Sie sehen sich die Apigee Edge-Dokumentation an.
Sehen Sie sich die Apigee X-Dokumentation an.
Am 29. September 2020 wurde eine neue Version von Apigee Edge für Private Cloud veröffentlicht.
Aktualisierungsvorgang
Wenn Sie diesen Release aktualisieren, werden die Komponenten in der folgenden Liste mit RPMs aktualisiert:
- Edge-Gateway-4.19.06-0.0.20094.noarch.rpm
- Edge-Management-Server-4.19.06-0.0.20094.noarch.rpm
- Edge-Message-Processor-4.19.06-0.0.20094.noarch.rpm
- Edge-Postgres-Server-4.19.06-0.0.20094.noarch.rpm
- Edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- Edge-Router-4.19.06–0.0.20094.noarch.rpm
- Apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- Apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- Edge-ui-4.19.06 - 0.0.20164.noarch.rpm
- Edge-Management-ui-static-4.19.06-0.0.20018.noarch.rpm
- Apigee-sso-4.19.06-0.0.20080.noarch.rpm
- Apigee-Setup-4.19.06-0.0.1122.noarch.rpm
Du kannst die aktuell installierten RPM-Versionen prüfen, um zu sehen, ob sie aktualisiert werden müssen. Gib dazu Folgendes ein:
apigee-all version
Führen Sie die folgenden Schritte für die Edge-Knoten aus, um Ihre Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Yum-Repositories bereinigen:
sudo yum clean all
- Laden Sie die aktuelle
bootstrap_4.19.06.sh
-Datei von Edge 4.19.06 in/tmp/bootstrap_4.19.06.sh
herunter:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
. - Installieren Sie das Dienstprogramm Edge 4.19.06
apigee-service
und Abhängigkeiten:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName:pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie den Parameter pWord weglassen, werden Sie aufgefordert, ihn einzugeben.
- Aktualisieren Sie das Dienstprogramm
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Führen Sie mit dem Befehl
source
das Skriptapigee-service.sh
aus:source /etc/profile.d/apigee-service.sh
- Yum-Repositories bereinigen:
Aktualisieren Sie alle Cassandra-Knoten:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
Dabei gibt configFile die Konfigurationsdatei an, die Sie zum Installieren von Apigee Edge für Private Cloud verwendet haben. Beispiel:
/opt/silent.conf
.- Führen Sie auf allen Edge-Knoten das Skript
update.sh
für den Prozessedge
aus. Führen Sie dazu den folgenden Befehl auf jedem Knoten aus:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Edge-UI aktualisieren:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Führen Sie das Skript
update.sh
für die SSO auf allen Knoten aus. Führen Sie auf jedem Knoten den folgenden Befehl aus:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Wenn Sie die neue Edge-Oberfläche verwenden, führen Sie den folgenden Befehl aus:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Wenn Sie Apigee mTLS verwenden, folgen Sie der Anleitung unter Apigee mTLS upgraden.
Weitere Informationen finden Sie unter Einführung in Apigee mTLS.
Unterstützte Software
Keine Änderungen
Einstellung von Produkten und Funktionen und Ruhestand
Es gibt keine neuen Einstellungen und kann eingestellt werden.
Neue Funktionen
In diesem Abschnitt werden die neuen Funktionen in diesem Release aufgeführt.
JMX-Passwörter verschlüsseln
Sie können jetzt JMX-Passwörter verschlüsseln. Weitere Informationen finden Sie unter JMX-Passwortverschlüsselung aktivieren und JMX-Authentifizierung für Cassandra aktivieren. (150633039)
Fehlerkorrekturen
In der folgenden Tabelle sind die in dieser Version behobenen Fehler aufgeführt:
Fehler-ID | Beschreibung |
---|---|
159360654 | Apigee-mtls-Zertifikate waren nur 30 Tage lang gültig. Neue Zertifikate sind jetzt für ein Jahr gültig. Informationen zum Upgrade eines alten 30-Tage-Zertifikats auf ein neues Zertifikat, das ein Jahr lang gültig ist, finden Sie unter Apigee MTLS upgraden. |
147736003 | Eine veraltete Bibliothek auf enterprise.apigee.com verursachte Sicherheitsprobleme. Die Bibliothek wurde aktualisiert. |
150594487 | Eine Reihe von Java-Ressourcen auf Organisationsebene hat dazu geführt, dass Nachrichtenprozessoren keine Organisationen laden konnten. |
149739904 | Bei der Datenmaskierung für HTTP-Header wird zwischen Groß- und Kleinschreibung unterschieden. Dieses Problem wurde behoben: Bei der Datenmaskierung wird nicht mehr zwischen Groß- und Kleinschreibung unterschieden. |
130416715 | Potenzielle Sicherheitslücke aufgrund des Header „True-Client-IP“ In diesem Release wird das neue Element |
161858295 | Einige stumme Variablen wurden falsch geschrieben. Die stumme Installationsvariable „ |
160951701 | Die mTLS-Installation ist aufgrund eines Consul-Serverfehlers fehlgeschlagen. Das Consul-Binärprogramm wurde von v1.6.2 auf die neueste stabile Version, v1.8.0, aktualisiert. |
132654321 | In Audit-Logs wurden keine Nutzer angezeigt, deren Rollen aktualisiert wurden. Nachdem Sie Rollen für bestehende Nutzer geändert oder einen vorhandenen Nutzer zu einer Organisation hinzugefügt haben, wurde im Audit-Log „Nutzer aktualisieren nicht definiert“ angezeigt. Daher konnten Sie nicht sehen, für wen die Aktion ausgeführt wurde. |
160916451 | Die mTLS-Installation ist aufgrund einer veralteten Consul-Binärversion fehlgeschlagen. Das Consul-Binärprogramm wurde von v1.6.2 auf die neueste stabile Version, v1.8.0, aktualisiert. „apigee-mtls“ verarbeitet Server jetzt korrekt mit mehreren Netzwerkschnittstellen und Adressen. |
161764596 | Beim Ausführen von Patch-Updates wurde „apigee-tomcat“ nicht aktualisiert. Dieses Problem wurde behoben. |
133145969 | Die Dokumentation zum Deaktivieren von Protokollen in der UI fehlte. Eine neue Dokumentation finden Sie unter TLS-Protokolle deaktivieren. |
Bekannte Probleme
In der folgenden Tabelle sind bekannte Probleme in dieser Version aufgeführt:
Fehler-ID | Beschreibung |
---|---|
149245401 |
Probleme mit dem Ldap-Verbindungspool Die Einstellungen für den LDAP-Verbindungspool für JNDI, die über die LDAP-Ressource konfiguriert wurden, werden nicht widergespiegelt und JNDI-Standards verursachen jedes Mal eine einmalig verfügbare Verbindung. Daher werden Verbindungen jedes Mal zur einmaligen Verwendung geöffnet und geschlossen. Dies führt zu einer großen Anzahl von Verbindungen pro Stunde mit dem LDAP-Server. Workaround: Wenn Sie die Attribute des LDAP-Verbindungspools ändern möchten, führen Sie die folgenden Schritte aus, um eine globale Änderung für alle LDAP-Richtlinien festzulegen.
Wenn Sie prüfen möchten, ob die JNDI-Attribute Ihres Verbindungspools wirksam werden, können Sie einen tcpdump ausführen, um das Verhalten des LDAP-Verbindungspools im Zeitverlauf zu beobachten. |