أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. info
في 19 كانون الأول (ديسمبر) 2024، أطلقنا إصدارًا جديدًا من Apigee Edge لـ Private Cloud.
إجراء التعديل
يوضّح هذا القسم كيفية تثبيت هذا الإصدار في حال التحديث من الإصدار السابق من Edge for Private Cloud. إذا كنت بحاجة إلى التحديث من إصدار سابق، اطّلِع على تطبيق إصدارات متعددة من التصحيحات.
سيؤدي تحديث هذا الإصدار إلى تحديث المكوّنات المدرَجة أدناه:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
يمكنك التحقّق من إصدارات حِزم RPM المثبَّتة حاليًا لمعرفة ما إذا كان يجب تحديثها من خلال إدخال:
apigee-all version
لتحديث عملية التثبيت، عليك تنفيذ الإجراء التالي على عقد Edge:
-
على جميع عقد Edge:
- تنظيف مستودعات Yum:
sudo yum clean all
- نزِّل أحدث إصدار من ملف
bootstrap_4.53.00.sh
في Edge 4.53.00 إلى/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- ثبِّت الأداة
apigee-service
وتبعياتها في Edge 4.53.00:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
حيث يكون uName وpWord هما اسم المستخدم وكلمة المرور اللذان تلقّيتَهما من Apigee. في حال حذف pWord، سيُطلب منك إدخاله.
- استخدِم الأمر
source
لتشغيل النص البرمجيapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- تنظيف مستودعات Yum:
- على جميع عقد Qpid، نفِّذ النص البرمجي
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- في عقد الدخول المُوحَّد، اتّبِع الإجراء الموضّح بالتفصيل في قسم خطوات تحديث Apigee SSO من الإصدارات القديمة:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
خطوات تحديث الدخول المُوحَّد في Apigee من الإصدارات القديمة
في الإصدار 4.53.00 من Edge for Private Cloud، يتم الآن ضبط مفاتيح موفِّر الهوية والشهادات المستخدَمة في مكوّن apigee-sso
من خلال ملف تخزين مفاتيح. عليك تصدير المفتاح والشهادة المستخدَمين سابقًا إلى ملف تخزين مفاتيح وضبطه، ثم المتابعة في تحديث الدخول المُوحَّد كالمعتاد.
-
حدِّد المفتاح الحالي والشهادة المستخدَمة لضبط موفِّر الهوية:
-
يمكنك استرداد الشهادة من خلال البحث عن قيمة SSO_SAML_SERVICE_PROVIDER_CERTIFICATE في ملف إعدادات تثبيت الدخول المُوحَّد أو من خلال طلب البحث عن conf_login_service_provider_certificate في مكوّن
apigee-sso
.استخدِم الأمر التالي في عقدة الدخول المُوحَّد (SSO) لطلب البحث من
apigee-sso
عن مسار شهادة موفِّر الهوية (IdP). في الإخراج، ابحث عن القيمة في السطر الأخير.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
يمكنك استرداد المفتاح من خلال البحث عن قيمة SSO_SAML_SERVICE_PROVIDER_KEY في ملف إعدادات تثبيت الدخول المُوحَّد أو من خلال طلب البحث عن conf_login_service_provider_key في مكوّن
apigee-sso
.استخدِم الأمر التالي في عقدة الدخول المُوحَّد (SSO) لطلب البحث من
apigee-sso
عن مسار مفتاح موفِّر الهوية (IdP). في الإخراج، ابحث عن القيمة في السطر الأخير.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
تصدير المفتاح والشهادة إلى ملف تخزين مفاتيح:
-
تصدير المفتاح والشهادة إلى ملف تخزين مفاتيح بتنسيق PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
المَعلمات:
certificate_path
: مسار ملف الشهادة الذي تم استرجاعه في الخطوة 1(أ).key_path
: مسار ملف المفتاح الخاص الذي تم استرجاعه في الخطوة 1(ب).keystore_path
: مسار ملف تخزين المفاتيح الذي تم إنشاؤه حديثًا ويحتوي على الشهادة والمفتاح الخاصalias
: الاسم المستعار المستخدَم لمفتاح التشفير وشهادة التشفير ضمن ملف تخزين المفاتيح
يُرجى الرجوع إلى مستندات OpenSSL للحصول على مزيد من التفاصيل.
-
(اختياري) تصدير المفتاح والشهادة من ملف PKCS12 إلى ملف تخزين مفاتيح JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
المَعلمات:
PKCS12_keystore_path
: مسار ملف تخزين مفاتيح PKCS12 الذي تم إنشاؤه في الخطوة 2(أ)، والذي يحتوي على الشهادة والمفتاحdestination_keystore_path
: مسار ملف تخزين مفاتيح JKS الجديد الذي سيتم تصدير الشهادة والمفتاح إليهalias
: الاسم المستعار المستخدَم لمفتاح التشفير وشهادة التشفير ضمن ملف تخزين مفاتيح JKS
يُرجى الرجوع إلى مستندات أداة keytool للحصول على مزيد من التفاصيل.
