4.19.06.10 - निजी क्लाउड के लिए Edge की जानकारी

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

हमने 29 सितंबर, 2020 को, प्राइवेट क्लाउड के लिए Apigee Edge का नया वर्शन रिलीज़ किया है.

अपडेट की प्रोसेस

इस रिलीज़ को अपडेट करने से, इस सूची में मौजूद कॉम्पोनेंट अपडेट हो जाएंगे: आरपीएम:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

इंस्टॉल किए गए आरपीएम वर्शन देखे जा सकते हैं. इससे यह पता चल पाएगा कि वे को अपडेट करके यह जानकारी देनी होगी:

apigee-all version

अपने इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:

  1. सभी एज नोड पर:

    1. स्वादिष्ट पकवानों को साफ़ करने के लिए:
      sudo yum clean all
      अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
    2. सबसे नई Edge 4.19.06 bootstrap_4.19.06.sh फ़ाइल डाउनलोड करें /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Edge 4.19.06 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      जहां uName:pWord, आपको Apigee से मिला उपयोगकर्ता नाम और पासवर्ड है. pWord को छोड़ने पर, आपको इसे डालने के लिए कहा जाएगा.

    4. apigee-setup सुविधा को अपडेट करें:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. apigee-service.sh स्क्रिप्ट चलाने के लिए, source कमांड का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी कैसंड्रा नोड अपडेट करें:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    जहां configFile उस कॉन्फ़िगरेशन फ़ाइल के बारे में बताता है जिसे आपने इंस्टॉल करने के लिए इस्तेमाल किया था प्राइवेट क्लाउड के लिए Apigee Edge. उदाहरण के लिए, /opt/silent.conf.

  3. सभी Edge नोड पर, edge के लिए update.sh स्क्रिप्ट चलाएं प्रोसेस. ऐसा करने के लिए, हर नोड पर नीचे दिया गया कमांड चलाएं:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  4. Edge का यूज़र इंटरफ़ेस (यूआई) अपडेट करें:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. सभी नोड पर एसएसओ (SSO) के लिए update.sh स्क्रिप्ट चलाएं. हर नोड में, निम्न आदेश:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  6. अगर New Edge इस्तेमाल किया जा रहा है, तो ये कमांड लागू करें:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  7. अगर Apigee mTLS का इस्तेमाल किया जा रहा है, तो Apigee mTLS को अपग्रेड करें.

    अधिक जानकारी के लिए, देखें Apigee mTLS के बारे में जानकारी.

YouTube पर कैप्शन जोड़ने के लिए इस्तेमाल किए जा सकने वाले सॉफ़्टवेयर

कोई परिवर्तन नहीं.

सेवा का बंद होना और रिटायरमेंट

कोई नया बहिष्कार या सेवा-निवृत्ति नहीं.

नई सुविधाएं

इस सेक्शन में, इस रिलीज़ में शामिल नई सुविधाओं के बारे में बताया गया है.

JMX पासवर्ड एन्क्रिप्ट (सुरक्षित) किया जा रहा है

अब आप JMX पासवर्ड एन्क्रिप्ट कर सकते हैं. यहां जाएं: जेएमएक्स पासवर्ड एन्क्रिप्ट (सुरक्षित) करने की सुविधा चालू करना और विवरण के लिए कैसंड्रा के लिए JMX प्रमाणीकरण सक्षम करना. (150633039)

गड़बड़ियां ठीक की गईं

नीचे दी गई टेबल में उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है:

समस्या आईडी ब्यौरा
159360654

apigee-mtls सर्टिफ़िकेट सिर्फ़ 30 दिनों के लिए मान्य थे.

नए सर्टिफ़िकेट अब एक साल के लिए मान्य हैं. 30 दिन के पुराने सर्टिफ़िकेट को नए सर्टिफ़िकेट के साथ अपग्रेड करने के लिए, एक वर्ष के लिए मान्य, देखें Apigee MTLS को अपग्रेड करें.

147736003

Enterprise.apigee.com पर मौजूद एक पुरानी लाइब्रेरी की वजह से सुरक्षा हो रही थी समस्याएं.

लाइब्रेरी अपडेट कर दी गई है.

150594487

संगठन के लेवल पर Java के संसाधनों के एक सेट की वजह से, मैसेज प्रोसेसर काम नहीं कर रहे थे संगठनों को लोड करें.

149739904

डेटा मास्किंग के लिए, एचटीटीपी हेडर केस-सेंसिटिव (बड़े और छोटे अक्षरों में अंतर) थे.

