4.50.00.03: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Más información

El 29 de septiembre de 2020, lanzamos una nueva versión de Apigee Edge para nube privada.

Actualizar procedimiento

Si actualizas esta versión, se actualizarán los componentes de la siguiente lista de RPM:

  • perímetro-puerta-de-puerta-4.50.00-0.0.20093.noarch.rpm
  • Edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • Edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • Edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • Edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • Edge-router-4.50.00-0.0.20093.noarch.rpm
  • Edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • Edge-ui-4.50.00-0.0.20165.noarch.rpm

Para verificar las versiones de RPM que tienes instaladas actualmente y ver si deben actualizarse, ingresa lo siguiente:

apigee-all version

Para actualizar la instalación, realiza el siguiente procedimiento en los nodos perimetrales:

  1. En todos los nodos perimetrales, haz lo siguiente:

    1. Limpia los repositorios de Yum:
      sudo yum clean all
    2. Descarga el archivo bootstrap_4.50.00.sh más reciente de Edge 4.50.00 en /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instala la utilidad apigee-service y las dependencias de Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      En el ejemplo anterior, uName:pWord son el nombre de usuario y la contraseña que recibió de Apigee. Si omites pWord, se te pedirá que lo ingreses.

    4. Actualiza la utilidad apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Usa el comando source para ejecutar la secuencia de comandos apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Actualiza todos los nodos de Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    En el ejemplo anterior, configFile especifica el archivo de configuración que usaste a fin de instalar Apigee Edge para la nube privada. Por ejemplo, /opt/silent.conf

  3. En todos los nodos perimetrales, ejecuta la secuencia de comandos update.sh para el proceso edge. Para ello, ejecuta el siguiente comando en cada nodo:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Ejecuta la secuencia de comandos update.sh para la IU en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Ejecuta la secuencia de comandos update.sh para el SSO en todos los nodos. En cada nodo, ejecuta el siguiente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Si usas Apigee mTLS, sigue el procedimiento descrito en Actualiza Apigee mTLS.

    Si deseas obtener más información, consulta Introducción a Apigee mTLS.

Software compatible

Sin cambios.

Bajas y retiros

No hay nuevas bajas ni retiros.

Nuevas funciones

En esta sección, se enumeran las funciones nuevas de esta versión.

Encriptación de contraseñas JMX

Ahora puedes encriptar contraseñas JMX. Si deseas obtener más detalles, consulta Habilita la encriptación de contraseñas de JMX y Habilita la autenticación de JMX para Cassandra. (150633039).

Fallas corregidas

En la siguiente tabla, se enumeran los errores corregidos en esta versión:

ID del problema Descripción
135972575

Edge para la nube privada mostró un comportamiento diferente durante la implementación con override=true&delay=300.

Ya se solucionó este problema.

163578296

La API de axstatus informaba de manera incorrecta el estado de falla de una instalación nueva.

Ya se solucionó este problema.

160955355

La sesión de seguimiento de la IU no coincidió con el registro de la sesión de seguimiento: faltaban las políticas ejecutadas entre dos solicitudes de servicio.

Esto sucedió porque algunas políticas se guardaban y se enviaban en el orden incorrecto. Ya se solucionó este problema.

147736003

Una biblioteca desactualizada en enterprise.apigee.com causaba problemas de seguridad.

Se actualizó la biblioteca.

161858295

Algunas variables silenciosas estaban mal escritas.

La variable de instalación silenciosa SSO_JWT_SIGNING_KEY_FILEPATH ya no está mal escrita.

160951701

La instalación de mTLS fallaba debido a una versión binaria de Consul desactualizada.

El objeto binario de Consul se actualizó de la versión 1.6.2 a la versión estable más reciente, la 1.8.0.

160916451

La instalación de mTLS fallaba debido a que faltaba una entrada en el campo bindaddr de Consul.

apigee-mtls ahora administra correctamente servidores con múltiples interfaces de red y direcciones.

Errores conocidos

En la siguiente tabla, se enumeran los problemas conocidos de esta versión:

ID del problema Descripción
149245401

Problema de agrupación de conexión de política de LDAP

Las propiedades del grupo de conexiones LDAP especificadas con el recurso LDAP no tienen efecto. Como resultado, las conexiones se abren y se cierran cada vez para un solo uso, lo que crea una gran cantidad de conexiones por hora al servidor LDAP.

Solución alternativa:

A fin de cambiar las propiedades del grupo de conexiones LDAP, sigue estos pasos para establecer un cambio global en todas las políticas LDAP.

  1. Crea un archivo de propiedades de configuración si aún no existe:
    /opt/apigee/customer/application/message-processor.properties
  2. Agrega lo siguiente al archivo (reemplaza los valores de las propiedades de la Interfaz de Directorio y de Nombre de Java (JNDI) según el requisito de configuración de recursos de LDAP):
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Asegúrate de que el archivo /opt/apigee/customer/application/message-processor.properties sea propiedad de apigee:apigee.
  4. Reinicia cada procesador de mensajes.

Para verificar que las propiedades JNDI de tu grupo de conexiones estén en vigencia, puedes realizar un tcpdump para observar el comportamiento del grupo de conexiones LDAP a lo largo del tiempo.