4.53.00.02 - Note di rilascio di Edge for Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Il 19 dicembre 2024 abbiamo rilasciato una nuova versione di Apigee Edge per il private cloud.

Procedura di aggiornamento

Questa sezione descrive come installare questa release se stai eseguendo l'aggiornamento dalla release precedente di Edge for Private Cloud. Se devi eseguire l'aggiornamento da una release precedente, consulta la sezione Applicare più versioni di patch.

L'aggiornamento di questa release comporterà l'aggiornamento dei componenti elencati di seguito:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:

apigee-all version

Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:

  1. Su tutti i nodi Edge:

    1. Pulisci i repository Yum:
      sudo yum clean all
    2. Scarica il file bootstrap_4.53.00.sh di Edge 4.53.00 più recente in /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Installa l'utilità apigee-service Edge 4.53.00 e le dipendenze:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      dove uName e pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.

    4. Utilizza il comando source per eseguire lo script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Su tutti i nodi Qpid, esegui lo script update.sh:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. Sui nodi SSO, segui la procedura descritta nella sezione Passaggi per aggiornare Apigee SSO dalle versioni precedenti:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Passaggi per aggiornare SSO Apigee da versioni precedenti

In Edge for Private Cloud 4.53.00, le chiavi e i certificati IdP utilizzati nel componente apigee-sso vengono ora configurati tramite un archivio chiavi. Dovrai esportare la chiave e il certificato utilizzati in precedenza in un keystore, configurarlo e procedere con l'aggiornamento SSO come di consueto.

  1. Identifica la chiave e il certificato esistenti utilizzati per la configurazione dell'IdP:
    1. Recupera il certificato cercando il valore di SSO_SAML_SERVICE_PROVIDER_CERTIFICATE nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente apigee-sso per conf_login_service_provider_certificate.

      Utilizza il seguente comando sul nodo SSO per eseguire una query su apigee-sso per il percorso del certificato dell'IDP. Nell'output, cerca il valore nell'ultima riga.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Recupera la chiave cercando il valore di SSO_SAML_SERVICE_PROVIDER_KEY nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente apigee-sso per conf_login_service_provider_key.

      Utilizza il seguente comando sul nodo SSO per eseguire una query su apigee-sso per il percorso della chiave dell'IDP. Nell'output, cerca il valore nell'ultima riga.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Esporta la chiave e il certificato in un archivio chiavi:
    1. Esporta la chiave e il certificato in un keystore PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parametri:

      • certificate_path: percorso del file del certificato recuperato nel passaggio 1.a.
      • key_path: percorso del file della chiave privata recuperato nel passaggio 1.b.
      • keystore_path: percorso dell'archivio chiavi appena creato contenente il certificato e la chiave privata.
      • alias: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi.

      Per ulteriori dettagli, consulta la documentazione di OpenSSL.

    2. (Facoltativo) Esporta la chiave e il certificato da PKCS12 in un keystore JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parametri:

      • PKCS12_keystore_path: percorso del keystore PKCS12 creato nel passaggio 2.a, contenente il certificato e la chiave.
      • destination_keystore_path: percorso del nuovo keystore JKS in cui verranno esportati il certificato e la chiave.
      • alias: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi JKS.
    3. Per ulteriori dettagli, consulta la documentazione di keytool.

  3. Modifica il proprietario del file del keystore di output impostandolo sull'utente "apigee":
    sudo chown apigee:apigee <keystore_file>
  4. Aggiungi le seguenti proprietà nel file di configurazione SSO di Apigee e aggiornale con il percorso del file del keystore, la password, il tipo di keystore e l'alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Aggiorna il software SSO di Apigee sul nodo SSO come di consueto utilizzando il seguente comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Correzioni di bug

Questa sezione elenca i bug di Private Cloud corretti in questa release.

ID problema Descrizione
379446933 È stato risolto il problema che impediva a nginx di eseguire il binding alla porta 443.

Problemi di sicurezza risolti

Di seguito è riportato un elenco dei problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.

ID problema Descrizione
344961470 È stata applicata una patch al portale di gestione QPID per una vulnerabilità XSS.

Modifiche al software supportato

In questa release non è stato incluso il supporto per il nuovo software.

Ritiro e ritiro

Questa release non prevede ritiri o ritiri di funzionalità.

Nuove funzionalità

Questa sezione elenca le nuove funzionalità di questa release.

ID problema Descrizione
379125083 È stata attivata la funzionalità Single Sign-On (SSO) negli ambienti RHEL-8 compatibili con FIPS.
379125495 SSO ora accetta chiavi e certificati per l'IDP in formato keystore.

Problemi noti

Per un elenco completo dei problemi noti, consulta Problemi noti di Edge for Private Cloud.

Applicazione di più versioni di patch

Questa sezione descrive come applicare più versioni di patch, nel caso in cui l'aggiornamento venga eseguito da una versione di Edge for Private Cloud precedente alla versione di rilascio della patch precedente.

Ogni release di patch contiene aggiornamenti a componenti specifici di Edge for Private Cloud, ad esempio edge-management-server. Per applicare più versioni delle patch, devi aggiornare ogni componente di Edge incluso in una release delle patch successiva alla versione attualmente installata. Puoi trovare questi componenti esaminando le note di rilascio di Edge per Private Cloud per tutte le versioni successive alla tua versione corrente e controllando l'elenco dei RPM per queste release. Consulta Note di rilascio di Apigee per i link a tutte le note di rilascio di Edge for Private Cloud.

Nota:devi aggiornare ogni componente una sola volta, installando l'RPM per la versione più recente del componente inclusa nelle release delle patch. Segui le istruzioni riportate nelle Annotazioni di rilascio della versione per aggiornare il componente.

Nota:l'upgrade di un componente installa automaticamente la versione più recente della patch di un componente. Se vuoi eseguire l'upgrade a una versione con patch non più recente, devi gestire la tua copia tarball del repository di Apigee utilizzando il mirror di Apigee e utilizzare questo mirror per le installazioni di Apigee. Per ulteriori informazioni, consulta Utilizzare un repository Edge locale per gestire la versione di Edge.