4.19.06.07 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X.
info

Le 5 juin 2020, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

Pour mettre à jour votre installation, procédez comme suit sur les nœuds Edge:

  1. Sur tous les nœuds Edge:

    1. Nettoyez les dépôts Yum:
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.19.06.sh d'Edge 4.19.06 dans /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installez l'utilitaire apigee-service Edge 4.19.06 et ses dépendances:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspond au nom d'utilisateur et au mot de passe que vous avez reçus d'Apigee. Si vous omettez pWord, vous serez invité à le saisir.

    4. Mettez à jour l'utilitaire apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Exécutez le script update.sh pour OpenLDAP sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c ldap -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  3. Exécutez le script update.sh pour Edge sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  4. Exécutez le script update.sh pour l'UI sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  5. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  6. Exécutez le script update.sh pour le portail des développeurs sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante:
    /opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé.

  7. Si vous utilisez mTLS Apigee et que vous avez mis à jour votre configuration en fonction des nouvelles fonctionnalités ou des corrections de bugs de ce correctif, vous devez désinstaller, puis réinstaller le service apigee-mtls sur tous les nœuds pour que ces modifications prennent effet. Pour en savoir plus, consultez la section Modifier une configuration apigee-mtls existante.

Logiciels compatibles

Apigee Edge pour le cloud privé est compatible avec la version OpenJDK 1.8.0.252.

Tomcat a été mis à jour vers la version 7.0.103.

Abandons et suppressions

Aucune modification.

Nouvelles fonctionnalités

Le tableau suivant décrit les nouvelles fonctionnalités de cette version:

Description

Le mTLS sécurise la connexion entre le serveur de gestion et le routeur

Le mTLS Apigee est désormais compatible avec la connexion entre le serveur de gestion et le routeur sur le port 8081.

La durée de validité des certificats est désormais configurable

Lorsque vous utilisez un certificat personnalisé, vous pouvez définir le nombre de jours pendant lesquels il est valide. Pour ce faire, définissez la valeur de APIGEE_MTLS_NUM_DAYS_CERT_VALID_FOR dans votre fichier de configuration. La valeur par défaut est 365. Pour en savoir plus, consultez la section Étape 1: Mettre à jour votre fichier de configuration. Si vous apportez une modification après avoir installé l'authentification mTLS Apigee, veillez à suivre les instructions de la section Modifier une configuration apigee-mtls existante.

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
154428338

Le processeur de messages ne parvient pas à charger les environnements lorsque les keystores sont configurés avec des noms ou des alias similaires.

Nous avons résolu un conflit de recherche avec une expression régulière lors du chargement de keystores ayant une convention de dénomination similaire. Cela empêchait le processeur de messages de charger les environnements associés au keystore ou de démarrer lorsque plusieurs keystores en conflit étaient renvoyés lors de la recherche.

130653816

Erreurs 404 intermittentes dans le trafic d'exécution

Une condition de course empêchait les processeurs de messages de charger tous les proxys au démarrage, ce qui entraînait des erreurs ApplicationNotFound 404 intermittentes dans le trafic d'exécution.

Ce problème a été résolu.

157275131

Mise à niveau de Drupal

Le processus de mise à niveau du Developer Portal était défectueux dans la version 4.19.06.

155840972 Mise à niveau de Tomcat

Tomcat a été mis à niveau vers la version 7.0.103.

155595660

Format du fuseau horaire

Les valeurs utilisées pour les jetons sss et SSS dans le format de fuseau horaire défini par la propriété conf_system_apigee.syslogger.dateFormat n'étaient pas correctes.

155340541

Compatibilité avec OpenJDK

Apigee a confirmé la prise en charge de la version 1.8.0.252 d'OpenJDK.

155105930
76087166

KVM dans les environnements multi-centres de données

Le serveur de gestion se connectait de manière aléatoire à l'un des centres de données si une organisation s'étendait sur plusieurs centres de données (par exemple, dc-1, dc-2). Cela a affecté les connexions aux nœuds Cassandra du centre de données local pour la gestion des clés et les opérations de mappage clé-valeur (KVM).

152382545

Utilisation de la plage de ports mTLS

La documentation indique désormais correctement que la plage de ports ZooKeeper pour le mTLS Apigee commence à 10001.

150717738

Clusters sans leader

Les clusters sans leader empêchaient l'arrêt ou le redémarrage du service mTLS. La durée d'expiration a également été réduite.

148486685

Replication OpenLDAP de liaison indirecte et interopérabilité de l'authentification unique

Avec la liaison indirecte, le service OpenLDAP ne recherchait pas l'objet utilisateur lorsque la réplication était activée (il y avait plusieurs instances OpenLDAP).

148179907

apigee-analytics-collector ajouté à nouveau

L'utilitaire apigee-analytics-collector a été réajouté. Cet utilitaire vous permet de signaler le volume d'API.

146511254

La règle ExtractVariables ne génère pas d'erreurs

Lorsqu'une variable XML n'était pas résolue via une expression XPath, la règle ExtractVariables continuait à s'exécuter dans le proxy. Cela se produisait même lorsque l'élément IgnoreUnresolvedVariables ou l'attribut continueOnError étaient définis sur "false".

130013746

Désactiver des entreprises

Le bouton permettant de désactiver la monétisation pour les entreprises n'était pas disponible.

120799182

Mise à niveau d'OpenLDAP

Le processus de mise à niveau d'OpenLDAP dans un environnement multi-centre de données a entraîné un état corrompu.

145236083

Longueur du nom d'utilisateur et du mot de passe de l'administrateur système

Un nom d'utilisateur/mot de passe administrateur système de plus de 57 caractères a entraîné l'échec d'un script d'installation de l'authentification unique Edge.

135616498

Échec du script de configuration de l'authentification unique

Correction d'un problème qui faisait échouer le script de configuration de l'authentification unique (SSO) lorsque des URL de schéma de fichier étaient utilisées.

111420263

Correction de ConcurrentModificationException dans la règle de journalisation des messages

Éliminez plusieurs conditions de concurrence qui se produisent lorsque vous utilisez une règle de journalisation des messages.

147458330

Correction de la sauvegarde de Postgresql qui ne stockait pas les informations d'authentification unique

Correction d'un problème qui entraînait l'absence de données de configuration SSO dans les sauvegardes PostgreSQL.