Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an. info
Am 19. Dezember 2024 haben wir eine neue Version von Apigee Edge for Private Cloud veröffentlicht.
Aktualisierungsverfahren
In diesem Abschnitt wird beschrieben, wie Sie diese Version installieren, wenn Sie ein Upgrade von der vorherigen Version von Edge for Private Cloud ausführen. Wenn Sie ein Upgrade von einer früheren Version ausführen müssen, lesen Sie den Hilfeartikel Mehrere Patch-Versionen anwenden.
Durch die Aktualisierung dieses Release werden die unten aufgeführten Komponenten aktualisiert:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Sie können die derzeit installierten RPM-Versionen prüfen, um festzustellen, ob sie aktualisiert werden müssen. Geben Sie dazu Folgendes ein:
apigee-all version
Führen Sie die folgenden Schritte auf den Edge-Knoten aus, um die Installation zu aktualisieren:
-
Auf allen Edge-Knoten:
- Leeren Sie die Yum-Repositories:
sudo yum clean all
- Laden Sie die neueste
bootstrap_4.53.00.sh
-Datei von Edge 4.53.00 auf/tmp/bootstrap_4.53.00.sh
herunter:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Installieren Sie das Dienstprogramm
apigee-service
für Edge 4.53.00 und die Abhängigkeiten:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
Dabei sind uName und pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.
- Führen Sie das
apigee-service.sh
-Script mit dem Befehlsource
aus:source /etc/profile.d/apigee-service.sh
- Leeren Sie die Yum-Repositories:
- Führen Sie auf allen Qpid-Knoten das Skript
update.sh
aus:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Führen Sie auf SSO-Knoten die im Abschnitt Schritte zum Aktualisieren von Apigee SSO von älteren Versionen beschriebene Vorgehensweise aus:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Schritte zum Aktualisieren von Apigee SSO von älteren Versionen
In Edge for Private Cloud 4.53.00 werden die IdP-Schlüssel und ‑Zertifikate, die in der apigee-sso
-Komponente verwendet werden, jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Schlüsselspeicher exportieren, ihn konfigurieren und dann wie gewohnt mit dem SSO-Update fortfahren.
-
Identifizieren Sie den vorhandenen Schlüssel und das Zertifikat, das für die Konfiguration des Identitätsanbieters verwendet wurde:
-
Rufen Sie das Zertifikat ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_CERTIFICATE in der Konfigurationsdatei der SSO-Installation suchen oder die
apigee-sso
-Komponente nach conf_login_service_provider_certificate abfragen.Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um
apigee-sso
nach dem IDP-Zertifikatspfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Rufen Sie den Schlüssel ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_KEY in der Konfigurationsdatei der SSO-Installation suchen oder die
apigee-sso
-Komponente nach conf_login_service_provider_key abfragen.Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um
apigee-sso
nach dem IDP-Schlüsselpfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Exportieren Sie den Schlüssel und das Zertifikat in einen Schlüsselspeicher:
-
Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parameter:
certificate_path
: Pfad zur Zertifikatsdatei, die in Schritt 1.a abgerufen wurde.key_path
: Pfad zur privaten Schlüsseldatei, die in Schritt 1b abgerufen wurde.keystore_path
: Pfad zum neu erstellten Keystore mit dem Zertifikat und dem privaten Schlüssel.alias
: Alias, der für das Schlüssel-/Zertifikatspaar im Schlüsselspeicher verwendet wird.
Weitere Informationen finden Sie in der OpenSSL-Dokumentation.
-
Optional: Exportieren Sie den Schlüssel und das Zertifikat aus PKCS12 in einen JKS-Schlüsselspeicher:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parameter:
PKCS12_keystore_path
: Pfad zum PKCS12-Schlüsselspeicher, der in Schritt 2.a erstellt wurde und das Zertifikat und den Schlüssel enthält.destination_keystore_path
: Pfad zum neuen JKS-Keystore, in den das Zertifikat und der Schlüssel exportiert werden.alias
: Alias, der für das Schlüssel- und Zertifikatspaar im JKS-Keystore verwendet wird.
