4.19.06.10 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica l'ultimo file di Edge 4.19.06 bootstrap_4.19.06.sh in /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installa l'utilità e le dipendenze Edge 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Aggiorna UI Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se utilizzi l'esperienza New Edge, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Se utilizzi Apigee mTLS, segui la procedura descritta in Esegui l'upgrade di Apigee mTLS.

    Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.

Software supportato

Nessuna modifica.

Cessazioni e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

In questa sezione sono elencate le nuove funzioni di questa release.

Crittografia delle password JMX

Ora puoi criptare le password JMX. Consulta Attivare la crittografia delle password JMX e . Abilitazione dell'autenticazione JMX per Cassandra per maggiori dettagli. (150633039)

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
159360654

I certificati apigee-mtls erano validi solo per 30 giorni.

I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un vecchio certificato di 30 giorni con un nuovo certificato: valido per un anno, consulta Esegui l'upgrade di Apigee MTLS.

147736003

La sicurezza era causata da una libreria obsoleta su enterprise.apigee.com che le applicazioni presentino problemi di prestazioni.

La raccolta è stata aggiornata.

150594487

Un insieme di risorse Java a livello di organizzazione causava il mancato funzionamento dei processori di messaggi per caricare le organizzazioni.

149739904

Mascheramento dei dati per le intestazioni HTTP faceva distinzione tra maiuscole e minuscole.

Il problema è stato risolto: il mascheramento dei dati non è più sensibile alle maiuscole.

130416715

Potenziale vulnerabilità dovuta a "True-Client-IP" intestazione

Questa release introduce un nuovo elemento Access Control Policy IgnoreTrueClientIPHeader, che risolve il problema. Vedi Elemento IgnoraTrueClientIPHeader.

161858295

Alcune variabili silenziose sono state digitate in modo errato.

Variabile di installazione automatica SSO_JWT_SIGNING_KEY_FILEPATH non contiene più errori di ortografia.

160951701

Impossibile installare mTLS a causa di un problema del server Consul.

Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

132654321

I log di controllo non mostravano gli utenti i cui ruoli erano aggiornati.

Dopo aver apportato modifiche ai ruoli per gli utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, l'audit log mostrava "Aggiorna utente non definito", il che ha impedito di sapere su chi è stata eseguita l'azione.

160916451

Impossibile installare mTLS a causa di una versione binaria di Consul obsoleta.

Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

Ora apigee-mtls gestisce correttamente i server con più interfacce di rete e indirizzi IP esterni.

161764596

apigee-tomcat non veniva aggiornato durante l'applicazione degli aggiornamenti delle patch.

Il problema è stato risolto.

133145969

Mancava la documentazione per la disattivazione dei protocolli nella UI.

Per nuova documentazione, vedi Disattivazione dei protocolli TLS.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release:

ID problema Descrizione
149245401

Problema di pool di connessioni ai criteri LDAP

Le impostazioni del pool di connessioni LDAP per JNDI configurate tramite Risorsa LDAP non vengono riportati e i valori predefiniti JNDI causano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiusi ogni volta per uso singolo, creando così un gran numero di di connessioni orarie al server LDAP.

Soluzione:

Per modificare le proprietà del pool di connessioni LDAP, procedi nel seguente modo: i seguenti passaggi per impostare una modifica globale in tutti i criteri LDAP.

  1. Creare un file delle proprietà di configurazione Se non esiste già:
    /opt/apigee/customer/application/message-processor.properties
  2. Aggiungi quanto segue al file (sostituisci i valori di Proprietà JNDI (Java Naming and Directory Interface) in base al requisito di configurazione delle risorse LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assicurati che il file /opt/apigee/customer/application/message-processor.properties è di proprietà di apigee:apigee.
  4. Riavvia ogni processore di messaggi.

Per verificare che il valore JNDI del pool di connessioni di queste proprietà, puoi esegui un comando tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo.