4.53.00.02 - ব্যক্তিগত ক্লাউড রিলিজ নোটের জন্য প্রান্ত

আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান
তথ্য

19 ডিসেম্বর, 2024-এ, আমরা প্রাইভেট ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ করেছি।

আপডেট পদ্ধতি

আপনি যদি প্রাইভেট ক্লাউডের জন্য এজ-এর পূর্ববর্তী রিলিজ থেকে আপডেট করেন তবে এই রিলিজটি কীভাবে ইনস্টল করবেন তা এই বিভাগে বর্ণনা করে। আপনার যদি পূর্ববর্তী রিলিজ থেকে আপডেট করার প্রয়োজন হয়, একাধিক প্যাচ সংস্করণ প্রয়োগ করা দেখুন।

এই রিলিজটি আপডেট করলে নীচে তালিকাভুক্ত উপাদানগুলি আপডেট হবে:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

আপনি বর্তমানে ইনস্টল করা RPM সংস্করণগুলি প্রবেশ করে আপডেট করার প্রয়োজন আছে কিনা তা দেখতে পারেন:

apigee-all version

আপনার ইনস্টলেশন আপডেট করতে, এজ নোডগুলিতে নিম্নলিখিত পদ্ধতিটি সম্পাদন করুন:

  1. সমস্ত এজ নোডগুলিতে:

    1. Yum সংগ্রহস্থল পরিষ্কার করুন:
      sudo yum clean all
    2. সর্বশেষ এজ 4.53.00 bootstrap_4.53.00.sh ফাইলটি /tmp/bootstrap_4.53.00.sh এ ডাউনলোড করুন :
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. এজ 4.53.00 apigee-service ইউটিলিটি এবং নির্ভরতা ইনস্টল করুন:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      যেখানে uName এবং pWord হল ব্যবহারকারীর নাম এবং পাসওয়ার্ড আপনি Apigee থেকে পেয়েছেন। আপনি pWord বাদ দিলে, আপনাকে এটি লিখতে বলা হবে।

    4. apigee-service.sh স্ক্রিপ্ট চালানোর জন্য source কমান্ড ব্যবহার করুন:
      source /etc/profile.d/apigee-service.sh
  2. সমস্ত Qpid নোডে, update.sh স্ক্রিপ্টটি চালান:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. SSO নোডগুলিতে, পুরানো সংস্করণ বিভাগ থেকে Apigee SSO আপডেট করার ধাপে বিস্তারিত পদ্ধতি অনুসরণ করুন:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

পুরানো সংস্করণ থেকে Apigee SSO আপডেট করার পদক্ষেপ

এজ ফর প্রাইভেট ক্লাউড 4.53.00-এ, apigee-sso কম্পোনেন্টে ব্যবহৃত IDP কী এবং সার্টিফিকেট এখন একটি কীস্টোরের মাধ্যমে কনফিগার করা হয়েছে। আপনাকে একটি কীস্টোরে আগে ব্যবহৃত কী এবং শংসাপত্রটি রপ্তানি করতে হবে, এটি কনফিগার করতে হবে এবং তারপরে যথারীতি SSO আপডেটের সাথে এগিয়ে যেতে হবে।

  1. IDP কনফিগার করার জন্য ব্যবহৃত বিদ্যমান কী এবং শংসাপত্র সনাক্ত করুন:
    1. SSO ইনস্টলেশন কনফিগারেশন ফাইলে SSO_SAML_SERVICE_PROVIDER_CERTIFICATE এর মান দেখে বা conf_login_service_provider_certificate এর জন্য apigee-sso উপাদান অনুসন্ধান করে শংসাপত্রটি পুনরুদ্ধার করুন।

      IDP সার্টিফিকেট পাথের জন্য apigee-sso জিজ্ঞাসা করতে SSO নোডে নিম্নলিখিত কমান্ডটি ব্যবহার করুন৷ আউটপুটে, শেষ লাইনে মানটি সন্ধান করুন।

