Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi
Apigee X. info
Pada 19 Desember 2024, kami merilis versi baru Apigee Edge untuk Private Cloud.
Prosedur update
Bagian ini menjelaskan cara menginstal rilis ini jika Anda mengupdate dari rilis Edge for Private Cloud sebelumnya. Jika Anda perlu mengupdate dari rilis sebelumnya, lihat Menerapkan Beberapa Versi Patch.
Mengupdate rilis ini akan mengupdate komponen yang tercantum di bawah:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Anda dapat memeriksa versi RPM yang saat ini diinstal untuk melihat apakah versi tersebut perlu diupdate dengan memasukkan:
apigee-all version
Untuk mengupdate penginstalan, lakukan prosedur berikut di node Edge:
-
Di semua node Edge:
- Bersihkan repositori Yum:
sudo yum clean all
- Download file
bootstrap_4.53.00.sh
Edge 4.53.00 terbaru ke/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Instal utilitas dan dependensi
apigee-service
Edge 4.53.00:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
dengan uName dan pWord adalah nama pengguna dan sandi yang Anda terima dari Apigee. Jika Anda menghilangkan pWord, Anda akan diminta untuk memasukkannya.
- Gunakan perintah
source
untuk mengeksekusi skripapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Bersihkan repositori Yum:
- Di semua node Qpid, jalankan skrip
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Di node SSO, ikuti prosedur yang dijelaskan di bagian Langkah-langkah untuk mengupdate Apigee SSO dari versi lama:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Langkah-langkah untuk mengupdate Apigee SSO dari versi lama
Di Edge for Private Cloud 4.53.00, kunci dan sertifikat IdP yang digunakan dalam komponen apigee-sso
kini dikonfigurasi melalui keystore. Anda harus mengekspor kunci dan sertifikat yang digunakan sebelumnya ke keystore, mengonfigurasinya, lalu melanjutkan update SSO seperti biasa.
-
Identifikasi kunci dan sertifikat yang ada yang digunakan untuk mengonfigurasi IdP:
-
Ambil sertifikat dengan mencari nilai SSO_SAML_SERVICE_PROVIDER_CERTIFICATE di file konfigurasi penginstalan SSO atau dengan membuat kueri komponen
apigee-sso
untuk conf_login_service_provider_certificate.Gunakan perintah berikut di node SSO untuk membuat kueri
apigee-sso
untuk jalur sertifikat IDP. Pada output, cari nilai di baris terakhir.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Ambil kunci dengan mencari nilai SSO_SAML_SERVICE_PROVIDER_KEY di file konfigurasi penginstalan SSO atau dengan membuat kueri komponen
apigee-sso
untuk conf_login_service_provider_key.Gunakan perintah berikut di node SSO untuk membuat kueri
apigee-sso
untuk jalur kunci IDP. Pada output, cari nilai di baris terakhir.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Ekspor kunci dan sertifikat ke keystore:
-
Ekspor kunci dan sertifikat ke keystore PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parameter:
certificate_path
: Jalur ke file sertifikat yang diambil di Langkah 1.a.key_path
: Jalur ke file kunci pribadi yang diambil di Langkah 1.b.keystore_path
: Jalur ke keystore yang baru dibuat yang berisi sertifikat dan kunci pribadi.alias
: Alias yang digunakan untuk pasangan kunci dan sertifikat dalam keystore.
Lihat dokumentasi OpenSSL untuk mengetahui detail selengkapnya.
-
(Opsional) Ekspor kunci dan sertifikat dari PKCS12 ke keystore JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parameter:
PKCS12_keystore_path
: Jalur ke keystore PKCS12 yang dibuat di Langkah 2.a, yang berisi sertifikat dan kunci.destination_keystore_path
: Jalur ke keystore JKS baru tempat sertifikat dan kunci akan diekspor.alias
: Alias yang digunakan untuk pasangan kunci dan sertifikat dalam keystore JKS.
Lihat dokumentasi keytool untuk mengetahui detail selengkapnya.
-
Ekspor kunci dan sertifikat ke keystore PKCS12:
- Ubah pemilik file keystore output menjadi pengguna "apigee":
sudo chown apigee:apigee <keystore_file>
-
Tambahkan properti berikut di file konfigurasi SSO Apigee dan perbarui dengan jalur file keystore, sandi, jenis keystore, dan alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Update software Apigee SSO di node SSO seperti biasa menggunakan perintah berikut:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Perbaikan bug
Bagian ini mencantumkan bug Private Cloud yang diperbaiki dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
379446933 | Memperbaiki masalah yang mencegah nginx terikat ke port 443.
|
Masalah keamanan diperbaiki
Berikut adalah daftar masalah keamanan umum yang telah diperbaiki dalam rilis ini. Untuk menghindari masalah ini, instal Edge Private Cloud versi terbaru.
ID Masalah | Deskripsi |
---|---|
344961470 | Portal pengelolaan QPID yang di-patch untuk kerentanan XSS. |
Perubahan pada software yang didukung
Tidak ada dukungan untuk software baru yang disertakan dalam rilis ini.
Penghentian penggunaan dan penghentian
Tidak ada penghentian atau penghentian penggunaan baru dalam rilis ini.
Fitur baru
Bagian ini mencantumkan fitur baru dalam rilis ini.
ID Masalah | Deskripsi |
---|---|
379125083 | Mengaktifkan fungsi Single Sign-On (SSO) di lingkungan RHEL-8 yang mengaktifkan FIPS. |
379125495 | SSO kini menerima kunci dan sertifikat untuk IdP dalam format keystore. |
Masalah umum
Lihat Masalah umum pada Edge for Private Cloud untuk mengetahui daftar lengkap masalah umum.
Menerapkan beberapa versi patch
Bagian ini menjelaskan cara menerapkan beberapa versi patch, jika Anda mengupdate dari versi Edge for Private Cloud yang lebih lama dari versi rilis patch sebelumnya.
Setiap rilis patch berisi update pada komponen Edge for Private Cloud tertentu, seperti
edge-management-server
.
Untuk menerapkan beberapa versi patch, Anda perlu mengupdate setiap komponen Edge yang disertakan dalam
rilis patch yang lebih baru dari versi yang saat ini diinstal. Anda dapat menemukan komponen ini dengan
melihat catatan rilis Edge for Private Cloud untuk semua versi yang lebih baru dari versi
saat ini, dan memeriksa daftar RPM untuk rilis tersebut. Lihat
Catatan Rilis Apigee untuk link ke semua
catatan rilis Edge untuk Private Cloud.
Catatan: Anda hanya perlu mengupdate setiap komponen satu kali, dengan menginstal RPM untuk versi terbaru komponen yang disertakan dalam rilis patch. Ikuti petunjuk dalam catatan rilis untuk versi tersebut guna mengupdate komponen.
Catatan: Mengupgrade komponen akan otomatis menginstal versi patch terbaru komponen. Jika ingin mengupgrade ke versi patch yang bukan versi terbaru, Anda harus mempertahankan salinan tarball repo Apigee Anda sendiri menggunakan mirror Apigee, dan menggunakan mirror ini untuk penginstalan Apigee. Untuk informasi selengkapnya, lihat Menggunakan repositori Edge lokal untuk mempertahankan versi Edge Anda.