4.19.06.10 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

29 września 2020 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge w wersji 4.19.06 bootstrap_4.19.06.sh do /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Zainstaluj narzędzie i zależności w Edge w wersji 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, aby uruchomić skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych wykonaj skrypt update.sh dla instancji edge. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Aktualizacja interfejsu Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Jeśli używasz nowej wersji Edge, wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w Uaktualnij mTLS Apigee.

    Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS

Obsługiwane oprogramowanie

Bez zmian.

Wycofania i wycofania

Brak elementów, które zostały wycofane lub wycofane.

Nowe funkcje

W tej sekcji znajdziesz nowe funkcje dostępne w tej wersji.

Szyfrowanie haseł JMX

Teraz możesz szyfrować hasła JMX. Zobacz włączenie szyfrowania haseł JMX oraz Aby dowiedzieć się więcej, włącz uwierzytelnianie JMX dla Cassandra. (150633039)

Usunięto błędy

W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:

Identyfikator problemu Opis
159360654

Certyfikaty apigee-mtls były ważne tylko przez 30 dni.

Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat o nowy, ważne przez rok, patrz Uaktualniam Apigee MTLS

147736003

Bezpieczeństwo spowodowało nieaktualna biblioteka w witrynie enterprise.apigee.com problemów.

Biblioteka została zaktualizowana.

150594487

Zbiór zasobów Javy na poziomie organizacji spowodował awarię procesorów wiadomości aby wczytać organizacje.

149739904

Maskowanie danych w przypadku nagłówków HTTP uwzględniana jest wielkość liter.

Ten problem został rozwiązany: w maskowaniu danych nie jest już rozróżniana wielkość liter.

130416715

Potencjalna luka w zabezpieczeniach spowodowana przez „True-Client-IP” nagłówek

W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu: IgnoreTrueClientIPHeader, co rozwiązuje problem. Zobacz IgnorujTrueClientIPHeader.

161858295

Niektóre zmienne ciche zostały zapisane z błędem.

Zmienna SSO_JWT_SIGNING_KEY_FILEPATH cichej instalacji nie ma już błędu pisowni.

160951701

Instalacja mTLS nie powiodła się z powodu problemu z serwerem Consul.

Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej stabilnej wersji 1.8.0.

132654321

Dzienniki kontrolne nie zawierały użytkowników, których role zostały zaktualizowane.

Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do grupy w przypadku organizacji, w dzienniku kontrolnym pojawił się komunikat „Update user undefined” (Zaktualizuj użytkownika niezdefiniowany) co uniemożliwiło nie zobaczysz, kto je wykonał.

160916451

Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul.

Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji wersji stabilnej 1.8.0,

apigee-mtls teraz prawidłowo obsługuje serwery z wieloma interfejsami sieciowymi adresów.

161764596

Tag apigee-tomcat nie był aktualizowany podczas stosowania aktualizacji poprawek.

Naprawiliśmy ten błąd.

133145969

Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie.

Nowa dokumentacja: Wyłączanie protokołów TLS

Znane problemy

Poniższa tabela zawiera znane problemy występujące w tej wersji:

Identyfikator problemu Opis
149245401

Problem z łączeniem połączeń z zasadami LDAP

Ustawienia puli połączeń LDAP dla JNDI skonfigurowanych za pomocą Zasób LDAP nie są odzwierciedlane, a ustawienia domyślne JNDI powodują za każdym razem połączenia jednorazowe. W rezultacie trwa nawiązywanie połączeń i zamkniętych za każdym razem, co daje dużą liczbę połączeń na godzinę z serwerem LDAP.

Obejście:

Aby zmienić właściwości puli połączeń LDAP, wykonaj wykonaj poniższe kroki, aby ustawić globalną zmianę we wszystkich zasadach LDAP.

  1. Tworzenie pliku właściwości konfiguracji jeśli jeszcze nie istnieje:
    /opt/apigee/customer/application/message-processor.properties
  2. Dodaj do pliku następujące elementy (zastąp wartości Właściwości Java Naming and Directory Interface (JNDI) zgodnie z wymaganiami konfiguracji zasobów LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Upewnij się, że plik /opt/apigee/customer/application/message-processor.properties to Należy do apigee:apigee.
  4. Uruchom ponownie każdy procesor wiadomości.

Aby sprawdzić, czy pula połączeń JNDI możesz dostosować skuteczność reklam, Wykonaj tcpdump, aby obserwować zachowanie puli połączeń LDAP w czasie.