Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Il 18 agosto 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.50.00-0.0.20137.noarch.rpm
- edge-management-server-4.50.00-0.0.20137.noarch.rpm
- edge-message-processor-4.50.00-0.0.20137.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20137.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20137.noarch.rpm
- edge-router-4.50.00-0.0.20137.noarch.rpm
- edge-analytics-4.50.00-0.0.40045.noarch.rpm
- apigee-postgresql-9.6.1-0.0.2519.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2526.noarch.rpm
- apigee-service-4.50.00-0.0.1426.noarch.rpm
- apigee-provision-4.50.00-0.0.615.noarch.rpm
- apigee-validate-4.50.00-0.0.623.noarch.rpm
- apigee-sso-4.50.00-0.0.21017.noarch.rpm
- apigee-tomcat-8.5.64-0.0.915.noarch.rpm
- edge-ui-4.50.00-0.0.20193.noarch.rpm
- edge-management-ui-static-4.50.00-0.0.20032.noarch.rpm
- edge-management-ui-4.50.00-0.0.20017.noarch.rpm
- apigee-drupal-7.82-0.0.306.noarch.rpm
- apigee-drupal-devportal-4.50.00-0.0.407.noarch.rpm
- Apigee-drupal-contrib-4.50.00-0.0.403.noarch.rpm
Puoi controllare le versioni RPM attualmente installate per verificare se devono essere aggiornati inserendo:
apigee-all version
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica la versione più recente del file Edge 4.50.00
bootstrap_4.50.00.sh
in/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installa l'utilità e le dipendenze Edge 4.50.00
apigee-service
:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Aggiorna l'utilità
apigee-validate
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aggiorna l'utilità
apigee-provision
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
. - Aggiorna i nodi Postgres (master e standby):
/opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Su tutti i nodi Edge, esegui lo script
update.sh
per il processoedge
:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Esegui lo script
update.sh
per l'interfaccia utente su tutti i nodi:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Se utilizzi l'esperienza New Edge, esegui questo comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Su tutti i nodi del portale Apigee Developer Services, aggiorna il processo devportal eseguendo
il seguente comando:
/opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
Modifiche a software supportato
Non sono state apportate modifiche al software supportato in questa release.
Cessazioni e ritiri
In questa release non sono presenti nuovi ritiri o ritiri.
Nuove funzionalità
Questa release introduce le seguenti nuove funzioni:
Una nuova finestra popup ti avvisa delle date di fine del ciclo di vita per Edge per Private Cloud
I clienti di Edge per il cloud privato inizieranno a vedere messaggi di avviso visualizzati sei mesi prima data di fine del ciclo di vita della versione installata. Il messaggio EOL verrà mostrato una volta per sessione del browser: se chiudi la scheda o il browser, la sessione andrà persa. Se poi riapri Apigee in un browser, il messaggio verrà visualizzato di nuovo.
Nuova opzione per disconnettere gli utenti quando le loro password vengono modificate
È stato aggiunto un nuovo flag a apigee.feature.clearSessionOnPasswordUpdate
, che consente
puoi configurare se gli utenti sono disconnessi dopo aver modificato la password.
L'impostazione predefinita è che gli utenti non sono disconnessi.
Nuovo flag per impostare la versione TLS per SMTP
È stato aggiunto un nuovo flag a mail.smtp.ssl.protocols
che specifica il protocollo SSL
abilitate per le connessioni SMTP. Questa funzione consente di configurare i protocolli SSL in base a
i tuoi requisiti di sicurezza.
Configura il proxy di inoltro.
Sono stati aggiunti i flag seguenti, che consentono di configurare un proxy di inoltro:
http.proxyHost
http.proxyPort
http.proxyUser
http.proxyPassword
Per impostazione predefinita, i valori dei flag sono vuoti.
Script pg-data-purge migliorato per eliminare definitivamente le tabelle dei fatti principali dall'analisi
Per eseguire lo script, inserisci questo comando:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql pg-data-purge org_name env_name number_of_days_to_retain [Delete-from-parent-fact - N/Y] [Confirm-delete-from-parent-fact - N/Y]
Lo script presenta le seguenti opzioni:
Delete-from-parent-fact
Predefinito : No. Verranno eliminati anche i dati precedenti alla conservazione giorni dalla tabella dei fatti principali.Confirm-delete-from-parent-fact
. Impostazione predefinita: No. In caso contrario, lo script richiederà una conferma prima di eliminare i dati dall'informazione principale. Imposta su Sì se lo script di eliminazione definitiva è automatico.
Opzione per modificare l'etichetta utente nella pagina di accesso
Un nuovo flag, apigee.feature.customLoginUserLabel
, ti consente di configurare l'etichetta utente
nella pagina di accesso in base alle preferenze. Il valore predefinito è Indirizzo email.
