4.53.00.02 - Edge for Private Cloud के रिलीज़ नोट

Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

हमने 19 दिसंबर, 2024 को Apigee Edge for Private Cloud का नया वर्शन रिलीज़ किया था.

अपडेट करने का तरीका

अगर आपको Edge for Private Cloud की पिछली रिलीज़ से अपडेट करना है, तो इस सेक्शन में इस रिलीज़ को इंस्टॉल करने का तरीका बताया गया है. अगर आपको किसी पुरानी रिलीज़ से अपडेट करना है, तो एक से ज़्यादा पैच वर्शन लागू करना लेख पढ़ें.

इस रिलीज़ को अपडेट करने पर, नीचे दिए गए कॉम्पोनेंट अपडेट हो जाएंगे:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

फ़िलहाल इंस्टॉल किए गए RPM वर्शन की जांच करके, यह देखा जा सकता है कि उन्हें अपडेट करने की ज़रूरत है या नहीं. इसके लिए, यह तरीका अपनाएं:

apigee-all version

इंस्टॉलेशन को अपडेट करने के लिए, Edge नोड पर यह तरीका अपनाएं:

  1. सभी Edge नोड पर:

    1. Yum रिपॉज़िटरी को खाली करना:
      sudo yum clean all
    2. /tmp/bootstrap_4.53.00.sh पर, Edge 4.53.00 bootstrap_4.53.00.sh की सबसे नई फ़ाइल डाउनलोड करें:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Edge 4.53.00 apigee-service यूटिलिटी और डिपेंडेंसी इंस्टॉल करें:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      यहां uName और pWord, Apigee से मिले उपयोगकर्ता नाम और पासवर्ड हैं. pWord को शामिल न करने पर, आपसे उसे डालने के लिए कहा जाएगा.

    4. apigee-service.sh स्क्रिप्ट को चलाने के लिए, source कमांड का इस्तेमाल करें:
      source /etc/profile.d/apigee-service.sh
  2. सभी Qpid नोड पर, update.sh स्क्रिप्ट को लागू करें:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. एसएसओ नोड पर, पुराने वर्शन से Apigee एसएसओ को अपडेट करने का तरीका सेक्शन में बताए गए तरीके का पालन करें:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Apigee एसएसओ को पुराने वर्शन से अपडेट करने का तरीका

Edge for Private Cloud 4.53.00 में, apigee-sso कॉम्पोनेंट में इस्तेमाल की गई आईडीपी कुंजियों और सर्टिफ़िकेट को अब कीस्टोर के ज़रिए कॉन्फ़िगर किया जाता है. आपको पहले इस्तेमाल की गई पासकोड और सर्टिफ़िकेट को कीस्टोर में एक्सपोर्ट करना होगा. इसके बाद, उसे कॉन्फ़िगर करें और फिर एसएसओ (SSO) अपडेट को सामान्य तरीके से जारी रखें.

  1. आईडीपी को कॉन्फ़िगर करने के लिए इस्तेमाल की गई मौजूदा कुंजी और सर्टिफ़िकेट की पहचान करें:
    1. एसएसओ इंस्टॉलेशन कॉन्फ़िगरेशन फ़ाइल में SSO_SAML_SERVICE_PROVIDER_CERTIFICATE की वैल्यू देखकर या conf_login_service_provider_certificate के लिए apigee-sso कॉम्पोनेंट से क्वेरी करके, सर्टिफ़िकेट वापस पाएं.

      आईडीपी सर्टिफ़िकेट के पाथ के लिए apigee-sso से क्वेरी करने के लिए, एसएसओ नोड पर नीचे दिए गए निर्देश का इस्तेमाल करें. आउटपुट में, आखिरी लाइन में वैल्यू देखें.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. एसएसओ इंस्टॉलेशन कॉन्फ़िगरेशन फ़ाइल में SSO_SAML_SERVICE_PROVIDER_KEY की वैल्यू देखकर या conf_login_service_provider_key के लिए apigee-sso कॉम्पोनेंट से क्वेरी करके, पासकोड वापस पाएं.

      आईडीपी पासकोड के पाथ के लिए apigee-sso से क्वेरी करने के लिए, एसएसओ नोड पर नीचे दिए गए निर्देश का इस्तेमाल करें. आउटपुट में, आखिरी लाइन पर वैल्यू देखें.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. कुंजी और सर्टिफ़िकेट को कीस्टोर में एक्सपोर्ट करें:
    1. पासकोड और सर्टिफ़िकेट को PKCS12 कीस्टोर में एक्सपोर्ट करें:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      पैरामीटर:

      • certificate_path: पहले चरण के पहले उप-चरण में मिली सर्टिफ़िकेट फ़ाइल का पाथ.
      • key_path: पहले चरण के दूसरे हिस्से में वापस लाई गई निजी कुंजी की फ़ाइल का पाथ.
      • keystore_path: सर्टिफ़िकेट और निजी कुंजी वाले नए बनाए गए पासकोड का पाथ.
      • alias: पासकोड में कुंजी और सर्टिफ़िकेट के जोड़े के लिए इस्तेमाल किया जाने वाला उपनाम.

      ज़्यादा जानकारी के लिए, OpenSSL दस्तावेज़ देखें.