-
تصدير المفتاح والشهادة إلى ملف تخزين مفاتيح بتنسيق PKCS12:
- غيِّر مالك ملف تخزين مفاتيح الخروج إلى المستخدم "apigee":
sudo chown apigee:apigee <keystore_file>
-
أضِف السمات التالية في ملف إعدادات الدخول المُوحَّد في Apigee وعدِّلها باستخدام مسار ملف ملف تخزين المفاتيح وكلمة المرور ونوع ملف تخزين المفاتيح والاسم المعرِّف:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
عدِّل برنامج الدخول المُوحَّد في Apigee على عقدة الدخول المُوحَّد كالمعتاد باستخدام الأمر التالي:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
إصلاح الأخطاء
يسرد هذا القسم أخطاء Private Cloud التي تم إصلاحها في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
379446933 | تم إصلاح المشكلة التي كانت تمنع nginx من الربط بالمنفذ 443.
|
تم إصلاح المشاكل المتعلّقة بالأمان
في ما يلي قائمة بمشاكل الأمان المعروفة التي تم إصلاحها في هذا الإصدار. لتجنُّب هذه المشاكل، ثبِّت أحدث إصدار من Edge Private Cloud.
معرّف المشكلة | الوصف |
---|---|
344961470 | تم تصحيح منصة إدارة QPID بسبب ثغرة XSS. |
التغييرات على البرامج المتوافقة
لم يتم تضمين أي دعم للبرامج الجديدة في هذا الإصدار.
الإيقاف النهائي والإزالة
ما مِن عمليات إيقاف نهائي أو إيقاف نهائي جديد في هذا الإصدار.
الميزات الجديدة
يسرد هذا القسم الميزات الجديدة في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
379125083 | تفعيل وظيفة الدخول المُوحَّد (SSO) في بيئات RHEL-8 المزوّدة ببرنامج FIPS |
379125495 | تقبل خدمة الدخول المُوحَّد (SSO) الآن مفاتيح وشهادات لموفِّر الهوية (IdP) بتنسيق ملف تخزين مفاتيح. |
المشاكل المعروفة
اطّلِع على المشاكل المعروفة في Edge for Private Cloud للحصول على قائمة كاملة بالمشاكل المعروفة.
تطبيق إصدارات متعددة من الرموز البرمجية الإصلاحية
يوضّح هذا القسم كيفية تطبيق إصدارات متعددة من الرموز البرمجية لرموز التصحيح، في حال كنت بصدد التحديث من إصدار Edge for Private Cloud أقدم من إصدار الإصدار السابق من رمز التصحيح.
يحتوي كل إصدار من الرموز البرمجية الإضافية على تعديلات على مكوّنات معيّنة من Edge for Private Cloud، مثل
edge-management-server
.
لتطبيق إصدارات متعددة من الرقع، عليك تحديث كل مكوّن من مكوّنات Edge الذي تم تضمينه في
إصدار لاحق من الرقع مقارنةً بالإصدار المثبَّت حاليًا. يمكنك العثور على هذه المكوّنات من خلال
الاطّلاع على ملاحظات إصدار Edge for Private Cloud لجميع الإصدارات الأحدث من
الإصدار الحالي، والتحقّق من قائمة حِزم RPM الخاصة بهذه الإصدارات. اطّلِع على
ملاحظات إصدار Apigee للحصول على روابط تؤدي إلى كل ملاحظات إصدار
Edge for Private Cloud.
ملاحظة: ما عليك سوى تحديث كل مكوّن مرة واحدة، وذلك من خلال تثبيت حزمة RPM لأحدث إصدار من المكوّن المضمّن في إصدارات الرموز البرمجية الإصلاحية. اتّبِع التعليمات الواردة في ملاحظات الإصدار لهذا الإصدار لتعديل المكوّن.
ملاحظة: يؤدي ترقية مكوّن إلى تثبيت أحدث إصدار من تصحيح المكوّن تلقائيًا. إذا كنت تريد الترقية إلى إصدار تصحيح غير أحدث إصدار، عليك الاحتفاظ بنسخة ملف tarball الخاصة بك من مستودع Apigee باستخدام مرآة Apigee، واستخدام هذه المرآة لعمليات تثبيت Apigee. لمزيد من المعلومات، يُرجى الاطّلاع على المقالة استخدام مستودع Edge محلي للحفاظ على إصدار Edge.