Correzioni di bug
In questa sezione sono elencati i bug del cloud privato risolti in questa release.
ID problema | Descrizione |
---|---|
179989459 |
L'eliminazione di un prodotto API da un bundle di prodotti API non funzionava. Il problema è stato risolto. |
67151202 |
I requisiti di complessità delle password non sono stati applicati al momento dell'installazione Il problema è stato risolto. |
175942835 |
I clienti sono riusciti a effettuare richieste GET a Dailysummaryreports senza alcuna protezione CSRF Il problema è stato risolto. |
161351690 |
Il criterio HMAC non appariva nell'elenco dei criteri nella UI Il problema è stato risolto. |
170791446 |
Problema di reindirizzamento 404 nella scheda Sviluppatori dell'interfaccia utente. I clienti non sono stati in grado di modificare/eliminare o eseguire altre operazioni nella scheda Sviluppatori nell'interfaccia utente perché l'email dello sviluppatore conteneva caratteri speciali. Il problema è stato risolto |
168149141 |
Si è verificato un errore durante l'installazione della monetizzazione su un secondo server di gestione Sono stati risolti alcuni potenziali problemi dovuti alla gara durante l'installazione di Server di gestione Mint |
167960487 |
E/O le parole chiave prenotate all'interno del testo delle dimensioni causavano l'errore dei report di Analytics Il problema è stato risolto. |
168846482 |
Il ripristino di Postgres non è riuscito se mancavano i database Apigee Abbiamo migliorato il logging degli errori nello script di ripristino di Postgres. |
161155125 |
Gli upgrade non funzionavano per apigee-ldap Il problema è stato risolto. |
180207712 |
Il cliente non poteva aggiungere nuovi nodi Cassandra La configurazione di Cassandra non riuscirà e verrà generato un messaggio di errore migliorato in caso di erroreCASS_HOSTS proprietà fornita.
|
173657467 |
Il server di gestione non veniva rilevato se i nodi Cassandra in un altro data center non erano attivi Lo script di abilitazione di Cassandra è stato migliorato per gestire questa situazione. |
182456858 |
Il server di gestione non si connetteva a una regione Postgres locale. Sono stati apportati miglioramenti all'algoritmo del server di gestione per scegliere il miglior Postgres a cui connettersi per le query di analisi. |
189743303 |
Problema relativo ai filtri dell'API Analytics Il problema è stato risolto. |
156623186 |
Le limitazioni delle autorizzazioni non funzionavano per la risorsa Controlli Il problema è stato risolto. |
123015330 |
Il formato errato dei numeri all'interno del file |
183147699 |
Risolto il problema delle registrazioni dei datastore durante l'installazione/gli aggiornamenti del server di gestione quando vengono utilizzati nomi delle regioni non in formato dc-x. Vedi Configurazione perimetrale Riferimento file. |
180373096 |
L'implementazione in massa dei proxy API è stata lenta Il problema è stato risolto. |
182857918 |
Log del processore di messaggi migliorati per acquisire meglio gli stati di errore |
193870176 |
È stata aggiunta una configurazione a livello di router per disabilitare le opzioni di ascolto dell'host virtuale sulle porte standard 80 e 80 443. |
168560804 |
È stato restituito un errore 403 durante la creazione del flusso condiviso L'errore si è verificato perché veniva passato un valore indefinito all'API. Questo è stato corretti. |
186503861 |
Il criterio ServiceCallout suddivideva i valori di intestazione e inviava le intestazioni con la stessa chiave
e valori diversi al backend quando conf_http_HTTPHeader.{ANY} ) per il controllo
il valore predefinito multivalore & comportamento duplicato di tutte le intestazioni. Questa configurazione
si applicano se non è presente una configurazione di intestazione specifica.
|
Problemi di sicurezza risolti
Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.
ID problema | Descrizione |
---|---|
CVE-2020-11022 | Vulnerabilità di jQuery corretta |
CVE-2020-11023 | Vulnerabilità di jQuery corretta |
CVE-2018-20801 | Problemi di vulnerabilità Highcharts nella UI Edge (classica) |
Vulnerabilità cross-site scripting (XSS) in jQuery È stata corretta una vulnerabilità in jquery che segnalava il cross-site scripting (XSS). |
|
Vulnerabilità nel servlet Tomcat. Il servlet Tomcat 8.0.53 esistente presentava una vulnerabilità di sicurezza. Upgrade di Tomcat in corso servlet alla versione 8.5.34 corregge questa vulnerabilità. |
Problemi noti
Vedi Problemi noti di Edge per Private Cloud per un elenco completo dei problemi noti.