4.19.06.10 - Edge for Private Cloud リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

2020 年 9 月 29 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このリリースを更新すると、以下のリストにあるコンポーネントが更新されます RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。

apigee-all version

インストールを更新するには、Edge ノードで次の操作を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーニングします。
      sudo yum clean all
    2. 最新の Edge 4.19.06 bootstrap_4.19.06.sh ファイルを次の場所にダウンロードします。 /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud例: /opt/silent.conf

  3. すべての Edge ノードで、edge に対して update.sh スクリプトを実行します。 プロセスですこれを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Edge UI を更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. New Edge エクスペリエンスを使用している場合は、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Apigee mTLS を使用している場合は、次の手順に沿って操作します。 Apigee mTLS をアップグレードする

    詳細については、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Apigee mTLS の概要

対応ソフトウェア

変更なし

非推奨と廃止

新たな非推奨や廃止はありません。

新機能

このセクションでは、このリリースの新機能について説明します。

JMX パスワードの暗号化

これで、JMX パスワードを暗号化できるようになりました。詳しくは、 <ph type="x-smartling-placeholder"></ph> JMX パスワード暗号化の有効化と <ph type="x-smartling-placeholder"></ph> Cassandra の JMX 認証の有効化をご覧ください。(150633039)。

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
159360654

apigee-mtls 証明書は 30 日間のみ有効でした。

新しい証明書は 1 年間有効になりました。 古い 30 日間の証明書を新しい証明書にアップグレードするには: 1 年間有効です。詳しくは、 Apigee MTLS をアップグレードする

147736003

enterprise.apigee.com の古いライブラリがセキュリティを引き起こしていた サポートします。

ライブラリが更新されました。

150594487

組織レベルの一連の Java リソースが原因で Message Processor が失敗する 組織を読み込むことができます。

149739904

データ マスキング 大文字と小文字を区別しました。

この問題は修正されました。データ マスキングで大文字と小文字が区別されなくなりました。

130416715

「True-Client-IP」による潜在的な脆弱性ヘッダー

このリリースでは、新しいアクセス制御ポリシー要素が導入されています。 IgnoreTrueClientIPHeader。問題が解決します。 <ph type="x-smartling-placeholder"></ph>をご覧ください。 IgnoreTrueClientIPHeader 要素をご覧ください。

161858295

一部のサイレント変数にスペルミスがあります。

サイレント インストール変数 SSO_JWT_SIGNING_KEY_FILEPATH スペルミスがなくなります

160951701

Consul サーバーの問題により、mTLS のインストールに失敗しました。

Consul バイナリが v1.6.2 から最新の安定版である v1.8.0 にアップグレードされました。

132654321

監査ログには、ロールが更新されたユーザーは表示されていませんでした。

既存のユーザーのロール変更を行った後、または既存のユーザーを 組織の監査ログに「Update user 未定義」とこれにより 操作が行われたユーザーを確認できません。

160916451

Consul バイナリ バージョンが古いため、mTLS のインストールが失敗していました。

Consul バイナリが v1.6.2 から最新のものにアップグレードされました。 v1.8.0 です。

apigee-mtls は、複数のネットワーク インターフェースを持つサーバーを適切に処理し、 あります。

161764596

パッチ更新の適用時に apigee-tomcat が更新されていませんでした。

この現象は修正されました。

133145969

UI でプロトコルを無効にするためのドキュメントがありませんでした。

新しいドキュメントについては、以下をご覧ください。 <ph type="x-smartling-placeholder"></ph> TLS プロトコルの無効化

既知の問題

次の表に、このリリースの既知の問題を示します。

問題 ID 説明
149245401

LDAP ポリシー接続プーリングの問題

LDAP 接続プールの設定: LDAP リソース 反映されず、JNDI のデフォルトにより、毎回 1 回限りの接続が発生します。 その結果、新しい ReplicaSet の 使用して 1 回しか使用できないため、 LDAP サーバーへの 1 時間あたりの接続数。

回避策:

LDAP 接続プールのプロパティを変更するには、次の操作を行います。 すべての LDAP ポリシーのグローバルな変更を設定するには、次の手順を行います。

  1. 構成プロパティ ファイルを作成する まだ存在しない場合は、次の作業を行います。
    /opt/apigee/customer/application/message-processor.properties
  2. 次のコードをファイルに追加します( Java Naming and Directory Interface(JNDI)のプロパティ LDAP リソース構成要件に応じて異なります)。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. ファイルが /opt/apigee/customer/application/message-processor.properties は 管理する必要があります。
  4. 各 Message Processor を再起動します。

接続プールの JNDI が 設定が有効である場合は、 tcpdump を実行して、LDAP 接続プールの動作を確認する 学習します。