4.19.06.10 - Edge for Private Cloud リリースノート

現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2020 年 9 月 29 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このリリースを更新すると、次の RPM リストのコンポーネントが更新されます。

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

次のコマンドを入力すると、現在インストールされている RPM バージョンを確認し、更新が必要かどうかを確認できます。

apigee-all version

インストール環境を更新するには、Edge ノードで次の手順を行います。

  1. すべての Edge ノードで次の操作を行います。

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.19.06 bootstrap_4.19.06.sh ファイルを /tmp/bootstrap_4.19.06.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、入力するように求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して、apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  3. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Edge UI を更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. すべてのノードで SSO 用の update.sh スクリプトを実行します。各ノードで、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. New Edge エクスペリエンスを使用している場合は、次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Apigee mTLS を使用している場合は、Apigee mTLS をアップグレードするの説明に従ってください。

    詳細については、 Apigee mTLS の概要をご覧ください。

サポートされるソフトウェア

変更なし。

非推奨になった機能と廃止された機能

新たに非推奨になった機能や廃止された機能はありません。

新機能

このセクションでは、このリリースの新機能について説明します。

JMX パスワードの暗号化

JMX パスワードを暗号化できるようになりました。詳細については、 JMX パスワード暗号化を有効にする Cassandra に対して JMX 認証を有効にするをご覧ください。(150633039)

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
159360654

apigee-mtls 証明書は 30 日間のみ有効でした。

新しい証明書の有効期限は 1 年間です。 30 日間の古い証明書を 1 年間有効な新しい証明書にアップグレードするには、 Apigee MTLS をアップグレードするをご覧ください。

147736003

enterprise.apigee.com の古いライブラリが原因で、セキュリティの問題が発生していました。

ライブラリが更新されました。

150594487

組織レベルの一連の Java リソースが原因で、Message Processor が組織を読み込めませんでした。

149739904

HTTP ヘッダーのデータ マスキングでは大文字と小文字が区別されました。

この問題は修正され、データ マスキングで大文字と小文字が区別されなくなりました。

130416715

「True-Client-IP」ヘッダーに起因する脆弱性

このリリースでは、新しいアクセス制御ポリシー要素 IgnoreTrueClientIPHeader が導入され、この問題を解決しました。 IgnoreTrueClientIPHeader 要素をご覧ください。

161858295

一部のサイレント変数にスペルミスがあります。

サイレント インストール変数 SSO_JWT_SIGNING_KEY_FILEPATH のスペルミスがなくなりました。

160951701

Consul サーバーの問題のため、mTLS のインストールが失敗しました。

Consul バイナリを v1.6.2 から最新の安定版 v1.8.0 にアップグレードしました。

132654321

監査ログには、ロールが更新されたユーザーが表示されていませんでした。

既存のユーザーに対するロールの変更を行ったり、既存のユーザーを組織に追加したりすると、監査ログに「Update user 未定義」と表示され、操作を行ったユーザーを確認できません。

160916451

Consul バイナリ バージョンが古いため、mTLS のインストールが失敗しました。

Consul バイナリが v1.6.2 から最新の安定版 v1.8.0 にアップグレードされました。

apigee-mtls は、複数のネットワーク インターフェースとアドレスを持つサーバーを適切に処理できるようになりました。

161764596

パッチの更新を適用するときに、apigee-tomcat が更新されていませんでした。

この現象は修正されました。

133145969

UI でプロトコルを無効にするためのドキュメントがありませんでした。

新しいドキュメントについては、 TLS プロトコルの無効化をご覧ください。

既知の問題

次の表に、このリリースの既知の問題を示します。

問題 ID 説明
149245401

LDAP ポリシー接続プールの問題

LDAP リソースで構成された JNDI の LDAP 接続プールの設定は反映されません。JNDI のデフォルトでは、毎回 1 回限りの接続が発生します。その結果、1 回の使用のために接続の開閉が毎回行われ、LDAP サーバーに対して 1 時間あたり多数の接続が作成されています。

回避策:

LDAP 接続プールのプロパティを変更するには、次の手順で、すべての LDAP ポリシーにグローバルな変更を設定します。

  1. 構成プロパティ ファイルがまだ存在しない場合は、作成します。
    /opt/apigee/customer/application/message-processor.properties
  2. 次のコードをファイルに追加します(LDAP リソース構成要件に基づいて Java Naming and Directory Interface(JNDI)プロパティの値を置き換えます)。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. ファイル /opt/apigee/customer/application/message-processor.properties の所有者は apigee:apigee にします。
  4. 各 Message Processor を再起動します。

接続プールの JNDI プロパティが有効であることを確認するには、tcpdump を実行して、時間の経過に伴う LDAP 接続プールの動作を観察します。