4.50.00.03 - Notas da versão do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Em 29 de setembro de 2020, lançamos uma nova versão do Apigee Edge para nuvem privada.

Procedimento de atualização

A atualização desta versão atualizará os componentes na seguinte lista de RPMs:

  • edge-gateway-4.50.00-0.0.20093.noarch.rpm
  • edge-management-server-4.50.00-0.0.20093.noarch.rpm
  • edge-message-processor-4.50.00-0.0.20093.noarch.rpm
  • edge-postgres-server-4.50.00-0.0.20093.noarch.rpm
  • edge-qpid-server-4.50.00-0.0.20093.noarch.rpm
  • edge-router-4.50.00-0.0.20093.noarch.rpm
  • edge-analytics-4.50.00-0.0.40031.noarch.rpm
  • apigee-mtls-4.50.00-0.0.20187.noarch.rpm
  • apigee-mtls-consul-4.50.00-0.0.20127.noarch.rpm
  • apigee-cassandra-2.1.16-0.0.2509.noarch.rpm
  • apigee-sso-4.50.00-0.0.20079.noarch.rpm
  • edge-ui-4.50.00-0.0.20165.noarch.rpm

É possível verificar as versões de RPM instaladas atualmente e conferir se elas precisam ser atualizadas. Para isso, digite:

apigee-all version

Para atualizar a instalação, execute o seguinte procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe o repositório do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.50.00.sh mais recente do Edge 4.50.00 para /tmp/bootstrap_4.50.00.sh:
      curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.50.00:
      sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord

      Em que uName:pWord é o nome de usuário e a senha que você recebeu da Apigee. Se você omitir o campo pWord, será necessário inseri-lo.

    4. Atualize o utilitário apigee-setup:
      sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
    5. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Atualize todos os nós do Cassandra:

    /opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile

    em que configFile especifica o arquivo de configuração que você usou para instalar o Apigee Edge para nuvem privada. Por exemplo, /opt/silent.conf.

  3. Em todos os nós de borda, execute o script update.sh para o processo edge. Para fazer isso, execute o seguinte comando em cada nó:
    /opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
  4. Execute o script update.sh para a IU em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
  5. Execute o script update.sh para SSO em todos os nós. Em cada nó, execute o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
  6. Se você estiver usando o mTLS da Apigee, siga o procedimento descrito em Fazer upgrade do mTLS da Apigee.

    Para mais informações, consulte Introdução ao mTLS da Apigee.

Softwares compatíveis

Sem alterações.

Descontinuações e descontinuações

Não há novas descontinuações ou desativações.

Novos recursos

Esta seção lista os novos recursos desta versão.

Como criptografar senhas do JMX

Agora você pode criptografar senhas do JMX. Para mais detalhes, consulte Como ativar a criptografia de senha do JMX e Como ativar a autenticação JMX para o Cassandra. (150633039)

Bugs corrigidos

A tabela a seguir lista os bugs corrigidos nesta versão:

Id do problema Descrição
135972575

O Edge para nuvem privada apresentou comportamento diferente durante a implantação com override=true&delay=300.

Isso foi corrigido.

163578296

A API axstatus informava incorretamente o status de falha de uma nova instalação.

Isso foi corrigido.

160955355

A sessão do UI Trace não correspondeu ao registro da sessão de rastreamento: estavam faltando políticas executadas entre duas chamadas de serviço.

Isso estava acontecendo porque algumas políticas estavam sendo salvas e enviadas na ordem errada. Isso foi corrigido.

147736003

Uma biblioteca desatualizada em enterprise.apigee.com estava causando problemas de segurança.

A biblioteca foi atualizada.

161858295

Algumas variáveis silenciosas foram digitadas incorretamente.

A variável de instalação silenciosa SSO_JWT_SIGNING_KEY_FILEPATH não tem mais erros ortográficos.

160951701

A instalação do mTLS estava falhando devido a uma versão binária do Consul desatualizada.

O binário do Consul foi atualizado da v1.6.2 para a versão estável mais recente, a v1.8.0.

160916451

A instalação do mTLS estava falhando devido a uma entrada ausente no campo bindaddr do Consul.

Agora, apigee-mtls gerencia corretamente os servidores com várias interfaces de rede e endereços.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos desta versão:

Id do problema Descrição
149245401

Problema de pool de conexão da política LDAP

As propriedades do pool de conexões LDAP especificadas com o recurso LDAP não estão em vigor. Como resultado, as conexões estão sendo abertas e fechadas toda vez para uso único, criando um grande número de conexões por hora com o servidor LDAP.

Alternativa:

Para alterar as propriedades do pool de conexões LDAP, siga as etapas a seguir para definir uma alteração global em todas as políticas de LDAP.

  1. Crie um arquivo de propriedades de configuração se ele ainda não existir:
    /opt/apigee/customer/application/message-processor.properties
  2. Adicione o seguinte ao arquivo (substitua os valores das propriedades de nomenclatura e diretório de Java (JNDI, na sigla em inglês) com base no requisito de configuração de recursos LDAP).
    bin_setenv_ext_jvm_opts="-Dcom.sun.jndi.ldap.connect.pool.maxsize=20
    -Dcom.sun.jndi.ldap.connect.pool.prefsize=2
    -Dcom.sun.jndi.ldap.connect.pool.initsize=2
    -Dcom.sun.jndi.ldap.connect.pool.timeout=120000
    -Dcom.sun.jndi.ldap.connect.pool.protocol=ssl"
  3. Verifique se o arquivo /opt/apigee/customer/application/message-processor.properties é de propriedade de apigee:apigee.
  4. Reinicie cada processador de mensagens.

Para verificar se as propriedades JNDI do pool de conexões estão funcionando, execute um tcpdump para observar o comportamento do pool de conexões LDAP ao longo do tempo.