4.19.06.10 - Edge لملاحظات الإصدار الخاصة في السحابة الإلكترونية الخاصة

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 29 أيلول (سبتمبر) 2020، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.19.06 bootstrap_4.19.06.sh إلى /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. تثبيت الأداة المساعدة Edge 4.19.06 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تعديل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. تحديث واجهة مستخدم Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. نفِّذ النص البرمجي update.sh للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. إذا كنت تستخدم تجربة New Edge، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

لا توجد تغييرات.

عمليات الإيقاف والتقاعد

لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.

الميزات الجديدة

يسرد هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. يمكنك الاطّلاع على تفعيل تشفير كلمة مرور JMX و تفعيل مصادقة JMX لـ Cassandra للحصول على التفاصيل. (150633039)

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
159360654

كانت شهادات apigee-mtls صالحة لمدة 30 يومًا فقط.

الشهادات الجديدة صالحة الآن لمدة عام واحد. لترقية شهادة قديمة مدتها 30 يومًا باستخدام شهادة جديدة، تكون صالحة لمدة عام واحد، راجِع ترقية Apigee MTLS.

147736003

هناك مكتبة قديمة على enterprise.apigee.com تسببت في حدوث مشاكل متعلقة بالأمان.

تم تعديل المكتبة.

150594487

كانت هناك مجموعة من موارد Java على مستوى المؤسسة تتسبّب في تعذُّر معالِجات الرسائل تحميل المؤسسات.

149739904

كان إخفاء البيانات لعناوين HTTP حسّاسًا لحالة الأحرف.

تم إصلاح هذا الخطأ: لم يعد إخفاء البيانات حساسًا لحالة الأحرف.

130416715

ثغرة أمنية محتملة بسبب العنوان "True-Client-IP"

يقدّم هذا الإصدار عنصرًا جديدًا في "سياسة التحكّم في الوصول"، وهو IgnoreTrueClientIPHeader، والذي يعمل على حلّ المشكلة. راجِع العنصر تجاهلTrueClientIPHeader.

161858295

تم كتابة بعض المتغيرات الصامتة بشكل خاطئ.

لم يعُد هناك خطأ إملائي في متغيّر التثبيت التلقائي SSO_JWT_SIGNING_KEY_FILEPATH.

160951701

تعذّر تثبيت mTLS بسبب مشكلة في خادم Consul.

تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، الإصدار 1.8.0.

132654321

لم تكن سجلات التدقيق تعرض المستخدمين الذين تم تعديل أدوارهم.

بعد إجراء تغييرات في أدوار المستخدمين الحاليين أو إضافة مستخدم حالي إلى مؤسسة، يعرض سجلّ التدقيق الرسالة "تعديل معلومات المستخدم غير محدّد"، ما منعك من الاطّلاع على المستخدم الذي تم تنفيذ الإجراء عليه.

160916451

تعذّر تثبيت mTLS بسبب إصدار ثنائي قديم من Consul.

تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، وهو الإصدار 1.8.0.

يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات الواجهات وعناوين الشبكات المتعددة.

161764596

لم يتم تحديث apigee-tomcat عند تطبيق تحديثات التصحيح.

تم حلّ هذه المشكلة.

133145969

مستندات إيقاف البروتوكولات في واجهة المستخدم غير متوفّرة.

ولمعرفة المستندات الجديدة، يُرجى الاطّلاع على إيقاف بروتوكولات بروتوكول أمان طبقة النقل (TLS).

المشاكل المعروفة

يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع اتصال سياسة Ldap

لا تظهر إعدادات مجموعة اتصال LDAP لتطبيق JNDI الذي يتم ضبطه من خلال مورد LDAP، وتؤدي الإعدادات التلقائية JNDI إلى إجراء اتصالات تُستخدم لمرة واحدة في كل مرة. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP.

الحل:

لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.

  1. أنشئ ملف خصائص إعداد إذا لم يكن متوفرًا من قبل:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات واجهة برمجة التطبيقات وتسمية Java (JNDI) استنادًا إلى متطلبات إعداد موارد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت.