4.50.00.03 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 29 settembre 2020 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.

Procedura di aggiornamento

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:

  • edge-gateway-4.50.00-0.0.20093.noarch.rpm
  • edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • edge-router-4.50.00-0.0.20093.noarch.rpm
  • edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • edge-ui-4.50.00-0.0.20165.noarch.rpm

Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica la versione più recente del file Edge 4.50.00 bootstrap_4.50.00.sh in /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installa l'utilità e le dipendenze Edge 4.50.00 apigee-service:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Aggiorna l'utilità apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Aggiorna tutti i nodi Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio, /opt/silent.conf.

  3. Su tutti i nodi Edge, esegui lo script update.sh per edge e il processo di sviluppo. Per farlo, esegui questo comando su ciascun nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Esegui lo script update.sh per l'interfaccia utente su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Esegui lo script update.sh per SSO su tutti i nodi. Su ciascun nodo, esegui seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se utilizzi Apigee mTLS, segui la procedura descritta in Esegui l'upgrade di Apigee mTLS.

    Per ulteriori informazioni, vedi Introduzione ad Apigee mTLS.

Software supportato

Nessuna modifica.

Cessazioni e ritiri

Nessun nuovo ritiro o ritiro.

Nuove funzionalità

In questa sezione sono elencate le nuove funzioni di questa release.

Crittografia delle password JMX

Ora puoi criptare le password JMX. Consulta Attivare la crittografia delle password JMX e . Abilitazione dell'autenticazione JMX per Cassandra per maggiori dettagli. (150633039)

Bug corretti

Nella tabella seguente sono elencati i bug risolti in questa release:

ID problema Descrizione
135972575

Edge per il cloud privato mostrava un comportamento diverso durante il deployment con override=true&delay=300.

Il problema è stato risolto.

163578296

La L'API axstatus segnalava erroneamente lo stato di errore per una nuova installazione.

Il problema è stato risolto.

160955355

La sessione di traccia UI non corrisponde al log della sessione di traccia: mancavano i criteri eseguiti tra due callout di servizio.

Questa situazione si è verificata perché alcune norme sono state salvate e inviate ordine. Il problema è stato risolto.

147736003

La sicurezza era causata da una libreria obsoleta su enterprise.apigee.com che le applicazioni presentino problemi di prestazioni.

La raccolta è stata aggiornata.

161858295

Alcune variabili silenziose sono state digitate in modo errato.

Variabile di installazione automatica SSO_JWT_SIGNING_KEY_FILEPATH non contiene più errori di ortografia.

160951701

L'installazione di mTLS non era riuscita a causa di una versione binaria di Consul obsoleta.

Il programma binario di Consul è stato aggiornato dalla v1.6.2 all'ultima versione stabile, v1.8.0.

160916451

Impossibile installare mTLS a causa di una voce mancante per Consul bindaddr.

Ora apigee-mtls gestisce correttamente i server con più interfacce di rete e indirizzi IP esterni.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release:

ID problema Descrizione
149245401

Problema di pool di connessioni ai criteri LDAP

Proprietà del pool di connessioni LDAP specificate utilizzando Risorsa LDAP non hanno effetto. Di conseguenza, le connessioni vengono aperte e chiusi ogni volta per uso singolo, creando così un gran numero di di connessioni orarie al server LDAP.

Soluzione:

Per modificare le proprietà del pool di connessioni LDAP, procedi nel seguente modo: i seguenti passaggi per impostare una modifica globale in tutti i criteri LDAP.

  1. Creare un file delle proprietà di configurazione Se non esiste già:
    /opt/apigee/customer/application/message-processor.properties
  2. Aggiungi quanto segue al file (sostituisci i valori di Proprietà JNDI (Java Naming and Directory Interface) in base al requisito di configurazione delle risorse LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assicurati che il file /opt/apigee/customer/application/message-processor.properties è di proprietà di apigee:apigee.
  4. Riavvia ogni processore di messaggi.

Per verificare che il valore JNDI del pool di connessioni di queste proprietà, puoi esegui un comando tcpdump per osservare il comportamento del pool di connessioni LDAP nel tempo.