يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
في 29 أيلول (سبتمبر) 2020، أصدرنا نسخة جديدة من Apigee Edge لـ Private Cloud.
إجراء التحديث
سيؤدي تحديث هذا الإصدار إلى تعديل المكوّنات الواردة في قائمة العائد لكل ألف ظهور التالية:
- edge-gateway-4.50.00-0.0.20093.noarch.rpm
- edge-management-server-4.50.00-0.0.20093.noarch.rpm
- edge-message-processor-4.50.00-0.0.20093.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
- edge-router-4.50.00-0.0.20093.noarch.rpm
- edge-analytics-4.50.00-0.0.40031.noarch.rpm
- apigee-mtls-4.50.00-0.0.20187.noarch.rpm
- apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
- apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
- apigee-sso-4.50.00-0.0.20079.noarch.rpm
- edge-ui-4.50.00-0.0.20165.noarch.rpm
يمكنك التحقق من إصدارات RPM التي قمت بتثبيتها حاليًا لمعرفة ما إذا كان يجب تحديثها، وذلك عن طريق إدخال:
apigee-all version
لتحديث التثبيت، نفذ الإجراء التالي على عُقد Edge:
-
على جميع عُقد Edge:
- عليك تنظيف مطعم Yum repos:
sudo yum clean all
- يمكنك تنزيل أحدث إصدار من ملف Edge 4.50.00
bootstrap_4.50.00.sh
إلى/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- تثبيت الأداة المساعدة Edge 4.50.00
apigee-service
والتبعيات:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
حيث يشير uName:pWord إلى اسم المستخدم وكلمة المرور اللذين تلقّيتهما من Apigee. إذا لم تستخدم pWord، سيُطلب منك إدخاله.
- تحديث أداة
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- استخدِم الأمر
source
لتنفيذ النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- عليك تنظيف مطعم Yum repos:
تعديل جميع عُقد Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
حيث يحدّد configFile ملف الإعداد الذي استخدمته لتثبيت Apigee Edge لـ Private Cloud. مثلاً:
/opt/silent.conf
- في جميع عُقد Edge، نفِّذ النص البرمجي
update.sh
لعمليةedge
. للقيام بذلك، نفِّذ الأمر التالي على كل عقدة:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- نفِّذ النص البرمجي
update.sh
لواجهة المستخدم على جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- نفِّذ النص البرمجي
update.sh
للدخول الموحّد (SSO) في جميع العُقد. في كل عقدة، نفِّذ الأمر التالي:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- إذا كنت تستخدم Apigee mTLS، اتّبِع الإجراء الموضّح في مقالة ترقية Apigee mTLS.
للحصول على مزيد من المعلومات، يُرجى الاطّلاع على مقدّمة عن Apigee mTLS.
البرامج المتوافقة
لا توجد تغييرات.
عمليات الإيقاف والتقاعد
لا تتوفّر عمليات إيقاف أو عمليات إزالة جديدة.
الميزات الجديدة
يسرد هذا القسم الميزات الجديدة في هذا الإصدار.
تشفير كلمات مرور JMX
يمكنك الآن تشفير كلمات مرور JMX. يمكنك الاطّلاع على تفعيل تشفير كلمة مرور JMX و تفعيل مصادقة JMX لـ Cassandra للحصول على التفاصيل. (150633039)
الأخطاء التي تم إصلاحها
يسرد الجدول التالي الأخطاء التي تم إصلاحها في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
135972575 | كانت شبكة Edge في Private Cloud تعرض سلوكًا مختلفًا أثناء النشر
باستخدام تم حلّ هذه المشكلة. |
163578296 | كانت axstatus API تبلغ عن حالة تعذُّر عملية تثبيت جديدة بشكل غير صحيح. تم حلّ هذه المشكلة. |
160955355 | لم تتطابق جلسة تتبُّع واجهة المستخدم مع سجلّ جلسة التتبّع: السياسات التي تم تنفيذها بين وسيلتَي شرح للخدمة غير متوفّرة. وحدث ذلك بسبب حفظ بعض السياسات وإرسالها بترتيب غير صحيح. تم حلّ هذه المشكلة. |
147736003 | كانت مكتبة قديمة على موقع enterprise.apigee.com تتسبب في مشاكل متعلقة بالأمان. تم تعديل المكتبة. |
161858295 | تم كتابة بعض المتغيرات الصامتة بشكل خاطئ. لم يعُد هناك خطأ إملائي في متغيّر التثبيت التلقائي |
160951701 | تعذّر تثبيت mTLS بسبب إصدار ثنائي قديم من Consul. تمت ترقية برنامج Consul الثنائي من الإصدار 1.6.2 إلى أحدث إصدار ثابت، وهو الإصدار 1.8.0. |
160916451 | تعذّر تثبيت mTLS بسبب عدم توفّر إدخال في حقل
Consul يعالج apigee-mtls الآن بشكل صحيح الخوادم ذات الواجهات وعناوين الشبكات المتعددة. |
المشاكل المعروفة
يسرد الجدول التالي المشاكل المعروفة في هذا الإصدار:
معرّف المشكلة | الوصف |
---|---|
149245401 |
مشكلة في تجميع اتصال سياسة Ldap لن تسري خصائص مجموعة اتصالات LDAP التي تم تحديدها باستخدام مورد LDAP. ونتيجةً لذلك، يتم فتح الاتصالات وإغلاقها في كل مرة للاستخدام الفردي، ما يؤدي إلى إنشاء عدد كبير من الاتصالات في الساعة بخادم LDAP. الحل: لتغيير سمات مجموعة اتصالات LDAP، نفِّذ الخطوات التالية لإجراء تغيير عام في جميع سياسات LDAP.
للتأكّد من سريان خصائص مجموعة الاتصالات JNDI، يمكنك تنفيذ عملية tcpdump لملاحظة سلوك مجموعة اتصالات LDAP بمرور الوقت. |