Apigee supporta l'upgrade di Edge for Private Cloud direttamente dalla versione 4.52.02 alla versione 4.53.00. Questa pagina descrive come eseguire questi upgrade.
Per una panoramica dei percorsi di upgrade compatibili, consulta la matrice di compatibilità dell'upgrade per le release di Edge for Private Cloud.
Chi può eseguire l'aggiornamento
La persona che esegue l'aggiornamento deve essere la stessa che ha installato Edge inizialmente o una persona che esegue l'aggiornamento come utente root.
Dopo aver installato gli RPM di Edge, chiunque può configurarli.
Quali componenti devi aggiornare
Devi aggiornare tutti i componenti di Edge. Edge non supporta una configurazione che contiene componenti di più versioni.
Aggiorna i prerequisiti
Prima di eseguire l'upgrade di Apigee Edge, verifica i seguenti prerequisiti:
- Esegui il backup di tutti i nodi
Per motivi di sicurezza, ti consigliamo di eseguire un backup completo di tutti i nodi prima di eseguire l'aggiornamento. Utilizza la procedura per la versione corrente di Edge per eseguire il backup.In questo modo avrai un piano di riserva nel caso in cui l'aggiornamento a una nuova versione non funzioni correttamente. Per ulteriori informazioni sul backup, consulta Backup e ripristino.
- Assicurati che Edge sia in esecuzione
Assicurati che Edge sia in esecuzione durante la procedura di aggiornamento utilizzando il comando:/opt/apigee/apigee-service/bin/apigee-all status
- Verifica i prerequisiti di Cassandra
Se in precedenza hai eseguito l'upgrade da una versione precedente di Edge for Private Cloud alla versione 4.52.02 e ora prevedi di eseguire l'upgrade alla versione 4.53.00, assicurati di aver completato i passaggi post-upgrade richiesti per Cassandra. Questi passaggi sono descritti nella documentazione relativa all'upgrade alla versione 4.52.02 nella sezione Passaggi successivi all'upgrade. Se non sai con certezza se questi passaggi sono stati completati durante l'upgrade precedente, completali di nuovo prima di procedere con l'upgrade alla versione 4.53.00. - Configurazione di chiavi e certificati IdP in Edge for Private Cloud 4.53.00
In Edge for Private Cloud 4.53.00, le chiavi e i certificati IdP utilizzati nel componente
apigee-sso
vengono ora configurati tramite un keystore. Dovrai esportare la chiave e il certificato che hai utilizzato in precedenza in un keystore. Segui i passaggi descritti nella sezione Passaggi per aggiornare Apigee SSO dalle versioni precedenti per conoscere la procedura dettagliata prima di aggiornare il componente SSO. - Requisiti di Python
Prima di tentare l'upgrade, assicurati che su tutti i nodi, inclusi i nodi Cassandra, sia installato Python 3.
Propagazione automatica delle impostazioni della proprietà
Se hai impostato proprietà modificando i file .properties
in /opt/apigee/customer/application
, questi valori vengono mantenuti dall'aggiornamento.
Upgrade obbligatorio a Cassandra 4.0.13
Apigee Edge for Private Cloud 4.53.00 include un upgrade di Cassandra alla versione 4.0.13.
Upgrade e rollback
- L'upgrade da Cassandra 3.11.X a Cassandra 4.0.X è un processo semplice. Cassandra 4.0.X, rilasciata con Edge for Private Cloud 4.53.00, è compatibile con i componenti di runtime e gestione di Private Cloud 4.52.02.
- Non è possibile eseguire il rollback diretto in situ da Cassandra 4.0.X a 3.11.X. Il rollback utilizzando repliche o backup è una procedura complessa e potrebbe comportare tempi di riposo e/o perdita di dati. È preferibile risolvere i problemi e eseguire l'upgrade a Cassandra 4.0.X rispetto al rollback.
- È importante acquisire familiarità con le procedure di rollback prima di tentare l'upgrade. È fondamentale considerare le sfumature del rollback durante l'upgrade per assicurarsi che siano disponibili percorsi di rollback appropriati.
Data center singolo
L'upgrade di Cassandra da 3.11.X a 4.0.X all'interno di un singolo data center è semplice, ma il rollback è complesso e potrebbe comportare tempi di riposo e perdita di dati. Per i carichi di lavoro di produzione, ti consigliamo vivamente di aggiungere un nuovo data center con almeno nodi Cassandra disponibili nel nuovo data center prima di avviare l'upgrade. In questo modo, potrai eseguire il rollback di Cassandra senza incorrere in perdite di dati o interruzioni del traffico API. Questo data center aggiuntivo può essere dismesso al termine dell'upgrade o al raggiungimento del Checkpoint 2.
