19.06.10 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am 29. September 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.

Updateverfahren

Durch die Aktualisierung dieses Release werden die Komponenten in der folgenden RPM-Liste aktualisiert:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Sie können prüfen, ob die derzeit installierten RPM-Versionen aktualisiert werden müssen. Geben Sie dazu Folgendes ein:

apigee-all version

Führen Sie das folgende Verfahren auf den Edge-Knoten aus, um Ihre Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Bereinigen Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste Datei bootstrap_4.19.06.sh von Edge 4.19.06 in /tmp/bootstrap_4.19.06.sh herunter:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installieren Sie das apigee-service-Dienstprogramm von Edge 4.19.06 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, ihn einzugeben.

    4. Aktualisieren Sie das Dienstprogramm apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Verwenden Sie den Befehl source, um das Skript apigee-service.sh auszuführen:
      source /etc/profile.d/apigee-service.sh
  2. Aktualisieren Sie alle Cassandra-Knoten:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge for Private Cloud verwendet haben. Beispiel: /opt/silent.conf.

  3. Führen Sie auf allen Edge-Knoten das Skript update.sh für den Prozess edge aus. Führen Sie dazu auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Aktualisieren Sie die Edge-Benutzeroberfläche:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Führen Sie das Skript update.sh für SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Wenn Sie New Edge verwenden, führen Sie den folgenden Befehl aus:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Upgrade von Apigee mTLS ausführen.

    Weitere Informationen finden Sie unter Einführung in Apigee mTLS.

Unterstützte Software

Keine Änderungen

Einstellung und Einstellung

Keine neuen Funktionen oder Einstellungen.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in dieser Version aufgeführt.

JMX-Passwörter verschlüsseln

Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter JMX-Passwortverschlüsselung aktivieren und JMX-Authentifizierung für Cassandra aktivieren. (150633039)

Fehlerkorrekturen

In der folgenden Tabelle sind die in diesem Release behobenen Fehler aufgeführt:

Fehler-ID Beschreibung
159360654

apigee-mtls-Zertifikate waren nur 30 Tage gültig.

Neue Zertifikate sind jetzt ein Jahr lang gültig. Informationen zum Upgrade eines alten 30-Tage-Zertifikats mit einem neuen ein Jahr gültigen Zertifikat finden Sie unter Upgrade von Apigee MTLS ausführen.

147736003

Eine veraltete Bibliothek auf enterprise.apigee.com hat Sicherheitsprobleme verursacht.

Die Bibliothek wurde aktualisiert.

150594487

Eine Reihe von Java-Ressourcen auf Organisationsebene hat dazu geführt, dass Nachrichtenprozessoren Organisationen nicht laden konnten.

149739904

Bei der Datenmaskierung für HTTP-Header wurde zwischen Groß- und Kleinschreibung unterschieden.

Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden.

130416715

Potenzielle Sicherheitslücke aufgrund des Headers „True-Client-IP“

In diesem Release wird das neue Element für die Zugriffssteuerungsrichtlinie (IgnoreTrueClientIPHeader) eingeführt, das das Problem behebt. Siehe ignoreTrueClientIPHeader-Element.

161858295

Einige stille Variablen wurden falsch geschrieben.

Die Variable SSO_JWT_SIGNING_KEY_FILEPATH für die automatische Installation ist nicht mehr falsch geschrieben.

160951701

Die mTLS-Installation ist aufgrund eines Problems mit dem Consul-Server fehlgeschlagen.

Das Consul-Binärprogramm wurde von v1.6.2 auf v1.8.0 aktualisiert.

132654321

In den Audit-Logs wurden keine Nutzer angezeigt, deren Rollen aktualisiert wurden.

Nachdem Sie Rollen für vorhandene Nutzer geändert oder einen vorhandenen Nutzer zu einer Organisation hinzugefügt hatten, wurde im Audit-Log „Nutzer nicht definiert aktualisieren“ angezeigt. Dadurch konnten Sie nicht sehen, für wen die Aktion ausgeführt wurde.

160916451

Die mTLS-Installation ist aufgrund einer veralteten Consul-Binärversion fehlgeschlagen.

Die Consul-Binärdatei wurde von Version 1.6.2 auf die neueste stabile Version 1.8.0 aktualisiert.

apigee-mtls verarbeitet Server mit mehreren Netzwerkschnittstellen und Adressen jetzt ordnungsgemäß.

161764596

Apigee-Tomcat wurde beim Anwenden von Patch-Updates nicht aktualisiert.

Dieses Problem wurde behoben.

133145969

Dokumentation zum Deaktivieren von Protokollen in der Benutzeroberfläche fehlte.

Eine neue Dokumentation finden Sie unter TLS-Protokolle deaktivieren.

Bekannte Probleme

In der folgenden Tabelle sind die in diesem Release bekannten Probleme aufgeführt:

Fehler-ID Beschreibung
149245401

Problem mit dem LDAP-Verbindungs-Pooling

Einstellungen für den LDAP-Verbindungspool für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht berücksichtigt. JNDI-Standardeinstellungen verursachen jedes Mal Verbindungen zur einmaligen Verwendung. Infolgedessen werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen, was zu einer großen Anzahl von Verbindungen pro Stunde zum LDAP-Server führt.

Workaround:

Um die Eigenschaften des LDAP-Verbindungspools zu ändern, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.

  1. Erstellen Sie eine Datei mit den Konfigurationsattributen, falls sie noch nicht vorhanden ist:
    /opt/apigee/customer/application/message-processor.properties
  2. Fügen Sie der Datei Folgendes hinzu und ersetzen Sie die Werte der JNDI-Attribute (Java Naming and Directory Interface) gemäß den Anforderungen für die LDAP-Ressourcenkonfiguration.
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Achten Sie darauf, dass die Datei /opt/apigee/customer/application/message-processor.properties zu apigee:apigee gehört.
  4. Starten Sie jeden Message Processor neu.

Wenn Sie prüfen möchten, ob die JNDI-Attribute des Verbindungspools wirksam werden, können Sie mit dem Befehl „tcpdump“ das Verhalten des LDAP-Verbindungspools im Zeitverlauf beobachten.