इस समस्या को ठीक कर दिया गया है: डेटा मास्किंग अब केस-सेंसिटिव (बड़े और छोटे अक्षरों में अंतर) नहीं है.

130416715

"True-Client-IP" की वजह से संभावित जोखिम हेडर

इस रिलीज़ में एक नया ऐक्सेस कंट्रोल पॉलिसी एलिमेंट जोड़ा गया है. IgnoreTrueClientIPHeader, जिससे समस्या ठीक हो जाती है. देखें ignoreTrueClientIPHeader एलिमेंट.

161858295

कुछ साइलेंट वैरिएबल की स्पेलिंग गलत थी.

साइलेंट इंस्टॉल वैरिएबल SSO_JWT_SIGNING_KEY_FILEPATH गलत स्पेलिंग नहीं रहती.

160951701

Consul सर्वर की समस्या की वजह से, mTLS इंस्टॉल नहीं हो सका.

Consul बाइनरी को 1.6.2 वर्शन से, नए स्टेबल वर्शन v1.8.0 में अपग्रेड किया गया.

132654321

ऑडिट लॉग में वे उपयोगकर्ता नहीं दिख रहे थे जिनकी भूमिकाएं अपडेट कर दी गई हैं.

मौजूदा उपयोगकर्ताओं की भूमिका में बदलाव करने या किसी मौजूदा उपयोगकर्ता को इसमें जोड़ने के बाद एक संगठन, ऑडिट लॉग में "उपयोगकर्ता को अपडेट करने की जानकारी उपलब्ध नहीं है" दिखता है, किस वजह से आपको यह देखने से रोका जा सकता है कि यह कार्रवाई किसने की है.

160916451

Consul बाइनरी का पुराना वर्शन होने की वजह से, mTLS इंस्टॉल नहीं हो सका.

कॉन्सल बाइनरी को v1.6.2 से नए वर्शन में अपग्रेड कर दिया गया है स्टेबल वर्शन, v1.8.0.

apigee-mtls अब एक से ज़्यादा नेटवर्क इंटरफ़ेस वाले सर्वर को सही तरीके से हैंडल करता है और पते.

161764596

पैच अपडेट लागू करते समय apigee-tomcat अपडेट नहीं किया जा रहा था.

इस समस्या को ठीक कर दिया गया है.

133145969

यूज़र इंटरफ़ेस (यूआई) में प्रोटोकॉल बंद करने का दस्तावेज़ मौजूद नहीं है.

नए दस्तावेज़ के लिए, इसे देखें TLS प्रोटोकॉल बंद करना.

पहले से मालूम समस्याएं

यहां दी गई टेबल में, इस रिलीज़ में शामिल उन समस्याओं की जानकारी दी गई है जिनके बारे में पहले से जानकारी है:

समस्या आईडी ब्यौरा
149245401

एलडीएपी नीति के कनेक्शन को पूल करने की समस्या

JNDI के लिए, LDAP कनेक्शन पूल की सेटिंग इनके ज़रिए कॉन्फ़िगर की गईं LDAP संसाधन नहीं दिखता और JNDI डिफ़ॉल्ट रूप से, हर बार एक ही कनेक्शन का इस्तेमाल करता है. इस वजह से, कनेक्शन खोले जा रहे हैं और उसे हर बार एक बार इस्तेमाल करने के लिए बंद कर दिया जाता है. इससे बड़ी संख्या में LDAP सर्वर से प्रति घंटे कनेक्शन किए जाते हैं.

समाधान:

LDAP कनेक्शन पूल प्रॉपर्टी बदलने के लिए, यह करें सभी LDAP नीतियों में वैश्विक बदलाव सेट करने के लिए, नीचे दिया गया तरीका अपनाएं.

  1. कॉन्फ़िगरेशन प्रॉपर्टी फ़ाइल बनाना अगर यह पहले से मौजूद नहीं है, तो:
    /opt/apigee/customer/application/message-processor.properties
    अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
  2. फ़ाइल में निम्न जोड़ें (के मान बदलें Java नेमिंग और डायरेक्ट्री इंटरफ़ेस (जेएनडीआई) प्रॉपर्टी पर आधारित होता है).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. पक्का करें कि फ़ाइल /opt/apigee/customer/application/message-processor.properties है मालिक apigee:apigee.
  4. मैसेज प्रोसेस करने वाली हर कंपनी को रीस्टार्ट करें.

यह पुष्टि करने के लिए कि आपका कनेक्शन पूल JNDI प्रॉपर्टी को लागू किया जा रहा है, तो आपको LDAP कनेक्शन पूल के व्यवहार को देखने के लिए, tcpdump को लागू करें समय के साथ.