Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:
apigee-all version
Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:
-
Su tutti i nodi perimetrali:
- Pulisci il repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.19.06.sh
di Edge 4.19.06 più recente su/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci il repository Yum:
Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
.- Su tutti i nodi perimetrali, esegui lo script
update.sh
per il processoedge
. Per farlo, esegui questo comando su ciascun nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Aggiorna UI Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se utilizzi la nuova esperienza Edge, esegui questo comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in
Eseguire l'upgrade di Apigee mTLS.
Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.
Software supportato
Nessuna modifica.
Ritiri e ritiri
Nessun nuovo ritiro o ritiro.
Nuove funzionalità
In questa sezione sono elencate le nuove funzionalità presenti in questa release.
Crittografia delle password JMX
Ora puoi criptare le password JMX. Per maggiori dettagli, consulta Attivazione della crittografia delle password JMX e Abilitazione dell'autenticazione JMX per Cassandra. (150633039)
Bug corretti
Nella tabella seguente sono elencati i bug corretti in questa release:
ID problema | Descrizione |
---|---|
159360654 | I certificati apigee-mtls sono validi solo per 30 giorni. I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un certificato di 30 giorni precedente con un nuovo certificato, valido per un anno, consulta Eseguire l'upgrade di Apigee MTLS. |
147736003 | Una libreria obsoleta su enterprise.apigee.com causava problemi di sicurezza. La libreria è stata aggiornata. |
150594487 | Un set di risorse Java a livello di organizzazione causava il mancato caricamento delle organizzazioni da parte dei processori di messaggi. |
149739904 | Il mascheramento dei dati per le intestazioni HTTP era sensibile alle maiuscole. Il problema è stato risolto: il mascheramento dei dati non è più sensibile alle maiuscole. |
130416715 | Potenziale vulnerabilità dovuta all'intestazione "True-Client-IP" Questa release introduce un nuovo elemento dei criteri di controllo dell'accesso, |
161858295 | Alcune variabili silenziose non sono state digitate correttamente. La variabile di installazione silenziosa |
160951701 | Installazione di mTLS non riuscita a causa di un problema del server Consul. Consul binario aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0. |
132654321 | Gli audit log non mostravano gli utenti i cui ruoli sono stati aggiornati. Dopo aver eseguito le modifiche ai ruoli di utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, il log di controllo mostrava il messaggio "Aggiorna utente non definito", il che impediva di vedere su chi è stata eseguita l'azione. |
160916451 | Installazione di mTLS non riuscita a causa di una versione binaria di Consul obsoleta. È stato eseguito l'upgrade del programma binario di Consul dalla v1.6.2 all'ultima versione stabile, v1.8.0. Ora apigee-mtls gestisce correttamente i server con più interfacce e indirizzi di rete. |
161764596 | apigee-tomcat non veniva aggiornato durante l'applicazione degli aggiornamenti delle patch. Il problema è stato risolto. |
133145969 | Manca la documentazione per la disabilitazione dei protocolli nell'interfaccia utente. Per la nuova documentazione, consulta la pagina sulla disattivazione dei protocolli TLS. |
Problemi noti
Nella tabella seguente sono elencati i problemi noti di questa release:
ID problema | Descrizione |
---|---|
149245401 |
Problema di pool di connessioni ai criteri Ldap Le impostazioni del pool di connessioni LDAP per JNDI configurato tramite la risorsa LDAP non vengono applicate e le impostazioni predefinite JNDI comportano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiuse ogni volta per utilizzo singolo, creando un elevato numero di connessioni all'ora al server LDAP. Soluzione: Per modificare le proprietà del pool di connessioni LDAP, svolgi i passaggi che seguono per impostare una modifica globale per tutti i criteri LDAP.
Per verificare che le proprietà JNDI del pool di connessioni vengano applicate, puoi eseguire un tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo. |