Estás viendo la documentación de Apigee Edge.
Ve a la
documentación de Apigee X. info
El 19 de diciembre de 2024, lanzamos una nueva versión de Apigee Edge para la nube privada.
Procedimiento de actualización
En esta sección, se describe cómo instalar esta versión si actualizas desde la versión anterior de Edge para una nube privada. Si necesitas actualizar desde una versión anterior, consulta Cómo aplicar varias versiones de parche.
Si actualizas esta versión, se actualizarán los componentes que se indican a continuación:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Para verificar las versiones de RPM instaladas actualmente y ver si deben actualizarse, ingresa lo siguiente:
apigee-all version
Para actualizar la instalación, sigue el siguiente procedimiento en los nodos de Edge:
-
En todos los nodos de Edge:
- Limpia los repositorios de Yum:
sudo yum clean all
- Descarga el archivo
bootstrap_4.53.00.sh
más reciente de Edge 4.53.00 a/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Instala la utilidad y las dependencias
apigee-service
de Edge 4.53.00:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
En el que uName y pWord son el nombre de usuario y la contraseña que recibiste de Apigee. Si omites pWord, se te pedirá que lo ingreses.
- Usa el comando
source
para ejecutar la secuencia de comandosapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpia los repositorios de Yum:
- En todos los nodos de Qpid, ejecuta la secuencia de comandos
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- En los nodos de SSO, sigue el procedimiento detallado en la sección Pasos para actualizar el SSO de Apigee desde versiones anteriores:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Pasos para actualizar el SSO de Apigee desde versiones anteriores
En Edge for Private Cloud 4.53.00, las claves y los certificados del IdP que se usan en el componente apigee-sso
ahora se configuran a través de un almacén de claves. Deberás exportar la clave y el certificado que usaste antes a un almacén de claves, configurarlo y, luego, continuar con la actualización del SSO como de costumbre.
-
Identifica la clave y el certificado existentes que se usan para configurar el IDP:
-
Para recuperar el certificado, busca el valor de SSO_SAML_SERVICE_PROVIDER_CERTIFICATE en el archivo de configuración de instalación de SSO o consulta el componente
apigee-sso
para conf_login_service_provider_certificate.Usa el siguiente comando en el nodo de SSO para consultar
apigee-sso
en busca de la ruta de acceso del certificado de la IDP. En el resultado, busca el valor en la última línea.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Para recuperar la clave, busca el valor de SSO_SAML_SERVICE_PROVIDER_KEY en el archivo de configuración de la instalación de SSO o consulta el componente
apigee-sso
para conf_login_service_provider_key.Usa el siguiente comando en el nodo de SSO para consultar
apigee-sso
en busca de la ruta de acceso de la clave de la IDP. En el resultado, busca el valor de la última línea.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Exporta la clave y el certificado a un almacén de claves:
-
Exporta la clave y el certificado a un almacén de claves PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parámetros:
certificate_path
: Es la ruta de acceso al archivo de certificado que se recuperó en el paso 1.a.key_path
: Es la ruta de acceso al archivo de clave privada que se recuperó en el paso 1.b.keystore_path
: Es la ruta de acceso al almacén de claves creado recientemente que contiene el certificado y la clave privada.alias
: Es el alias que se usa para el par de claves y certificados dentro del almacén de claves.
Consulta la documentación de OpenSSL para obtener más detalles.
-
(Opcional) Exporta la clave y el certificado de PKCS12 a un almacén de claves JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parámetros:
PKCS12_keystore_path
: Es la ruta de acceso al almacén de claves PKCS12 que se creó en el paso 2.a y que contiene el certificado y la clave.destination_keystore_path
: Es la ruta de acceso al nuevo almacén de claves JKS al que se exportarán el certificado y la clave.alias
: Es el alias que se usa para el par de claves y certificados dentro del almacén de claves JKS.
Consulta la documentación de keytool para obtener más detalles.
-
Exporta la clave y el certificado a un almacén de claves PKCS12:
- Cambia el propietario del archivo de almacén de claves de salida al usuario "apigee":
sudo chown apigee:apigee <keystore_file>
-
Agrega las siguientes propiedades en el archivo de configuración de SSO de Apigee y actualízalas con la ruta de acceso del archivo del almacén de claves, la contraseña, el tipo de almacén de claves y el alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Actualiza el software de SSO de Apigee en el nodo de SSO como de costumbre con el siguiente comando:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Correcciones de errores
En esta sección, se enumeran los errores de Private Cloud que se corrigieron en esta versión.
ID del problema | Descripción |
---|---|
379446933 | Se solucionó el problema que impedía que nginx se vinculara al puerto 443.
|
Se corrigieron problemas de seguridad
A continuación, se incluye una lista de los problemas de seguridad conocidos que se corrigieron en esta versión. Para evitar estos problemas, instala la versión más reciente de Edge Private Cloud.
ID del problema | Descripción |
---|---|
344961470 | Se corrigió el portal de administración de QPID por una vulnerabilidad de XSS. |
Cambios en el software compatible
En esta versión, no se incluye compatibilidad con software nuevo.
Bajas y retiros
No hay baja ni retiros nuevos en esta versión.
Nuevas funciones
En esta sección, se enumeran las funciones nuevas de esta versión.
ID del problema | Descripción |
---|---|
379125083 | Se habilitó la funcionalidad de inicio de sesión único (SSO) en entornos de RHEL-8 compatibles con FIPS. |
379125495 | El SSO ahora acepta claves y certificados para el IdP en formato de almacén de claves. |
Problemas conocidos
Consulta Problemas conocidos con Edge para la nube privada para obtener una lista completa de los problemas conocidos.
Cómo aplicar varias versiones de parches
En esta sección, se describe cómo aplicar varias versiones de parches, en caso de que actualices desde una versión de Edge para nube privada anterior a la versión de lanzamiento del parche anterior.
Cada versión de parche contiene actualizaciones de componentes específicos de Edge para la nube privada, como edge-management-server
.
Para aplicar varias versiones de parches, debes actualizar cada componente de Edge que se incluyó en una versión de parche posterior a la que tienes instalada actualmente. Para encontrar estos componentes, consulta las notas de la versión de Edge for Private Cloud de todas las versiones posteriores a la
versión actual y revisa la lista de RPM de esas versiones. Consulta las Notas de la versión de Apigee para obtener vínculos a todas las notas de la versión de Edge para la nube privada.
Nota: Solo debes actualizar cada componente una vez. Para ello, instala el RPM de la versión más reciente del componente incluido en los lanzamientos de parches. Sigue las instrucciones de las notas de la versión de esa versión para actualizar el componente.
Nota: Cuando se actualiza un componente, se instala automáticamente la versión de parche más reciente de un componente. Si deseas actualizar a una versión de parche que no sea la más reciente, debes mantener tu propia copia de tarball del repositorio de Apigee con el espejo de Apigee y usar este espejo para las instalaciones de Apigee. Para obtener más información, consulta Cómo usar un repositorio de Edge local para mantener tu versión de Edge.