Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
हमने 19 दिसंबर, 2024 को Apigee Edge for Private Cloud का नया वर्शन रिलीज़ किया था.
अपडेट करने का तरीका
अगर आपको Edge for Private Cloud की पिछली रिलीज़ से अपडेट करना है, तो इस सेक्शन में इस रिलीज़ को इंस्टॉल करने का तरीका बताया गया है. अगर आपको किसी पुरानी रिलीज़ से अपडेट करना है, तो एक से ज़्यादा पैच वर्शन लागू करना लेख पढ़ें.
इस रिलीज़ को अपडेट करने पर, नीचे दिए गए कॉम्पोनेंट अपडेट हो जाएंगे:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
फ़िलहाल इंस्टॉल किए गए RPM वर्शन की जांच करके, यह देखा जा सकता है कि उन्हें अपडेट करने की ज़रूरत है या नहीं. इसके लिए, यह तरीका अपनाएं:
apigee-all version
इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:
-
सभी Edge नोड पर:
- Yum रिपॉज़िटरी को खाली करना:
sudo yum clean all
/tmp/bootstrap_4.53.00.sh
पर, Edge 4.53.00bootstrap_4.53.00.sh
की सबसे नई फ़ाइल डाउनलोड करें:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Edge 4.53.00
apigee-service
यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
यहां uName और pWord, Apigee से मिले उपयोगकर्ता नाम और पासवर्ड हैं. pWord को शामिल न करने पर, आपसे उसे डालने के लिए कहा जाएगा.
apigee-service.sh
स्क्रिप्ट को चलाने के लिए,source
कमांड का इस्तेमाल करें:source /etc/profile.d/apigee-service.sh
- Yum रिपॉज़िटरी को खाली करना:
- सभी Qpid नोड पर,
update.sh
स्क्रिप्ट को लागू करें:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- एसएसओ नोड पर, पुराने वर्शन से Apigee एसएसओ को अपडेट करने का तरीका सेक्शन में बताए गए तरीके का पालन करें:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Apigee एसएसओ को पुराने वर्शन से अपडेट करने का तरीका
Edge for Private Cloud 4.53.00 में, apigee-sso
कॉम्पोनेंट में इस्तेमाल की गई आईडीपी कुंजियों और सर्टिफ़िकेट को अब कीस्टोर के ज़रिए कॉन्फ़िगर किया जाता है. आपको पहले इस्तेमाल की गई पासकोड और सर्टिफ़िकेट को कीस्टोर में एक्सपोर्ट करना होगा. इसके बाद, उसे कॉन्फ़िगर करें और फिर एसएसओ (SSO) अपडेट को सामान्य तरीके से जारी रखें.
-
आईडीपी को कॉन्फ़िगर करने के लिए इस्तेमाल की गई मौजूदा कुंजी और सर्टिफ़िकेट की पहचान करें:
-
एसएसओ इंस्टॉलेशन कॉन्फ़िगरेशन फ़ाइल में SSO_SAML_SERVICE_PROVIDER_CERTIFICATE की वैल्यू देखकर या conf_login_service_provider_certificate के लिए
apigee-sso
कॉम्पोनेंट से क्वेरी करके, सर्टिफ़िकेट वापस पाएं.आईडीपी सर्टिफ़िकेट के पाथ के लिए
apigee-sso
से क्वेरी करने के लिए, एसएसओ नोड पर नीचे दिए गए निर्देश का इस्तेमाल करें. आउटपुट में, आखिरी लाइन में वैल्यू देखें.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
एसएसओ इंस्टॉलेशन कॉन्फ़िगरेशन फ़ाइल में SSO_SAML_SERVICE_PROVIDER_KEY की वैल्यू देखकर या conf_login_service_provider_key के लिए
apigee-sso
कॉम्पोनेंट से क्वेरी करके, पासकोड वापस पाएं.आईडीपी पासकोड के पाथ के लिए
apigee-sso
से क्वेरी करने के लिए, एसएसओ नोड पर नीचे दिए गए निर्देश का इस्तेमाल करें. आउटपुट में, आखिरी लाइन पर वैल्यू देखें.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
कुंजी और सर्टिफ़िकेट को कीस्टोर में एक्सपोर्ट करें:
-
पासकोड और सर्टिफ़िकेट को PKCS12 कीस्टोर में एक्सपोर्ट करें:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
पैरामीटर:
certificate_path
: पहले चरण के पहले उप-चरण में मिली सर्टिफ़िकेट फ़ाइल का पाथ.key_path
: पहले चरण के दूसरे हिस्से में वापस लाई गई निजी कुंजी की फ़ाइल का पाथ.keystore_path
: सर्टिफ़िकेट और निजी कुंजी वाले नए बनाए गए पासकोड का पाथ.alias
: पासकोड में कुंजी और सर्टिफ़िकेट के जोड़े के लिए इस्तेमाल किया जाने वाला उपनाम.
ज़्यादा जानकारी के लिए, OpenSSL दस्तावेज़ देखें.
