<ph type="x-smartling-placeholder"></ph>
現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント。 詳細
2020 年 9 月 29 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。
更新手順
このリリースを更新すると、以下のリストにあるコンポーネントが更新されます RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
現在インストールされている RPM のバージョンを調べて、 次のコマンドを入力して更新する必要があります。
apigee-all version
インストールを更新するには、Edge ノードで次の操作を行います。
-
すべての Edge ノード:
- Yum リポジトリをクリーニングします。
sudo yum clean all
- 最新の Edge 4.19.06
bootstrap_4.19.06.sh
ファイルを次の場所にダウンロードします。/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Edge 4.19.06 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
ここで、uName:pWord は Apigee から取得したユーザー名とパスワードです。 pWord を省略すると、入力を求められます。
apigee-setup
ユーティリティを更新します。sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
コマンドを使用してapigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーニングします。
すべての Cassandra ノードを更新します。
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
ここで、configFile には、インストールに使用した構成ファイルを指定します。 Apigee Edge for Private Cloud例:
/opt/silent.conf
- すべての Edge ノードで、
edge
に対してupdate.sh
スクリプトを実行します。 プロセスですこれを行うには、各ノードで次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Edge UI を更新します。
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- すべてのノードで SSO 用の
update.sh
スクリプトを実行します。各ノードで、次のコマンドを実行します。 次のコマンドを実行します。/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- New Edge エクスペリエンスを使用している場合は、次のコマンドを実行します。
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Apigee mTLS を使用している場合は、次の手順に沿って操作します。
Apigee mTLS をアップグレードする。
詳細については、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Apigee mTLS の概要
対応ソフトウェア
変更なし
非推奨と廃止
新たな非推奨や廃止はありません。
新機能
このセクションでは、このリリースの新機能について説明します。
JMX パスワードの暗号化
これで、JMX パスワードを暗号化できるようになりました。詳しくは、 <ph type="x-smartling-placeholder"></ph> JMX パスワード暗号化の有効化と <ph type="x-smartling-placeholder"></ph> Cassandra の JMX 認証の有効化をご覧ください。(150633039)。
修正済みのバグ
次の表に、このリリースで修正されたバグを示します。
問題 ID | 説明 |
---|---|
159360654 | apigee-mtls 証明書は 30 日間のみ有効でした。 新しい証明書は 1 年間有効になりました。 古い 30 日間の証明書を新しい証明書にアップグレードするには: 1 年間有効です。詳しくは、 Apigee MTLS をアップグレードする。 |
147736003 | enterprise.apigee.com の古いライブラリがセキュリティを引き起こしていた サポートします。 ライブラリが更新されました。 |
150594487 | 組織レベルの一連の Java リソースが原因で Message Processor が失敗する 組織を読み込むことができます。 |
149739904 | データ マスキング 大文字と小文字を区別しました。 この問題は修正されました。データ マスキングで大文字と小文字が区別されなくなりました。 |
130416715 | 「True-Client-IP」による潜在的な脆弱性ヘッダー このリリースでは、新しいアクセス制御ポリシー要素が導入されています。
|
161858295 | 一部のサイレント変数にスペルミスがあります。 サイレント インストール変数 |
160951701 | Consul サーバーの問題により、mTLS のインストールに失敗しました。 Consul バイナリが v1.6.2 から最新の安定版である v1.8.0 にアップグレードされました。 |
132654321 | 監査ログには、ロールが更新されたユーザーは表示されていませんでした。 既存のユーザーのロール変更を行った後、または既存のユーザーを 組織の監査ログに「Update user 未定義」とこれにより 操作が行われたユーザーを確認できません。 |
160916451 | Consul バイナリ バージョンが古いため、mTLS のインストールが失敗していました。 Consul バイナリが v1.6.2 から最新のものにアップグレードされました。 v1.8.0 です。 apigee-mtls は、複数のネットワーク インターフェースを持つサーバーを適切に処理し、 あります。 |
161764596 | パッチ更新の適用時に apigee-tomcat が更新されていませんでした。 この現象は修正されました。 |
133145969 | UI でプロトコルを無効にするためのドキュメントがありませんでした。 新しいドキュメントについては、以下をご覧ください。 <ph type="x-smartling-placeholder"></ph> TLS プロトコルの無効化 |
既知の問題
次の表に、このリリースの既知の問題を示します。
問題 ID | 説明 |
---|---|
149245401 |
LDAP ポリシー接続プーリングの問題 LDAP 接続プールの設定: LDAP リソース 反映されず、JNDI のデフォルトにより、毎回 1 回限りの接続が発生します。 その結果、新しい ReplicaSet の 使用して 1 回しか使用できないため、 LDAP サーバーへの 1 時間あたりの接続数。 回避策: LDAP 接続プールのプロパティを変更するには、次の操作を行います。 すべての LDAP ポリシーのグローバルな変更を設定するには、次の手順を行います。
接続プールの JNDI が 設定が有効である場合は、 tcpdump を実行して、LDAP 接続プールの動作を確認する 学習します。 |