Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Il 19 dicembre 2024 abbiamo rilasciato una nuova versione di Apigee Edge per il private cloud.
Procedura di aggiornamento
Questa sezione descrive come installare questa release se stai eseguendo l'aggiornamento dalla release precedente di Edge for Private Cloud. Se devi eseguire l'aggiornamento da una release precedente, consulta la sezione Applicare più versioni di patch.
L'aggiornamento di questa release comporterà l'aggiornamento dei componenti elencati di seguito:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Per controllare le versioni RPM attualmente installate e verificare se devono essere aggiornate, inserisci:
apigee-all version
Per aggiornare l'installazione, esegui la seguente procedura sui nodi Edge:
-
Su tutti i nodi Edge:
- Pulisci i repository Yum:
sudo yum clean all
- Scarica il file
bootstrap_4.53.00.sh
di Edge 4.53.00 più recente in/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Installa l'utilità
apigee-service
Edge 4.53.00 e le dipendenze:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
dove uName e pWord sono il nome utente e la password che hai ricevuto da Apigee. Se ometti pWord, ti verrà chiesto di inserirlo.
- Utilizza il comando
source
per eseguire lo scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Pulisci i repository Yum:
- Su tutti i nodi Qpid, esegui lo script
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Sui nodi SSO, segui la procedura descritta nella sezione Passaggi per aggiornare Apigee SSO dalle versioni precedenti:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Passaggi per aggiornare SSO Apigee da versioni precedenti
In Edge for Private Cloud 4.53.00, le chiavi e i certificati IdP utilizzati nel componente apigee-sso
vengono ora configurati tramite un archivio chiavi. Dovrai esportare la chiave e il certificato utilizzati in precedenza in un keystore, configurarlo e procedere con l'aggiornamento SSO come di consueto.
-
Identifica la chiave e il certificato esistenti utilizzati per la configurazione dell'IdP:
-
Recupera il certificato cercando il valore di SSO_SAML_SERVICE_PROVIDER_CERTIFICATE nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente
apigee-sso
per conf_login_service_provider_certificate.Utilizza il seguente comando sul nodo SSO per eseguire una query su
apigee-sso
per il percorso del certificato dell'IDP. Nell'output, cerca il valore nell'ultima riga.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Recupera la chiave cercando il valore di SSO_SAML_SERVICE_PROVIDER_KEY nel file di configurazione dell'installazione di SSO o eseguendo una query sul componente
apigee-sso
per conf_login_service_provider_key.Utilizza il seguente comando sul nodo SSO per eseguire una query su
apigee-sso
per il percorso della chiave dell'IDP. Nell'output, cerca il valore nell'ultima riga.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Esporta la chiave e il certificato in un archivio chiavi:
-
Esporta la chiave e il certificato in un keystore PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parametri:
certificate_path
: percorso del file del certificato recuperato nel passaggio 1.a.key_path
: percorso del file della chiave privata recuperato nel passaggio 1.b.keystore_path
: percorso dell'archivio chiavi appena creato contenente il certificato e la chiave privata.alias
: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi.
Per ulteriori dettagli, consulta la documentazione di OpenSSL.
-
(Facoltativo) Esporta la chiave e il certificato da PKCS12 in un keystore JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parametri:
PKCS12_keystore_path
: percorso del keystore PKCS12 creato nel passaggio 2.a, contenente il certificato e la chiave.destination_keystore_path
: percorso del nuovo keystore JKS in cui verranno esportati il certificato e la chiave.alias
: alias utilizzato per la coppia di chiavi e certificati all'interno dell'archivio chiavi JKS.
Per ulteriori dettagli, consulta la documentazione di keytool.
-
Esporta la chiave e il certificato in un keystore PKCS12:
- Modifica il proprietario del file del keystore di output impostandolo sull'utente "apigee":
sudo chown apigee:apigee <keystore_file>
-
Aggiungi le seguenti proprietà nel file di configurazione SSO di Apigee e aggiornale con il percorso del file del keystore, la password, il tipo di keystore e l'alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Aggiorna il software SSO di Apigee sul nodo SSO come di consueto utilizzando il seguente comando:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Correzioni di bug
Questa sezione elenca i bug di Private Cloud corretti in questa release.
ID problema | Descrizione |
---|---|
379446933 | È stato risolto il problema che impediva a nginx di eseguire il binding alla porta 443.
|
Problemi di sicurezza risolti
Di seguito è riportato un elenco dei problemi di sicurezza noti che sono stati risolti in questa release. Per evitare questi problemi, installa la versione più recente di Edge Private Cloud.
ID problema | Descrizione |
---|---|
344961470 | È stata applicata una patch al portale di gestione QPID per una vulnerabilità XSS. |
Modifiche al software supportato
In questa release non è stato incluso il supporto per il nuovo software.
Ritiro e ritiro
Questa release non prevede ritiri o ritiri di funzionalità.
Nuove funzionalità
Questa sezione elenca le nuove funzionalità di questa release.
ID problema | Descrizione |
---|---|
379125083 | È stata attivata la funzionalità Single Sign-On (SSO) negli ambienti RHEL-8 compatibili con FIPS. |
379125495 | SSO ora accetta chiavi e certificati per l'IDP in formato keystore. |
Problemi noti
Per un elenco completo dei problemi noti, consulta Problemi noti di Edge for Private Cloud.
Applicazione di più versioni di patch
Questa sezione descrive come applicare più versioni di patch, nel caso in cui l'aggiornamento venga eseguito da una versione di Edge for Private Cloud precedente alla versione di rilascio della patch precedente.
Ogni release di patch contiene aggiornamenti a componenti specifici di Edge for Private Cloud, ad esempio
edge-management-server
.
Per applicare più versioni delle patch, devi aggiornare ogni componente di Edge incluso in una release delle patch successiva alla versione attualmente installata. Puoi trovare questi componenti esaminando le note di rilascio di Edge per Private Cloud per tutte le versioni successive alla tua versione corrente e controllando l'elenco dei RPM per queste release. Consulta
Note di rilascio di Apigee per i link a tutte
le note di rilascio di Edge for Private Cloud.
Nota:devi aggiornare ogni componente una sola volta, installando l'RPM per la versione più recente del componente inclusa nelle release delle patch. Segui le istruzioni riportate nelle Annotazioni di rilascio della versione per aggiornare il componente.
Nota:l'upgrade di un componente installa automaticamente la versione più recente della patch di un componente. Se vuoi eseguire l'upgrade a una versione con patch non più recente, devi gestire la tua copia tarball del repository di Apigee utilizzando il mirror di Apigee e utilizzare questo mirror per le installazioni di Apigee. Per ulteriori informazioni, consulta Utilizzare un repository Edge locale per gestire la versione di Edge.