Se l'aggiunta di un nuovo data center non è fattibile, ma è comunque richiesta la funzionalità di rollback, saranno necessari i backup per il ripristino di Cassandra 3.11.X. Tuttavia, questo metodo è probabile che comporti sia tempi di riposo sia perdita di dati.
Più data center
L'utilizzo di più data center con Edge for Private Cloud 4.52.02 offre una maggiore flessibilità per i rollback durante l'upgrade a Edge for Private Cloud 4.53.00.
- I rollback dipendono dalla presenza di almeno un data center che esegue la versione precedente di Cassandra (3.11.X).
- Se l'intero cluster Cassandra viene sottoposto ad upgrade alla versione 4.0.X, non devi eseguire il rollback a Cassandra 3.11.X. Devi continuare a utilizzare la versione più recente di Cassandra con gli altri componenti di Private Cloud 4.53.00 o 4.52.02.
Metodologia di upgrade consigliata
- Esegui l'upgrade di un data center Cassandra alla volta:inizia eseguendo l'upgrade dei nodi Cassandra singolarmente all'interno di un singolo data center. Completa gli upgrade di tutti i nodi Cassandra in un data center prima di passare al successivo.
- Metti in pausa e convalida:dopo l'upgrade di un data center, metti in pausa per assicurarti che il cluster Private Cloud, in particolare il data center sottoposto ad upgrade, funzioni correttamente.
- Ricorda: puoi eseguire il rollback alla versione Cassandra precedente solo se hai almeno un data center che esegue ancora la versione precedente.
- Contenuti sensibili al tempo: anche se puoi mettere in pausa per un breve periodo (si consigliano alcune ore) per convalidare la funzionalità, non puoi rimanere in uno stato di versione mista a tempo indeterminato. Questo perché un cluster Cassandra non uniforme (con nodi su versioni diverse) presenta limitazioni operative.
- Test approfonditi:Apigee consiglia vivamente di eseguire test completi delle prestazioni e della funzionalità prima di eseguire l'upgrade del data center successivo. Una volta eseguito l'upgrade di tutti i data center, non è possibile eseguire il rollback alla versione precedente.
Rollback come processo con due checkpoint
- Controllo 1: lo stato iniziale, con tutti i componenti nella versione 4.52.02. Il rollback completo è possibile a condizione che almeno un data center Cassandra rimanga nella versione precedente.
- Punto di controllo 2:dopo l'aggiornamento di tutti i nodi Cassandra in tutti i data center. Puoi eseguire il rollback a questo stato, ma non puoi tornare al punto di controllo 1.
Esempio
Considera un cluster di due data center (DC):
- Stato iniziale: i nodi Cassandra in entrambi i DC sono nella versione 3.11.X. Tutti gli altri nodi sono su Edge for Private Cloud versione 4.52.02. Supponiamo tre nodi Cassandra per DC.
- Esegui l'upgrade di DC-1: esegui l'upgrade dei tre nodi Cassandra in DC-1 uno alla volta.
- Metti in pausa e convalida:metti in pausa per assicurarti che il cluster, in particolare DC-1, funzioni correttamente (controlla prestazioni e funzionalità). Puoi eseguire il rollback allo stato iniziale utilizzando i nodi Cassandra in DC-2. Tieni presente che questa interruzione deve essere temporanea a causa delle limitazioni di un cluster Cassandra con versioni miste.
- Esegui l'upgrade di DC-2: esegui l'upgrade dei tre nodi Cassandra rimanenti in DC-2. Questo diventa il nuovo punto di controllo del rollback.
- Esegui l'upgrade di altri componenti:esegui l'upgrade dei nodi di gestione, di runtime e di analisi come di consueto in tutti i data center, un nodo e un data center alla volta. In caso di problemi, puoi eseguire il rollback allo stato del passaggio 4.
Prerequisiti per l'upgrade di Cassandra
Devi eseguire Cassandra 3.11.16 con Edge for Private Cloud 4.52.02 e assicurarti di quanto segue:- L'intero cluster è operativo e completamente funzionale con Cassandra 3.11.16.
- La strategia di compattazione è impostata su
LeveledCompactionStrategy
(un prerequisito per l'upgrade alla versione 4.52.02). - Tutti i passaggi post-upgrade dall'upgrade iniziale a Cassandra 3.11.16 nell'ambito dell'upgrade a 4.52.02 sono stati completati. In caso contrario, esegui di nuovo questi passaggi. Questo vale solo se hai eseguito l'upgrade alla versione 4.52.02 di Private Cloud da una versione precedente.
