يتم الآن عرض مستندات Apigee Edge.
يمكنك الاطّلاع على وثائق Apigee X.
في 29 أيلول (سبتمبر) 2020، طرحنا إصدارًا جديدًا من Apigee Edge for Private Cloud.
تعديل الإجراء
سيؤدي تعديل هذا الإصدار إلى تعديل المكوّنات في القائمة التالية لكل ألف ظهور:
- Edge-gateway-4.50.00-0.0.20093.noarch.rpm
- Edge-management-server-4.50.00-0.0.20093.noarch.rpm
- Edge-message-معالج-4.50.00-0.0.20093.noarch.rpm
- Edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
- Edge-qbid-server-4.50.00-0.0.20093.noarch.rpm
- Edge-router-4.50.00-0.0.20093.noarch.rpm
- Edge-analytics-4.50.00-0.0.40031.noarch.rpm
- apigee-mtls-4.50.00-0.0.20187.noarch.rpm.
- apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
- apigee-sso-4.50.00-0.0.20079.noarch.rpm
- Edge-ui-45.00-0.0.20165.noarch.rpm
يمكنك الاطّلاع على إصدارات RPM التي ثبّتها حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال ما يلي:
apigee-all version
لتحديث التثبيت، اتّبِع الإجراء التالي على عُقد Edge:
-
في جميع عُقد Edge:
- تنظيف Rem Remis:
sudo yum clean all
- نزِّل أحدث ملف من Edge 4.50.00 بتنسيق
bootstrap_4.50.00.sh
إلى/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- ثبِّت أداة Edge 4.50.00
apigee-service
والاعتمادية لها:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
عندما يكون uName:pWord هو اسم المستخدم وكلمة المرور اللذين حصلت عليهما من Apigee. إذا حذفت pWord، سيُطلب منك إدخاله.
- تعديل الأداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- تنظيف Rem Remis:
عدِّل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدِّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge for Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، عليك تنفيذ النص البرمجي
update.sh
لعمليةedge
. ولإجراء ذلك، نفِّذ الأمر التالي في كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- تنفيذ النص البرمجي
update.sh
لواجهة المستخدم في جميع العُقد. في كل عُقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- نفِّذ النص البرمجي لـ
update.sh
للدخول الموحّد (SSO) على جميع العُقد. في كل عُقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- في حال استخدام Apigee mTLS، يُرجى اتّباع الإجراء الموضَّح في
ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
لا توجد تغييرات.
الإيقاف والتقاعد
ما مِن عمليات إيقاف نهائي أو تقاعد جديدة.
الميزات الجديدة
يعرض هذا القسم الميزات الجديدة في هذا الإصدار.
تشفير كلمات مرور JMX
يمكنك الآن تشفير كلمات مرور JMX. ولمزيد من التفاصيل، يمكنك الاطّلاع على تفعيل تشفير كلمات المرور في JMX و تفعيل مصادقة JMX على Cassandra. (150633039)
تم إصلاح أخطاء
يعرض الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
135972575 | كانت ميزة Edge for Private Cloud تعرض سلوكًا مختلفًا أثناء النشر
باستخدام لقد تم حلّ هذه المشكلة. |
163578296 | كانت axstatus API تُبلغ بشكل غير صحيح عن حالة تعذُّر التثبيت الجديد. لقد تم حلّ هذه المشكلة. |
160955355 | لم تتطابق جلسة تتبُّع واجهة المستخدم مع سجلّ تتبُّع الجلسات: كانت السياسات التي تم تنفيذها بين وسيلتَي شرح للخدمة غير متوفّرة. يحدث ذلك لأنّ بعض السياسات يتم حفظها وإرسالها بترتيب غير صحيح. لقد تم حلّ هذه المشكلة. |
147736003 | كانت مكتبة قديمة على enterprise.apigee.com تتسبب في حدوث مشاكل أمان. تم تعديل المكتبة. |
161858295 | الأخطاء الإملائية لبعض المتغيّرات: لم يعُد متغير التثبيت الصامت |
160951701 | تعذّر تثبيت بروتوكول mTLS بسبب الإصدار الثنائي Consul الثنائي القديم. تمت ترقية البرنامج الثنائي Consul من الإصدار v1.6.2 إلى أحدث إصدار ثابت، وهو الإصدار v1.8.0. |
160916451 | تعذّر تثبيت بروتوكول mTLS بسبب عدم توفّر إدخال في حقل
Consul تعالج apigee-mtls الآن بشكل صحيح الخوادم ذات واجهات وعناوين متعددة للشبكة. |
المشاكل المعروفة
يعرض الجدول التالي المشاكل المعروفة في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
149245401 |
مشكلة في تجميع اتصال سياسة Ladp لا يتم تطبيق خصائص مجموعة LDAP للاتصال المُحدَّدة باستخدام مورد LDAP. ونتيجة لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام مرة واحدة، ما يؤدي إلى إنشاء عدد كبير من الاتصالات كل ساعة بخادم LDAP. الحل: لتغيير مواقع مجموعة اتصال LDAP، اتّبِع الخطوات التالية لضبط تغيير عام في جميع سياسات LDAP.
وللتحقُّق من دخول مواقع JNDI في مجموعة الاتصالات، يمكنك تنفيذ الأداة tcpdump لمراقبة سلوك مجموعة اتصال LDAP بمرور الوقت. |