4.19.06.07: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos de Edge:

  1. En todos los nodos de Edge:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el último archivo bootstrap_4.19.06.sh de Edge 4.19.06 en /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te solicitará que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Ejecuta la secuencia de comandos update.sh para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.

  3. Ejecuta la secuencia de comandos update.sh para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.

  4. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.

  5. Ejecuta la secuencia de comandos update.sh para SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.

  6. Ejecuta la secuencia de comandos de update.sh para el portal para desarrolladores en todos los nodos. En cada ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile

    Donde configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para la nube privada.

  7. Si usa Apigee mTLS y actualiza su configuración según las funciones nuevas correcciones de este parche, debes desinstalar y reinstalar apigee-mtls en todos los nodos para que estos cambios se apliquen. Para obtener más información, consulta Cambiar una configuración existente de Apigee-mtls

Software compatible

Apigee Edge para la nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

Tomcat se actualizó a la versión 7.0.103.

Bajas y jubilaciones

Sin cambios.

Nuevas funciones

En la siguiente tabla, se describen las funciones nuevas de esta versión:

Descripción

mTLS protege la conexión del servidor de administración al router

Apigee mTLS ahora admite la conexión entre el servidor de administración y el router en el puerto 8081.

Ahora se puede configurar la duración de la validez del certificado

Cuando usas un certificado personalizado, puedes establecer la cantidad de días de es válido. Para ello, debes establecer el valor de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR en el archivo de configuración. Predeterminado es 365. Para obtener más información, consulta Paso 1: Actualiza el de Terraform. Si realizas un cambio después de instalar Apigee mTLS, asegúrate de hacer lo siguiente: sigue las instrucciones que se indican en Cambia un directorio de Apigee-mtls existente actual.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
154428338

Message Processor no puede cargar entornos cuando se configuran los almacenes de claves. con nombres o alias similares.

Se corrigió un conflicto de búsqueda de regex que se producía cuando se cargaban almacenes de claves con nombres similares. tradicional. Esto hacía que el procesador de mensajes no pudiera cargar los entornos. asociadas al almacén de claves, o no se inicia cuando hay varios almacenes de claves en conflicto se mostraron durante la búsqueda.

130653816

Errores 404 intermitentes en el tráfico del entorno de ejecución.

Una condición de carrera hacía que los procesadores de mensajes no cargaran todos los proxies en el inicio, lo que genera errores 404 ApplicationNotFound intermitentes en el tráfico del entorno de ejecución.

Ya corregimos este problema.

157275131

Actualización de Drupal

El proceso de actualización del portal para desarrolladores no funcionaba en la versión 4.19.06.

155840972 Actualización de Tomcat

Tomcat se actualizó a la versión 7.0.103.

155595660

Formato de la zona horaria

Los valores usados para los tokens sss y SSS en la zona horaria formato establecido por la propiedad conf_system_apigee.syslogger.dateFormat no fueron correcto

155340541

Compatibilidad con OpenJDK

Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

155105930
76087166

KVM en entornos de varios centros de datos

El servidor de administración se conectaba aleatoriamente a alguno de los centros de datos si un que abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó a los nodos de Cassandra en el centro de datos local para la administración de asignación de valor (KVM).

152382545

Uso del rango de puertos de mTLS

En la documentación, ahora se indica correctamente que el rango de puertos de ZooKeeper para Apigee mTLS comienza en 10,001.

150717738

Clústeres sin líder

Los clústeres sin un líder impidieron que se detuviera el servicio de mTLS o reiniciar. También se redujo la duración del tiempo de espera.

148486685

Interoperabilidad de SSO y replicación de OpenLDAP de vinculación indirecta

Con la vinculación indirecta, el servicio OpenLDAP no buscaba el objeto del usuario cuando se habilitó la replicación (había más de una instancia de OpenLDAP).

148179907

apigee-analytics-collector re-added

Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite para informar el recuento del volumen de la API.

146511254

La política ExtractVariables no arroja errores

Cuando una variable XML no se resuelve a través de una expresión XPath, el método ExtractVariables y la política se siguiera ejecutando en el proxy. Esto ocurrió incluso cuando IgnoreUnresolvedVariables o continueOnError se establecieron como false.

130013746

Desactivación de empresas

El botón para desactivar empresas de Monetización no estaba disponible.

120799182

Actualización de OpenLDAP

El proceso de actualización de OpenLDAP en un entorno de centros de datos múltiples dio como resultado un estado dañado.

145236083

Longitud de nombre de usuario:contraseña de Sysadmin

Un nombre de usuario y contraseña de Sysadmin de más de 57 caracteres causó un SSO de Edge. de la secuencia de comandos de instalación.

135616498

Falla de la secuencia de comandos de configuración del SSO

Se solucionó un problema por el que el uso de URLs de esquema de archivos causaba un error en la secuencia de comandos de configuración del SSO.

111420263

Se corrigió ConcurrentModificationException en la política de registro de mensajes.

Elimina varias condiciones de carrera que se producen cuando se usa la política de registro de mensajes.