4.50.00.03 - Notas da versão do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Em 29 de setembro de 2020, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão vai atualizar os componentes da seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20093.noarch.rpm
  • edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • edge-router-4.50.00-0.0.20093.noarch.rpm
  • edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • edge-ui-4.50.00-0.0.20165.noarch.rpm

Você pode verificar as versões de RPM instaladas atualmente precisam ser atualizados, inserindo:

apigee-all version

Para atualizar a instalação, execute o procedimento a seguir nos nós de borda:

  1. Em todos os nós do Edge:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Baixe o arquivo bootstrap_4.50.00.sh do Edge 4.50.00 mais recente para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Em que uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que a insira.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração que você usou para instalar. Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  3. Em todos os nós do Edge, execute o script update.sh para o edge. de desenvolvimento de software. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Execute o script update.sh para a interface em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Faça upgrade do mTLS da Apigee.

    Para obter mais informações, consulte Introdução ao mTLS da Apigee.

Software compatível

Sem alterações.

Descontinuações e descontinuações

Nenhuma nova descontinuação ou desativação.

Novos recursos

Esta seção lista os novos recursos desta versão.

Como criptografar senhas JMX

Agora é possível criptografar senhas JMX. Consulte ativar a criptografia de senha do JMX e Como ativar a autenticação do JMX para o Cassandra para mais detalhes. (150633039)

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

ID do problema Descrição
135972575

O Edge para nuvem privada estava mostrando um comportamento diferente durante a implantação com override=true&delay=300.

Isso foi corrigido.

163578296

O a API axstatus estava relatando incorretamente o status de falha de um nova instalação.

Isso foi corrigido.

160955355

A sessão de rastreamento da interface não corresponde ao registro da sessão de rastreamento: estavam faltando políticas executadas entre duas chamadas de serviço.

Isso aconteceu porque algumas políticas estavam sendo salvas e enviadas da forma ordem. Isso foi corrigido.

147736003

Uma biblioteca desatualizada em enterprise.apigee.com estava causando problemas de segurança problemas.

A biblioteca foi atualizada.

161858295

Algumas variáveis silenciosas foram escritas incorretamente.

Variável de instalação silenciosa SSO_JWT_SIGNING_KEY_FILEPATH não tenha mais erros ortográficos.

160951701

Falha na instalação do mTLS devido a uma versão binária do Consul desatualizada.

O binário do Consul foi atualizado da v1.6.2 para a versão mais recente. versão estável, v1.8.0.

160916451

Falha na instalação do mTLS devido a uma entrada ausente no Consul bindaddr.

O apigee-mtls agora gerencia servidores com várias interfaces de rede e endereços IP internos.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos desta versão:

ID do problema Descrição
149245401

Problema de pooling de conexões da política de LDAP

As propriedades do pool de conexões LDAP especificadas usando Recurso LDAP não estão em vigor. Como resultado, as conexões estão sendo abertas e fechadas cada vez para uso único, criando um grande número de por hora para o servidor LDAP.

Alternativa:

Para mudar as propriedades do pool de conexões LDAP, faça o seguinte: as etapas a seguir para definir uma alteração global em todas as políticas LDAP.

  1. Criar um arquivo de propriedades de configuração Se ele ainda não existir:
    /opt/apigee/customer/application/message-processor.properties
  2. Adicione o seguinte ao arquivo (substitua os valores de Propriedades da Java Naming and Directory Interface (JNDI) com base no requisito de configuração de recurso LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Certifique-se de que o arquivo /opt/apigee/customer/application/message-processor.properties é de propriedade da apigee:apigee.
  4. Reinicie cada processador de mensagens.

Para verificar se o JNDI do pool de conexões propriedades estiverem entrando em vigor, será possível executar um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo.