4.53.00.02 – Versionshinweise zu Edge for Private Cloud

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Am 19. Dezember 2024 haben wir eine neue Version von Apigee Edge for Private Cloud veröffentlicht.

Aktualisierungsverfahren

In diesem Abschnitt wird beschrieben, wie Sie diese Version installieren, wenn Sie ein Upgrade von der vorherigen Version von Edge for Private Cloud ausführen. Wenn Sie ein Upgrade von einer früheren Version ausführen müssen, lesen Sie den Hilfeartikel Mehrere Patch-Versionen anwenden.

Durch die Aktualisierung dieses Release werden die unten aufgeführten Komponenten aktualisiert:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Sie können die derzeit installierten RPM-Versionen prüfen, um festzustellen, ob sie aktualisiert werden müssen. Geben Sie dazu Folgendes ein:

apigee-all version

Führen Sie die folgenden Schritte auf den Edge-Knoten aus, um die Installation zu aktualisieren:

  1. Auf allen Edge-Knoten:

    1. Leeren Sie die Yum-Repositories:
      sudo yum clean all
    2. Laden Sie die neueste bootstrap_4.53.00.sh-Datei von Edge 4.53.00 auf /tmp/bootstrap_4.53.00.sh herunter:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Installieren Sie das Dienstprogramm apigee-service für Edge 4.53.00 und die Abhängigkeiten:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      Dabei sind uName und pWord der Nutzername und das Passwort, die Sie von Apigee erhalten haben. Wenn Sie pWord weglassen, werden Sie aufgefordert, sie einzugeben.

    4. Führen Sie das apigee-service.sh-Script mit dem Befehl source aus:
      source /etc/profile.d/apigee-service.sh
  2. Führen Sie auf allen Qpid-Knoten das Skript update.sh aus:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. Führen Sie auf SSO-Knoten die im Abschnitt Schritte zum Aktualisieren von Apigee SSO von älteren Versionen beschriebene Vorgehensweise aus:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Schritte zum Aktualisieren von Apigee SSO von älteren Versionen

In Edge for Private Cloud 4.53.00 werden die IdP-Schlüssel und ‑Zertifikate, die in der apigee-sso-Komponente verwendet werden, jetzt über einen Keystore konfiguriert. Sie müssen den zuvor verwendeten Schlüssel und das Zertifikat in einen Schlüsselspeicher exportieren, ihn konfigurieren und dann wie gewohnt mit dem SSO-Update fortfahren.

  1. Identifizieren Sie den vorhandenen Schlüssel und das Zertifikat, das für die Konfiguration des Identitätsanbieters verwendet wurde:
    1. Rufen Sie das Zertifikat ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_CERTIFICATE in der Konfigurationsdatei der SSO-Installation suchen oder die apigee-sso-Komponente nach conf_login_service_provider_certificate abfragen.

      Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um apigee-sso nach dem IDP-Zertifikatspfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Rufen Sie den Schlüssel ab, indem Sie den Wert von SSO_SAML_SERVICE_PROVIDER_KEY in der Konfigurationsdatei der SSO-Installation suchen oder die apigee-sso-Komponente nach conf_login_service_provider_key abfragen.

      Verwenden Sie den folgenden Befehl auf dem SSO-Knoten, um apigee-sso nach dem IDP-Schlüsselpfad zu fragen. Suchen Sie in der Ausgabe nach dem Wert in der letzten Zeile.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Exportieren Sie den Schlüssel und das Zertifikat in einen Schlüsselspeicher:
    1. Exportieren Sie den Schlüssel und das Zertifikat in einen PKCS12-Schlüsselspeicher:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parameter:

      • certificate_path: Pfad zur Zertifikatsdatei, die in Schritt 1.a abgerufen wurde.
      • key_path: Pfad zur privaten Schlüsseldatei, die in Schritt 1b abgerufen wurde.
      • keystore_path: Pfad zum neu erstellten Keystore mit dem Zertifikat und dem privaten Schlüssel.
      • alias: Alias, der für das Schlüssel-/Zertifikatspaar im Schlüsselspeicher verwendet wird.

      Weitere Informationen finden Sie in der OpenSSL-Dokumentation.