    2. (ज़रूरी नहीं) कुंजी और सर्टिफ़िकेट को PKCS12 से JKS कीस्टोर में एक्सपोर्ट करें:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      पैरामीटर:

      • PKCS12_keystore_path: दूसरे चरण के पहले हिस्से में बनाए गए पीकेसीएस12 कीस्टोर का पाथ, जिसमें सर्टिफ़िकेट और पासकोड शामिल है.
      • destination_keystore_path: नए JKS पासकोड का पाथ, जहां सर्टिफ़िकेट और पासकोड एक्सपोर्ट किया जाएगा.
      • alias: JKS कीस्टोर में कुंजी और सर्टिफ़िकेट के जोड़े के लिए इस्तेमाल किया जाने वाला उपनाम.
    3. ज़्यादा जानकारी के लिए, keytool दस्तावेज़ देखें.

  3. आउटपुट कीस्टोर फ़ाइल के मालिक को "apigee" उपयोगकर्ता में बदलें:
    sudo chown apigee:apigee <keystore_file>
  4. Apigee एसएसओ कॉन्फ़िगरेशन फ़ाइल में ये प्रॉपर्टी जोड़ें और उन्हें पासवर्ड, पासकोड, पासकोड टाइप, और उपनाम के साथ अपडेट करें:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. नीचे दिए गए निर्देश का इस्तेमाल करके, एसएसओ नोड पर Apigee एसएसओ सॉफ़्टवेयर को हमेशा की तरह अपडेट करें:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

गड़बड़ी ठीक की गई

इस सेक्शन में, Private Cloud के उन गड़बड़ियों की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है.

समस्या आईडी ब्यौरा
379446933 nginx को पोर्ट 443 से बाइंड करने से रोकने वाली समस्या को ठीक किया गया.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

यहां सुरक्षा से जुड़ी उन समस्याओं की सूची दी गई है जिन्हें इस रिलीज़ में ठीक किया गया है. इन समस्याओं से बचने के लिए, Edge Private Cloud का नया वर्शन इंस्टॉल करें.

समस्या आईडी ब्यौरा
344961470 XSS की जोखिम की आशंका को ठीक करने के लिए, QPID मैनेजमेंट पोर्टल को पैच किया गया.

काम करने वाले सॉफ़्टवेयर में बदलाव

इस रिलीज़ में, नए सॉफ़्टवेयर के लिए कोई सहायता शामिल नहीं की गई है.

पुराने वर्शन और रिटायरमेंट

इस रिलीज़ में, कोई भी सुविधा बंद नहीं की जा रही है.

नई सुविधाएं

इस सेक्शन में, इस रिलीज़ में शामिल नई सुविधाओं की सूची दी गई है.

समस्या आईडी ब्यौरा
379125083 एफ़आईपीएस की सुविधा वाले RHEL-8 वाले एनवायरमेंट में, सिंगल साइन-ऑन (एसएसओ) की सुविधा चालू की गई.
379125495 एसएसओ अब कीस्टोर फ़ॉर्मैट में, आईडीपी के लिए कुंजियां और सर्टिफ़िकेट स्वीकार करता है.

पहले से मालूम समस्याएं

Edge for Private Cloud से जुड़ी समस्याएं देखें. इससे आपको, पहले से मौजूद समस्याओं की पूरी सूची दिखेगी.

पैच के कई वर्शन लागू करना

इस सेक्शन में, एक से ज़्यादा पैच वर्शन लागू करने का तरीका बताया गया है. ऐसा तब किया जाता है, जब आपको Edge for Private Cloud के ऐसे वर्शन से अपडेट करना हो जो पैच रिलीज़ के पिछले वर्शन से पहले का हो.

हर पैच रिलीज़ में, Edge for Private Cloud के कुछ खास कॉम्पोनेंट के अपडेट होते हैं. जैसे, edge-management-server. एक से ज़्यादा पैच वर्शन लागू करने के लिए, आपको हर उस Edge कॉम्पोनेंट को अपडेट करना होगा जो आपके मौजूदा वर्शन के बाद रिलीज़ किए गए पैच में शामिल था. ये कॉम्पोनेंट ढूंढने के लिए, अपने मौजूदा वर्शन के बाद के सभी वर्शन के लिए, Edge for Private Cloud के रिलीज़ नोट देखें. साथ ही, उन रिलीज़ के आरपीएम की सूची देखें. Edge for Private Cloud के सभी रिलीज़ नोट के लिंक पाने के लिए, Apigee के रिलीज़ नोट देखें.

ध्यान दें: आपको हर कॉम्पोनेंट को सिर्फ़ एक बार अपडेट करना होगा. इसके लिए, पैच रिलीज़ में शामिल कॉम्पोनेंट के सबसे नए वर्शन के लिए आरपीएम इंस्टॉल करें. कॉम्पोनेंट को अपडेट करने के लिए, उस वर्शन के रिलीज़ नोट में दिए गए निर्देशों का पालन करें.

ध्यान दें: किसी कॉम्पोनेंट को अपग्रेड करने पर, कॉम्पोनेंट का नया पैच वर्शन अपने-आप इंस्टॉल हो जाता है. अगर आपको किसी ऐसे पैच वर्शन पर अपग्रेड करना है जो नया नहीं है, तो आपको Apigee मिरर का इस्तेमाल करके, Apigee के रिपॉज़िटरी की अपनी टार्बॉल कॉपी बनाए रखनी होगी. साथ ही, Apigee इंस्टॉलेशन के लिए इस मिरर का इस्तेमाल करना होगा. ज़्यादा जानकारी के लिए, Edge के वर्शन को बनाए रखने के लिए, स्थानीय Edge रिपॉज़िटरी का इस्तेमाल करना लेख पढ़ें.