4.50.00.03 - Edge لملاحظات الإصدار Private Cloud

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

في 29 أيلول (سبتمبر) 2020، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.

إجراء التحديث

سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:

  • edge-gateway-4.50.00-0.0.20093.noarch.rpm
  • edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • edge-router-4.50.00-0.0.20093.noarch.rpm
  • edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • edge-ui-4.50.00-0.0.20165.noarch.rpm

يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:

apigee-all version

لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:

  1. على جميع عُقد Edge:

    1. عليك تنظيف مطعم Yum repos:
      sudo yum clean all
    2. يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00 bootstrap_4.50.00.sh إلى /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. تثبيت الأداة المساعدة Edge 4.50.00 apigee-service والتبعيات:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.

    4. تحديث أداة apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. استخدِم الأمر source لتنفيذ النص البرمجي apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. تعديل جميع عُقد Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً: /opt/silent.conf

  3. في جميع عُقد Edge، نفِّذ النص البرمجي update.sh لعملية edge. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. نفِّذ النص البرمجي update.sh لواجهة المستخدم على جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. نفِّذ النص البرمجي update.sh للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS.

    للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.

البرامج المتوافقة

لا توجد تغييرات.

عمليات الإيقاف والتقاعد

لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.

الميزات الجديدة

يسرد هذا القسم الميزات الجديدة في هذا الإصدار.

تشفير كلمات مرور JMX

يمكنك الآن تشفير كلمات مرور JMX. يمكنك الاطّلاع على تفعيل تشفير كلمة مرور JMX و تفعيل مصادقة JMX لـ Cassandra للحصول على التفاصيل. (150633039)

الأخطاء التي تم إصلاحها

يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:

معرّف المشكلة الوصف
135972575

كانت شبكة Edge في Private Cloud تعرض سلوكًا مختلفًا أثناء النشر باستخدام override=true&delay=300.

تم حلّ هذه المشكلة.

163578296

كانت axstatus API تبلغ عن حالة تعذُّر عملية تثبيت جديدة بشكل غير صحيح.

تم حلّ هذه المشكلة.

160955355

لم تتطابق جلسة تتبُّع واجهة المستخدم مع سجلّ جلسة التتبّع: السياسات التي تم تنفيذها بين وسيلتَي شرح للخدمة غير متوفّرة.

وحدث ذلك بسبب حفظ بعض السياسات وإرسالها بترتيب غير صحيح. تم حلّ هذه المشكلة.

147736003

كانت مكتبة قديمة على موقع enterprise.apigee.com تتسبب في مشاكل متعلقة بالأمان.

تم تعديل المكتبة.

161858295

تم كتابة بعض المتغيرات الصامتة بشكل خاطئ.

لم يعُد هناك خطأ إملائي في متغيّر التثبيت التلقائي SSO_JWT_SIGNING_KEY_FILEPATH.

160951701

تعذّر تثبيت mTLS بسبب إصدار ثنائي قديم من Consul.

تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، وهو الإصدار 1.8.0.

160916451

تعذّر تثبيت mTLS بسبب عدم توفّر إدخال في حقل Consul bindaddr.

يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات الواجهات وعناوين الشبكات المتعددة.

المشاكل المعروفة

يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:

معرّف المشكلة الوصف
149245401

مشكلة في تجميع اتصال سياسة Ldap

لن تسري خصائص مجموعة اتصالات LDAP التي تم تحديدها باستخدام مورد LDAP. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP.

الحل:

لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.

  1. أنشئ ملف خصائص إعداد إذا لم يكن متوفرًا من قبل:
    /opt/apigee/customer/application/message-processor.properties
  2. أضِف ما يلي إلى الملف (استبدِل قيم سمات واجهة برمجة التطبيقات وتسمية Java (JNDI) استنادًا إلى متطلبات إعداد موارد LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. تأكَّد من أنّ الملف /opt/apigee/customer/application/message-processor.properties يملكه apigee:apigee.
  4. أعِد تشغيل كل معالج رسائل.

للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت.