Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
19 lutego 2021 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.
Zaktualizuj procedurę
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów na tej liście RPM:
- edge-analytics-4.50.00-0.0.40037.noarch.rpm
- edge-gateway-4.50.00-0.0.20110.noarch.rpm
- edge-management-server-4.50.00-0.0.20110.noarch.rpm
- edge-message-processor-4.50.00-0.0.20110.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20110.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20110.noarch.rpm
- edge-router-4.50.00-0.0.20110.noarch.rpm
- apigee-tomcat-7.0.105-0.0.910.noarch.rpm
- apigee-sso-4.50.00-0.0.20135.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2513.noarch.rpm
Aby zobaczyć, czy masz obecnie zainstalowane wersje pakietu RPM, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj tę procedurę w węzłach brzegowych:
-
We wszystkich węzłach brzegowych:
- Wyczyść repozytorium Yum:
sudo yum clean all
- Pobierz najnowszy plik Edge 4.50.00
bootstrap_4.50.00.sh
do przeglądarki/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Zainstaluj narzędzie i zależności programu Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
gdzie uName:pWord to nazwa użytkownika i hasło otrzymane z Apigee. Jeśli pominiesz właściwość pWord, poprosimy Cię o jej podanie.
- Zaktualizuj narzędzie
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Użyj polecenia
source
, by wykonać skryptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytorium Yum:
Zaktualizuj wszystkie węzły Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
gdzie configFile określa plik konfiguracji użyty do zainstalowania Apigee Edge dla Private Cloud. Na przykład:
/opt/silent.conf
.- Na wszystkich węzłach brzegowych uruchom skrypt
update.sh
dla procesuedge
. Aby to zrobić, wykonaj to polecenie w każdym węźle:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Uruchom skrypt
update.sh
na potrzeby logowania jednokrotnego we wszystkich węzłach. W każdym węźle wykonaj to polecenie:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Zmiany w obsługiwanym oprogramowaniu
Tomcat został uaktualniony do wersji 7.0.105 w tej wersji.
Wycofywanie i wycofanie
Ta wersja nie zawiera żadnych nowych elementów wycofanych ani wycofanych.
Nowe funkcje
W tej wersji wprowadziliśmy nowe funkcje:
- Apigee obsługuje teraz ustawianie czasu oczekiwania na połączenie z zasobami LDAP. Domyślnie nie ma limitu czasu. Zobacz Zarządzanie zasobami LDAP.
- Dodaliśmy obsługę protokołu JMX z protokołem SSL na potrzeby uwierzytelniania Cassandra, co zapewnia dodatkowe bezpieczeństwo i szyfrowanie.
Naprawione błędy
W tabeli poniżej znajdziesz listę błędów, które zostały naprawione w tej wersji:
Identyfikator problemu | Opis |
---|---|
171452815 | Moduł logowania jednokrotnego Apigee nie oznaczał pliku cookie Problem został już rozwiązany. |
166766984 | Apache Tomcat została uaktualniona do wersji 7.0.105. |
165843063 | Serwer zarządzania nasłuchiwał na niewłaściwym porcie (8080) w odpowiedzi na polecenie wait_for_ready . |
172587165 | Zmienne niestandardowe czasami nie pojawiały się w raportach utworzonych w interfejsie. Ulepszyliśmy ten proces i zwiększyliśmy jego wydajność.
|
174241354 | Puste komunikaty w zasadzie MessageLogging powodowały zapełnianie logów z ostrzeżeniami. Puste wiadomości są teraz prawidłowo obsługiwane. |
168258482 | Niektóre nieprawidłowe uprawnienia do katalogu w |
161858295 | Niektóre dyskretne zmienne zostały zapisane z błędem. Zmienna „ |
168904909 | Nie udało się skonfigurować limitu czasu odczytu zasady LDAP. Dodaliśmy funkcję, która obsługuje limit czasu połączenia wejścia-wyjścia z zasobem LDAP na wypadek JNDI. Domyślnie nie ma limitu czasu. |
177527888 | Właściwość |
157521855 | Konfigurowanie zestawów szyfrów podczas włączania TLS dla interfejsu Management API nie działało prawidłowo. |
178627968 | Procesory wiadomości domyślnie wysyłały do Analytics nieużywane pola. |
Naprawiono problemy z bezpieczeństwem
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały naprawione w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
Identyfikator problemu | Opis |
---|---|
CVE-2020-13935 | Długość ładunku w ramce WebSocket nie została poprawnie zweryfikowana. Nieprawidłowe długości ładunków mogą wywołać pętlę nieskończoną. Wiele żądań o nieprawidłowej długości ładunku może doprowadzić do odmowy działania usługi. Dotyczy wersji: Apache Tomcat 10.0.0-M1 do 10.0.0-M6, Apache Tomcat 9.0.0.M1 do 9.0.36, Apache Tomcat od 8.5.0 do 8.5.56 i Apache Tomcat 7.0.27 do 7.0. |
178784031 | Asercje używane do weryfikacji odpowiedzi HTTP nie były wymagane, co prowadziło do potencjalnego problemu z bezpieczeństwem. Asercje muszą teraz być podpisane. |
Znane problemy
Listę znanych problemów z chmurą prywatną brzegową znajdziesz w artykule o znanych problemach z chmurą Private Cloud.