Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Em 29 de setembro de 2020, lançamos uma nova versão do Apigee Edge para nuvem privada.
Procedimento de atualização
A atualização desta versão atualizará os componentes na seguinte lista de RPMs:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
É possível verificar as versões de RPM instaladas atualmente e conferir se elas precisam ser atualizadas. Para isso, digite:
apigee-all version
Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe o repositório do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.19.06.sh
mais recente do Edge 4.19.06 para/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Em que uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir o campo pWord, será necessário inseri-lo.
- Atualize o utilitário
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe o repositório do Yum:
Atualize todos os nós do Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
em que configFile especifica o arquivo de configuração que você usou para instalar o Apigee Edge para nuvem privada. Por exemplo,
/opt/silent.conf
.- Em todos os nós de borda, execute o script
update.sh
para o processoedge
. Para fazer isso, execute o seguinte comando em cada nó:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Atualize a interface do Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Execute o script
update.sh
para SSO em todos os nós. Em cada nó, execute o seguinte comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se você estiver usando a nova experiência do Edge, execute o seguinte comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em
Fazer upgrade do mTLS da Apigee.
Para mais informações, consulte Introdução ao mTLS da Apigee.
Softwares compatíveis
Sem alterações.
Descontinuações e descontinuações
Não há novas descontinuações ou desativações.
Novos recursos
Esta seção lista os novos recursos desta versão.
Como criptografar senhas do JMX
Agora você pode criptografar senhas do JMX. Para mais detalhes, consulte Como ativar a criptografia de senha do JMX e Como ativar a autenticação JMX para o Cassandra. (150633039)
Bugs corrigidos
A tabela a seguir lista os bugs corrigidos nesta versão:
Id do problema | Descrição |
---|---|
159360654 | Os certificados apigee-mtls só eram válidos por 30 dias. Os novos certificados agora são válidos por um ano. Para fazer upgrade de um certificado antigo de 30 dias com um novo, válido por um ano, consulte Fazer upgrade do MTLS da Apigee. |
147736003 | Uma biblioteca desatualizada em enterprise.apigee.com estava causando problemas de segurança. A biblioteca foi atualizada. |
150594487 | Um conjunto de recursos Java no nível da organização estava fazendo os processadores de mensagens falharem ao carregar as organizações. |
149739904 | A máscara de dados para cabeçalhos HTTP diferencia maiúsculas de minúsculas. Isso foi corrigido: o mascaramento de dados não diferencia mais maiúsculas de minúsculas. |
130416715 | Possível vulnerabilidade devido ao cabeçalho "True-Client-IP" Esta versão introduz um novo elemento da política de controle de acesso,
|
161858295 | Algumas variáveis silenciosas foram digitadas incorretamente. A variável de instalação silenciosa |
160951701 | A instalação do mTLS falhou devido a um problema no servidor Consul. Upgrade do binário Consul da v1.6.2 para a versão estável mais recente, v1.8.0. |
132654321 | Os registros de auditoria não mostravam os usuários com papéis atualizados. Depois de alterar papéis para os usuários atuais ou adicionar um usuário a uma organização, o registro de auditoria mostrou a mensagem "Atualizar usuário indefinido", o que impede que você saiba em quem a ação foi realizada. |
160916451 | A instalação do mTLS falhou devido a uma versão binária do Consul desatualizada. O binário do Consul foi atualizado da v1.6.2 para a versão estável mais recente, a v1.8.0. Agora, apigee-mtls gerencia corretamente os servidores com várias interfaces de rede e endereços. |
161764596 | O apigee-tomcat não estava sendo atualizado ao aplicar as atualizações de patch. Isso foi corrigido. |
133145969 | A documentação para desativar protocolos na interface estava ausente. Para ver a nova documentação, consulte Como desativar protocolos TLS. |
Problemas conhecidos
A tabela a seguir lista os problemas conhecidos desta versão:
Id do problema | Descrição |
---|---|
149245401 |
Problema de pool de conexão da política LDAP As configurações do pool de conexões LDAP para JNDI definidas pelo recurso LDAP não são refletidas, e os padrões da JNDI geram conexões de uso único todas as vezes. Como resultado, as conexões estão sendo abertas e fechadas toda vez para uso único, criando um grande número de conexões por hora com o servidor LDAP. Alternativa: Para alterar as propriedades do pool de conexões LDAP, siga as etapas a seguir para definir uma alteração global em todas as políticas de LDAP.
Para verificar se as propriedades JNDI do pool de conexões estão funcionando, execute um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo. |