Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
29 września 2020 r. opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Zaktualizowanie tej wersji spowoduje zaktualizowanie komponentów na poniższej liście RPM:
- edge-gateway-4.19.06-0.0.20094.noarch.rpm
- edge-management-server-4.19.06-0.0.20094.noarch.rpm
- edge-message-processor-4.19.06-0.0.20094.noarch.rpm
- edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
- edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
- edge-router-4.19.06-0.0.20094.noarch.rpm
- apigee-mtls-4.19.06-0.0.20189.noarch.rpm
- apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
- edge-ui-4.19.06-0.0.20164.noarch.rpm
- edge-management-ui-static-4.19.06-0.0.20018.noarch.rpm
- apigee-sso-4.19.06-0.0.20080.noarch.rpm
- apigee-setup-4.19.06-0.0.1122.noarch.rpm
Możesz sprawdzić, które wersje RPM są obecnie zainstalowane, wymagają aktualizacji, wpisując:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę na węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge w wersji 4.19.06
bootstrap_4.19.06.sh
do/tmp/bootstrap_4.19.06.sh
:curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
- Zainstaluj narzędzie i zależności w Edge w wersji 4.19.06
apigee-service
:sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord
Gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, aby uruchomić skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych wykonaj skrypt
update.sh
dla instancjiedge
. proces tworzenia konta. W tym celu uruchom w każdym węźle to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Aktualizacja interfejsu Edge:
/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego na wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Jeśli używasz nowej wersji Edge, wykonaj to polecenie:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Jeśli korzystasz z Apigee mTLS, wykonaj procedurę opisaną w
Uaktualnij mTLS Apigee.
Więcej informacji można znaleźć w sekcji Wprowadzenie do Apigee mTLS
Obsługiwane oprogramowanie
Bez zmian.
Wycofania i wycofania
Brak elementów, które zostały wycofane lub wycofane.
Nowe funkcje
W tej sekcji znajdziesz nowe funkcje dostępne w tej wersji.
Szyfrowanie haseł JMX
Teraz możesz szyfrować hasła JMX. Zobacz włączenie szyfrowania haseł JMX oraz Aby dowiedzieć się więcej, włącz uwierzytelnianie JMX dla Cassandra. (150633039)
Usunięto błędy
W tabeli poniżej znajdziesz listę błędów naprawionych w tej wersji:
Identyfikator problemu | Opis |
---|---|
159360654 | Certyfikaty apigee-mtls były ważne tylko przez 30 dni. Nowe certyfikaty są teraz ważne przez rok. Aby uaktualnić stary 30-dniowy certyfikat o nowy, ważne przez rok, patrz Uaktualniam Apigee MTLS |
147736003 | Bezpieczeństwo spowodowało nieaktualna biblioteka w witrynie enterprise.apigee.com problemów. Biblioteka została zaktualizowana. |
150594487 | Zbiór zasobów Javy na poziomie organizacji spowodował awarię procesorów wiadomości aby wczytać organizacje. |
149739904 | Maskowanie danych w przypadku nagłówków HTTP uwzględniana jest wielkość liter. Ten problem został rozwiązany: w maskowaniu danych nie jest już rozróżniana wielkość liter. |
130416715 | Potencjalna luka w zabezpieczeniach spowodowana przez „True-Client-IP” nagłówek W tej wersji wprowadziliśmy nowy element zasad kontroli dostępu:
|
161858295 | Niektóre zmienne ciche zostały zapisane z błędem. Zmienna |
160951701 | Instalacja mTLS nie powiodła się z powodu problemu z serwerem Consul. Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej stabilnej wersji 1.8.0. |
132654321 | Dzienniki kontrolne nie zawierały użytkowników, których role zostały zaktualizowane. Po zmianie ról istniejących użytkowników lub dodaniu istniejącego użytkownika do grupy w przypadku organizacji, w dzienniku kontrolnym pojawił się komunikat „Update user undefined” (Zaktualizuj użytkownika niezdefiniowany) co uniemożliwiło nie zobaczysz, kto je wykonał. |
160916451 | Instalacja mTLS nie powiodła się z powodu nieaktualnej wersji binarnej Consul. Plik binarny Consul został uaktualniony z wersji 1.6.2 do najnowszej wersji wersji stabilnej 1.8.0, apigee-mtls teraz prawidłowo obsługuje serwery z wieloma interfejsami sieciowymi adresów. |
161764596 | Tag apigee-tomcat nie był aktualizowany podczas stosowania aktualizacji poprawek. Naprawiliśmy ten błąd. |
133145969 | Brak dokumentacji dotyczącej wyłączania protokołów w interfejsie. Nowa dokumentacja: Wyłączanie protokołów TLS |
Znane problemy
Poniższa tabela zawiera znane problemy występujące w tej wersji:
Identyfikator problemu | Opis |
---|---|
149245401 |
Problem z łączeniem połączeń z zasadami LDAP Ustawienia puli połączeń LDAP dla JNDI skonfigurowanych za pomocą Zasób LDAP nie są odzwierciedlane, a ustawienia domyślne JNDI powodują za każdym razem połączenia jednorazowe. W rezultacie trwa nawiązywanie połączeń i zamkniętych za każdym razem, co daje dużą liczbę połączeń na godzinę z serwerem LDAP. Obejście: Aby zmienić właściwości puli połączeń LDAP, wykonaj wykonaj poniższe kroki, aby ustawić globalną zmianę we wszystkich zasadach LDAP.
Aby sprawdzić, czy pula połączeń JNDI możesz dostosować skuteczność reklam, Wykonaj tcpdump, aby obserwować zachowanie puli połączeń LDAP w czasie. |