    2. Optional: Exportieren Sie den Schlüssel und das Zertifikat aus PKCS12 in einen JKS-Schlüsselspeicher:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parameter:

      • PKCS12_keystore_path: Pfad zum PKCS12-Schlüsselspeicher, der in Schritt 2.a erstellt wurde und das Zertifikat und den Schlüssel enthält.
      • destination_keystore_path: Pfad zum neuen JKS-Keystore, in den das Zertifikat und der Schlüssel exportiert werden.
      • alias: Alias, der für das Schlüssel- und Zertifikatspaar im JKS-Keystore verwendet wird.
    3. Weitere Informationen finden Sie in der keytool-Dokumentation.

  3. Ändern Sie den Eigentümer der Ausgabe-Schlüsselspeicherdatei in den Nutzer „apigee“:
    sudo chown apigee:apigee <keystore_file>
  4. Fügen Sie die folgenden Eigenschaften in der Apigee-SSO-Konfigurationsdatei hinzu und aktualisieren Sie sie mit dem Pfad zur Schlüsselspeicherdatei, dem Passwort, dem Schlüsselspeichertyp und dem Alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Aktualisieren Sie die Apigee SSO-Software auf dem SSO-Knoten wie gewohnt mit dem folgenden Befehl:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Fehlerkorrekturen

In diesem Abschnitt sind die Fehler in der Private Cloud aufgeführt, die in dieser Version behoben wurden.

Problem-ID Beschreibung
379446933 Das Problem wurde behoben, das die Bindung von nginx an Port 443 verhinderte.

Behobene Sicherheitsprobleme

Im Folgenden finden Sie eine Liste der bekannten Sicherheitsprobleme, die in dieser Version behoben wurden. Installieren Sie die neueste Version von Edge Private Cloud, um diese Probleme zu vermeiden.

Problem-ID Beschreibung
344961470 Das QPID-Verwaltungsportal wurde aufgrund einer XSS-Sicherheitslücke gepatcht.

Änderungen an der unterstützten Software

In dieser Version wird keine neue Software unterstützt.

Einstellung und Einstellung

In diesem Release gibt es keine neuen Einstellungs- oder Einstellungspläne.

Neue Funktionen

In diesem Abschnitt sind die neuen Funktionen in dieser Version aufgeführt.

Problem-ID Beschreibung
379125083 Die Funktion „Einmalanmeldung“ (Single Sign-On, SSO) wurde in FIPS-kompatiblen RHEL-8-Umgebungen aktiviert.
379125495 Für die SSO werden jetzt Schlüssel und Zertifikate für den Identitätsanbieter im Schlüsselspeicherformat akzeptiert.

Bekannte Probleme

Eine vollständige Liste der bekannten Probleme finden Sie unter Bekannte Probleme mit Edge for Private Cloud.

Mehrere Patchversionen anwenden

In diesem Abschnitt wird beschrieben, wie Sie mehrere Patchversionen anwenden, wenn Sie von einer Version von Edge for Private Cloud aktualisieren, die älter als die vorherige Patch-Release-Version ist.

Jede Patchversion enthält Updates für bestimmte Komponenten von Edge for Private Cloud, z. B. edge-management-server. Wenn Sie mehrere Patchversionen anwenden möchten, müssen Sie jede Edge-Komponente aktualisieren, die in einem Patchrelease enthalten ist, der später als Ihre aktuell installierte Version veröffentlicht wurde. Sie finden diese Komponenten in den Versionshinweisen für Edge for Private Cloud für alle Versionen, die höher als Ihre aktuelle Version sind, und in der Liste der RPMs für diese Releases. In den Apigee-Versionshinweisen finden Sie Links zu allen Edge for Private Cloud-Versionshinweisen.

Hinweis:Sie müssen jede Komponente nur einmal aktualisieren, indem Sie das RPM für die neueste Version der Komponente installieren, die in den Patch-Releases enthalten ist. Folgen Sie der Anleitung in den Versionshinweisen für diese Version, um die Komponente zu aktualisieren.

Hinweis:Wenn Sie eine Komponente aktualisieren, wird automatisch die neueste Patchversion der Komponente installiert. Wenn Sie ein Upgrade auf eine Patchversion durchführen möchten, die nicht die neueste ist, müssen Sie eine eigene Tarball-Kopie des Apigee-Repositorys mit dem Apigee-Mirror verwalten und diesen Mirror für Apigee-Installationen verwenden. Weitere Informationen finden Sie unter Mit einem lokalen Edge-Repository die Edge-Version verwalten.