19.04.10 – Edge z informacjami o wersji Private Cloud

Oglądasz dokumentację Apigee Edge.
Wyświetl dokumentację Apigee X.

29 września 2020 r. opublikowaliśmy nową wersję Apigee Edge dla chmury prywatnej.

Procedura aktualizacji

Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • Edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm,
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm,
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm,
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm,
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm,
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm,
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm,

Możesz sprawdzić zainstalowane obecnie wersje RPM, aby zobaczyć, czy wymagają aktualizacji:

apigee-all version

Aby zaktualizować instalację, wykonaj te czynności na węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik bootstrap_4.19.06.sh w przeglądarce Edge 4.19.06 na urządzenie /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Zainstaluj narzędzie Edge i zależności apigee-service od wersji 4.19.06:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, pojawi się prośba o jej wpisanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Uruchom polecenie apigee-service.sh za pomocą polecenia source:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla chmury prywatnej. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, dla każdego węzła wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Zaktualizuj interfejs Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Uruchom skrypt update.sh do logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Jeśli używasz nowej przeglądarki, wykonaj poniższe polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Jeśli używasz Apigee mTLS, wykonaj czynności opisane w artykule Aktualizacja Apigee mTLS.

    Więcej informacji znajdziesz w artykule Wprowadzenie do Apigee mTLS.

Obsługiwane oprogramowanie

Bez zmian.

Wycofywane i wycofane

Brak nowych wycofanych lub wycofanych wersji

Nowe funkcje

Ta sekcja zawiera informacje o nowych funkcjach w tej wersji.

Szyfrowanie haseł JMX

Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)

Naprawione błędy

W tabeli poniżej znajdziesz błędy naprawione w tej wersji:

Identyfikator problemu Opis
159360654

Certyfikaty apigee-mtls były ważne tylko przez 30 dni.

Nowe certyfikaty są obecnie ważne przez rok. Aby uaktualnić stary certyfikat 30-dniowy za pomocą nowego certyfikatu, ważny przez rok, przeczytaj artykuł Uaktualnij Apigee MTLS.

147736003

Nieaktualna biblioteka w witrynie enterprise.apigee.com powodowała problemy z bezpieczeństwem.

Biblioteka została zaktualizowana.

150594487

Zbiór zasobów Java na poziomie organizacji sprawiał, że procesory wiadomości nie mogły wczytać organizacji.

149739904

W przypadku maskowania danych w nagłówkach HTTP wielkość liter jest rozróżniana.

Rozwiązaliśmy ten problem: maskowanie danych nie ma już znaczenia.

130416715

Potencjalna luka w zabezpieczeniach z powodu nagłówka „True-Client-IP”

Ta wersja wprowadza nowy element zasad kontroli dostępu (IgnoreTrueClientIPHeader), który rozwiązuje ten problem. Zapoznaj się z elementem ignoreTrueClientIPHeader.

161858295

Niektóre zmienne ciche są wpisane nieprawidłowo.

Zmienna cichej instalacji SSO_JWT_SIGNING_KEY_FILEPATH nie jest już zapisana.

160951701

Nie udało się zainstalować mTLS z powodu problemu z serwerem Consul.

Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji stabilnej (1.8.0).

132654321

Dzienniki kontrolne nie zawierały informacji o użytkownikach, których role zostały zaktualizowane.

Gdy zmieniono role istniejących użytkowników lub dodano użytkownika do organizacji, w dzienniku kontrolnym pojawiła się informacja „Zaktualizuj użytkownika niezdefiniowanego”, co uniemożliwiło sprawdzenie, kto wykonał daną czynność.

160916451

Nie udało się zainstalować mTLS z powodu nieaktualnej wersji pliku binarnego Consul.

Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji stabilnej (1.8.0).

apigee-mtls obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami.

161764596

Nie udało się zaktualizować apigee-tomcat podczas stosowania aktualizacji.

Ten problem został rozwiązany.

133145969

Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie.

Nową dokumentację znajdziesz w sekcji Wyłączanie protokołów TLS.

Znane problemy

W tabeli poniżej znajdziesz znane problemy z tą wersją:

Identyfikator problemu Opis
149245401

Problem z połączeniem zasad zasad LDAP

Ustawienia puli połączeń LDAP JNDI skonfigurowane za pomocą zasobu LDAP nie są odzwierciedlane, a domyślne ustawienia JNDI powodują połączenia za każdym razem. W rezultacie połączenia są otwierane i zamykane za każdym razem, co powoduje utworzenie dużej liczby połączeń na godzinę z serwerem LDAP.

Obejście:

Aby zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.

  1. Utwórz plik właściwości konfiguracji, jeśli jeszcze nie istnieje:
    /opt/apigee/customer/application/message-processor.properties
  2. Dodaj do pliku te elementy (zastąp wartości właściwości Java Naming and Directory Interface (JNDI) zgodnie z wymaganiami konfiguracji zasobów LDAP.
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Sprawdź, czy plik /opt/apigee/customer/application/message-processor.properties należy do apigee:apigee.
  4. Uruchom ponownie każdy procesor wiadomości.

Aby sprawdzić, czy właściwości JNDI puli połączeń są aktywne, możesz za pomocą tcpdump obserwować zachowanie puli połączeń LDAP.