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. SSO ইনস্টলেশন কনফিগারেশন ফাইলে SSO_SAML_SERVICE_PROVIDER_KEY এর মান দেখে বা conf_login_service_provider_key এর জন্য apigee-sso উপাদান অনুসন্ধান করে কীটি উদ্ধার করুন।

      IDP কী পাথের জন্য apigee-sso জিজ্ঞাসা করতে SSO নোডে নিম্নলিখিত কমান্ডটি ব্যবহার করুন। আউটপুটে, শেষ লাইনে মানটি সন্ধান করুন।

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. একটি কীস্টোরে কী এবং শংসাপত্র রপ্তানি করুন:
    1. একটি PKCS12 কীস্টোরে কী এবং শংসাপত্র রপ্তানি করুন:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      পরামিতি:

      • certificate_path : শংসাপত্র ফাইলের পাথ ধাপ 1.a এ পুনরুদ্ধার করা হয়েছে।
      • key_path : প্রাইভেট কী ফাইলের পাথ ধাপ 1.b এ উদ্ধার করা হয়েছে।
      • keystore_path : শংসাপত্র এবং ব্যক্তিগত কী ধারণকারী নতুন তৈরি কীস্টোরের পথ।
      • alias : কীস্টোরের মধ্যে কী এবং সার্টিফিকেট জোড়ার জন্য উপনাম ব্যবহৃত হয়।

      আরো বিস্তারিত জানার জন্য OpenSSL ডকুমেন্টেশন পড়ুন।

    2. (ঐচ্ছিক) PKCS12 থেকে JKS কীস্টোরে কী এবং সার্টিফিকেট রপ্তানি করুন:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      পরামিতি:

      • PKCS12_keystore_path : PKCS12 কীস্টোরের পাথ 2.a ধাপে তৈরি করা হয়েছে, যেখানে সার্টিফিকেট এবং কী রয়েছে।
      • destination_keystore_path : নতুন JKS কীস্টোরের পথ যেখানে শংসাপত্র এবং কী রপ্তানি করা হবে।
      • alias : JKS কীস্টোরের মধ্যে কী এবং সার্টিফিকেট জোড়ার জন্য ব্যবহৃত উপনাম।
    3. আরও বিস্তারিত জানার জন্য কীটুল ডকুমেন্টেশন পড়ুন।

  3. আউটপুট কীস্টোর ফাইলের মালিককে "এপিজি" ব্যবহারকারীতে পরিবর্তন করুন:
    sudo chown apigee:apigee <keystore_file>
  4. Apigee SSO কনফিগারেশন ফাইলে নিম্নলিখিত বৈশিষ্ট্যগুলি যোগ করুন এবং কীস্টোর ফাইল পাথ, পাসওয়ার্ড, কীস্টোরের ধরন এবং উপনামের সাথে তাদের আপডেট করুন:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. নিম্নলিখিত কমান্ডটি ব্যবহার করে যথারীতি SSO নোডে Apigee SSO সফ্টওয়্যার আপডেট করুন:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

বাগ ফিক্স

এই বিভাগে ব্যক্তিগত ক্লাউড বাগগুলি তালিকাভুক্ত করা হয়েছে যা এই প্রকাশে সংশোধন করা হয়েছে।

ইস্যু আইডি বর্ণনা
379446933 443 পোর্টে বাঁধা থেকে nginx প্রতিরোধ করার সমস্যাটি সমাধান করা হয়েছে।

নিরাপত্তা সমস্যা সংশোধন করা হয়েছে

নিম্নলিখিত পরিচিত নিরাপত্তা সমস্যাগুলির একটি তালিকা যা এই রিলিজে সংশোধন করা হয়েছে। এই সমস্যাগুলি এড়াতে, এজ প্রাইভেট ক্লাউডের সর্বশেষ সংস্করণটি ইনস্টল করুন।

ইস্যু আইডি বর্ণনা
344961470 একটি XSS দুর্বলতার জন্য প্যাচ করা QPID ব্যবস্থাপনা পোর্টাল।

