<ph type="x-smartling-placeholder"></ph>
현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서. 정보
2020년 9월 29일에 프라이빗 클라우드용 Apigee Edge 새 버전이 출시되었습니다.
업데이트 절차
이 버전을 업데이트하면 다음 목록의 구성요소가 업데이트됩니다. RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
현재 설치한 RPM 버전을 확인하여 다음을 입력하여 업데이트해야 합니다.
apigee-all version
설치를 업데이트하려면 Edge 노드에서 다음 절차를 수행합니다.
-
모든 에지 노드에서:
- Yum 저장소를 삭제합니다.
sudo yum clean all
- 최신 Edge 4.19.06
bootstrap_4.19.06.sh
파일을 다음 위치에 다운로드합니다./tmp/bootstrap_4.19.06.sh
: <ph type="x-smartling-placeholder">curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
</ph> - Edge 4.19.06
apigee-service
유틸리티 및 종속 항목을 설치합니다.sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
여기서 uName:pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.
apigee-setup
유틸리티를 업데이트합니다.sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
source
명령어를 사용하여apigee-service.sh
스크립트를 실행합니다. <ph type="x-smartling-placeholder">source /etc/profile.d/apigee-service.sh
</ph>
- Yum 저장소를 삭제합니다.
모든 Cassandra 노드를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
여기서 configFile는 설치하는 데 사용한 구성 파일을 지정합니다. 프라이빗 클라우드용 Apigee Edge입니다. 예를 들면
/opt/silent.conf
입니다.- 모든 Edge 노드에서
edge
에update.sh
스크립트를 실행합니다. 프로세스입니다 이렇게 하려면 각 노드에서 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Edge UI를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- 모든 노드에서 SSO에 대한
update.sh
스크립트를 실행합니다. 각 노드에서 다음 명령어를 실행합니다. 다음 명령어를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- 새 Edge 환경을 사용하는 경우 다음 명령어를 실행합니다.
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Apigee mTLS를 사용하는 경우 다음에 설명된 절차를 따르세요.
Apigee mTLS를 업그레이드합니다.
자세한 내용은 을(를) 참조하세요. Apigee mTLS 소개
지원되는 소프트웨어
변경사항이 없습니다.
지원 중단 및 사용 중지
새로운 지원 중단이나 사용 중지가 없습니다.
새로운 기능
이 섹션에는 이번 버전의 새로운 기능이 나열되어 있습니다.
JMX 비밀번호 암호화
이제 JMX 비밀번호를 암호화할 수 있습니다. 자세한 내용은 <ph type="x-smartling-placeholder"></ph> JMX 비밀번호 암호화 사용 설정 <ph type="x-smartling-placeholder"></ph> 자세한 내용은 Cassandra용 JMX 인증 사용 설정을 참조하세요. (150633039)
수정된 버그
다음 표에는 이번 출시에서 수정된 버그가 나와 있습니다.
문제 ID | 설명 |
---|---|
159360654 | Apigee-mtls 인증서는 30일 동안만 유효합니다. 새 인증서는 이제 1년 동안 유효합니다. 기존의 30일 인증서를 새 인증서로 업그레이드하려면 다음 단계를 따르세요. 1년간 유효합니다. Apigee MTLS 업그레이드 |
147736003 | enterprise.apigee.com의 오래된 라이브러리로 인해 보안이 침해됨 있습니다 라이브러리가 업데이트되었습니다. |
150594487 | 조직 수준의 Java 리소스 집합으로 인해 메시지 프로세서에 장애가 발생함 조직을 로드할 수 있습니다 |
149739904 | 데이터 마스킹 은 대소문자를 구분합니다. 문제가 해결되었습니다. 데이터 마스킹은 더 이상 대소문자를 구분하지 않습니다. |
130416715 | 'True-Client-IP'로 인한 잠재적 취약점 헤더 이 릴리스에서는 새로운 액세스 제어 정책 요소인
|
161858295 | 일부 자동 변수의 철자가 틀렸습니다. 자동 설치 변수 |
160951701 | Consul 서버 문제로 인해 mTLS 설치에 실패했습니다. Consul 바이너리가 v1.6.2에서 최신 안정화 버전 v1.8.0으로 업그레이드되었습니다. |
132654321 | 역할이 업데이트된 사용자가 감사 로그에 표시되지 않았습니다. 기존 사용자에 대해 역할을 변경하거나 기존 사용자를 감사 로그에 'Update user undefined'가 표시됨 이를 통해 볼 수 없다는 것입니다. |
160916451 | 오래된 Consul 바이너리 버전으로 인해 mTLS 설치에 실패했습니다. Consul 바이너리가 v1.6.2에서 최신 버전으로 업그레이드되었습니다. 안정화 버전, v1.8.0 apigee-mtls는 이제 다중 네트워크 인터페이스가 있는 서버를 적절하게 처리합니다. 있습니다. |
161764596 | 패치 업데이트를 적용할 때 apigee-tomcat이 업데이트되지 않았습니다. 이 문제는 해결되었습니다. |
133145969 | UI에서 프로토콜을 사용 중지하는 방법에 관한 문서가 누락되었습니다. 새 문서는 다음을 참고하세요. <ph type="x-smartling-placeholder"></ph> TLS 프로토콜 사용 중지 |
알려진 문제
다음 표에는 이 버전의 알려진 문제가 나와 있습니다.
문제 ID | 설명 |
---|---|
149245401 |
LDAP 정책 연결 풀링 문제 다음을 통해 구성된 JNDI의 LDAP 연결 풀 설정 LDAP 리소스 반영되지 않으며 JNDI 기본값은 매번 일회용 연결을 초래합니다. 이에 따라 한 번 사용할 때마다 닫혀서 많은 수의 LDAP 서버로의 시간당 연결 수를 볼 수 있습니다. 해결 방법: LDAP 연결 풀 속성을 변경하려면 모든 LDAP 정책에 걸쳐 전역 변경사항을 설정하려면 다음 단계를 따르세요.
연결 풀 JNDI 확인 속성이 적용되면 tcpdump를 수행하여 LDAP 연결 풀의 동작을 관찰합니다. 확인할 수 있습니다 |