Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Cette section décrit la version 4.50.00 d'Edge for Private Cloud Feature Release.

Résumé de la version

Le tableau suivant récapitule les modifications apportées dans cette version:

Nouvelles fonctionnalités

Cette version inclut les nouvelles fonctionnalités suivantes :

○ Informations de connexion TLS désormais disponibles dans les proxys d'API
○ Mise à niveau ZooKeeper
○ Disponibilité du portail Drupal 8 et fin de vie de Drupal 7

Pour en savoir plus sur chacune de ces nouvelles fonctionnalités, consultez Nouvelles fonctionnalités.

Rétrocompatibilité Les problèmes suivants affectant la rétrocompatibilité ont été introduits dans cette version d'Apigee Edge pour Private Cloud: <ph type="x-smartling-placeholder">
    </ph>
  • En raison du correctif du problème 132443137 (tel que décrit dans le 19.03.01 Public notes de version Google Cloud), les processeurs de messages ignorent désormais les en-têtes commençant par X-Apigee-* Par conséquent, vous devez refactoriser tout code qui utilise X-Apigee-* et remplacez-les par des en-têtes compatibles.
  • Le nom des fichiers journaux Cassandra a changé. Il est désormais:

    /opt/apigee/var/log/apigee-cassandra/system.log
Versions incluses

Depuis la précédente version de fonctionnalité Edge for Private Cloud, les versions suivantes se sont produites et sont incluses dans cette version:

○ Périphérie:
20.04.06 (exécution, gestion des API, gestion de la monétisation)
20.03.27 (UI)
20.03.16 (Edge Analytics)
20.03.11 (UI)
20.02.27 (Surveillance des API)
20.02.24 (UI)
20.02.03 (Surveillance des API)
20.01.29 (UI)
20.01.22 (UI)
20.01.06 (Gestion des API/Environnement d'exécution)
○ Bord (suite):
20.01.06 (UI)
19.11.13 (Rapports sur la sécurité des API)
19.10.01 (UI)
19.09.26 (interface utilisateur Edge/portail)
19.08.27 (UI)
19.08.15 (rapports sur la sécurité des API)
19.07.29 (UI)
○ Portal:
20.05.27.00
20.04.13.00
20.03.20.00
19.12.20.00
19.11.21.00
19.09.25.00
Retraits Aucun
Abandons

Avec la publication de la version 4.50.00:

  • 4.18.05::version 4.18.05 d'Apigee Edge pour Private Cloud est désormais obsolète.

Les fonctionnalités suivantes sont obsolètes dans cette version:

  • Compatibilité avec les proxys Node.js et les coffres-forts sécurisés
  • Compatibilité avec les règles OAuth v1
  • Compatibilité avec la règle de limite de débit simultanée
  • Compatibilité avec l'adaptateur Apigee pour Istio
  • Compatibilité avec la fonctionnalité Teams en accès anticipé

Pour en savoir plus sur les abandons, y compris sur les délais de suppression, consultez Abandons et retraits d'Apigee.

Correction de bugs

Cette version inclut les corrections de bugs suivantes:

○ Le processeur de messages ne parvient pas à charger les environnements lorsque les keystores sont configurés avec des noms ou alias. (154428338)
○ Conflit de dépendance QPid lors de l'installation du correctif (152574421)
○ Le limiteur de mémoire de cache ne respecte pas la taille maximale du cache L1 (151449163)
○ Échec des scripts de sauvegarde (150710952)
○ Serveur QPid envoyant des messages de journaux supplémentaires (148231209)
○ Sauvegarde de Postgresql ne stockant pas les informations SSO (147458330)
○ La version apigee-nginx n'a pas été mise à niveau. (146872858)
○ Le message "Essayez la nouvelle interface utilisateur" ne s'affiche plus (145419621)
○ Failles de l'API Apigee SmartDocs (145340106)
○ Échec du script de sauvegarde Postgres (145254693)
○ Correctifs de sécurité divers (142150706)
○ Taux élevé d'expirations de délai entre le routeur et le processeur de messages (138107618)
○ Échec du script de configuration de l'authentification unique (135616498)
○ Ports JMX (132044907)
○ Erreurs 404 intermittentes pour le trafic d'exécution en raison de la condition de concurrence (130653816)
○ Corruption OpenLDAP lors de la mise à niveau (120799182)
○ DataAccessException dans plusieurs configurations de centre de données (76087166)
○ FormatMessage défini sur "false" dans la règle MessageLogging ne fonctionne pas (68722102)

Pour en savoir plus sur chacune de ces corrections, consultez la section Correction de bugs.

