19.06.10 — Примечания к выпуску Edge для частного облака

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

29 сентября 2020 г. мы выпустили новую версию Apigee Edge для частного облака.

Процедура обновления

Обновление этого выпуска приведет к обновлению компонентов в следующем списке RPM:

  • край-шлюз-4.19.06-0.0.20094.noarch.rpm
  • Edge-management-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-message-processor-4.19.06-0.0.20094.noarch.rpm
  • Edge-postgres-server-4.19.06-0.0.20094.noarch.rpm
  • Edge-qpid-server-4.19.06-0.0.20094.noarch.rpm
  • край-маршрутизатор-4.19.06-0.0.20094.noarch.rpm
  • apigee-mtls-4.19.06-0.0.20189.noarch.rpm
  • apigee-mtls-consul-4.19.06-0.0.20128.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2508.noarch.rpm
  • край-ui-4.19.06-0.0.20164.noarch.rpm
  • Edge-Management-ui-static-4.19.06-0.0.20018.noarch.rpm
  • apigee-sso-4.19.06-0.0.20080.noarch.rpm
  • apigee-setup-4.19.06-0.0.1122.noarch.rpm

Вы можете проверить версии RPM, которые вы сейчас установили, и узнать, нужно ли их обновлять, введя:

apigee-all version

Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:

  1. На всех пограничных узлах:

    1. Очистите репозитории Yum:
      sudo yum clean all
    2. Загрузите последнюю версию файла bootstrap_4.19.06.sh Edge 4.19.06 в /tmp/bootstrap_4.19.06.sh :
      curl https://software.apigee.com/bootstrap_4.19.06.sh -o /tmp/bootstrap_4.19.06.sh
    3. Установите утилиту apigee-service Edge 4.19.06 и зависимости:
      sudo bash /tmp/bootstrap_4.19.06.sh apigeeuser=uName apigeepassword=pWord

      Где uName:pWord — имя пользователя и пароль, которые вы получили от Apigee. Если вы опустите pWord , вам будет предложено ввести его.

    4. Обновите утилиту apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Используйте команду source для выполнения сценария apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Обновите все узлы Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    где configFile указывает файл конфигурации, который вы использовали для установки Apigee Edge для частного облака. Например, /opt/silent.conf .

  3. На всех пограничных узлах выполните сценарий update.sh для edge процесса. Для этого выполните следующую команду на каждом узле:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Обновите пользовательский интерфейс Edge:

    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Выполните сценарий update.sh для единого входа на всех узлах. На каждом узле выполните следующую команду:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Если вы используете интерфейс New Edge, выполните следующую команду:
    /opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
  7. Если вы используете Apigee mTLS, следуйте процедуре, описанной в разделе «Обновление Apigee mTLS» .

    Дополнительные сведения см. в разделе Знакомство с Apigee mTLS .

Поддерживаемое программное обеспечение

Никаких изменений.

Амортизация и выход на пенсию

Никаких новых увольнений и выходов на пенсию.

Новые возможности

В этом разделе перечислены новые функции этого выпуска.

Шифрование паролей JMX

Теперь вы можете шифровать пароли JMX. Подробности см. в разделах «Включение шифрования паролей JMX» и «Включение аутентификации JMX для Cassandra» . (150633039)

Исправлены ошибки

В следующей таблице перечислены ошибки, исправленные в этом выпуске:

Идентификатор проблемы Описание
159360654

Сертификаты apigee-mtls были действительны только в течение 30 дней.

Новые сертификаты теперь действительны в течение одного года. Чтобы обновить старый 30-дневный сертификат новым сертификатом, действительным в течение одного года, см. раздел Обновление Apigee MTLS .

147736003

Устаревшая библиотека на сайте Enterprise.apigee.com вызывала проблемы с безопасностью.

Библиотека обновлена.

150594487

Набор ресурсов Java на уровне организации приводил к тому, что процессоры сообщений не могли загрузить организации.

149739904

Маскирование данных для заголовков HTTP было чувствительным к регистру.

Это исправлено: маскирование данных больше не учитывает регистр.

130416715

Потенциальная уязвимость из-за заголовка «True-Client-IP».

В этом выпуске представлен новый элемент политики контроля доступа IgnoreTrueClientIPHeader , который устраняет проблему. См. элемент IgnoreTrueClientIPHeader .

161858295

Некоторые молчаливые переменные были написаны с ошибками.

В переменной автоматической установки SSO_JWT_SIGNING_KEY_FILEPATH больше нет ошибок.

160951701

Установка mTLS не удалась из-за проблемы с сервером Consul.

Бинарный файл Consul обновлен с версии 1.6.2 до последней стабильной версии v1.8.0.

132654321

Журналы аудита не отображали пользователей, чьи роли были обновлены.

После изменения ролей для существующих пользователей или добавления существующего пользователя в организацию в журнале аудита отображалось сообщение «Обновить пользователя не определено», что не позволяло вам увидеть, над кем было выполнено это действие.

160916451

Установка mTLS не удалась из-за устаревшей двоичной версии Consul.

Бинарный файл Consul был обновлен с версии 1.6.2 до последней стабильной версии v1.8.0.

apigee-mtls теперь правильно обрабатывает серверы с несколькими сетевыми интерфейсами и адресами.

161764596

apigee-tomcat не обновлялся при применении обновлений исправлений.

Это исправлено.

133145969

Документация по отключению протоколов в пользовательском интерфейсе отсутствовала.

Новую документацию см. в разделе Отключение протоколов TLS .

Известные проблемы

В следующей таблице перечислены известные проблемы в этом выпуске:

Идентификатор проблемы Описание
149245401

Проблема с пулом подключений политики Ldap

Параметры пула соединений LDAP для JNDI, настроенные через ресурс LDAP, не отражаются, а значения по умолчанию JNDI каждый раз вызывают одноразовые соединения. В результате соединения каждый раз открываются и закрываются для одноразового использования, создавая большое количество подключений к серверу LDAP в час.

Обходной путь:

Чтобы изменить свойства пула соединений LDAP, выполните следующие шаги, чтобы установить глобальное изменение для всех политик LDAP.

  1. Создайте файл свойств конфигурации, если он еще не существует:
    /opt/apigee/customer/application/message-processor.properties
  2. Добавьте в файл следующее (замените значения свойств Java Naming and Directory Interface (JNDI) в соответствии с требованиями к конфигурации ресурсов LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Убедитесь, что файл /opt/apigee/customer/application/message-processor.properties принадлежит apigee:apigee.
  4. Перезапустите каждый процессор сообщений.

Чтобы убедиться, что свойства JNDI вашего пула соединений вступили в силу, вы можете выполнить tcpdump, чтобы наблюдать за поведением пула соединений LDAP с течением времени.