4.19.06.10 – Informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

29 września 2020 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Zaktualizuj procedurę

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:

  • edge-gateway-4.19.06-0.0.20094.noarch.rpm
  • edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • edge-router-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • edge-ui-4.19.06-0.0.20164.noarch.rpm
  • edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:

  1. We wszystkich węzłach brzegowych:

    1. Wyczyść repozytorium Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik Edge 4.19.06 bootstrap_4.19.06.sh do przeglądarki /tmp/bootstrap_4.19.06.sh:
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Zainstaluj narzędzie i zależności do przeglądarki Edge 4.19.06 apigee-service:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.

    4. Zaktualizuj narzędzie apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Użyj polecenia source, by wykonać skrypt apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Zaktualizuj wszystkie węzły Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład: /opt/silent.conf.

  3. Na wszystkich węzłach brzegowych uruchom skrypt update.sh dla procesu edge. Aby to zrobić, wykonaj to polecenie w każdym węźle:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Zaktualizuj interfejs Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Uruchom skrypt update.sh na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Jeśli korzystasz z nowej wersji Edge, wykonaj to polecenie:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Jeśli używasz Apigee mTLS, wykonaj procedurę opisaną w artykule Uaktualnienie Apigee mTLS.

    Więcej informacji znajdziesz we wprowadzeniu do mTLS w Apigee.

Obsługiwane oprogramowanie

Bez zmian.

Wycofywanie i wycofanie

Brak możliwości wycofania i wycofania.

Nowe funkcje

Ta sekcja zawiera listę nowych funkcji dostępnych w tej wersji.

Szyfrowanie haseł JMX

Możesz teraz szyfrować hasła JMX. Więcej informacji znajdziesz w sekcjach Włączanie szyfrowania haseł JMX i Włączanie uwierzytelniania JMX dla Cassandra. (150633039)

Naprawione błędy

W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:

Identyfikator problemu Opis
159360654

Certyfikaty apigee-mtls były ważne tylko przez 30 dni.

Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat z nowym certyfikatem, ważny przez rok, zapoznaj się z informacjami o uaktualnianiu Apigee MTLS.

147736003

Nieaktualna biblioteka na stronie enterprise.apigee.com powodowała problemy z bezpieczeństwem.

Biblioteka została zaktualizowana.

150594487

Zbiór zasobów Javy na poziomie organizacji powodował, że procesory wiadomości nie mogły wczytać organizacji.

149739904

W przypadku maskowania danych nagłówków HTTP wielkość liter ma znaczenie.

Naprawiliśmy ten błąd: w maskowaniu danych nie jest już rozróżniana wielkość liter.

130416715

Potencjalna luka w zabezpieczeniach ze względu na nagłówek „True-Client-IP”

W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu IgnoreTrueClientIPHeader, który rozwiązuje problem. Patrz element IgnorujTrueClientIPHeader.

161858295

Niektóre ciche zmienne zostały zapisane z błędem.

Zmienna SSO_JWT_SIGNING_KEY_FILEPATH do cichej instalacji nie jest już zapisana z błędami.

160951701

Instalacja mTLS nie powiodła się z powodu problemu z serwerem Consul.

Plik binarny Consul uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0.

132654321

Dzienniki kontrolne nie pokazują użytkowników, których role zostały zaktualizowane.

Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do organizacji dziennik kontrolny zawierał informację „Aktualizacja użytkownika nieokreślona”, co uniemożliwiało sprawdzenie, kto wykonał daną czynność.

160916451

Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul.

Plik binarny Consul został uaktualniony z 1.6.2 do najnowszej stabilnej wersji 1.8.0.

apigee-mtls prawidłowo obsługuje teraz serwery z wieloma interfejsami sieciowymi i adresami.

161764596

Plik apigee-tomcat nie był aktualizowany podczas stosowania aktualizacji poprawki.

Problem został już rozwiązany.

133145969

W interfejsie brakuje dokumentacji dotyczącej wyłączania protokołów.

Nową dokumentację znajdziesz w artykule o wyłączaniu protokołów TLS.

Znane problemy

Poniższa tabela zawiera listę znanych problemów występujących w tej wersji:

Identyfikator problemu Opis
149245401

Problem z łączeniem połączeń z zasadą LDAP

Ustawienia puli połączeń LDAP dla JNDI skonfigurowane przy użyciu zasobu LDAP nie są odzwierciedlane, a domyślne ustawienia JNDI za każdym razem powodują połączenia jednorazowe. W związku z tym połączenia są za każdym razem otwierane i zamykane do jednego użycia, co powoduje utworzenie dużej liczby połączeń z serwerem LDAP w ciągu godziny.

Obejście:

Jeśli chcesz zmienić właściwości puli połączeń LDAP, wykonaj poniższe czynności w celu ustawienia globalnej zmiany we wszystkich zasadach LDAP.

  1. Utwórz plik właściwości konfiguracji, jeśli jeszcze nie istnieje:
    /opt/apigee/customer/application/message-processor.properties
  2. Dodaj do pliku poniższe wartości (zastąp wartości właściwości Java Naming and Directory Interface (JNDI) zgodnie z wymaganiami dotyczącymi konfiguracji zasobów LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Sprawdź, czy plik /opt/apigee/customer/application/message-processor.properties należy do apigee:apigee.
  4. Ponownie uruchom każdy procesor wiadomości.

Aby sprawdzić, czy właściwości JNDI puli połączeń działają, możesz wykonać polecenie tcpdump w celu obserwowania zachowania puli połączeń LDAP w czasie.