Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
29 września 2020 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.19.06
bootstrap_4.19.06.sh
do przeglądarki/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Zainstaluj narzędzie i zależności do przeglądarki Edge 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, by wykonać skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, wykonaj to polecenie w każdym węźle:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Zaktualizuj interfejs Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli korzystasz z nowej wersji Edge, wykonaj to polecenie:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.
Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.
Obsługiwane oprogramowanie
Bez zmian.
Wycofywanie i wycofanie
Brak możliwości wycofania i wycofania.
Nowe funkcje
Ta sekcja zawiera listę nowych funkcji dostępnych w tej wersji.
Szyfrowanie haseł JMX
Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
159360654 | Certyfikaty apigee-mtls były ważne tylko przez 30 dni. Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat z nowym certyfikatem, ważny przez rok, zapoznaj się z informacjami o uaktualnianiu Apigee MTLS. |
147736003 | Nieaktualna biblioteka na stronie enterprise.apigee.com powodowała problemy z bezpieczeństwem. Biblioteka została zaktualizowana. |
150594487 | Zbiór zasobów Javy na poziomie organizacji powodował, że procesory wiadomości nie mogły wczytać organizacji. |
149739904 | W przypadku maskowania danych nagłówków HTTP wielkość liter ma znaczenie. Naprawiliśmy ten błąd: w maskowaniu danych nie jest już rozróżniana wielkość liter. |
130416715 | Potencjalna luka w zabezpieczeniach ze względu na nagłówek „True-Client-IP” W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu |
161858295 | Niektóre ciche zmienne zostały zapisane z błędem. Zmienna |
160951701 | Instalacja mTLS nie powiodła się z powodu problemu z serwerem Consul. Plik binarny Consul uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0. |
132654321 | Dzienniki kontrolne nie pokazują użytkowników, których role zostały zaktualizowane. Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do organizacji dziennik kontrolny zawierał informację „Aktualizacja użytkownika nieokreślona”, co uniemożliwiało sprawdzenie, kto wykonał daną czynność. |
160916451 | Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul. Plik binarny Consul został uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0. apigee-mtls prawidłowo obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami. |
161764596 | Plik apigee-tomcat nie był aktualizowany podczas stosowania aktualizacji poprawki. Problem został już rozwiązany. |
133145969 | W interfejsie brakuje dokumentacji dotyczącej wyłączania protokołów. Nową dokumentację znajdziesz w artykule o wyłączaniu protokołów TLS. |
Znane problemy
Poniższa tabela zawiera listę znanych problemów występujących w tej wersji:
Identyfikator problemu | Opis |
---|---|
149245401 |
Problem z łączeniem połączeń z zasadą LDAP Ustawienia puli połączeń LDAP dla JNDI skonfigurowane przy użyciu zasobu LDAP nie są odzwierciedlane, a domyślne ustawienia JNDI za każdym razem powodują połączenia jednorazowe. W związku z tym połączenia są za każdym razem otwierane i zamykane do jednego użycia, co powoduje utworzenie dużej liczby połączeń z serwerem LDAP w ciągu godziny. Obejście: Jeśli chcesz zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.
Aby sprawdzić, czy właściwości JNDI puli połączeń działają, możesz wykonać polecenie tcpdump w celu obserwowania zachowania puli połączeń LDAP w czasie. |