19.06.10 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Am 29. September 2020 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsprozedur

Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:

apigee-all version

Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Lade die aktuelle Edge 4.19.06-Datei bootstrap_4.19.06.sh herunter nach /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installieren Sie das Dienstprogramm apigee-service für Edge 4.19.06 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für die edge aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Aktualisieren Sie die Edge-Benutzeroberfläche:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Führen Sie ein Upgrade von Apigee mTLS durch.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS

Unterstützte Software

Keine Änderungen

Einstellung und Einstellung

Es gibt keine neuen Einstellungen oder Ausmusterungen.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.

JMX-Passwörter verschlüsseln

Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Aktivieren der JMX-Passwortverschlüsselung und <ph type="x-smartling-placeholder"></ph> Weitere Informationen zum Aktivieren der JMX-Authentifizierung für Cassandra (150633039)

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Problem-ID Beschreibung
159360654

Apigee-mtls-Zertifikate waren nur 30 Tage lang gültig.

Neue Zertifikate sind jetzt ein Jahr lang gültig. So aktualisieren Sie ein altes 30-Tage-Zertifikat mit einem neuen Zertifikat: ein Jahr lang gültig, siehe Upgrade von Apigee MTLS ausführen

147736003

Eine veraltete Bibliothek auf enterprise.apigee.com verursachte die Sicherheit Probleme.

Die Bibliothek wurde aktualisiert.

150594487

Eine Reihe von Java-Ressourcen auf Organisationsebene hat zu einem Fehler bei Nachrichtenprozessoren geführt zum Laden von Organisationen.

149739904

Datenmaskierung bei HTTP-Headern zwischen Groß- und Kleinschreibung.

Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden.

130416715

Potenzielle Sicherheitslücke aufgrund von „True-Client-IP“ Überschrift

In dieser Version wird ein neues Element für die Zugriffssteuerungsrichtlinie eingeführt: IgnoreTrueClientIPHeader: Damit wird das Problem behoben. Weitere Informationen finden Sie unter . IgnorierenTrueClientIPHeader-Element.

161858295

Einige Variablen ohne Ton wurden falsch geschrieben.

Variable für die automatische Installation SSO_JWT_SIGNING_KEY_FILEPATH nicht mehr falsch geschrieben ist.

160951701

Die Installation von mTLS ist aufgrund eines Consul-Serverproblems fehlgeschlagen.

Aktualisierung der Consul-Binärdatei von v1.6.2 auf die neueste stabile Version, v1.8.0.

132654321

Nutzer, deren Rollen aktualisiert wurden, wurden in den Audit-Logs nicht angezeigt.

Nach dem Ändern der Rolle für vorhandene Nutzer oder dem Hinzufügen eines vorhandenen Nutzers zu Organisation hat, wurde im Audit-Log "Benutzerdefiniertes Update des Nutzers" angezeigt, wodurch die können Sie nicht sehen, bei wem die Aktion ausgeführt wurde.

160916451

Die Installation von mTLS ist aufgrund einer veralteten binären Consul-Version fehlgeschlagen.

Upgrade der Consul-Binärdatei von Version 1.6.2 auf die neueste stabile Version, v1.8.0.

apigee-mtls verarbeitet jetzt Server mit mehreren Netzwerkschnittstellen Adressen.

161764596

apigee-tomcat wurde beim Anwenden von Patchupdates nicht aktualisiert.

Dieses Problem wurde behoben.

133145969

Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte.

Eine neue Dokumentation finden Sie unter <ph type="x-smartling-placeholder"></ph> Deaktivieren Sie TLS-Protokolle.

Bekannte Probleme

In der folgenden Tabelle sind bekannte Probleme in dieser Version aufgeführt:

Problem-ID Beschreibung
149245401

Problem beim Verbindungs-Pooling der LDAP-Richtlinie

LDAP-Verbindungspool-Einstellungen für JNDI, die über die LDAP-Ressource werden nicht berücksichtigt und JNDI-Standardeinstellungen führen jedes Mal zu einmaligen Verbindungen. Daher werden Verbindungen geöffnet und jedes Mal für den einmaligen Gebrauch geschlossen. Dies führt zu einer großen Anzahl Verbindungen pro Stunde zum LDAP-Server.

Workaround:

Um die Eigenschaften des LDAP-Verbindungspools zu ändern, die folgenden Schritte, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Datei mit Konfigurationsattributen erstellen falls noch nicht vorhanden:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu (ersetzen Sie die Werte JNDI-Eigenschaften (Java Naming and Directory Interface) basierend auf Ihren Anforderungen an die LDAP-Ressourcenkonfiguration).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties ist im Besitz von „apigee:apigee“ ist.
  4. Starten Sie jeden Message Processor neu.

So prüfen Sie, ob die JNDI des Verbindungspools Eigenschaften wirksam werden, können Sie tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools zu beobachten im Laufe der Zeit.