4.19.06.07 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 5 giugno 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica l'ultimo file di Edge 4.19.06 bootstrap_4.19.06.sh in /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installa l'utilità e le dipendenze Edge 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Esegui lo script update.sh per OpenLDAP su tutti i nodi. Su ciascun nodo, esegui il seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.

  3. Esegui lo script update.sh per Edge su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.

  4. Esegui lo script update.sh per l'interfaccia utente su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.

  5. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.

  6. Esegui lo script update.sh per il portale per gli sviluppatori su tutti i nodi. Su ogni esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile

    Dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato.

  7. Se utilizzi Apigee mTLS e hai aggiornato la configurazione in base a nuove funzionalità o bug correzioni presenti in questa patch, devi disinstallare e reinstallare apigee-mtls su tutti i nodi affinché queste modifiche abbiano effetto. Per ulteriori informazioni, vedi Cambia una configurazione apigee-mtls esistente.

Software supportato

Apigee Edge per il Private Cloud ha confermato il supporto per OpenJDK versione 1.8.0.252.

Tomcat è stato aggiornato alla versione 7.0.103.

Cessazioni e ritiri

Nessuna modifica.

Nuove funzionalità

Nella tabella seguente vengono descritte le nuove funzioni di questa release:

Descrizione

mTLS protegge la connessione dal server di gestione al router

Apigee mTLS ora supporta la connessione tra il server di gestione e il router sulla porta 8081.

Ora è possibile configurare la durata della validità del certificato

Quando utilizzi un certificato personalizzato, puoi impostare il numero di giorni in cui sia valido. Per farlo devi impostare il valore APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR nel file di configurazione. Il valore predefinito è 365. Per ulteriori informazioni, vedi Passaggio 1: aggiorna il di configurazione del deployment. Se apporti una modifica dopo l'installazione di Apigee mTLS, assicurati di segui le istruzioni in Cambiare un apigee-mtls esistente configurazione.

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
154428338

Il processore di messaggi non riesce a caricare gli ambienti quando sono configurati gli archivi chiavi con nomi o alias simili.

Abbiamo risolto un conflitto di ricerca regex durante il caricamento di archivi chiavi con denominazione simile convenzione. Questo causava il mancato caricamento degli ambienti da parte del processore di messaggi associati all'archivio chiavi o non si avviano quando ci sono più archivi chiavi in conflitto durante la ricerca.

130653816

Errori 404 intermittenti nel traffico di runtime.

Una condizione di gara causava il mancato caricamento di tutti i proxy da parte dei processori di messaggi all'avvio, con conseguenti errori 404 ApplicationNotFound nel traffico di runtime.

Il problema è stato risolto.

157275131

Upgrade a Drupal

Il processo di upgrade del Portale per gli sviluppatori è stato interrotto nella versione 4.19.06.

155840972 Upgrade di Tomcat

È stato eseguito l'upgrade di Tomcat alla versione 7.0.103.

155595660

Formato del fuso orario

I valori utilizzati per i token sss e SSS nel fuso orario impostato dalla proprietà conf_system_apigee.syslogger.dateFormat non erano risposta esatta.

155340541

Supporto per OpenJDK

Apigee ha confermato il supporto per OpenJDK versione 1.8.0.252.

155105930
76087166

KVM in ambienti con più data center

Il server di gestione si collegava in modo casuale a uno qualsiasi dei data center se un'organizzazione che ha attraversato più data center (ad esempio, dc-1, dc-2). Interessato connessioni ai nodi Cassandra nel data center locale per la gestione delle chiavi Operazioni con la mappatura dei valori (KVM).

152382545

Utilizzo dell'intervallo di porte mTLS

La documentazione ora indica correttamente che l'intervallo di porte ZooKeeper per Apigee mTLS inizia da 10001.

150717738

Cluster senza leader

I cluster senza leader hanno impedito l'arresto del servizio mTLS o è stata riavviata. Anche la durata del timeout è stata ridotta.

148486685

Associazione indiretta della replica OpenLDAP e dell'interoperabilità SSO

Con l'associazione indiretta, il servizio OpenLDAP non cercava l'oggetto utente quando la replica è stata abilitata (era presente più di un'istanza OpenLDAP).

148179907

Apigee-analytics-collector nuovamente aggiunto

L'utilità apigee-analytics-collector è stata aggiunta di nuovo. Questa utilità consente di segnalare il conteggio dei volumi dell'API.

146511254

Il criterio ETL non genera errori

Quando una variabile XML non viene risolta tramite un'espressione XPath, il parametro ExtractVariables ha continuato a essere eseguito nel proxy. Ciò si è verificato anche quando L'elemento IgnoreUnresolvedVariables o continueOnError sono stati impostati su false.

130013746

Disattivazione delle aziende

Il pulsante per disattivare le aziende dalla monetizzazione non era disponibile.

120799182

Upgrade di OpenLDAP

Il processo per l'upgrade di OpenLDAP in un ambiente multi-datacenter ha generato uno stato danneggiato.

145236083

Nome utente amministratore di sistema:lunghezza della password

Un nome utente:password di amministratore di sistema più lungo di 57 caratteri ha causato un SSO Edge che lo script di installazione non vada a buon fine.

135616498

Errore dello script di configurazione SSO

È stato risolto un problema per cui l'utilizzo di URL dello schema di file causava un errore dello script di configurazione SSO.

111420263

Correggere l'eccezione ConcurrentModificationException nel criterio di logging dei messaggi

Elimina diverse condizioni di gara che si verificano quando si utilizza il criterio di logging dei messaggi.