Passaggio 1: preparati all'upgrade
I passaggi riportati di seguito si aggiungono ai file standard che in genere crei, ad esempio il file di configurazione standard di Apigee per abilitare gli upgrade dei componenti.
- Esegui il backup di Cassandra utilizzando Apigee.
- Acquisisci istantanee VM dei nodi Cassandra (se possibile).
- Assicurati che la porta 9042 sia accessibile da tutti i componenti di Edge for Private Cloud, inclusi Management Server, Message Processor, Router, Qpid e Postgres, ai nodi Cassandra, se non è già configurata. Per ulteriori informazioni, consulta la sezione Requisiti delle porte.
Passaggio 2: esegui l'upgrade di tutti i nodi Cassandra
Tutti i nodi Cassandra devono essere aggiornati uno alla volta in ogni data center. Tra un upgrade dei nodi all'interno di un data center e l'altro, attendi qualche minuto per assicurarti che un nodo aggiornato sia stato avviato completamente e si sia unito al cluster prima di procedere con l'upgrade di un altro nodo nello stesso data center.
Dopo aver eseguito l'upgrade di tutti i nodi Cassandra all'interno di un data center, attendi un po' di tempo (da 30 minuti a qualche ora) prima di procedere con i nodi del data center successivo. Durante questo periodo, esamina attentamente il data center aggiornato e assicurati che le metriche di funzionalità e rendimento del cluster Apigee siano intatte. Questo passaggio è fondamentale per garantire la stabilità del data center in cui è stato eseguito l'upgrade di Cassandra alla versione 4.0.X, mentre il resto dei componenti Apigee rimane nella versione 4.52.02.
-
Per eseguire l'upgrade di un nodo Cassandra, esegui il seguente comando:
/opt/apigee/apigee-setup/bin/update.sh -c cs -f configFile
-
Dopo aver aggiornato un nodo, esegui il seguente comando sul nodo per eseguire alcune convalide prima di procedere:
/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra validate_upgrade -f configFile
-
Il codice riportato sopra produrrà un output simile al seguente:
Cassandra version is verified - [cqlsh 6.0.0 | Cassandra 4.0.13 | CQL spec 3.4.5 | Native protocol v5] Metadata is verified
-
Esegui il seguente comando
post_upgrade
sul nodo Cassandra:/opt/apigee/apigee-service/bin/apigee-service apigee-cassandra post_upgrade
-
Esegui i seguenti comandi nodetool per ricostruire gli indici sul nodo Cassandra:
Se utilizzi la monetizzazione, esegui anche i seguenti comandi di ricostruzione degli indici relativi agli spazi chiavi di monetizzazione:/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms api_products api_products_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_api_products_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_credentials app_credentials_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms app_end_user app_end_user_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_family_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_app_type_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_parent_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms apps apps_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms maps maps_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_consumer_key_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_access_tokens oauth_10_access_tokens_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_consumer_key_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_request_tokens oauth_10_request_tokens_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_10_verifiers oauth_10_verifiers_request_token_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_app_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_client_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_access_tokens oauth_20_access_tokens_refresh_token_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_client_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index kms oauth_20_authorization_codes oauth_20_authorization_codes_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect companies companies_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_company_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_developer_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect company_developers company_developers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_organization_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index devconnect developers developers_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index cache cache_entries cache_entries_cache_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_operation_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_requesturi_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_responsecode_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_timestamp_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index audit audits audits_user_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis a_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_active_rev
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_index_template
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_def_method_template
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_latest_rev
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_a_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_active
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_is_latest
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rel_ver
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 apis_revision ar_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_r_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_res_path
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 method m_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_base_url
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_res_path
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 resource r_rev_num
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 schemas s_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 security sa_ar_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_a_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_entity
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template t_org_name
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index apimodel_v2 template_auth au_api_uuid
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index dek keys usecase_index
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_created_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint limits limits_updated_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_created_date_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_currency_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_dev_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_limit_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_prod_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_reason_code_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint suspended_developer_products suspended_developer_products_sub_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_company_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_created_at_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_developer_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_lastmodified_at_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index mint invitations invitations_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_env_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_job_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers triggers_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_class_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_group_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus job_details job_details_job_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus org_triggers org_triggers_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_group_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index taurus triggers_suite triggers_suite_suite_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_item notification_service_item_status_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_org_id_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_service_black_list_item notification_service_black_list_item_to_email_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_name_idx
/opt/apigee/apigee-cassandra/bin/nodetool rebuild_index notification notification_email_template_item notification_email_template_item_org_id_idx
Passaggio 3: esegui l'upgrade di tutti i nodi di gestione
Esegui l'upgrade di tutti i nodi di gestione in tutte le regioni uno alla volta:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Passaggio 4: esegui l'upgrade di tutti i nodi di runtime
Esegui l'upgrade di tutti i nodi Router e Message Processor in tutte le regioni uno alla volta:
/opt/apigee/apigee-setup/bin/update.sh -c edge -f configFile
Passaggio 5: esegui l'upgrade di tutti i componenti Edge for Private Cloud 4.53.00 rimanenti
Esegui l'upgrade di tutti i nodi edge-qpid-server
e edge-postgres-server
rimanenti in tutte le regioni uno alla volta.