Problèmes connus

Cette version inclut les problèmes connus suivants:

○ Échec de la validation JWT (159788170)
○ Fuite de mémoire des serveurs de notation Mint (137865184)
apigee-monit non compatible avec Amazon Linux 1 (122370980)
○ La sauvegarde du processeur de messages ne sauvegarde pas le bon jeu de fichiers (121095148)
○ Augmentation du taux de défaut de cache (miss) après la mise à niveau (160109014)
○ Réponse HTTP 408 pour une requête GET avec un corps vide et Content-Encoding: gzip. (159858015)

Pour plus d'informations sur chacun de ces problèmes connus, y compris les solutions de contournement, consultez Problèmes connus.

Chemins de mise à niveau

Le tableau suivant indique les chemins de mise à niveau pour cette version:

À partir de 4.19.01 ou 4.19.06 Passez directement de la version 4.19.01/4.19.06 → 4.50.00
Du 18/04/05 Passez directement de la version 4.18.05 à la version 4.50.00.

Nouvelles fonctionnalités

Cette section répertorie les nouvelles fonctionnalités de cette version. De plus, cette version inclut tous les des versions de l'interface utilisateur Edge, de la gestion d'arête et du portail, répertoriées dans Versions incluses.

Outre les améliorations suivantes, cette version propose plusieurs fonctions pour la facilité d'utilisation, des performances, une sécurité et une stabilité accrues.

Informations de connexion TLS désormais disponibles dans les proxys d'API

Lors d'une requête adressée à un proxy d'API via un hôte virtuel prenant en charge TLS, Edge peut capturer des informations sur la connexion TLS. Votre proxy d'API peut maintenant accéder à ces informations via des variables de flux pour effectuer une analyse et une validation supplémentaires. Pour en savoir plus, consultez Accéder aux informations de connexion TLS dans un proxy d'API.

Mise à niveau de ZooKeeper

Cette version contient Zookeeper 3.4.14.

Disponibilité du portail Drupal 8 et fin de vie de Drupal 7

Drupal 8 a succédé à Drupal 7 en tant que portail des développeurs pour le cloud privé recommandé par Apigee. Comme Drupal 7 ne sera plus pris en charge à long terme en novembre 2021, les modules Apigee pour Drupal 7 ne seront plus pris en charge à compter de novembre 2021. Sans bouger les scripts d'installation/de mise à niveau pour Drupal 7 ne seront plus utilisés et seront seront supprimées dans une prochaine version.

Pour en savoir plus sur les modules Drupal 8 qui s'intègrent à Apigee, consultez: Construire votre portail à l'aide de Drupal 8

Logiciels compatibles

Cette version inclut les modifications suivantes apportées aux logiciels compatibles:

Assistance ajoutée N'est plus pris en charge

Cette version est compatible avec les plates-formes suivantes:

  • Red Hat Enterprise Linux (RHEL) 7.8
  • CentOS 7.8
  • Oracle Linux 7.8

Les plates-formes suivantes ne sont plus compatibles avec cette version:

  • Red Hat Enterprise Linux (RHEL) 6.10
  • CentOS 6.10
  • Oracle Linux 6.9

Pour obtenir la liste complète des plates-formes compatibles, consultez Logiciels et versions compatibles

Correction de bugs

Cette section répertorie les bugs du cloud privé qui ont été corrigés dans cette version. De plus, ce inclut toutes les corrections de bugs des versions de l'interface utilisateur Edge, de Edge Management et du portail affichées dans Versions incluses.

ID du problème Description
154428338

Le processeur de messages ne parvient pas à charger les environnements lorsque les keystores sont configurés avec des noms ou alias.

Nous avons corrigé un conflit de recherche d'expression régulière lors du chargement de keystores portant un nom similaire. conventionnelle. Cela empêchait le processeur de messages de charger les environnements associés au keystore ou ne démarrent pas si plusieurs keystores en conflit ont été renvoyés pendant la recherche.
152574421

Conflit de dépendance QPid lors de l'installation du correctif

La version correcte de QPid est maintenant installée.
151449163

Le limiteur de mémoire du cache ne respecte pas la taille maximale du cache L1

Le limiteur de mémoire de cache respecte désormais la taille de cache L1 maximale.
150710952

Échec des scripts de sauvegarde

La procédure de sauvegarde a été mise à jour en fonction des scripts de sauvegarde mis à jour.
148231209

Le serveur QPid envoie des messages de journal supplémentaires

Le serveur QPid n'envoie plus de messages de journal supplémentaires.
147458330

Sauvegarde de Postgresql qui ne stocke pas les informations d'authentification unique

La sauvegarde Postgresql stocke désormais les informations SSO.
146872858

La version apigee-nginx n'a pas été mise à niveau.

