4.53.00.02 - Catatan rilis Edge untuk Private Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pada 19 Desember 2024, kami merilis versi baru Apigee Edge untuk Private Cloud.

Prosedur update

Bagian ini menjelaskan cara menginstal rilis ini jika Anda mengupdate dari rilis Edge for Private Cloud sebelumnya. Jika Anda perlu mengupdate dari rilis sebelumnya, lihat Menerapkan Beberapa Versi Patch.

Mengupdate rilis ini akan mengupdate komponen yang tercantum di bawah:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Anda dapat memeriksa versi RPM yang saat ini diinstal untuk melihat apakah versi tersebut perlu diupdate dengan memasukkan:

apigee-all version

Untuk mengupdate penginstalan, lakukan prosedur berikut di node Edge:

  1. Di semua node Edge:

    1. Bersihkan repositori Yum:
      sudo yum clean all
    2. Download file bootstrap_4.53.00.sh Edge 4.53.00 terbaru ke /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Instal utilitas dan dependensi apigee-service Edge 4.53.00:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      dengan uName dan pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika Anda menghilangkan pWord, Anda akan diminta untuk memasukkannya.

    4. Gunakan perintah source untuk mengeksekusi skrip apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Di semua node Qpid, jalankan skrip update.sh:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. Di node SSO, ikuti prosedur yang dijelaskan di bagian Langkah-langkah untuk mengupdate Apigee SSO dari versi lama:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Langkah-langkah untuk mengupdate Apigee SSO dari versi lama

Di Edge for Private Cloud 4.53.00, kunci dan sertifikat IdP yang digunakan dalam komponen apigee-sso kini dikonfigurasi melalui keystore. Anda harus mengekspor kunci dan sertifikat yang digunakan sebelumnya ke keystore, mengonfigurasinya, lalu melanjutkan update SSO seperti biasa.

  1. Identifikasi kunci dan sertifikat yang ada yang digunakan untuk mengonfigurasi IdP:
    1. Ambil sertifikat dengan mencari nilai SSO_SAML_SERVICE_PROVIDER_CERTIFICATE di file konfigurasi penginstalan SSO atau dengan membuat kueri komponen apigee-sso untuk conf_login_service_provider_certificate.

      Gunakan perintah berikut di node SSO untuk membuat kueri apigee-sso untuk jalur sertifikat IDP. Pada output, cari nilai di baris terakhir.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Ambil kunci dengan mencari nilai SSO_SAML_SERVICE_PROVIDER_KEY di file konfigurasi penginstalan SSO atau dengan membuat kueri komponen apigee-sso untuk conf_login_service_provider_key.

      Gunakan perintah berikut di node SSO untuk membuat kueri apigee-sso untuk jalur kunci IDP. Pada output, cari nilai di baris terakhir.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Ekspor kunci dan sertifikat ke keystore:
    1. Ekspor kunci dan sertifikat ke keystore PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parameter:

      • certificate_path: Jalur ke file sertifikat yang diambil di Langkah 1.a.
      • key_path: Jalur ke file kunci pribadi yang diambil di Langkah 1.b.
      • keystore_path: Jalur ke keystore yang baru dibuat yang berisi sertifikat dan kunci pribadi.
      • alias: Alias yang digunakan untuk pasangan kunci dan sertifikat dalam keystore.

      Lihat dokumentasi OpenSSL untuk mengetahui detail selengkapnya.

    2. (Opsional) Ekspor kunci dan sertifikat dari PKCS12 ke keystore JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parameter:

      • PKCS12_keystore_path: Jalur ke keystore PKCS12 yang dibuat di Langkah 2.a, yang berisi sertifikat dan kunci.
      • destination_keystore_path: Jalur ke keystore JKS baru tempat sertifikat dan kunci akan diekspor.
      • alias: Alias yang digunakan untuk pasangan kunci dan sertifikat dalam keystore JKS.
    3. Lihat dokumentasi keytool untuk mengetahui detail selengkapnya.

  3. Ubah pemilik file keystore output menjadi pengguna "apigee":
    sudo chown apigee:apigee <keystore_file>
  4. Tambahkan properti berikut di file konfigurasi SSO Apigee dan perbarui dengan jalur file keystore, sandi, jenis keystore, dan alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Update software Apigee SSO di node SSO seperti biasa menggunakan perintah berikut:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Perbaikan bug

Bagian ini mencantumkan bug Private Cloud yang diperbaiki dalam rilis ini.

ID Masalah Deskripsi
379446933 Memperbaiki masalah yang mencegah nginx terikat ke port 443.

Masalah keamanan diperbaiki

Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.

ID Masalah Deskripsi
344961470 Portal pengelolaan QPID yang di-patch untuk kerentanan XSS.

Perubahan pada software yang didukung

Tidak ada dukungan untuk software baru yang disertakan dalam rilis ini.

Penghentian penggunaan dan penghentian

Tidak ada penghentian atau penghentian penggunaan baru dalam rilis ini.

Fitur baru

Bagian ini mencantumkan fitur baru dalam rilis ini.

ID Masalah Deskripsi
379125083 Mengaktifkan fungsi Single Sign-On (SSO) di lingkungan RHEL-8 yang mengaktifkan FIPS.
379125495 SSO kini menerima kunci dan sertifikat untuk IdP dalam format keystore.

Masalah umum

Lihat Masalah umum pada Edge for Private Cloud untuk mengetahui daftar lengkap masalah umum.

Menerapkan beberapa versi patch

Bagian ini menjelaskan cara menerapkan beberapa versi patch, jika Anda mengupdate dari versi Edge for Private Cloud yang lebih lama dari versi rilis patch sebelumnya.

Setiap rilis patch berisi update pada komponen Edge for Private Cloud tertentu, seperti edge-management-server. Untuk menerapkan beberapa versi patch, Anda perlu mengupdate setiap komponen Edge yang disertakan dalam rilis patch yang lebih baru dari versi yang saat ini diinstal. Anda dapat menemukan komponen ini dengan melihat catatan rilis Edge for Private Cloud untuk semua versi yang lebih baru dari versi saat ini, dan memeriksa daftar RPM untuk rilis tersebut. Lihat Catatan Rilis Apigee untuk link ke semua catatan rilis Edge untuk Private Cloud.

Catatan: Anda hanya perlu mengupdate setiap komponen satu kali, dengan menginstal RPM untuk versi terbaru komponen yang disertakan dalam rilis patch. Ikuti petunjuk dalam catatan rilis untuk versi tersebut guna mengupdate komponen.

Catatan: Mengupgrade komponen akan otomatis menginstal versi patch terbaru komponen. Jika ingin mengupgrade ke versi patch yang bukan versi terbaru, Anda harus mempertahankan salinan tarball repo Apigee Anda sendiri menggunakan mirror Apigee, dan menggunakan mirror ini untuk penginstalan Apigee. Untuk informasi selengkapnya, lihat Menggunakan repositori Edge lokal untuk mempertahankan versi Edge Anda.