Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Cette section décrit la version 4.19.06 d'Edge for Private Cloud Feature Release.

Résumé de la version

Le tableau suivant récapitule les modifications apportées dans cette version:

Nouvelles fonctionnalités

Cette version inclut les nouvelles fonctionnalités suivantes :

○ Compatibilité LDAP pour l'authentification unique
○ Compatibilité avec le déploiement HTTP
○ Analyses connectables
○ Compatibilité avec les racks Cassandra
○ Compatibilité IPv6
○ Installation simplifiée de la nouvelle expérience Edge
○ Exclure INVALID_TSC transactions (monétisation)

Pour en savoir plus sur chacune de ces nouvelles fonctionnalités, consultez Nouvelles fonctionnalités.

Rétrocompatibilité

Les problèmes suivants affectant la rétrocompatibilité ont été introduits dans cette version d'Apigee Edge pour Private Cloud:

     
  • En raison du correctif du problème 132443137 (tel que décrit dans le 19.03.01 Public notes de version Google Cloud), les processeurs de messages ignorent désormais les en-têtes commençant par X-Apigee-* Par conséquent, vous devez refactoriser tout code qui utilise X-Apigee-* et remplacez-les par des en-têtes compatibles.

  • Le nom des fichiers journaux Cassandra a changé. Il est désormais:

    /opt/apigee/var/log/apigee-cassandra/system.log
Versions incluses

Depuis la précédente version de fonctionnalité Edge for Private Cloud, les versions suivantes se sont produites et sont incluses dans cette version:

○ Périphérie:
19.07.23 (UI)
19.03.01
19.02.19
19.02.04
19.01.23
19.01.14
18.12.04
18.08.31
18.07.31
○ Portal:
19.07.08
19.05.23
19.05.08
19.04.18
19.03.20
19.02.27
19.02.21
19.02.04
19.01.16
Retraits Aucun
Abandons

Avec la version 4.19.06, les éléments suivants sont obsolètes:

  • 4.18.01::la version 4.18.01 d'Apigee Edge pour Private Cloud est désormais obsolète.

Pour en savoir plus, consultez Abandons, retraits et CPS d'Apigee modifications.

Correction de bugs

Cette version inclut les corrections de bugs suivantes:

○ UseStringDeduplication non défini (140270474)
○ Erreurs de résolution (111445518)
○ Échecs de Cassandra avec JMX (113342838)
○ Mises à niveau à 13 nœuds (138931337)
○ Proxys portant le même nom (119802562)
○ Keystores ne se chargent pas (118851790)
○ Échec de Google Analytics (110988191)
○ Échecs de sauvegarde (110785400)
○ Requêtes HEAD vers Node.js (79993247)
○ sauvegarde/restauration apigee-postgres (70291825)
○ Réinitialisation du mot de passe d'administrateur système (65737520)

Pour en savoir plus sur chacune de ces corrections, consultez la section Correction de bugs.

Problèmes connus

Cette version inclut les problèmes connus suivants:

○ Transactions non évaluées initialement (141628497)
○ Fuite de mémoire des serveurs de notation Mint (137865184)
○ Format de fichier de métadonnées pour l'installation de Apigee-sso (135616498)
apigee-monit non compatible avec Amazon Linux 1 (122370980)
○ La sauvegarde du processeur de messages ne sauvegarde pas le bon jeu de fichiers (121095148)
○ DataAccessExceptions dans les configurations multicentres de données (76087166)
○ Règle MessageLogging incluant des informations supplémentaires dans le message de journal (68722102)

Pour plus d'informations sur chacun de ces problèmes connus, y compris les solutions de contournement, consultez Problèmes connus.

Chemins de mise à niveau

Le tableau suivant indique les chemins de mise à niveau pour cette version:

Du 19/04/01 Mise à niveau directement de la version 4.19.01 → 4.19.06
Du 18/04/05 Mise à niveau directement de la version 4.18.05 → 4.19.06
De Passer directement de la version 4.18.01 à la version 4.19.06

Nouvelles fonctionnalités

Cette section répertorie les nouvelles fonctionnalités de cette version. De plus, cette version inclut tous les des versions de l'interface utilisateur Edge, de la gestion d'arête et du portail, répertoriées dans Versions incluses.

Outre les améliorations suivantes, cette version propose plusieurs fonctions pour la facilité d'utilisation, des performances, une sécurité et une stabilité accrues.

Compatibilité avec le déploiement HTTP

Par défaut, Edge utilise RPC pour déployer des proxies API. Bien que ce mode fonctionne très bien pour la plupart installations, les topologies plus grandes avec de nombreux MP peuvent rencontrer des délais d'inactivité lorsqu'un grand nombre les appels simultanés sont effectués via RPC.

Par conséquent, Apigee recommande que les déploiements plus importants utilisent HTTP plutôt que RPC pour le déploiement. Il est désormais possible d'activer les déploiements HTTP.

Pour en savoir plus, consultez la section Activer HTTP déploiement.

Compatibilité avec le rack Cassandra

Apigee fournit désormais des conseils généraux pour le scaling des opérations de Cassandra en faisant de Cassandra sur Apigee Edge pour Private Cloud.

