Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. informazioni
Il 18 agosto 2021 abbiamo rilasciato una nuova versione di Apigee Edge per il cloud privato.
Procedura di aggiornamento
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti nel seguente elenco di RPM:
- edge-gateway-4.50.00-0.0.20137.noarch.rpm
- edge-management-server-4.50.00-0.0.20137.noarch.rpm
- edge-message-processor-4.50.00-0.0.20137.noarch.rpm
- edge-postgres-server-4.50.00-0.0.20137.noarch.rpm
- edge-qpid-server-4.50.00-0.0.20137.noarch.rpm
- edge-router-4.50.00-0.0.20137.noarch.rpm
- edge-analytics-4.50.00-0.0.40045.noarch.rpm
- apigee-postgresql-9.6.1-0.0.2519.noarch.rpm
- apigee-cassandra-2.1.22-0.0.2526.noarch.rpm
- apigee-service-4.50.00-0.0.1426.noarch.rpm
- apigee-provision-4.50.00-0.0.615.noarch.rpm
- apigee-validate-4.50.00-0.0.623.noarch.rpm
- apigee-sso-4.50.00-0.0.21017.noarch.rpm
- apigee-tomcat-8.5.64-0.0.915.noarch.rpm
- edge-ui-4.50.00-0.0.20193.noarch.rpm
- edge-management-ui-static-4.50.00-0.0.20032.noarch.rpm
- edge-management-ui-4.50.00-0.0.20017.noarch.rpm
- apigee-drupal-7.82-0.0.306.noarch.rpm
- apigee-drupal-devportal-4.50.00-0.0.407.noarch.rpm
- Apigee-drupal-contrib-4.50.00-0.0.403.noarch.rpm
Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:
apigee-all version
Per aggiornare l'installazione, esegui la procedura seguente sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.50.00.sh
di Edge 4.50.00 più recente in/tmp/bootstrap_4.50.00.sh
:curl https://software.apigee.com/bootstrap_4.50.00.sh -o /tmp/bootstrap_4.50.00.sh
- Installa l'utilità e le dipendenze
apigee-service
Edge 4.50.00:sudo bash /tmp/bootstrap_4.50.00.sh apigeeuser=uName apigeepassword=pWord
dove uName:pWord sono il nome utente e la password ricevuti da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Aggiorna l'utilità
apigee-setup
:sudo /opt/apigee/apigee-service/bin/apigee-service apigee-setup update
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Aggiorna l'utilità
apigee-validate
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-validate update
- Aggiorna l'utilità
apigee-provision
sul server di gestione:/opt/apigee/apigee-service/bin/apigee-service apigee-provision update
- Aggiorna tutti i nodi Cassandra:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
dove configFile specifica il file di configurazione che hai utilizzato per installare Apigee Edge per il cloud privato. Ad esempio,
/opt/silent.conf
. - Aggiorna i nodi Postgres (master e standby):
/opt/apigee/apigee-setup/bin/update.sh -c ps -f /opt/silent.conf
- Su tutti i nodi Edge, esegui lo script
update.sh
per il processoedge
:/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
- Esegui lo script
update.sh
per SSO su tutti i nodi:/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
- Esegui lo script
update.sh
per l'interfaccia utente su tutti i nodi:/opt/apigee/apigee-setup/bin/update.sh -c ui -f configFile
- Se utilizzi l'esperienza New Edge, esegui questo comando:
/opt/apigee/apigee-setup/bin/update.sh -c ue -f configFile
- Su tutti i nodi del portale dei servizi per gli sviluppatori Apigee, aggiorna il processo devportal eseguendo questo comando:
/opt/apigee/apigee-setup/bin/update.sh -c dp -f configFile
Modifiche al software supportato
Non sono state apportate modifiche al software supportato in questa release.
Ritiri e ritiri
In questa release non sono presenti nuovi ritiri o ritiri.
Nuove funzionalità
Questa release introduce le seguenti nuove funzioni:
Una nuova finestra popup ti avvisa delle date di fine del ciclo di vita (EOL) per Edge per Private Cloud
I clienti di Edge per Private Cloud inizieranno a vedere i messaggi di avviso visualizzati sei mesi prima della data di fine della versione installata. Il messaggio EOL verrà mostrato una volta per sessione del browser: se chiudi la scheda o il browser, la sessione andrà persa. Se poi riapri Apigee in un browser, il messaggio verrà visualizzato di nuovo.
Nuova opzione per disconnettere gli utenti quando vengono modificate le loro password
È stato aggiunto un nuovo flag a apigee.feature.clearSessionOnPasswordUpdate
, che ti consente
di configurare se gli utenti vengono disconnessi dopo aver modificato la loro password.
L'impostazione predefinita è che gli utenti non vengono disconnessi.
Nuovo flag per impostare la versione TLS per SMTP
A mail.smtp.ssl.protocols
è stato aggiunto un nuovo flag che specifica il protocollo SSL abilitato per le connessioni SMTP. Questa funzionalità consente di configurare i protocolli SSL in base ai requisiti di sicurezza.
Configura il proxy di inoltro.
Sono stati aggiunti i seguenti flag che consentono di configurare un proxy di inoltro:
http.proxyHost
http.proxyPort
http.proxyUser
http.proxyPassword
Per impostazione predefinita, i valori dei flag sono vuoti.
