4.19.06.10 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。

2020 年 9 月 29 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このリリースを更新すると、次の RPM のリストのコンポーネントが更新されます。

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

次のコマンドを入力すると、現在インストールされている RPM のバージョンをチェックして、更新する必要があるかどうかを確認できます。

apigee-all version

インストールを更新するには、Edge ノードで次の手順を行います。

  1. すべての Edge ノード:

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.19.06 bootstrap_4.19.06.sh ファイルを /tmp/bootstrap_4.19.06.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      ここで、uName:pWord は Apigee から受け取ったユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。

    4. apigee-setup ユーティリティを更新します。
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Cassandra ノードを更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    ここで、configFile には Apigee Edge for Private Cloud のインストールに使用した構成ファイルを指定します。例: /opt/silent.conf

  3. すべての Edge ノードで、edge プロセス用の update.sh スクリプトを実行します。これを行うには、各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Edge UI を更新します。

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. すべてのノードで SSO の update.sh スクリプトを実行します。各ノードで次のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. New Edge エクスペリエンスを使用している場合は、以下のコマンドを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Apigee mTLS を使用している場合は、Apigee mTLS のアップグレードの手順に沿って操作します。

    詳細については、 Apigee mTLS の概要をご覧ください。

対応ソフトウェア

変更はありません。

非推奨になった機能と廃止された機能

新しい非推奨や廃止はありません。

新機能

このセクションでは、このリリースの新機能を示します。

JMX パスワードの暗号化

JMX のパスワードを暗号化できるようになりました。詳細については、 JMX パスワード暗号化を有効にする Cassandra 用に JMX 認証を有効にするをご覧ください。(150633039)

修正済みのバグ

次の表に、このリリースで修正されたバグを示します。

問題 ID 説明
159360654

apigee-mtls 証明書は 30 日間のみ有効でした。

新しい証明書は 1 年間有効です。 30 日間の古い証明書を新しい証明書でアップグレードするには、 Apigee MTLS のアップグレードをご覧ください。

147736003

enterprise.apigee.com の古いライブラリが原因でセキュリティの問題が発生しました。

ライブラリが更新されました。

150594487

組織レベルでの一連の Java リソースにより、Message Processor が組織を読み込めませんでした。

149739904

HTTP ヘッダーのデータ マスキングでは、大文字と小文字が区別されます。

この問題は修正され、データ マスキングで大文字と小文字は区別されなくなりました。

130416715

「True-Client-IP」ヘッダーによる潜在的な脆弱性

このリリースでは、この問題を解決するために、新しいアクセス制御ポリシー要素 IgnoreTrueClientIPHeader が導入されました。 IgnoreTrueClientIPHeader 要素をご覧ください。

161858295

一部のサイレント変数にスペルミスがありました。

サイレント インストール変数 SSO_JWT_SIGNING_KEY_FILEPATH にスペルミスがなくなりました。

160951701

Consul サーバーの問題のため、mTLS のインストールに失敗しました。

Consul バイナリを v1.6.2 から最新の安定版 v1.8.0 にアップグレードしました。

132654321

監査ログには、ロールが更新されたユーザーは表示されませんでした。

既存のユーザーにロールの変更を行ったり、既存のユーザーを組織に追加した後、監査ログで「ユーザー未定義の更新」が表示され、操作が行われたユーザーを確認できませんでした。

160916451

Consul バイナリ バージョンが古いため、mTLS のインストールに失敗しました。

Consul バイナリは、v1.6.2 から最新の安定版 v1.8.0 にアップグレードされました。

apigee-mtls は、複数のネットワーク インターフェースとアドレスを持つサーバーを適切に処理するようになりました。

161764596

apigee-tomcat がパッチの更新を適用したときに更新されませんでした。

この現象は修正されました。

133145969

UI でプロトコルを無効にするためのドキュメントが不足していた。

新しいドキュメントについては、 TLS プロトコルの無効化をご覧ください。

既知の問題

次の表に、このリリースでの既知の問題を示します。

問題 ID 説明
149245401

LDAP ポリシー接続プールに関する問題

LDAP リソースを介して構成された JNDI の LDAP 接続プール設定は反映されず、JNDI はデフォルトで 1 回限りの接続を行います。その結果、接続の開閉は 1 回使用されるたびに行われ、LDAP サーバーに 1 時間あたりに大量の接続が作成されます。

回避策:

LDAP 接続プールのプロパティを変更するには、次の手順を行い、すべての LDAP ポリシーでグローバルな変更を設定します。

  1. 構成プロパティ ファイルが存在しない場合は作成します。
    /opt/apigee/customer/application/message-processor.properties
  2. このファイルに次の行を追加します(LDAP リソース構成の要件に応じて Java Naming and Directory Interface(JNDI)プロパティの値を置き換えます)。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. ファイル /opt/apigee/customer/application/message-processor.properties の所有者を apigee:apigee にします。
  4. 各 Message Processor を再起動します。

接続プールの JNDI プロパティが有効かどうかを確認するには、tcpdump を実行して LDAP 接続プールの動作を時系列でモニタリングします。