Passaggi per aggiornare SSO Apigee da versioni precedenti
In Edge for Private Cloud 4.53.00, le chiavi e i certificati IdP utilizzati nel componente apigee-sso
vengono ora configurati tramite un archivio chiavi. Dovrai esportare la chiave e il certificato utilizzati in precedenza in un keystore, configurarlo e procedere con l'aggiornamento SSO come di consueto.
-
Identifica la chiave e il certificato esistenti utilizzati per la configurazione dell'IdP:
-
Recupera il certificato cercando il valore di SSO_SAML_SERVICE_PROVIDER_CERTIFICATE nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente
apigee-sso
per conf_login_service_provider_certificate.Utilizza il seguente comando sul nodo SSO per eseguire una query su
apigee-sso
per il percorso del certificato dell'IDP. Nell'output, cerca il valore nell'ultima riga.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Recupera la chiave cercando il valore di SSO_SAML_SERVICE_PROVIDER_KEY nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente
apigee-sso
per conf_login_service_provider_key.Utilizza il seguente comando sul nodo SSO per eseguire una query su
apigee-sso
per il percorso della chiave dell'IDP. Nell'output, cerca il valore nell'ultima riga.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Esporta la chiave e il certificato in un archivio chiavi:
-
Esporta la chiave e il certificato in un keystore PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parametri:
certificate_path
: percorso del file del certificato recuperato nel passaggio 1.a.key_path
: percorso del file della chiave privata recuperato nel passaggio 1.b.keystore_path
: percorso dell'archivio chiavi appena creato contenente il certificato e la chiave privata.alias
: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi.
Per ulteriori dettagli, consulta la documentazione di OpenSSL.
-
(Facoltativo) Esporta la chiave e il certificato da PKCS12 in un keystore JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parametri:
PKCS12_keystore_path
: percorso del keystore PKCS12 creato nel passaggio 2.a, contenente il certificato e la chiave.destination_keystore_path
: percorso del nuovo keystore JKS in cui verranno esportati il certificato e la chiave.alias
: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi JKS.
Per ulteriori dettagli, consulta la documentazione di keytool.
-
Esporta la chiave e il certificato in un keystore PKCS12:
- Modifica il proprietario del file del keystore di output impostandolo sull'utente "apigee":
sudo chown apigee:apigee <keystore_file>
-
Aggiungi le seguenti proprietà nel file di configurazione SSO di Apigee e aggiornale con il percorso del file del keystore, la password, il tipo di keystore e l'alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Aggiorna il software SSO di Apigee sul nodo SSO come di consueto utilizzando il seguente comando:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Interfaccia utente del nuovo Edge
Questa sezione elenca le considerazioni relative all'interfaccia utente di Edge. Per ulteriori informazioni, consulta La nuova UI di Edge per il cloud privato.
Installare l'interfaccia utente di Edge
Dopo aver completato l'installazione iniziale, Apigee consiglia di installare l'interfaccia utente di Edge, un'interfaccia utente avanzata per sviluppatori e amministratori di Apigee Edge for Private Cloud.
Tieni presente che l'interfaccia utente di Edge richiede di disattivare l'autenticazione di base e di utilizzare un IDP come SAML o LDAP.
Per ulteriori informazioni, vedi Installare la nuova UI di Edge.
Aggiornamento con mTLS di Apigee
Per aggiornare Apigee mTLS , segui questi passaggi:
Eseguire il rollback di un aggiornamento
In caso di errore di aggiornamento, puoi provare a correggere il problema, quindi eseguire nuovamente update.sh
. Puoi eseguire l'aggiornamento più volte e l'aggiornamento continuerà da dove si era interrotto l'ultima volta.
Se l'errore richiede il rollback dell'aggiornamento alla versione precedente, consulta Eseguire il rollback alla versione 4.53.00 per istruzioni dettagliate.