Weitere Informationen finden Sie in der keytool-Dokumentation.
-
Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
- Ändern Sie den Eigentümer der Ausgabe-Schlüsselspeicherdatei in den Nutzer „apigee“:
sudo chown apigee:apigee <keystore_file>
-
Fügen Sie die folgenden Eigenschaften in der Apigee-SSO-Konfigurationsdatei hinzu und aktualisieren Sie sie mit dem Pfad zur Schlüsselspeicherdatei, dem Passwort, dem Schlüsselspeichertyp und dem Alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Aktualisieren Sie die Apigee SSO-Software auf dem SSO-Knoten wie gewohnt mit dem folgenden Befehl:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Fehlerkorrekturen
In diesem Abschnitt sind die Fehler in der Private Cloud aufgeführt, die in dieser Version behoben wurden.
Problem-ID | Beschreibung |
---|---|
379446933 | Das Problem wurde behoben, das die Bindung von nginx an Port 443 verhinderte.
|
Behobene Sicherheitsprobleme
Im Folgenden finden Sie eine Liste der bekannten Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.
Problem-ID | Beschreibung |
---|---|
344961470 | Das QPID-Verwaltungsportal wurde aufgrund einer XSS-Sicherheitslücke gepatcht. |
Änderungen an der unterstützten Software
In dieser Version wird keine neue Software unterstützt.
Einstellung und Einstellung
In diesem Release gibt es keine neuen Einstellungs- oder Einstellungspläne.
Neue Funktionen
In diesem Abschnitt sind die neuen Funktionen in dieser Version aufgeführt.
Problem-ID | Beschreibung |
---|---|
379125083 | Die Funktion „Einmalanmeldung“ (Single Sign-On, SSO) wurde in FIPS-kompatiblen RHEL-8-Umgebungen aktiviert. |
379125495 | Für die SSO werden jetzt Schlüssel und Zertifikate für den Identitätsanbieter im Schlüsselspeicherformat akzeptiert. |
Bekannte Probleme
Eine vollständige Liste der bekannten Probleme finden Sie unter Bekannte Probleme mit Edge for Private Cloud.
Mehrere Patchversionen anwenden
In diesem Abschnitt wird beschrieben, wie Sie mehrere Patchversionen anwenden, wenn Sie von einer Version von Edge for Private Cloud aktualisieren, die älter als die vorherige Patch-Release-Version ist.
Jede Patchversion enthält Updates für bestimmte Komponenten von Edge for Private Cloud, z. B. edge-management-server
.
Wenn Sie mehrere Patchversionen anwenden möchten, müssen Sie jede Edge-Komponente aktualisieren, die in einem Patchrelease enthalten ist, der später als Ihre aktuell installierte Version veröffentlicht wurde. Sie finden diese Komponenten in den Versionshinweisen für Edge for Private Cloud für alle Versionen, die höher als Ihre aktuelle Version sind, und in der Liste der RPMs für diese Releases. In den Apigee-Versionshinweisen finden Sie Links zu allen Edge for Private Cloud-Versionshinweisen.
Hinweis:Sie müssen jede Komponente nur einmal aktualisieren, indem Sie das RPM für die neueste Version der Komponente installieren, die in den Patch-Releases enthalten ist. Folgen Sie der Anleitung in den Versionshinweisen für diese Version, um die Komponente zu aktualisieren.
Hinweis:Wenn Sie eine Komponente aktualisieren, wird automatisch die neueste Patchversion der Komponente installiert. Wenn Sie ein Upgrade auf eine Patchversion durchführen möchten, die nicht die neueste ist, müssen Sie eine eigene Tarball-Kopie des Apigee-Repositorys mit dem Apigee-Mirror verwalten und diesen Mirror für Apigee-Installationen verwenden. Weitere Informationen finden Sie unter Mit einem lokalen Edge-Repository die Edge-Version verwalten.