Pour en savoir plus, consultez Compatibilité avec le rack Cassandra

Analyses connectables

Par défaut, les données d'analyse collectées par le processeur de messages sont chargées dans Qpid et Postgres. pour traitement. Vous pouvez ensuite afficher les données d'analyse dans l'interface utilisateur Edge.

Avec cette version de fonctionnalité, vous pouvez configurer le processeur de messages pour écrire des données d'analyse dans disque, ou vous pouvez choisir d'utiliser les deux options.

Pour en savoir plus, consultez Écrire des données d'analyse dans un fichier

Installation simplifiée de l'expérience New Edge

L'installation de l'expérience New Edge a été simplifiée à l'aide d'un nouveau script.

Pour en savoir plus, consultez Installer la nouvelle expérience Edge.

Compatibilité de l'IdP LDAP

L'authentification des utilisateurs par le biais d'appels d'interface utilisateur Edge et d'API de gestion de périphérie prend désormais en charge LDAP dans en plus de SAML. LDAP prend en charge à la fois les méthodes de liaison directe et indirecte.

Pour en savoir plus, consultez la page Présentation des fonctionnalités Authentification IdP

Compatibilité IPv6

Par défaut, tous les appels d'API d'exécution vers Apigee Edge pour Private Cloud utilisent IPv4. Vous pouvez ajouter des adresses IPv6 au routeur avec une nouvelle propriété.

Pour en savoir plus, consultez la section Utiliser le protocole IPv6 sur le (routeur).

Exclure INVALID_TSC transactions (monétisation)

Vous pouvez maintenant exclure l'ajout de transactions INVALID_TSC à Postgres à la base de données Google Cloud lorsque vous utilisez la monétisation.

Pour en savoir plus, consultez l'article Monétisation Propriétés du serveur.

Logiciels compatibles

Cette version inclut les modifications suivantes apportées aux logiciels compatibles:

Assistance ajoutée N'est plus pris en charge

Cette version est compatible avec les plates-formes suivantes:

  • Red Hat Enterprise Linux (RHEL) 6.10
  • CentOS 6.10
  • Oracle Linux 6.9

Les plates-formes suivantes ne sont plus compatibles avec cette version:

  • Red Hat Enterprise Linux (RHEL) 6.9
  • CentOS 6.9
  • Oracle 6.8

Pour obtenir la liste complète des plates-formes compatibles, consultez Logiciels et versions compatibles

Correction de bugs

Cette section répertorie les bugs du cloud privé qui ont été corrigés dans cette version. De plus, ce inclut toutes les corrections de bugs des versions de l'interface utilisateur Edge, de Edge Management et du portail affichées dans Versions incluses.

ID du problème Description
140270474

UseStringDeduplication non défini

UseStringDeduplication n'était pas Être configuré pour les composants edge-message-processor en production de l'infrastructure.
111445518

Erreurs de MP

Les processeurs de messages consignaient en continu le message d'erreur suivant toutes les 5 minutes:
2019-06-29 00:02:05,775 Apigee-Timer-6 ERROR CMgmt -
  ConnectorServiceImpl.refreshToken() : Connector Management API auth token
  generation failed: 0 null
113342838

Échecs de Cassandra avec JMX

Les opérations Cassandra ne fonctionnaient pas lorsque l'authentification JMX était activée
138931337

Mises à niveau à 13 nœuds

Les mises à niveau des installations de 13 nœuds à partir des versions 17.09, 18.01 et 18.05 échouaient.
119802562

Proxys portant le même nom

Si deux utilisateurs de la même organisation ont créé des proxys portant les mêmes noms, le deuxième créé écraserait le premier. Cela ne se produisait que lorsque les différents utilisateurs ne pouvaient pas voir l'autre proxy.
118851790

Les keystores ne se chargent pas

Lorsqu'il y avait plus de 100 magasins de clés pour une organisation/un environnement, le keystore et la section de référence dans l'interface utilisateur Edge ne se chargeait pas. Au lieu de cela, l'interface utilisateur a affiché une erreur Internal Error (Error Fetching Keystores).
110988191

Échec de l'analyse

L'analyse a échoué pour un environnement lorsque les données de la passerelle Microgateway ont été fournies définir une date dans le futur.
110785400

Échecs de sauvegarde

ZooKeeper, Cassandra et OpenLDAP échouaient par intermittence sauvegardent correctement leurs données avec l'erreur suivante: File changed as we read it.
79993247

Requêtes HEAD envoyées à Node.js

Les requêtes HEAD adressées à une cible Node.js ont pu être bloquées, ce qui a laissé des connexions en attente.
70291825

sauvegarde/restauration apigee-postgres

L'exécution d'une sauvegarde/restauration apigee-postgres permet désormais de sauvegarder les données de tous les composants.
65737520

Réinitialiser le mot de passe d'administrateur système

Réinitialisation du mot de passe d'administrateur système pour le serveur de gestion contenant des n'échouerait pas.

