Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am 29. September 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Updateverfahren
Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:
apigee-all version
Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Bereinigen Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die neueste Datei
bootstrap_4.19.06.sh
von Edge 4.19.06 in/tmp/bootstrap_4.19.06.sh
herunter:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installieren Sie das
apigee-service
-Dienstprogramm von Edge 4.19.06 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Verwenden Sie den Befehl
source
, um das Skriptapigee-service.sh
auszuführen:source /etc/profile.d/apigee-service.sh
- Bereinigen Sie die Yum-Repositories:
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für den Prozessedge
aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Aktualisieren Sie die Edge-Benutzeroberfläche:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Führen Sie das Skript
update.sh
für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS.
Unterstützte Software
Keine Änderungen
Einstellung und Einstellung
Keine neuen Funktionen oder Einstellungen.
Neue Funktionen
In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.
JMX-Passwörter verschlüsseln
Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter JMX-Passwortverschlüsselung aktivieren und JMX-Authentifizierung für Cassandra aktivieren. (150633039)
Fehlerkorrekturen
In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:
Fehler-ID | Beschreibung |
---|---|
159360654 | apigee-mtls-Zertifikate waren nur 30 Tage gültig. Neue Zertifikate sind jetzt ein Jahr lang gültig. Informationen zum Upgrade eines alten 30-Tage-Zertifikats mit einem neuen ein Jahr gültigen Zertifikat finden Sie unter Upgrade von Apigee MTLS ausführen. |
147736003 | Eine veraltete Bibliothek auf enterprise.apigee.com hat Sicherheitsprobleme verursacht. Die Bibliothek wurde aktualisiert. |
150594487 | Eine Reihe von Java-Ressourcen auf Organisationsebene hat dazu geführt, dass Nachrichtenprozessoren Organisationen nicht laden konnten. |
149739904 | Bei der Datenmaskierung für HTTP-Header wurde zwischen Groß- und Kleinschreibung unterschieden. Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden. |
130416715 | Potenzielle Sicherheitslücke aufgrund des Headers „True-Client-IP“ In diesem Release wird das neue Element für die Zugriffssteuerungsrichtlinie ( |
161858295 | Einige stille Variablen wurden falsch geschrieben. Die Variable |
160951701 | Die mTLS-Installation ist aufgrund eines Problems mit dem Consul-Server fehlgeschlagen. Das Consul-Binärprogramm wurde von v1.6.2 auf v1.8.0 aktualisiert. |
132654321 | In den Audit-Logs wurden keine Nutzer angezeigt, deren Rollen aktualisiert wurden. Nachdem Sie Rollen für vorhandene Nutzer geändert oder einen vorhandenen Nutzer zu einer Organisation hinzugefügt hatten, wurde im Audit-Log „Nutzer nicht definiert aktualisieren“ angezeigt. Dadurch konnten Sie nicht sehen, für wen die Aktion ausgeführt wurde. |
160916451 | Die mTLS-Installation ist aufgrund einer veralteten Consul-Binärversion fehlgeschlagen. Die Consul-Binärdatei wurde von Version 1.6.2 auf die neueste stabile Version 1.8.0 aktualisiert. apigee-mtls verarbeitet Server mit mehreren Netzwerkschnittstellen und Adressen jetzt ordnungsgemäß. |
161764596 | Apigee-Tomcat wurde beim Anwenden von Patch-Updates nicht aktualisiert. Dieses Problem wurde behoben. |
133145969 | Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte. Eine neue Dokumentation finden Sie unter TLS-Protokolle deaktivieren. |
Bekannte Probleme
In der folgenden Tabelle sind die in diesem Release bekannten Probleme aufgeführt:
Fehler-ID | Beschreibung |
---|---|
149245401 |
Problem mit dem LDAP-Verbindungs-Pooling Einstellungen für den LDAP-Verbindungspool für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht berücksichtigt. JNDI-Standardeinstellungen verursachen jedes Mal Verbindungen zur einmaligen Verwendung. Infolgedessen werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen, was zu einer großen Anzahl von Verbindungen pro Stunde zum LDAP-Server führt. Workaround: Um die Eigenschaften des LDAP-Verbindungspools zu ändern, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.
Wenn Sie prüfen möchten, ob die JNDI-Attribute des Verbindungspools wirksam werden, können Sie mit dem Befehl „tcpdump“ das Verhalten des LDAP-Verbindungspools im Zeitverlauf beobachten. |