4.19.06.10 – Edge für Private Cloud-Versionshinweise

Sie sehen sich die Apigee Edge-Dokumentation an.
Sehen Sie sich die Apigee X-Dokumentation an.

Am 29. September 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Aktualisierungsvorgang

Wenn Sie diesen Release aktualisieren, werden die Komponenten in der folgenden Liste mit RPMs aktualisiert:

  • Edge-Gateway-4.19.06-0.0.20094.noarch.rpm
  • Edge-Management-Server-4.19.06-0.0.20094.noarch.rpm
  • Edge-Message-Processor-4.19.06-0.0.20094.noarch.rpm
  • Edge-Postgres-Server-4.19.06-0.0.20094.noarch.rpm
  • Edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-Router-4.19.06–0.0.20094.noarch.rpm
  • Apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • Apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • Edge-ui-4.19.06 - 0.0.20164.noarch.rpm
  • Edge-Management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • Apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • Apigee-Setup-4.19.06-0.0.1122.noarch.rpm

Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, ob sie aktualisiert werden müssen. Gib dazu Folgendes ein:

apigee-all version

Führen Sie die folgenden Schritte für die Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Yum-Repositories bereinigen:
      sudo yum clean all
    2. Laden Sie die aktuelle bootstrap_4.19.06.sh-Datei von Edge 4.19.06 in /tmp/bootstrap_4.19.06.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
      .
    3. Installieren Sie das Dienstprogramm Edge 4.19.06 apigee-service und Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie den Parameter pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Führen Sie mit dem Befehl source das Skript apigee-service.sh aus:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge für Private Cloud verwendet haben. Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für den Prozess edge aus. Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Edge-UI aktualisieren:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Führen Sie das Skript update.sh für die SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Wenn Sie die neue Edge-Oberfläche verwenden, führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Apigee mTLS upgraden.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS.

Unterstützte Software

Keine Änderungen

Einstellung von Produkten und Funktionen und Ruhestand

Es gibt keine neuen Einstellungen und kann eingestellt werden.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in diesem Release aufgeführt.

JMX-Passwörter verschlüsseln

Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter JMX-Passwortverschlüsselung aktivieren und JMX-Authentifizierung für Cassandra aktivieren. (150633039)

Fehlerkorrekturen

In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
159360654

Apigee-mtls-Zertifikate waren nur 30 Tage lang gültig.

Neue Zertifikate sind jetzt für ein Jahr gültig. Informationen zum Upgrade eines alten 30-Tage-Zertifikats auf ein neues Zertifikat, das ein Jahr lang gültig ist, finden Sie unter Apigee MTLS upgraden.

147736003

Eine veraltete Bibliothek auf enterprise.apigee.com verursachte Sicherheitsprobleme.

Die Bibliothek wurde aktualisiert.

150594487

Eine Reihe von Java-Ressourcen auf Organisationsebene hat dazu geführt, dass Nachrichtenprozessoren keine Organisationen laden konnten.

149739904

Bei der Datenmaskierung für HTTP-Header wird zwischen Groß- und Kleinschreibung unterschieden.

Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden.

130416715

Potenzielle Sicherheitslücke aufgrund des Header „True-Client-IP“

In diesem Release wird das neue Element IgnoreTrueClientIPHeader Access Control Policy eingeführt, das das Problem behebt. Weitere Informationen finden Sie unter Das Ignorieren-True-IPHeader-Element.

161858295

Einige stumme Variablen wurden falsch geschrieben.

Die stumme Installationsvariable „SSO_JWT_SIGNING_KEY_FILEPATH“ ist nicht mehr falsch geschrieben.

160951701

Die mTLS-Installation ist aufgrund eines Consul-Serverfehlers fehlgeschlagen.

Das Consul-Binärprogramm wurde von v1.6.2 auf die neueste stabile Version, v1.8.0, aktualisiert.

132654321

In Audit-Logs wurden keine Nutzer angezeigt, deren Rollen aktualisiert wurden.

Nachdem Sie Rollen für bestehende Nutzer geändert oder einen vorhandenen Nutzer zu einer Organisation hinzugefügt haben, wurde im Audit-Log „Nutzer aktualisieren nicht definiert“ angezeigt. Daher konnten Sie nicht sehen, für wen die Aktion ausgeführt wurde.

160916451

Die mTLS-Installation ist aufgrund einer veralteten Consul-Binärversion fehlgeschlagen.

Das Consul-Binärprogramm wurde von v1.6.2 auf die neueste stabile Version, v1.8.0, aktualisiert.

„apigee-mtls“ verarbeitet Server jetzt korrekt mit mehreren Netzwerkschnittstellen und Adressen.

161764596

Beim Ausführen von Patch-Updates wurde „apigee-tomcat“ nicht aktualisiert.

Dieses Problem wurde behoben.

133145969

Die Dokumentation zum Deaktivieren von Protokollen in der UI fehlte.

Eine neue Dokumentation finden Sie unter TLS-Protokolle deaktivieren.

Bekannte Probleme

In der folgenden Tabelle sind bekannte Probleme in dieser Version aufgeführt:

Fehler-ID Beschreibung
149245401

Probleme mit dem Ldap-Verbindungspool

Die Einstellungen für den LDAP-Verbindungspool für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht widergespiegelt und JNDI-Standards verursachen jedes Mal eine einmalig verfügbare Verbindung. Daher werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen. Dies führt zu einer großen Anzahl von Verbindungen pro Stunde mit dem LDAP-Server.

Workaround:

Wenn Sie die Attribute des LDAP-Verbindungspools ändern möchten, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Erstellen Sie eine Datei mit den Konfigurationseigenschaften, falls noch nicht vorhanden:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu (ersetzen Sie Werte für Java Naming and Directory Interface (JNDI) basierend auf Ihrer LDAP-Ressourcenkonfigurationsanforderung.
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties im Besitz von „apigee:apigee“ ist.
  4. Starten Sie jeden Nachrichtenprozessor neu.

Wenn Sie prüfen möchten, ob die JNDI-Attribute Ihres Verbindungspools wirksam werden, können Sie einen tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools im Zeitverlauf zu beobachten.