4.19.06.10 - Edge لملاحظات الإصدار الخاصة في السحابة الإلكترونية الخاصة

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

في 29 أيلول (سبتمبر) 2020، أطلقنا إصدارًا جديدًا من Apigee Edge for Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات في قائمة الأرباح لكل ألف مشاهدة (RPM):

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

يمكنك التحقق من إصدارات RPM المثبَّتة حاليًا لمعرفة ما إذا كانت إلى التعديل، من خلال إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. في جميع عُقد Edge:

    1. قم بتنظيف مستودعات Yum:
      sudo yum clean all
    2. يجب تنزيل أحدث ملف Edge 4.19.06 bootstrap_4.19.06.sh من أجل /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. ثبّت الأداة المساعدة والتبعيات apigee-service على Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم يتم حذف pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تحديث جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يُحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً: /opt/silent.conf

  3. على جميع عُقد Edge، نفِّذ النص البرمجي update.sh الخاص بـ edge الدفع. ولإجراء ذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. تحديث واجهة مستخدم Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. نفِّذ النص البرمجي "update.sh" للدخول المُوحَّد (SSO) على جميع العُقد. على كل عقدة، نفذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. إذا كنت تستخدم تجربة New Edge، فنفذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. في حال استخدام Apigee mTLS، اتّبِع الإجراء الموضّح في ترقية Apigee mTLS

    لمزيد من المعلومات، يُرجى مراجعة مقدّمة عن Apigee mTLS

البرامج المتوافقة

لا توجد تغييرات.

عمليات الإيقاف والتقاعد

ولا توجد عمليات إيقاف أو عمليات سحب جديدة.

ميزات جديدة

يسرد هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. عرض تفعيل تشفير كلمة مرور JMX يُرجى تفعيل مصادقة JMX على "كاساندرا" للاطّلاع على التفاصيل. (150633039)

تم إصلاح الأخطاء

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159360654

كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط.

الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا بشهادة جديدة، صالحة لمدة سنة واحدة، راجع عليك ترقية Apigee MTLS.

147736003

مكتبة قديمة على enterprise.apigee.com كانت تتسبب في الأمان المشكلات.

تم تعديل المكتبة.

150594487

تسبّبت مجموعة من موارد Java على مستوى المؤسسة في تعطُّل معالجات الرسائل لتحميل المؤسسات.

149739904

إخفاء البيانات لعناوين HTTP حساسة لحالة الأحرف.

تم إصلاح هذا الخطأ: لم يعد إخفاء البيانات حساسًا لحالة الأحرف.

130416715

ثغرة أمنية محتملة بسبب "True-Client-IP" رأس الصفحة

يقدم هذا الإصدار عنصرًا جديدًا لسياسة التحكم في الوصول، IgnoreTrueClientIPHeader، حلّ المشكلة عرض عنصر TrueClientIPHeader.

161858295

حدثت أخطاء إملائية في بعض المتغيّرات الصامتة.

متغيّر التثبيت التلقائي SSO_JWT_SIGNING_KEY_FILEPATH لم يعد به خطأ إملائي.

160951701

تعذَّر تثبيت mTLS بسبب مشكلة في خادم Consul.

تمت ترقية البرنامج الثنائي Consul من v1.6.2 إلى أحدث إصدار ثابت، v1.8.0.

132654321

لم تكن سجلات التدقيق تعرض المستخدمين الذين تم تعديل أدوارهم.

بعد إجراء تغييرات على أدوار المستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، أظهر سجل التدقيق رسالة "تحديث المستخدم غير محدد"، ما منعت من رؤية من تم تنفيذ الإجراء عليه.

160916451

تعذّر تثبيت mTLS بسبب إصدار ثنائي قديم من Consul.

تمّت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى الإصدار الأحدث الإصدار الثابت، v1.8.0.

يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات واجهات الشبكات المتعددة .

161764596

لم يتم تحديث apigee-tomcat عند تطبيق تحديثات التصحيح.

لقد تم حلّ هذه المشكلة.

133145969

عدم وجود وثائق لإيقاف البروتوكولات في واجهة المستخدم.

للحصول على مستندات جديدة، يُرجى مراجعة إيقاف بروتوكولات بروتوكول أمان طبقة النقل (TLS)

المشاكل المعروفة

يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع الاتصال بسياسة Ldap

إعدادات مجموعة اتصالات LDAP لـ JNDI التي تم ضبطها من خلال مورد LDAP حيث تؤدي الإعدادات التلقائية لـ JNDI إلى إنشاء اتصالات تُستخدم لمرة واحدة في كل مرة. نتيجةً لذلك، سيتم فتح الاتصالات. وإغلاقها في كل مرة للاستخدام مرة واحدة، مما يؤدي إلى إنشاء عدد كبير من اتصالات في الساعة بخادم LDAP.

الحل:

لتغيير خصائص تجمع اتصال LDAP، الخطوات التالية لضبط تغيير عام في جميع سياسات LDAP.

  1. إنشاء ملف خصائص الضبط إذا لم تكن موجودة بالفعل:
    /opt/apigee/customer/application/message-processor.properties
  2. أضف ما يلي إلى الملف (استبدل قيم خصائص Java Naming وواجهة الدليل (JNDI) استنادًا إلى متطلبات تهيئة مورد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties هو يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج للرسائل.

للتحقّق من أنّ مجموعة خدمات الاتصال في JNDI تفعيل المواقع، يمكنك إجراء tcpdump لمراقبة سلوك مجموعة اتصال LDAP بمرور الوقت.