Estás consultando la documentación de Apigee Edge.
Consulta la
documentación de Apigee X. Información
El 29 de septiembre de 2020, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Puedes verificar las versiones de RPM que tienes instaladas actualmente para comprobar si deben actualizarse. Para ello, ingresa lo siguiente:
apigee-all version
Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:
-
En todos los nodos perimetrales:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.19.06.sh
más reciente de Edge 4.19.06 en/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Instala la utilidad
apigee-service
y las dependencias de Edge 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te solicitará que lo ingreses.
- Actualiza la utilidad
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
Actualiza todos los nodos de Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo,
/opt/silent.conf
- En todos los nodos Edge, ejecuta la secuencia de comandos
update.sh
para el procesoedge
. Para ello, ejecuta el siguiente comando en cada nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Actualiza la IU de Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Ejecuta la secuencia de comandos
update.sh
para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Si usas la experiencia de Edge nueva, ejecuta el siguiente comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Si usas Apigee mTLS, sigue el procedimiento que se describe en Actualiza Apigee mTLS.
Para obtener más información, consulta Introducción a Apigee mTLS.
Software compatible
Sin cambios.
Bajas y retiros
No hay nuevas bajas ni retiros.
Nuevas funciones
En esta sección, se enumeran las nuevas funciones de esta versión.
Encriptación de contraseñas JMX
Ahora puedes encriptar contraseñas JMX. Consulta Habilitación de la encriptación de contraseñas de JMX y Habilita la autenticación de JMX para Cassandra a fin de obtener más detalles. (150633039)
Fallas corregidas
En la siguiente tabla, se enumeran los errores corregidos en esta versión:
ID del problema | Descripción |
---|---|
159360654 | Los certificados de apigee-mtls solo eran válidos durante 30 días. Los certificados nuevos ahora son válidos por un año. Para actualizar un certificado anterior de 30 días con uno nuevo, válido por un año, consulta Actualiza Apigee MTLS. |
147736003 | Una biblioteca desactualizada en enterprise.apigee.com causaba problemas de seguridad. Se actualizó la biblioteca. |
150594487 | Un conjunto de recursos de Java a nivel de la organización causaba que los procesadores de mensajes no cargaran las organizaciones. |
149739904 | El enmascaramiento de datos para los encabezados HTTP distingue entre mayúsculas y minúsculas. Este problema se solucionó: el enmascaramiento de datos ya no distingue entre mayúsculas y minúsculas. |
130416715 | Posible vulnerabilidad debido al encabezado “True-Client-IP” En esta versión, se presenta un nuevo elemento de política de control de acceso, |
161858295 | Algunas variables silenciosas estaban mal escritas. La variable de instalación silenciosa |
160951701 | Falló la instalación de mTLS debido a un problema en el servidor de Consul. Se actualizó el objeto binario de Consul de la versión 1.6.2 a la versión estable más reciente, la versión 1.8.0. |
132654321 | Los registros de auditoría no mostraban los usuarios cuyos roles se actualizaron. Después de realizar cambios de funciones para los usuarios existentes o agregar uno existente a una organización, el registro de auditoría mostró el mensaje "Actualizar usuario indefinido", lo que no te permitió ver quién se realizaba la acción. |
160916451 | Falló la instalación de mTLS debido a una versión binaria desactualizada de Consul. El objeto binario de Consul se actualizó de la versión 1.6.2 a la versión estable más reciente, la versión 1.8.0. apigee-mtls ahora administra correctamente servidores con interfaces y direcciones de red múltiples. |
161764596 | apigee-tomcat no se actualizaba cuando se aplicaban actualizaciones de parches. Esto ya se solucionó. |
133145969 | Faltaba documentación para inhabilitar protocolos en la IU. Para ver documentación nueva, consulta Inhabilita protocolos de TLS. |
Errores conocidos
En la siguiente tabla, se enumeran los problemas conocidos de esta versión:
ID del problema | Descripción |
---|---|
149245401 |
Problema de agrupación de conexión de la política LDAP La configuración del grupo de conexiones LDAP para JNDI establecida a través del recurso LDAP no se refleja y los valores predeterminados de JNDI causan conexiones de un solo uso cada vez. Como resultado, las conexiones se abren y se cierran cada vez para un solo uso, lo que crea una gran cantidad de conexiones por hora al servidor LDAP. Solución alternativa: Para cambiar las propiedades del grupo de conexiones LDAP, sigue los siguientes pasos a fin de establecer un cambio global en todas las políticas de LDAP.
Para verificar que las propiedades de JNDI de tu grupo de conexiones tengan efecto, puedes realizar un tcpdump a fin de observar el comportamiento del grupo de conexiones LDAP a lo largo del tiempo. |