Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Em 29 de setembro de 2020, lançamos uma nova versão do Apigee Edge para nuvem privada.
Procedimento de atualização
A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:
apigee-all version
Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:
-
Em todos os nós do Edge:
- Limpe o repositório do Yum:
sudo yum clean all
- Baixe o arquivo
bootstrap_4.19.06.sh
do Edge 4.19.06 mais recente para/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Em que uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que configFile especifica o arquivo de configuração que você usou para instalar. Apigee Edge para nuvem privada. Por exemplo,
/opt/silent.conf
.- Em todos os nós do Edge, execute o script
update.sh
para oedge
. de desenvolvimento de software. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Atualize a interface do Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Execute o script
update.sh
para SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se você estiver usando a nova experiência do Edge, execute o seguinte comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em
Faça upgrade do mTLS da Apigee.
Para obter mais informações, consulte Introdução ao mTLS da Apigee.
Software compatível
Sem alterações.
Descontinuações e descontinuações
Nenhuma nova descontinuação ou desativação.
Novos recursos
Esta seção lista os novos recursos desta versão.
Como criptografar senhas JMX
Agora é possível criptografar senhas JMX. Consulte ativar a criptografia de senha do JMX e Como ativar a autenticação do JMX para o Cassandra para mais detalhes. (150633039)
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
ID do problema | Descrição |
---|---|
159360654 | os certificados apigee-mtls só eram válidos por 30 dias. Agora os novos certificados são válidos por um ano. Para fazer upgrade de um certificado de 30 dias antigo por um novo, válido por um ano, consulte Faça o upgrade do MTLS da Apigee. |
147736003 | Uma biblioteca desatualizada em enterprise.apigee.com estava causando problemas de segurança problemas. A biblioteca foi atualizada. |
150594487 | Um conjunto de recursos Java no nível da organização estava causando falha nos processadores de mensagens para carregar organizações. |
149739904 | Mascaramento de dados para cabeçalhos HTTP diferencia maiúsculas de minúsculas. Isso foi corrigido: o mascaramento de dados não diferencia mais maiúsculas de minúsculas. |
130416715 | Possível vulnerabilidade devido ao "IP do cliente real" cabeçalho Esta versão introduz um novo elemento de política de controle de acesso,
|
161858295 | Algumas variáveis silenciosas foram escritas incorretamente. Variável de instalação silenciosa |
160951701 | Falha na instalação do mTLS devido a um problema no servidor do Consul. Upgrade do binário do Consul da v1.6.2 para a versão estável mais recente, v1.8.0. |
132654321 | Os registros de auditoria não mostravam os usuários com papéis atualizados. Após alterar as funções dos usuários ou adicionar um usuário atual ao uma organização, o registro de auditoria mostrava "Atualizar usuário indefinido", o que evitou para que você não veja em quem a ação foi realizada. |
160916451 | A instalação do mTLS falhava devido a uma versão binária do Consul desatualizada. O binário do Consul foi atualizado da v1.6.2 para a versão mais recente. versão estável, v1.8.0. O apigee-mtls agora gerencia servidores com várias interfaces de rede e endereços IP internos. |
161764596 | O apigee-tomcat não estava sendo atualizado ao aplicar atualizações de patch. Isso foi corrigido. |
133145969 | A documentação para desativar protocolos na interface estava ausente. Para conferir a nova documentação, acesse Como desativar protocolos TLS |
Problemas conhecidos
A tabela a seguir lista os problemas conhecidos desta versão:
ID do problema | Descrição |
---|---|
149245401 |
Problema de pooling de conexões da política de LDAP Configurações de pool de conexão LDAP para JNDI definidas por meio do Recurso LDAP não são refletidos, e os padrões JNDI sempre causam conexões de uso único. Como resultado, as conexões estão sendo abertas e fechadas cada vez para uso único, criando um grande número de por hora para o servidor LDAP. Alternativa: Para mudar as propriedades do pool de conexões LDAP, faça o seguinte: as etapas a seguir para definir uma alteração global em todas as políticas LDAP.
Para verificar se o JNDI do pool de conexões propriedades estiverem entrando em vigor, será possível executar um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo. |