Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le 29 septembre 2020, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Procédure de mise à jour
La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:
apigee-all version
Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:
-
Sur tous les nœuds périphériques:
- Nettoyez les dépôts Yum :
sudo yum clean all
- Téléchargez le dernier fichier
bootstrap_4.19.06.sh
Edge 4.19.06 dans/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installez l'utilitaire
apigee-service
et les dépendances d'Edge 4.19.06 :sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Où uName:pWord correspondent au nom d'utilisateur et au mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.
- Mettez à jour l'utilitaire
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilisez la commande
source
pour exécuter le scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Nettoyez les dépôts Yum :
Mettez à jour tous les nœuds Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
où configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple :
/opt/silent.conf
.- Sur tous les nœuds périphériques, exécutez le script
update.sh
pour le processusedge
. Pour ce faire, exécutez la commande suivante sur chaque nœud :/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Mettez à jour l'interface utilisateur Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Exécutez le script
update.sh
pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Si vous utilisez la nouvelle expérience Edge, exécutez la commande suivante :
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS.
Pour plus d'informations, consultez la section Présentation d'Apigee mTLS.
Logiciels compatibles
Aucune modification.
Abandons et retraits
Aucun nouvel abandon ni retrait.
Nouvelles fonctionnalités
Cette section présente les nouvelles fonctionnalités de cette version.
Chiffrer des mots de passe JMX
Vous pouvez désormais chiffrer les mots de passe JMX. Pour en savoir plus, consultez les pages Activer le chiffrement de mot de passe JMX et Activer l'authentification JMX pour Cassandra. (150633039)
Bugs résolus
Le tableau suivant répertorie les bugs corrigés dans cette version:
ID du problème | Description |
---|---|
159360654 | Les certificats apigee-mtls n'étaient valides que pendant 30 jours. Les nouveaux certificats sont maintenant valables un an. Pour mettre à niveau un ancien certificat de 30 jours par un nouveau, valide pendant un an, consultez la section Mettre à niveau Apigee MTLS. |
147736003 | Une bibliothèque obsolète sur enterprise.apigee.com était à l'origine de problèmes de sécurité. La bibliothèque a été mise à jour. |
150594487 | Un ensemble de ressources Java au niveau de l'organisation empêchait les processeurs de messages de charger les organisations. |
149739904 | Le masquage des données des en-têtes HTTP était sensible à la casse. Ce problème a été corrigé: le masquage des données n'est plus sensible à la casse. |
130416715 | Vulnérabilité potentielle due à l'en-tête "True-Client-IP" Cette version introduit un nouvel élément de stratégie de contrôle d'accès, |
161858295 | Certaines variables silencieuses ont été mal orthographiées. La variable d'installation silencieuse |
160951701 | Échec de l'installation de mTLS en raison d'un problème lié au serveur Consul. Mise à niveau du binaire Consul de la v1.6.2 vers la dernière version stable, v1.8.0. |
132654321 | Les journaux d'audit n'affichaient pas les utilisateurs dont les rôles avaient été modifiés. Après avoir modifié des rôles pour des utilisateurs existants ou ajouté un utilisateur existant à une organisation, le journal d'audit indiquait "Update user undefined" (Mettre à jour un utilisateur non défini), ce qui vous empêchait de voir sur qui l'action était effectuée. |
160916451 | L'installation de mTLS échouait en raison d'une version binaire de Consul obsolète. Le binaire Consul a été mis à niveau de la version 1.6.2 vers la dernière version stable, la version 1.8.0. apigee-mtls gère désormais correctement les serveurs avec plusieurs interfaces réseau et adresses. |
161764596 | apigee-tomcat n'était pas mis à jour lors de l'application des mises à jour des correctifs. Ce problème a été corrigé. |
133145969 | La documentation sur la désactivation des protocoles dans l'interface utilisateur était manquante. Pour obtenir de la nouvelle documentation, consultez la page Désactiver les protocoles TLS. |
Problèmes connus
Le tableau suivant répertorie les problèmes connus de cette version:
ID du problème | Description |
---|---|
149245401 |
Problème de pooling de connexions aux règles LDAP Les paramètres du pool de connexions LDAP pour JNDI configurés via la ressource LDAP ne sont pas reflétés, et les paramètres par défaut de JNDI génèrent des connexions à usage unique à chaque fois. Par conséquent, les connexions sont ouvertes et fermées à chaque usage pour une utilisation unique, ce qui crée un grand nombre de connexions par heure au serveur LDAP. Solution : Pour modifier les propriétés du pool de connexions LDAP, procédez comme suit afin de définir une modification globale pour toutes les règles LDAP.
Pour vérifier que les propriétés JNDI de votre pool de connexions sont prises en compte, vous pouvez exécuter un test tcpdump afin d'observer le comportement du pool de connexions LDAP au fil du temps. |