Script pg-data-purge migliorato per eliminare definitivamente le tabelle dei fatti padre dall'analisi
Per eseguire lo script, inserisci il seguente comando:
/opt/apigee/apigee-service/bin/apigee-service apigee-postgresql pg-data-purge org_name env_name number_of_days_to_retain [Delete-from-parent-fact - N/Y] [Confirm-delete-from-parent-fact - N/Y]
Lo script offre le seguenti opzioni:
Delete-from-parent-fact
Predefinito : no. Verranno eliminati anche i dati precedenti ai giorni di conservazione dalla tabella dei fatti padre.Confirm-delete-from-parent-fact
. Valore predefinito: No. Se la risposta è no, lo script richiederà una conferma prima di eliminare i dati dall'elemento principale. Imposta su Sì se lo script di eliminazione definitiva è automatica.
Opzione per modificare l'etichetta utente nella pagina di accesso
Un nuovo flag, apigee.feature.customLoginUserLabel
, ti consente di configurare l'etichetta utente
nella pagina di accesso in base alla sua preferenza. L'impostazione predefinita è Indirizzo email.
Correzioni di bug
In questa sezione sono elencati i bug del cloud privato corretti in questa release.
ID problema | Descrizione |
---|---|
179989459 |
L'eliminazione di un prodotto API da un bundle di prodotti API non funzionava. Il problema è stato risolto. |
67151202 |
I requisiti di complessità delle password non venivano applicati in modo forzato al momento dell'installazione Il problema è stato risolto. |
175942835 |
I clienti erano in grado di fare richieste GET a report di riepilogo giornaliero senza alcuna protezione CSRF Il problema è stato risolto. |
161351690 |
Il criterio HMAC non era presente nell'elenco dei criteri nell'interfaccia utente Il problema è stato risolto. |
170791446 |
Problema di reindirizzamento 404 nella scheda Sviluppatori dell'interfaccia utente. I clienti non erano in grado di modificare/eliminare o eseguire qualsiasi altra operazione nella scheda Sviluppatori dell'interfaccia utente perché l'email dello sviluppatore conteneva caratteri speciali. Il problema è stato risolto |
168149141 |
L'installazione della monetizzazione non è riuscita su un secondo server di gestione Risolti alcuni potenziali problemi dovuti alla condizione di gara durante l'installazione di Mint Management Server |
167960487 |
Le parole chiave riservate AND e OR all'interno del testo delle dimensioni causavano la mancata riuscita dei report di analisi Il problema è stato risolto. |
168846482 |
Il ripristino di Postgres non è riuscito se mancano i database Apigee Abbiamo migliorato la registrazione degli errori nello script di ripristino di Postgres. |
161155125 |
Upgrade non riusciti per apigee-ldap Il problema è stato risolto. |
180207712 |
Il cliente non ha potuto aggiungere nuovi nodi Cassandra La configurazione di Cassandra non andrà a buon fine con un messaggio di errore migliorato se viene fornita una proprietàCASS_HOSTS errata.
|
173657467 |
Il server di gestione non era disponibile se i nodi Cassandra in un altro data center non erano attivi Lo script di attivazione dell'autenticazione Cassandra è stato migliorato per gestire questa situazione. |
182456858 |
Il server di gestione non si connetteva a una regione Postgres locale. Miglioramenti all'algoritmo del server di gestione per scegliere Postgres migliore da connettere per le query di analisi. |
189743303 |
Problema di filtro dell'API Analytics Il problema è stato risolto. |
156623186 |
Le limitazioni delle autorizzazioni non funzionavano per la risorsa Audit Il problema è stato risolto. |
123015330 |
I numeri formattati in modo errato nel file |
183147699 |
Risolto il problema delle registrazioni dei datastore durante l'installazione/gli aggiornamenti del server di gestione quando vengono utilizzati nomi di regioni non nel formato dc-x. Consulta la pagina relativa ai riferimenti per i file di configurazione del perimetro. |
180373096 |
L'implementazione di massa dei proxy API è stata lenta Il problema è stato risolto. |
182857918 |
Log del processore di messaggi migliorati per acquisire meglio gli stati di errore |
193870176 |
Aggiunta una configurazione a livello di router per disattivare le opzioni di ascolto dell'host virtuale sulle porte standard 80 e 443. |
168560804 |
È stato restituito un errore 403 durante la creazione del flusso condiviso L'errore si è verificato perché era stato trasmesso un valore non definito all'API. Il problema è stato risolto. |
186503861 |
Il criterio ServiceCallout suddivideva i valori dell'intestazione e inviava le intestazioni con la stessa chiave e valori diversi al backend quando veniva utilizzato l'elemento conf_http_HTTPHeader.{ANY} ) per controllare
il comportamento predefinito a più valori e duplicato di tutte le intestazioni. Questa configurazione verrà applicata solo se non è presente una configurazione dell'intestazione specifica.
|
Problemi di sicurezza risolti
Di seguito è riportato un elenco di problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.
ID problema | Descrizione |
---|---|
CVE-2020-11022 | Vulnerabilità di jQuery corretta |
CVE-2020-11023 | Vulnerabilità di jQuery corretta |
CVE-2018-20801 | Problemi di vulnerabilità Highcharts nella UI Edge (versione classica) |
Vulnerabilità cross-site scripting (XSS) in jQuery È stata corretta una vulnerabilità in jquery che segnalava cross-site scripting (XSS). |
|
Vulnerabilità nel servlet Tomcat. Il servlet Tomcat 8.0.53 esistente presentava una vulnerabilità di sicurezza. L'upgrade del servlet Tomcat alla versione 8.5.34 risolve questa vulnerabilità. |
Problemi noti
Consulta Problemi noti di Edge per Private Cloud per un elenco completo dei problemi noti.