4.50.00.03 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le 29 septembre 2020, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Procédure de mise à jour

La mise à jour de cette version mettra à jour les composants de la liste de RPM suivante:

  • edge-gateway-4.50.00-0.0.20093.noarch.rpm
  • edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • edge-router-4.50.00-0.0.20093.noarch.rpm
  • edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • edge-ui-4.50.00-0.0.20165.noarch.rpm

Pour vérifier les versions RPM que vous avez actuellement installées et les mettre à jour, saisissez ce qui suit:

apigee-all version

Pour mettre à jour votre installation, procédez comme suit sur les nœuds périphériques:

  1. Sur tous les nœuds périphériques:

    1. Nettoyez les dépôts Yum :
      sudo yum clean all
    2. Téléchargez le dernier fichier bootstrap_4.50.00.sh Edge 4.50.00 sur /tmp/bootstrap_4.50.00.sh :
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Installez l'utilitaire apigee-service et les dépendances d'Edge 4.50.00 :
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      uName:pWord correspondent au nom d'utilisateur et au mot de passe que vous avez reçus de la part d'Apigee. Si vous omettez pWord, vous êtes invité à le faire.

    4. Mettez à jour l'utilitaire apigee-setup :
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Utilisez la commande source pour exécuter le script apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. Mettez à jour tous les nœuds Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    configFile spécifie le fichier de configuration que vous avez utilisé pour installer Apigee Edge pour le cloud privé. Exemple : /opt/silent.conf.

  3. Sur tous les nœuds périphériques, exécutez le script update.sh pour le processus edge. Pour ce faire, exécutez la commande suivante sur chaque nœud :
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Exécutez le script update.sh pour l'interface utilisateur sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Exécutez le script update.sh pour l'authentification unique sur tous les nœuds. Sur chaque nœud, exécutez la commande suivante :
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Si vous utilisez Apigee mTLS, suivez la procédure décrite dans la section Mettre à niveau Apigee mTLS.

    Pour plus d'informations, consultez la section Présentation d'Apigee mTLS.

Logiciels compatibles

Aucune modification.

Abandons et retraits

Aucun nouvel abandon ni retrait.

Nouvelles fonctionnalités

Cette section présente les nouvelles fonctionnalités de cette version.

Chiffrer des mots de passe JMX

Vous pouvez désormais chiffrer les mots de passe JMX. Pour en savoir plus, consultez les pages Activer le chiffrement de mot de passe JMX et Activer l'authentification JMX pour Cassandra. (150633039)

Bugs résolus

Le tableau suivant répertorie les bugs corrigés dans cette version:

ID du problème Description
135972575

Edge for Private Cloud a montré un comportement différent lors du déploiement avec override=true&delay=300.

Ce problème a été corrigé.

163578296

L' API axstatus n'indiquait pas correctement l'état d'échec d'une nouvelle installation.

Ce problème a été corrigé.

160955355

La session de trace de l'UI ne correspondait pas au journal de session de trace : les règles exécutées entre deux appels de service étaient manquantes.

En effet, certaines règles étaient enregistrées et envoyées dans le mauvais ordre. Ce problème a été corrigé.

147736003

Une bibliothèque obsolète sur enterprise.apigee.com était à l'origine de problèmes de sécurité.

La bibliothèque a été mise à jour.

161858295

Certaines variables silencieuses ont été mal orthographiées.

La variable d'installation silencieuse SSO_JWT_SIGNING_KEY_FILEPATH n'est plus mal orthographiée.

160951701

L'installation de mTLS échouait en raison d'une version binaire de Consul obsolète.

Le binaire Consul a été mis à niveau de la version 1.6.2 vers la dernière version stable, la version 1.8.0.

160916451

L'installation de mTLS échouait en raison d'une entrée manquante dans le champ Consul bindaddr.

apigee-mtls gère désormais correctement les serveurs avec plusieurs interfaces réseau et adresses.

Problèmes connus

Le tableau suivant répertorie les problèmes connus de cette version:

ID du problème Description
149245401

Problème de pooling de connexions aux règles LDAP

Les propriétés du pool de connexions LDAP spécifiées à l'aide de la ressource LDAP ne prennent pas effet. Par conséquent, les connexions sont ouvertes et fermées à chaque usage pour une utilisation unique, ce qui crée un grand nombre de connexions par heure au serveur LDAP.

Solution :

Pour modifier les propriétés du pool de connexions LDAP, procédez comme suit afin de définir une modification globale pour toutes les règles LDAP.

  1. Créez un fichier de propriétés de configuration s'il n'existe pas encore :
    /opt/apigee/customer/application/message-processor.properties
  2. Ajoutez les éléments suivants au fichier (remplacez les valeurs des propriétés JNDI (Java Naming and Directory Interface) en fonction de vos exigences de configuration des ressources LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Assurez-vous que le fichier /opt/apigee/customer/application/message-processor.properties appartient à "apigee:apigee".
  4. Redémarrez chaque processeur de messages.

Pour vérifier que les propriétés JNDI de votre pool de connexions sont prises en compte, vous pouvez exécuter un test tcpdump afin d'observer le comportement du pool de connexions LDAP au fil du temps.