4.19.06.07: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la documentación de Apigee X.
info

El 5 de junio de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.

Procedimiento de actualización

Para actualizar la instalación, sigue el siguiente procedimiento en los nodos de Edge:

  1. En todos los nodos de Edge:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.19.06.sh de Edge 4.19.06 más reciente a /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te pedirá que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Ejecuta la secuencia de comandos update.sh para OpenLDAP en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  3. Ejecuta la secuencia de comandos update.sh para Edge en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  4. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  5. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  6. Ejecuta la secuencia de comandos update.sh para el portal para desarrolladores en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile

    En el que configFile especifica el archivo de configuración que usaste para instalar Apigee Edge para una nube privada.

  7. Si usas mTLS de Apigee y actualizaste tu configuración en función de funciones nuevas o correcciones de errores en este parche, debes desinstalar y, luego, reinstalar el servicio apigee-mtls en todos los nodos para que estos cambios se apliquen. Para obtener más información, consulta Cómo cambiar una configuración existente de apigee-mtls.

Software compatible

Apigee Edge para la nube privada confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

Tomcat se actualizó a la versión 7.0.103.

Bajas y retiros

Sin cambios.

Nuevas funciones

En la siguiente tabla, se describen las funciones nuevas de esta versión:

Descripción

mTLS protege la conexión del servidor de administración al router

mTLS de Apigee ahora admite la conexión entre el servidor de administración y el router en el puerto 8081.

Ahora se puede configurar la duración de validez del certificado

Cuando usas un certificado personalizado, puedes establecer la cantidad de días durante los cuales este es válido. Para ello, establece el valor de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR en tu archivo de configuración. El valor predeterminado es 365. Para obtener más información, consulta Paso 1: Actualiza tu archivo de configuración. Si realizas un cambio después de instalar la mTLS de Apigee, asegúrate de seguir las instrucciones que se indican en Cómo cambiar una configuración de apigee-mtls existente.

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
154428338

El procesador de mensajes no carga entornos cuando los almacenes de claves están configurados con nombres o alias similares.

Solucionamos un conflicto de búsqueda de regex cuando se cargaban almacenes de claves que tenían una convención de nombres similar. Esto causaba que el procesador de mensajes no pudiera cargar los entornos asociados al almacén de claves o no se iniciara cuando se mostraban varios almacenes de claves en conflicto durante la búsqueda.

130653816

Errores 404 intermitentes en el tráfico del entorno de ejecución

Una condición de carrera causaba que los procesadores de mensajes no cargaran todos los proxies durante el inicio, lo que generaba errores intermitentes de ApplicationNotFound 404 en el tráfico del entorno de ejecución.

Ya se solucionó el problema.

157275131

Actualización de Drupal

El proceso de actualización del portal para desarrolladores falló en la versión 4.19.06.

155840972 Actualización de Tomcat

Tomcat se actualizó a la versión 7.0.103.

155595660

Formato de zona horaria

Los valores utilizados para los tokens sss y SSS en el formato de zona horaria que estableció la propiedad conf_system_apigee.syslogger.dateFormat no eran correctos.

155340541

Compatibilidad con OpenJDK

Apigee confirmó la compatibilidad con la versión 1.8.0.252 de OpenJDK.

155105930
76087166

KVM en entornos de varios centros de datos

El servidor de administración se conectaba de forma aleatoria a cualquiera de los centros de datos si una organización abarcaba varios centros de datos (por ejemplo, dc-1, dc-2). Esto afectó las conexiones a los nodos de Cassandra en el centro de datos local para la administración de claves y las operaciones de mapas de clave-valor (KVM).

152382545

Uso del rango de puertos de mTLS

La documentación ahora indica correctamente que el rango de puertos de ZooKeeper para la mTLS de Apigee comienza en 10001.

150717738

Clústeres sin líder

Los clústeres sin un líder impedían que se detuviera o reiniciara el servicio de mTLS. También se redujo la duración del tiempo de espera.

148486685

Replicación de OpenLDAP de vinculación indirecta y interoperabilidad de SSO

Con la vinculación indirecta, el servicio de OpenLDAP no buscaba el objeto de usuario cuando se habilitaba la replicación (había más de una instancia de OpenLDAP).

148179907

Se volvió a agregar apigee-analytics-collector

Se volvió a agregar la utilidad apigee-analytics-collector. Esta utilidad te permite informar el recuento de volumen de la API.

146511254

La política ExtractVariables no arroja errores

Cuando no se resolvía una variable XML a través de una expresión XPath, la política de ExtractVariables se seguía ejecutando en el proxy. Esto sucedía incluso cuando el elemento IgnoreUnresolvedVariables o el atributo continueOnError se configuraban como falsos.

130013746

Cómo desactivar empresas

El botón para desactivar la monetización de las empresas no estaba disponible.

120799182

Actualización de OpenLDAP

El proceso de actualización de OpenLDAP en un entorno de varios centros de datos generó un estado dañado.

145236083

Nombre de usuario del administrador del sistema:longitud de la contraseña

Un nombre de usuario y una contraseña de Sysadmin de más de 57 caracteres provocaron que fallara una secuencia de comandos de instalación de SSO de Edge.

135616498

Falla en la secuencia de comandos de configuración de SSO

Se solucionó un problema en el que el uso de URLs de esquema de archivo provocaba que fallara la secuencia de comandos de configuración de SSO.

111420263

Se corrigió ConcurrentModificationException en la política de registro de mensajes

Se eliminaron varias condiciones de carrera que se producían cuando se usaba la política de registro de mensajes.

147458330

Se corrigió el problema por el que la copia de seguridad de Postgresql no almacenaba información de SSO

Se solucionó un problema por el que faltaban datos de configuración de SSO en las copias de seguridad de PostgreSQL.