-
(ज़रूरी नहीं) कुंजी और सर्टिफ़िकेट को PKCS12 से JKS कीस्टोर में एक्सपोर्ट करें:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
पैरामीटर:
PKCS12_keystore_path
: दूसरे चरण के पहले हिस्से में बनाए गए पीकेसीएस12 कीस्टोर का पाथ, जिसमें सर्टिफ़िकेट और पासकोड शामिल है.destination_keystore_path
: नए JKS पासकोड का पाथ, जहां सर्टिफ़िकेट और पासकोड एक्सपोर्ट किया जाएगा.alias
: JKS कीस्टोर में कुंजी और सर्टिफ़िकेट के जोड़े के लिए इस्तेमाल किया जाने वाला उपनाम.
ज़्यादा जानकारी के लिए, keytool दस्तावेज़ देखें.
-
पासकोड और सर्टिफ़िकेट को PKCS12 कीस्टोर में एक्सपोर्ट करें:
- आउटपुट कीस्टोर फ़ाइल के मालिक को "apigee" उपयोगकर्ता में बदलें:
sudo chown apigee:apigee <keystore_file>
-
Apigee एसएसओ कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी जोड़ें और उन्हें पासवर्ड, पासकोड, पासकोड टाइप, और उपनाम के साथ अपडेट करें:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
नीचे दिए गए निर्देश का इस्तेमाल करके, एसएसओ नोड पर Apigee एसएसओ सॉफ़्टवेयर को हमेशा की तरह अपडेट करें:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
गड़बड़ी ठीक की गई
इस सेक्शन में, Private Cloud के उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है.
समस्या आईडी | ब्यौरा |
---|---|
379446933 | nginx को पोर्ट 443 से बाइंड करने से रोकने वाली समस्या को ठीक किया गया.
|
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
यहां सुरक्षा से जुड़ी उन समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.
समस्या आईडी | ब्यौरा |
---|---|
344961470 | XSS की जोखिम की आशंका को ठीक करने के लिए, QPID मैनेजमेंट पोर्टल को पैच किया गया. |
काम करने वाले सॉफ़्टवेयर में बदलाव
इस रिलीज़ में, नए सॉफ़्टवेयर के लिए कोई सहायता शामिल नहीं की गई है.
पुराने वर्शन और रिटायरमेंट
इस रिलीज़ में, कोई भी सुविधा बंद नहीं की जा रही है.
नई सुविधाएं
इस सेक्शन में, इस रिलीज़ में शामिल नई सुविधाओं की सूची दी गई है.
समस्या आईडी | ब्यौरा |
---|---|
379125083 | एफ़आईपीएस की सुविधा वाले RHEL-8 वाले एनवायरमेंट में, सिंगल साइन-ऑन (एसएसओ) की सुविधा चालू की गई. |
379125495 | एसएसओ अब कीस्टोर फ़ॉर्मैट में, आईडीपी के लिए कुंजियां और सर्टिफ़िकेट स्वीकार करता है. |
पहले से मालूम समस्याएं
Edge for Private Cloud से जुड़ी समस्याएं देखें. इससे आपको, पहले से मौजूद समस्याओं की पूरी सूची दिखेगी.
पैच के कई वर्शन लागू करना
इस सेक्शन में, एक से ज़्यादा पैच वर्शन लागू करने का तरीका बताया गया है. ऐसा तब किया जाता है, जब आपको Edge for Private Cloud के ऐसे वर्शन से अपडेट करना हो जो पैच रिलीज़ के पिछले वर्शन से पहले का हो.
हर पैच रिलीज़ में, Edge for Private Cloud के कुछ खास कॉम्पोनेंट के अपडेट होते हैं. जैसे,
edge-management-server
.
एक से ज़्यादा पैच वर्शन लागू करने के लिए, आपको हर उस Edge कॉम्पोनेंट को अपडेट करना होगा जो आपके मौजूदा वर्शन के बाद रिलीज़ किए गए पैच में शामिल था. ये कॉम्पोनेंट ढूंढने के लिए, अपने मौजूदा वर्शन के बाद के सभी वर्शन के लिए, Edge for Private Cloud के रिलीज़ नोट देखें. साथ ही, उन रिलीज़ के आरपीएम की सूची देखें. Edge for Private Cloud के सभी रिलीज़ नोट के लिंक पाने के लिए,
Apigee के रिलीज़ नोट देखें.
ध्यान दें: आपको हर कॉम्पोनेंट को सिर्फ़ एक बार अपडेट करना होगा. इसके लिए, पैच रिलीज़ में शामिल कॉम्पोनेंट के सबसे नए वर्शन के लिए आरपीएम इंस्टॉल करें. कॉम्पोनेंट को अपडेट करने के लिए, उस वर्शन के रिलीज़ नोट में दिए गए निर्देशों का पालन करें.
ध्यान दें: किसी कॉम्पोनेंट को अपग्रेड करने पर, कॉम्पोनेंट का नया पैच वर्शन अपने-आप इंस्टॉल हो जाता है. अगर आपको किसी ऐसे पैच वर्शन पर अपग्रेड करना है जो नया नहीं है, तो आपको Apigee मिरर का इस्तेमाल करके, Apigee के रिपॉज़िटरी की अपनी टार्बॉल कॉपी बनाए रखनी होगी. साथ ही, Apigee इंस्टॉलेशन के लिए इस मिरर का इस्तेमाल करना होगा. ज़्यादा जानकारी के लिए, Edge के वर्शन को बनाए रखने के लिए, स्थानीय Edge रिपॉज़िटरी का इस्तेमाल करना लेख पढ़ें.