- edge-router-4.19.01-0.0.20095.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2507.noarch.rpm
- edge-management-ui-static-4.19.01-0.0.20017.noarch.rpm
- apigee-setup-4.19.01-0.0.1123.noarch.rpm
- apigee-mtls-consul-4.19.01-0.0.20129.noarch.rpm
- apigee-mtls-4.19.01-0.0.20190.noarch.rpm
Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.19.01
bootstrap_4.19.01.sh
do przeglądarki/tmp/bootstrap_4.19.01.sh
:curl https://software.apigee.com/bootstrap_4.19.01.sh -o /tmp/bootstrap_4.19.01.sh
- Zainstaluj narzędzie Edge 4.19.01
apigee-service
i jego zależności:sudo bash /tmp/bootstrap_4.19.01.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, by wykonać skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, wykonaj to polecenie w każdym węźle:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Jeśli korzystasz z nowej wersji Edge, wykonaj to polecenie:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- (Tylko Apigee mTLS) Aby zaktualizować mTLS Apigee: wykonaj czynności opisane w artykule Uaktualnienie Apigee mTLS.
Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.
Obsługiwane oprogramowanie
Bez zmian.
Wycofywanie i wycofanie
Brak możliwości wycofania i wycofania.
Nowe funkcje
Ta sekcja zawiera listę nowych funkcji dostępnych w tej wersji.
Szyfrowanie haseł JMX
Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
159360654 | Certyfikaty apigee-mtls były ważne tylko przez 30 dni. Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat z nowym certyfikatem, ważny przez rok, zapoznaj się z informacjami o uaktualnianiu Apigee MTLS. |
160890634 | Po ponownym uruchomieniu procesorów wiadomości niektóre serwery proxy nie zostały wdrożone. |
130416715 | Potencjalna luka w zabezpieczeniach ze względu na nagłówek „True-Client-IP” W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu |
132654321 | Dzienniki kontrolne nie pokazują użytkowników, których role zostały zaktualizowane. Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do organizacji dziennik kontrolny zawierał informację „Aktualizacja użytkownika nieokreślona”, co uniemożliwiało sprawdzenie, kto wykonał daną czynność. |
160951701 | Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul. Plik binarny Consul uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0. |
160916451 | Instalacja mTLS nie powiodła się z powodu braku wpisu w polu Consul apigee-mtls prawidłowo obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami. |
133145969 | Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie użytkownika Nową dokumentację znajdziesz w artykule o wyłączaniu protokołów TLS. |
Znane problemy
Poniższa tabela zawiera listę znanych problemów występujących w tej wersji:
Identyfikator problemu | Opis |
---|---|
149245401 |
Problem z łączeniem połączeń z zasadą LDAP Właściwości puli połączeń LDAP określone przy użyciu zasobu LDAP nie są stosowane. W związku z tym połączenia są za każdym razem otwierane i zamykane do jednego użycia, co powoduje utworzenie dużej liczby połączeń z serwerem LDAP w ciągu godziny. Obejście: Jeśli chcesz zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.
Aby sprawdzić, czy właściwości JNDI puli połączeń działają, możesz wykonać polecenie tcpdump w celu obserwowania zachowania puli połączeń LDAP w czasie. |