Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:
apigee-all version
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica l'ultimo file di Edge 4.19.06
bootstrap_4.19.06.sh
in/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Installa l'utilità e le dipendenze Edge 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
.- Su tutti i nodi Edge, esegui lo script
update.sh
peredge
e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Aggiorna UI Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Se utilizzi l'esperienza New Edge, esegui questo comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Se utilizzi Apigee mTLS, segui la procedura descritta in
Esegui l'upgrade di Apigee mTLS.
Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.
Software supportato
Nessuna modifica.
Cessazioni e ritiri
Nessun nuovo ritiro o ritiro.
Nuove funzionalità
In questa sezione sono elencate le nuove funzioni di questa release.
Crittografia delle password JMX
Ora puoi criptare le password JMX. Consulta Attivare la crittografia delle password JMX e . Abilitazione dell'autenticazione JMX per Cassandra per maggiori dettagli. (150633039)
Bug corretti
Nella tabella seguente sono elencati i bug risolti in questa release:
ID problema | Descrizione |
---|---|
159360654 | I certificati apigee-mtls erano validi solo per 30 giorni. I nuovi certificati sono ora validi per un anno. Per eseguire l'upgrade di un vecchio certificato di 30 giorni con un nuovo certificato: valido per un anno, consulta Esegui l'upgrade di Apigee MTLS. |
147736003 | La sicurezza era causata da una libreria obsoleta su enterprise.apigee.com che le applicazioni presentino problemi di prestazioni. La raccolta è stata aggiornata. |
150594487 | Un insieme di risorse Java a livello di organizzazione causava il mancato funzionamento dei processori di messaggi per caricare le organizzazioni. |
149739904 | Mascheramento dei dati per le intestazioni HTTP faceva distinzione tra maiuscole e minuscole. Il problema è stato risolto: il mascheramento dei dati non è più sensibile alle maiuscole. |
130416715 | Potenziale vulnerabilità dovuta a "True-Client-IP" intestazione Questa release introduce un nuovo elemento Access Control Policy
|
161858295 | Alcune variabili silenziose sono state digitate in modo errato. Variabile di installazione automatica |
160951701 | Impossibile installare mTLS a causa di un problema del server Consul. Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0. |
132654321 | I log di controllo non mostravano gli utenti i cui ruoli erano aggiornati. Dopo aver apportato modifiche ai ruoli per gli utenti esistenti o aver aggiunto un utente esistente a un'organizzazione, l'audit log mostrava "Aggiorna utente non definito", il che ha impedito di sapere su chi è stata eseguita l'azione. |
160916451 | Impossibile installare mTLS a causa di una versione binaria di Consul obsoleta. Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0. Ora apigee-mtls gestisce correttamente i server con più interfacce di rete e indirizzi IP esterni. |
161764596 | apigee-tomcat non veniva aggiornato durante l'applicazione degli aggiornamenti delle patch. Il problema è stato risolto. |
133145969 | Mancava la documentazione per la disattivazione dei protocolli nella UI. Per nuova documentazione, vedi Disattivazione dei protocolli TLS. |
Problemi noti
Nella tabella seguente sono elencati i problemi noti di questa release:
ID problema | Descrizione |
---|---|
149245401 |
Problema di pool di connessioni ai criteri LDAP Le impostazioni del pool di connessioni LDAP per JNDI configurate tramite Risorsa LDAP non vengono riportati e i valori predefiniti JNDI causano ogni volta connessioni monouso. Di conseguenza, le connessioni vengono aperte e chiusi ogni volta per uso singolo, creando così un gran numero di di connessioni orarie al server LDAP. Soluzione: Per modificare le proprietà del pool di connessioni LDAP, procedi nel seguente modo: i seguenti passaggi per impostare una modifica globale in tutti i criteri LDAP.
Per verificare che il valore JNDI del pool di connessioni di queste proprietà, puoi esegui un comando tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo. |