4.53.00.02 — Примечания к выпуску Edge для частного облака

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

19 декабря 2024 г. мы выпустили новую версию Apigee Edge для частного облака.

Процедура обновления

В этом разделе описывается, как установить этот выпуск, если вы выполняете обновление с предыдущего выпуска Edge для частного облака. Если вам необходимо выполнить обновление с более ранней версии, см. раздел «Применение нескольких версий исправлений» .

Обновление этого выпуска приведет к обновлению компонентов, перечисленных ниже:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Вы можете проверить версии RPM, установленные в данный момент, и узнать, нужно ли их обновлять, введя:

apigee-all version

Чтобы обновить установку, выполните следующую процедуру на пограничных узлах:

  1. На всех пограничных узлах:

    1. Очистите репозитории Yum:
      sudo yum clean all
    2. Загрузите последнюю версию файла bootstrap_4.53.00.sh Edge 4.53.00 в /tmp/bootstrap_4.53.00.sh :
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Установите утилиту apigee-service Edge 4.53.00 и зависимости:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      где uName и pWord — имя пользователя и пароль, которые вы получили от Apigee. Если вы опустите pWord , вам будет предложено ввести его.

    4. Используйте команду source для выполнения сценария apigee-service.sh :
      source /etc/profile.d/apigee-service.sh
  2. На всех узлах Qpid выполните скрипт update.sh :
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. На узлах единого входа следуйте процедуре, подробно описанной в разделе « Действия по обновлению единого входа Apigee из старых версий» :
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Действия по обновлению Apigee SSO из более старых версий

В Edge for Private Cloud 4.53.00 ключи и сертификаты IDP, используемые в компоненте apigee-sso , теперь настраиваются через хранилище ключей. Вам нужно будет экспортировать ключ и сертификат, использованные ранее, в хранилище ключей, настроить его, а затем продолжить обновление единого входа как обычно.

  1. Определите существующий ключ и сертификат, используемые для настройки IDP:
    1. Получите сертификат, найдя значение SSO_SAML_SERVICE_PROVIDER_CERTIFICATE в файле конфигурации установки SSO или запросив у компонента apigee-sso conf_login_service_provider_certificate .

      Используйте следующую команду на узле SSO, чтобы запросить apigee-sso путь к сертификату IDP. В выводе найдите значение в последней строке.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Получите ключ, найдя значение SSO_SAML_SERVICE_PROVIDER_KEY в файле конфигурации установки SSO или запросив у компонента apigee-sso conf_login_service_provider_key .

      Используйте следующую команду на узле единого входа, чтобы запросить apigee-sso путь к ключу IDP. В выводе найдите значение в последней строке.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Экспортируйте ключ и сертификат в хранилище ключей:
    1. Экспортируйте ключ и сертификат в хранилище ключей PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Параметры:

      • certificate_path : Путь к файлу сертификата, полученному на шаге 1.a.
      • key_path : Путь к файлу закрытого ключа, полученному на шаге 1.b.
      • keystore_path : путь к вновь созданному хранилищу ключей, содержащему сертификат и закрытый ключ.
      • alias : псевдоним, используемый для пары ключа и сертификата в хранилище ключей.

      Более подробную информацию можно найти в документации OpenSSL .

    2. (Необязательно) Экспортируйте ключ и сертификат из PKCS12 в хранилище ключей JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Параметры:

      • PKCS12_keystore_path : путь к хранилищу ключей PKCS12, созданному на шаге 2.a, содержащему сертификат и ключ.
      • destination_keystore_path : путь к новому хранилищу ключей JKS, куда будут экспортированы сертификат и ключ.
      • alias : псевдоним, используемый для пары ключа и сертификата в хранилище ключей JKS.
    3. Для получения более подробной информации обратитесь к документации keytool .

  3. Измените владельца выходного файла хранилища ключей на пользователя «apigee»:
    sudo chown apigee:apigee <keystore_file>
  4. Добавьте следующие свойства в файл конфигурации Apigee SSO и обновите их, указав путь к файлу хранилища ключей, пароль, тип хранилища ключей и псевдоним:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Обновите программное обеспечение Apigee SSO на узле SSO, как обычно, с помощью следующей команды:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Исправления ошибок

В этом разделе перечислены ошибки частного облака, исправленные в этом выпуске.

Идентификатор проблемы Описание
379446933 Исправлена ​​проблема, из-за которой nginx не мог привязываться к порту 443.

Исправлены проблемы с безопасностью

Ниже приведен список известных проблем безопасности, исправленных в этом выпуске. Чтобы избежать этих проблем, установите последнюю версию Edge Private Cloud.

Идентификатор проблемы Описание
344961470 Портал управления QPID исправлен для устранения XSS-уязвимости.

Изменения в поддерживаемом программном обеспечении

В этот выпуск не включена поддержка нового программного обеспечения.

Амортизация и выход на пенсию

В этом выпуске нет новых исключений или прекращений поддержки.

Новые возможности

В этом разделе перечислены новые функции этого выпуска.

Идентификатор проблемы Описание
379125083 Включена функция единого входа (SSO) в средах RHEL-8 с поддержкой FIPS.
379125495 SSO теперь принимает ключи и сертификаты для IDP в формате хранилища ключей.

Известные проблемы

Полный список известных проблем см. в разделе «Известные проблемы с Edge для частного облака» .

Применение нескольких версий патча

В этом разделе описывается, как применять несколько версий исправлений, если вы выполняете обновление с версии Edge для частного облака, более ранней, чем предыдущая версия выпуска исправления.

Каждый выпуск исправлений содержит обновления определенных компонентов Edge для частного облака, таких как edge-management-server . Чтобы применить несколько версий исправлений, вам необходимо обновить каждый компонент Edge, который был включен в выпуск исправления позже установленной вами версии. Вы можете найти эти компоненты, просмотрев примечания к выпуску Edge для частного облака для всех версий, более поздних, чем текущая версия, и проверив список RPM для этих выпусков. Ссылки на все примечания к выпуску Edge для частного облака см. в примечаниях к выпуску Apigee .

Примечание. Каждый компонент необходимо обновить только один раз, установив RPM для последней версии компонента, включенной в выпуски исправлений. Следуйте инструкциям в примечаниях к выпуску для этой версии, чтобы обновить компонент.

Примечание. При обновлении компонента автоматически устанавливается последняя версия исправления компонента. Если вы хотите выполнить обновление до версии исправления, которая не является последней, вам необходимо сохранить собственную архивную копию репозитория Apigee с помощью зеркала Apigee и использовать это зеркало для установок Apigee. Дополнительную информацию см. в разделе Использование локального репозитория Edge для поддержки вашей версии Edge .