Problèmes connus

Le tableau suivant répertorie les problèmes connus de cette version:

ID du problème Description
141628497

Mint n'évalue pas les transactions au départ

Edge pour le cloud privé ne évalue pas les transactions initialement lorsque vous activez la monétisation pour la première fois pour une organisation. Cela s'applique aux organisations nouvelles et existantes.

L'API d'activation de la monétisation répond avec l'ID de la tâche. Une fois la tâche terminée, son état indique la réussite de la tâche. Toutefois, les appels d'API monétisés effectués au départ ne seront pas monétisables et ne seront pas évalués. Ces transactions ne s'afficheront que dans les données analytiques standards.

Solution :

Redémarrez tous les processeurs de messages (MP). Pour ce faire, procédez comme suit:
apigee-service edge-message-processor restart

Une fois la monétisation activée, le redémarrage des MP oblige Edge à charger la configuration à partir de ZooKeeper au démarrage. Cela se produit à chaque redémarrage, ce qui signifie que le problème ne s'applique qu'au début.

137865184

Fuite de mémoire des serveurs de notation Mint

Lorsqu'une nouvelle instance Qpid est enregistrée dans un groupe MX, les files d'attente sont créées sans client, ce qui entraîne une augmentation de la profondeur de la file d'attente jusqu'à ce qu'elle utilise toutes les ressources disponibles.

Solution :

Aucun
135616498

Format du fichier de métadonnées pour l'installation d'apigee-sso

Lors de l'installation de apigee-sso et de l'utilisation d'un fichier metadata.xml au lieu d'une URL, si le fichier metadata.xml n'inclut pas de nouvelle ligne (CRLF) à la fin du fichier, il n'est pas lu entièrement.

Solution :

Pour contourner ce problème, vous pouvez effectuer l'une des opérations suivantes:

  • Ajouter un CRLF à la fin du fichier metadata.xml

    OU

  • Utiliser un emplacement basé sur l'URL pour les métadonnées
122370980

apigee-monit non compatible avec Amazon Linux 1

Solution :

Aucun
121095148

La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers

Solution :

Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers.

76087166

DataAccessException dans plusieurs configurations de centre de données

Dans plusieurs configurations de centre de données, si un datastore devient indisponible, vous pouvez voir l'erreur suivante:

DataAccessException: Error while accessing datastore;
Please retry later

Il se peut donc que le serveur de gestion ne démarre pas, car il tente de se connecter à Cassandra. nœuds dans dc-1 et dc-2. Le DataAccessExceptions se produit si un nœud Cassandra est vers le bas. Cela peut également entraîner une perturbation du trafic des API, où les processeurs de messages signalent DataAccessExceptions lors de la tentative de récupération des KVM.

Notez que l'état attendu indique que le serveur de gestion ne se connecte pas aux composants du datastore. entre régions.

Solution

La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible. puis les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Pour annuler l'enregistrement de ces types de nœuds Cassandra, puis les réenregistrer:

  1. Obtenez les UUID des nœuds Cassandra à l'aide de la commande curl suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Où :

    • ADMIN_EMAIL et ADMIN_PW sont les identifiants de votre compte Apigee. Google Cloud.
    • MS_IP et MS_PORT sont l'adresse IP et le port du serveur de gestion. numéro.
    • REGION est le nom du centre de données dans lequel le serveur de gestion localisés.
    • GATEWAY_POD est le nom du pod, qui est la "passerelle" par défaut. Vous avez peut-être l'avoir renommé différemment, vérifiez donc votre implémentation.
    • CASSANDRA_NODE_TYPE est l'une des valeurs suivantes : kms-datastore, dc-datastore, et keyvaluemap-datastore.

    Exemple :

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La réponse utilise le format suivant:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Exemple :

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Notez les valeurs du champ uUID dans la réponse. Vous les utiliserez pour désenregistrer les nœuds.

  2. Répétez la première étape pour chaque type de nœud Cassandra: kms-datastore, dc-datastore et keyvaluemap-datastore. N'oubliez pas de noter UUID renvoyés.
  3. Annulez l'enregistrement des nœuds à l'aide de la commande suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    UUID correspond à l'UUID renvoyé dans la réponse de la commande précédente.

  4. Répétez l'étape 3 pour chaque UUID que vous avez collecté aux étapes 1 et 2.
  5. Réenregistrez les nœuds à l'aide de la commande suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds dans Zookeeper et n'ont aucune sur l'amas Cassandra. Pour en savoir plus sur ces commandes, consultez Mettez à jour les enregistrements du datastore.

68722102

Règle MessageLogging incluant des informations supplémentaires dans le message de journal

L'élément FormatMessage de la règle MessageLogging contrôle le format du message journalisé. Lorsqu'il est défini sur FormatMessage=false, le message journalisé n'est pas censé inclure des informations générées par Apigee. Toutefois, même si vous définissez FormatMessage=false, le message de journal inclut toujours les informations suivantes:

  • Le niveau de priorité
  • Le code temporel

Solution :

Aucun

Étape suivante

Pour commencer à utiliser Edge for Private Cloud 4.19.06, utilisez les liens suivants:

Nouvelles installations:
Présentation de la nouvelle installation
Installations existantes:
Processus de mise à niveau