4.19.06.10 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la procedura seguente sui nodi perimetrali:

  1. Su tutti i nodi perimetrali:

    1. Pulisci il repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.19.06.sh di Edge 4.19.06 più recente su /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Installa l'utilità e le dipendenze apigee-service Edge 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi perimetrali, esegui lo script update.sh per il processo edge. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Aggiorna UI Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se utilizzi la nuova esperienza Edge, esegui questo comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Se utilizzi Apigee mTLS, segui la procedura descritta in Eseguire l'upgrade di Apigee mTLS.

    Per maggiori informazioni, consulta la pagina Introduzione ad Apigee mTLS.

Software supportato

Nessuna modifica.

Ritiri e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

In questa sezione sono elencate le nuove funzionalità presenti in questa release.

Crittografia delle password JMX

Ora puoi criptare le password JMX. Per maggiori dettagli, consulta Attivazione della crittografia delle password JMX e Abilitazione dell'autenticazione JMX per Cassandra. (150633039)

Bug corretti

Nella tabella seguente sono elencati i bug corretti in questa release:

ID problema Descrizione
159360654

I certificati apigee-mtls sono validi solo per 30 giorni.

I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un certificato di 30 giorni precedente con un nuovo certificato, valido per un anno, consulta Eseguire l'upgrade di Apigee MTLS.

147736003

Una libreria obsoleta su enterprise.apigee.com causava problemi di sicurezza.

La libreria è stata aggiornata.

150594487

Un set di risorse Java a livello di organizzazione causava il mancato caricamento delle organizzazioni da parte dei processori di messaggi.

149739904

Il mascheramento dei dati per le intestazioni HTTP era sensibile alle maiuscole.

Il problema è stato risolto: il mascheramento dei dati non è più sensibile alle maiuscole.

130416715

Potenziale vulnerabilità dovuta all'intestazione "True-Client-IP"

Questa release introduce un nuovo elemento dei criteri di controllo dell'accesso, IgnoreTrueClientIPHeader, che risolve il problema. Consulta la sezione Elemento IgnoraTrueClientIPHeader.

161858295

Alcune variabili silenziose non sono state digitate correttamente.

La variabile di installazione silenziosa SSO_JWT_SIGNING_KEY_FILEPATH non contiene più errori di ortografia.

160951701

Installazione di mTLS non riuscita a causa di un problema del server Consul.

Consul binario aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

132654321

Gli audit log non mostravano gli utenti i cui ruoli sono stati aggiornati.

Dopo aver eseguito le modifiche ai ruoli di utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, il log di controllo mostrava il messaggio "Aggiorna utente non definito", il che impediva di vedere su chi è stata eseguita l'azione.

160916451

Installazione di mTLS non riuscita a causa di una versione binaria di Consul obsoleta.

È stato eseguito l'upgrade del programma binario di Consul dalla v1.6.2 all'ultima versione stabile, v1.8.0.

Ora apigee-mtls gestisce correttamente i server con più interfacce e indirizzi di rete.

161764596

apigee-tomcat non veniva aggiornato durante l'applicazione degli aggiornamenti delle patch.

Il problema è stato risolto.

133145969

Manca la documentazione per la disabilitazione dei protocolli nell'interfaccia utente.

Per la nuova documentazione, consulta la pagina sulla disattivazione dei protocolli TLS.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release:

ID problema Descrizione
149245401

Problema di pool di connessioni ai criteri Ldap

Le impostazioni del pool di connessioni LDAP per JNDI configurato tramite la risorsa LDAP non vengono applicate e le impostazioni predefinite JNDI comportano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiuse ogni volta per utilizzo singolo, creando un elevato numero di connessioni all'ora al server LDAP.

Soluzione:

Per modificare le proprietà del pool di connessioni LDAP, svolgi i passaggi che seguono per impostare una modifica globale per tutti i criteri LDAP.

  1. Crea un file delle proprietà di configurazione se non esiste già:
    /opt/apigee/customer/application/message-processor.properties
  2. Aggiungi quanto segue al file (sostituisci i valori delle proprietà JNDI (Java Naming and Directory Interface) in base al requisito di configurazione delle risorse LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assicurati che il file /opt/apigee/customer/application/message-processor.properties sia di proprietà di apigee:apigee.
  4. Riavvia ciascun processore di messaggi.

Per verificare che le proprietà JNDI del pool di connessioni vengano applicate, puoi eseguire un tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo.