Oglądasz dokumentację Apigee Edge.
Wyświetl dokumentację Apigee X.
29 września 2020 r. opublikowaliśmy nową wersję Apigee Edge dla chmury prywatnej.
Procedura aktualizacji
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- Edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm,
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm,
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm,
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm,
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm,
- apigee-sso-4.19.06-0.0.20080.noarch.rpm,
- apigee-setup-4.19.06-0.0.1122.noarch.rpm,
Możesz sprawdzić zainstalowane obecnie wersje RPM, aby zobaczyć, czy wymagają aktualizacji:
apigee-all version
Aby zaktualizować instalację, wykonaj te czynności na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik
bootstrap_4.19.06.sh
w przeglądarce Edge 4.19.06 na urządzenie/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Zainstaluj narzędzie Edge i zależności
apigee-service
od wersji 4.19.06:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, pojawi się prośba o jej wpisanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Uruchom polecenie
apigee-service.sh
za pomocą poleceniasource
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla chmury prywatnej. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, dla każdego węzła wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Zaktualizuj interfejs Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Uruchom skrypt
update.sh
do logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli używasz nowej przeglądarki, wykonaj poniższe polecenie:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Jeśli używasz Apigee mTLS, wykonaj czynności opisane w artykule Aktualizacja Apigee mTLS.
Więcej informacji znajdziesz w artykule Wprowadzenie do Apigee mTLS.
Obsługiwane oprogramowanie
Bez zmian.
Wycofywane i wycofane
Brak nowych wycofanych lub wycofanych wersji
Nowe funkcje
Ta sekcja zawiera informacje o nowych funkcjach w tej wersji.
Szyfrowanie haseł JMX
Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)
Naprawione błędy
W tabeli poniżej znajdziesz błędy naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
159360654 | Certyfikaty apigee-mtls były ważne tylko przez 30 dni. Nowe certyfikaty są obecnie ważne przez rok. Aby uaktualnić stary certyfikat 30-dniowy za pomocą nowego certyfikatu, ważny przez rok, przeczytaj artykuł Uaktualnij Apigee MTLS. |
147736003 | Nieaktualna biblioteka w witrynie enterprise.apigee.com powodowała problemy z bezpieczeństwem. Biblioteka została zaktualizowana. |
150594487 | Zbiór zasobów Java na poziomie organizacji sprawiał, że procesory wiadomości nie mogły wczytać organizacji. |
149739904 | W przypadku maskowania danych w nagłówkach HTTP wielkość liter jest rozróżniana. Rozwiązaliśmy ten problem: maskowanie danych nie ma już znaczenia. |
130416715 | Potencjalna luka w zabezpieczeniach z powodu nagłówka „True-Client-IP” Ta wersja wprowadza nowy element zasad kontroli dostępu ( |
161858295 | Niektóre zmienne ciche są wpisane nieprawidłowo. Zmienna cichej instalacji |
160951701 | Nie udało się zainstalować mTLS z powodu problemu z serwerem Consul. Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji stabilnej (1.8.0). |
132654321 | Dzienniki kontrolne nie zawierały informacji o użytkownikach, których role zostały zaktualizowane. Gdy zmieniono role istniejących użytkowników lub dodano użytkownika do organizacji, w dzienniku kontrolnym pojawiła się informacja „Zaktualizuj użytkownika niezdefiniowanego”, co uniemożliwiło sprawdzenie, kto wykonał daną czynność. |
160916451 | Nie udało się zainstalować mTLS z powodu nieaktualnej wersji pliku binarnego Consul. Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji stabilnej (1.8.0). apigee-mtls obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami. |
161764596 | Nie udało się zaktualizować apigee-tomcat podczas stosowania aktualizacji. Ten problem został rozwiązany. |
133145969 | Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie. Nową dokumentację znajdziesz w sekcji Wyłączanie protokołów TLS. |
Znane problemy
W tabeli poniżej znajdziesz znane problemy z tą wersją:
Identyfikator problemu | Opis |
---|---|
149245401 |
Problem z połączeniem zasad zasad LDAP Ustawienia puli połączeń LDAP JNDI skonfigurowane za pomocą zasobu LDAP nie są odzwierciedlane, a domyślne ustawienia JNDI powodują połączenia za każdym razem. W rezultacie połączenia są otwierane i zamykane za każdym razem, co powoduje utworzenie dużej liczby połączeń na godzinę z serwerem LDAP. Obejście: Aby zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.
Aby sprawdzić, czy właściwości JNDI puli połączeń są aktywne, możesz za pomocą tcpdump obserwować zachowanie puli połączeń LDAP. |