<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am 29. September 2020 haben wir eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsprozedur
Beim Aktualisieren dieses Release werden die Komponenten in der folgenden Liste der RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, aktualisiert werden müssen, indem Sie Folgendes eingeben:
apigee-all version
Führen Sie zum Aktualisieren Ihrer Installation die folgenden Schritte auf den Edge-Knoten aus:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Lade die aktuelle Edge 4.19.06-Datei
bootstrap_4.19.06.sh
herunter nach/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installieren Sie das Dienstprogramm
apigee-service
für Edge 4.19.06 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren verwendet haben. Apigee Edge für Private Cloud Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für dieedge
aus. . Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Aktualisieren Sie die Edge-Benutzeroberfläche:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter
Führen Sie ein Upgrade von Apigee mTLS durch.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS
Unterstützte Software
Keine Änderungen
Einstellung und Einstellung
Es gibt keine neuen Einstellungen oder Ausmusterungen.
Neue Funktionen
In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.
JMX-Passwörter verschlüsseln
Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Aktivieren der JMX-Passwortverschlüsselung und <ph type="x-smartling-placeholder"></ph> Weitere Informationen zum Aktivieren der JMX-Authentifizierung für Cassandra (150633039)
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Problem-ID | Beschreibung |
---|---|
159360654 | Apigee-mtls-Zertifikate waren nur 30 Tage lang gültig. Neue Zertifikate sind jetzt ein Jahr lang gültig. So aktualisieren Sie ein altes 30-Tage-Zertifikat mit einem neuen Zertifikat: ein Jahr lang gültig, siehe Upgrade von Apigee MTLS ausführen |
147736003 | Eine veraltete Bibliothek auf enterprise.apigee.com verursachte die Sicherheit Probleme. Die Bibliothek wurde aktualisiert. |
150594487 | Eine Reihe von Java-Ressourcen auf Organisationsebene hat zu einem Fehler bei Nachrichtenprozessoren geführt zum Laden von Organisationen. |
149739904 | Datenmaskierung bei HTTP-Headern zwischen Groß- und Kleinschreibung. Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden. |
130416715 | Potenzielle Sicherheitslücke aufgrund von „True-Client-IP“ Überschrift In dieser Version wird ein neues Element für die Zugriffssteuerungsrichtlinie eingeführt:
|
161858295 | Einige Variablen ohne Ton wurden falsch geschrieben. Variable für die automatische Installation |
160951701 | Die Installation von mTLS ist aufgrund eines Consul-Serverproblems fehlgeschlagen. Aktualisierung der Consul-Binärdatei von v1.6.2 auf die neueste stabile Version, v1.8.0. |
132654321 | Nutzer, deren Rollen aktualisiert wurden, wurden in den Audit-Logs nicht angezeigt. Nach dem Ändern der Rolle für vorhandene Nutzer oder dem Hinzufügen eines vorhandenen Nutzers zu Organisation hat, wurde im Audit-Log "Benutzerdefiniertes Update des Nutzers" angezeigt, wodurch die können Sie nicht sehen, bei wem die Aktion ausgeführt wurde. |
160916451 | Die Installation von mTLS ist aufgrund einer veralteten binären Consul-Version fehlgeschlagen. Upgrade der Consul-Binärdatei von Version 1.6.2 auf die neueste stabile Version, v1.8.0. apigee-mtls verarbeitet jetzt Server mit mehreren Netzwerkschnittstellen Adressen. |
161764596 | apigee-tomcat wurde beim Anwenden von Patchupdates nicht aktualisiert. Dieses Problem wurde behoben. |
133145969 | Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte. Eine neue Dokumentation finden Sie unter <ph type="x-smartling-placeholder"></ph> Deaktivieren Sie TLS-Protokolle. |
Bekannte Probleme
In der folgenden Tabelle sind bekannte Probleme in dieser Version aufgeführt:
Problem-ID | Beschreibung |
---|---|
149245401 |
Problem beim Verbindungs-Pooling der LDAP-Richtlinie LDAP-Verbindungspool-Einstellungen für JNDI, die über die LDAP-Ressource werden nicht berücksichtigt und JNDI-Standardeinstellungen führen jedes Mal zu einmaligen Verbindungen. Daher werden Verbindungen geöffnet und jedes Mal für den einmaligen Gebrauch geschlossen. Dies führt zu einer großen Anzahl Verbindungen pro Stunde zum LDAP-Server. Workaround: Um die Eigenschaften des LDAP-Verbindungspools zu ändern, die folgenden Schritte, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.
So prüfen Sie, ob die JNDI des Verbindungspools Eigenschaften wirksam werden, können Sie tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools zu beobachten im Laufe der Zeit. |