La version de apigee-nginx a bien été mise à niveau.
145419621

Le message "Essayez la nouvelle interface utilisateur" ne s'affiche plus

L'interface utilisateur n'affiche plus le message "Essayer la nouvelle interface utilisateur".
145340106

Vulnérabilité de l'API Apigee SmartDocs

Mise à jour du proxy Apigee SmartDocs pour corriger les failles de sécurité. Consultez le Procédure d'installation de SmartDocs pour obtenir plus d'informations et connaître les étapes requises.
145254693

Échec du script de sauvegarde Postgres

Le script de sauvegarde Postgres fonctionne désormais correctement.
142150706

Correctifs de sécurité divers

Correction des problèmes de sécurité, y compris #111390246.
138107618

Taux élevé d'expirations de délai entre le routeur et le processeur de messages

Ce problème a été résolu.
135616498

Échec du script de configuration de l'authentification unique

L'utilisation d'URL de schéma de fichiers provoquait l'échec du script de configuration de l'authentification unique. Ce problème a été résolu.
132044907

Ports JMX

Les ports JMX ne doivent pas être ouverts à un accès externe, mais uniquement aux serveurs internes.
130653816

Erreurs 404 intermittentes pour le trafic d'exécution en raison d'une condition de concurrence

Correction d'une condition de concurrence lors de l'amorçage du MP, qui empêchait le déploiement correct de certains proxys.
120799182

OpenLDAP corrompu lors de la mise à niveau

Ce problème a été résolu.
76087166

DataAccessException dans plusieurs configurations de centre de données

Dans plusieurs configurations de centre de données, si un datastore devient indisponible, vous ne voyez plus Erreur DataAccessException.
68722102

FormatMessage défini sur "false" dans la règle MessageLogging ne fonctionne pas

Vous pouvez maintenant définir FormatMessage sur "false" dans la règle MessageLogging.

Problèmes connus

Le tableau suivant répertorie les problèmes connus de cette version:

ID du problème Description
159788170

Échec de la validation JWT

La validation JWT échoue pour les clés RSA de moins de 2 048 bits.

Solution :

Assurez-vous que vos clés sont d'au moins 2 048 bits.
137865184

Fuite de mémoire des serveurs de notation Mint

Lorsqu'une nouvelle instance Qpid est enregistrée dans un groupe MX, les files d'attente sont créées sans client, ce qui entraîne une augmentation de la profondeur de la file d'attente jusqu'à ce qu'elle utilise toutes les ressources disponibles.

Solution :

Aucun
122370980

apigee-monit non compatible avec Amazon Linux 1

Solution :

Aucun
121095148

La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers

Solution :

Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers.

160109014

Augmentation du taux de défaut de cache (miss) après la mise à niveau

Après la mise à niveau vers la version 4.50.00, les proxys peuvent présenter un taux de défaut de cache plus élevé. Ces défauts peuvent s'accompagner d'une augmentation du nombre de messages d'erreur dans les journaux MP, semblable à ceci:

InvalidClassException when fetching cps cache entry from second level - com.apigee.jsonparser.LinkedJSONObject; local class incompatible: stream classdesc serialVersionUID = -8575741446425131573, local class serialVersionUID = 752634431212433936. Considering it as cache miss.

Solution :

Aucun Le taux d'accès au cache devrait se stabiliser au fil du temps.

159858015

Réponse HTTP 408 pour une requête GET avec un corps vide et Content-Encoding: gzip.

Un client API reçoit une réponse "408 Timeout" lorsqu'il effectue une requête GET avec l'en-tête Content-Encoding: gzip et un corps de requête vide.

Solution :

Omettez l'en-tête Content-Encoding lorsque vous effectuez des requêtes GET avec un corps vide.

Étape suivante

Pour commencer à utiliser Edge for Private Cloud 4.50.00, utilisez les liens suivants:

Nouvelles installations:
Présentation de la nouvelle installation
Installations existantes:
Processus de mise à niveau