সমর্থিত সফ্টওয়্যার পরিবর্তন

এই রিলিজে নতুন সফ্টওয়্যারের জন্য কোন সমর্থন অন্তর্ভুক্ত করা হয়নি।

অবচয় এবং অবসর

এই রিলিজে কোন নতুন অবচয় বা অবসর নেই।

নতুন বৈশিষ্ট্য

এই বিভাগে এই রিলিজে নতুন বৈশিষ্ট্য তালিকাভুক্ত করা হয়েছে।

ইস্যু আইডি বর্ণনা
379125083 FIPS-সক্ষম RHEL-8 পরিবেশে সক্রিয় একক সাইন-অন (SSO) কার্যকারিতা।
379125495 SSO এখন কী-স্টোর বিন্যাসে IDP-এর জন্য কী এবং সার্টিফিকেট গ্রহণ করে।

পরিচিত সমস্যা

পরিচিত সমস্যাগুলির সম্পূর্ণ তালিকার জন্য ব্যক্তিগত ক্লাউডের জন্য এজ-এর সাথে পরিচিত সমস্যাগুলি দেখুন।

একাধিক প্যাচ সংস্করণ প্রয়োগ করা হচ্ছে

এই বিভাগটি বর্ণনা করে কিভাবে একাধিক প্যাচ সংস্করণ প্রয়োগ করতে হয়, যদি আপনি প্রাইভেট ক্লাউডের জন্য এজ-এর সংস্করণ থেকে আপডেট করছেন যা আগের প্যাচ রিলিজ সংস্করণের চেয়ে আগের।

প্রতিটি প্যাচ রিলিজে প্রাইভেট ক্লাউডের জন্য এজ-এর নির্দিষ্ট উপাদানগুলির আপডেট থাকে, যেমন edge-management-server । একাধিক প্যাচ সংস্করণ প্রয়োগ করতে, আপনাকে প্রতিটি এজ উপাদান আপডেট করতে হবে যা আপনার বর্তমানে ইনস্টল করা সংস্করণের চেয়ে পরে প্যাচ রিলিজে অন্তর্ভুক্ত ছিল। আপনি আপনার বর্তমান সংস্করণের পরে সমস্ত সংস্করণের জন্য এজ ফর প্রাইভেট ক্লাউড রিলিজ নোটগুলি দেখে এবং সেই রিলিজের জন্য RPMগুলির তালিকা পরীক্ষা করে এই উপাদানগুলি খুঁজে পেতে পারেন। ব্যক্তিগত ক্লাউড রিলিজ নোটের জন্য সমস্ত প্রান্তের লিঙ্কগুলির জন্য Apigee রিলিজ নোটগুলি দেখুন।

দ্রষ্টব্য: প্যাচ রিলিজে অন্তর্ভুক্ত উপাদানটির সর্বশেষ সংস্করণের জন্য RPM ইনস্টল করার মাধ্যমে আপনাকে শুধুমাত্র একবার প্রতিটি উপাদান আপডেট করতে হবে। কম্পোনেন্ট আপডেট করতে সেই সংস্করণের জন্য রিলিজ নোটে নির্দেশাবলী অনুসরণ করুন।

দ্রষ্টব্য: একটি উপাদান আপগ্রেড করা স্বয়ংক্রিয়ভাবে একটি উপাদানের সর্বশেষ প্যাচ সংস্করণ ইনস্টল করে। আপনি যদি এমন একটি প্যাচ সংস্করণে আপগ্রেড করতে চান যা সর্বশেষ নয়, তাহলে আপনাকে Apigee মিরর ব্যবহার করে Apigee এর রেপোর আপনার নিজস্ব টারবল কপি বজায় রাখতে হবে এবং Apigee ইনস্টলেশনের জন্য এই আয়নাটি ব্যবহার করতে হবে। আরও তথ্যের জন্য, আপনার এজ সংস্করণ বজায় রাখতে একটি স্থানীয় এজ সংগ্রহস্থল ব্যবহার করুন দেখুন।