4.19.06.10 - Edge for Private Cloud 版本说明

<ph type="x-smartling-placeholder"></ph> 您正在查看 Apigee Edge 文档。
转到 Apigee X 文档
信息

2020 年 9 月 29 日,我们发布了适用于私有云的新版 Apigee Edge。

更新过程

更新此版本将会更新以下列表中的组件: 每千次展示收入:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

您可以检查目前安装的 RPM 版本,看看它们是否 需要更新,请输入:

apigee-all version

如需更新安装,请在 Edge 节点上执行以下步骤:

  1. 在所有 Edge 节点上:

    1. 清理 Yum 代码库:
      sudo yum clean all
    2. 下载最新的 Edge 4.19.06 bootstrap_4.19.06.sh 文件到 /tmp/bootstrap_4.19.06.sh
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. 安装 Edge 4.19.06 apigee-service 实用程序和依赖项:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      其中,uName:pWord 是您从 Apigee 收到的用户名和密码。 如果您省略 pWord,系统会提示您输入。

    4. 更新 apigee-setup 实用程序:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. 使用 source 命令执行 apigee-service.sh 脚本:
      source /etc/profile.d/apigee-service.sh
  2. 更新所有 Cassandra 节点:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    其中 configFile 指定用于安装 适用于私有云的 Apigee Edge。例如 /opt/silent.conf

  3. 在所有 Edge 节点上,对 edge 执行 update.sh 脚本 过程。为此,请在每个节点上执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. 更新 Edge 界面:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. 在所有节点上执行 SSO 的 update.sh 脚本。在每个节点上,执行 以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. 如果您使用的是新版 Edge,请执行以下命令:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. 如果您使用的是 Apigee mTLS,请按照 升级 Apigee mTLS

    有关详情,请参见 Apigee mTLS 简介

支持的软件

无任何更改。

弃用和停用

没有新的弃用或停用功能。

新功能

本部分列出了此版本中的新功能。

加密 JMX 密码

您现在可以加密 JMX 密码。请参阅 <ph type="x-smartling-placeholder"></ph> 启用 JMX 密码加密并 <ph type="x-smartling-placeholder"></ph> 为 Cassandra 启用 JMX 身份验证了解详情。(150633039)

已修复 Bug

下表列出了此版本中修复的 bug:

问题 ID 说明
159360654

apigee-mtls 证书的有效期仅为 30 天。

新证书的有效期为一年。 如需将有效期为 30 天的旧证书升级为新证书,请按以下步骤操作: 有效期为一年,请参见 升级 Apigee MTLS

147736003

enterprise.apigee.com 上过时的库正在提高安全性 问题。

库已更新。

150594487

组织级的一组 Java 资源导致消息处理器出现故障 加载组织。

149739904

数据遮盖 则区分大小写。

此问题已得到解决:数据遮盖不再区分大小写。

130416715

由“True-Client-IP”导致的潜在漏洞标题

此版本引入了一个新的访问控制政策元素, IgnoreTrueClientIPHeader,解决了此问题。 请参阅 IgnoreTrueClientIPHeader 元素来指示客户端。

161858295

部分无提示变量拼写有误。

静默安装变量 SSO_JWT_SIGNING_KEY_FILEPATH 不再出现拼写错误。

160951701

由于 Consul 服务器出现问题,mTLS 安装失败。

Consul 二进制文件从 v1.6.2 升级到最新的稳定版本 v1.8.0。

132654321

审核日志不显示角色已更新的用户。

对现有用户执行角色更改或将现有用户添加到 某个组织,审核日志显示“更新用户未定义”导致 以便查看对谁执行了相应操作。

160916451

由于 Consul 二进制文件版本已过时,mTLS 安装失败。

Consul 二进制文件已从 v1.6.2 升级到最新版本 稳定版 v1.8.0。

apigee-mtls 现在可以正确处理具有多个网络接口和 地址。

161764596

应用补丁更新时未更新 apigee-tomcat。

此问题已得到解决。

133145969

缺少在界面中停用协议的文档。

如需查看新文档,请参阅 <ph type="x-smartling-placeholder"></ph> 停用 TLS 协议

已知问题

下表列出了此版本中的已知问题:

问题 ID 说明
149245401

Ldap 政策连接池问题

通过 LDAP 资源 且 JNDI 默认值每次都会造成一次性连接。 因此,会打开相应连接 而且每次都是为了一次性关闭 每秒连接到 LDAP 服务器的连接数。

临时解决方法:

要更改 LDAP 连接池属性,请执行以下操作: 按以下步骤设置针对所有 LDAP 政策的全局更改。

  1. 创建配置属性文件 (如果尚不存在):
    /opt/apigee/customer/application/message-processor.properties
  2. 将以下内容添加到文件中(将 Java 命名和目录接口 (JNDI) 属性 (基于 LDAP 资源配置要求)。
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. 请确保该文件 “/opt/apigee/customer/application/message-processor.properties”现为 由 apigee:apigee 拥有。
  4. 重启每个消息处理器。

如需验证您的连接池 JNDI 属性生效,您就可以 执行 tcpdump 观察 LDAP 连接池的行为 。