Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動。 情報
2024 年 12 月 19 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。
更新手順
このセクションでは、Edge for Private Cloud の以前のリリースから更新する場合に、このリリースをインストールする方法について説明します。以前のリリースから更新する必要がある場合は、複数のパッチ バージョンの適用をご覧ください。
このリリースを更新すると、以下のコンポーネントが更新されます。
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
インストールされている RPM のバージョンを確認して、更新する必要があるかどうかを判断するには、次のコマンドを入力します。
apigee-all version
インストールを更新するには、Edge ノードで次の手順を実施します。
-
すべての Edge ノードの場合:
- Yum リポジトリをクリーンアップします。
sudo yum clean all
- 最新の Edge 4.53.00
bootstrap_4.53.00.sh
ファイルを/tmp/bootstrap_4.53.00.sh
にダウンロードします。curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Edge 4.53.00 の
apigee-service
ユーティリティと依存関係をインストールします。sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
ここで、uName と pWord は Apigee から取得したユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。
source
コマンドを使用してapigee-service.sh
スクリプトを実行します。source /etc/profile.d/apigee-service.sh
- Yum リポジトリをクリーンアップします。
- すべての Qpid ノードで
update.sh
スクリプトを実行します。/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- SSO ノードでは、 古いバージョンから Apigee SSO を更新する手順に記載されている手順に沿って操作します。
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
以前のバージョンから Apigee SSO を更新する手順
Edge for Private Cloud 4.53.00 では、apigee-sso
コンポーネントで使用される IDP 鍵と証明書がキーストアで構成されるようになりました。前述の鍵と証明書をキーストアにエクスポートして構成し、通常どおり SSO の更新を続行する必要があります。
-
IDP の構成に使用されている既存の鍵と証明書を特定します。
-
SSO インストール構成ファイルで SSO_SAML_SERVICE_PROVIDER_CERTIFICATE の値を検索するか、
apigee-sso
コンポーネントで conf_login_service_provider_certificate をクエリして、証明書を取得します。SSO ノードで次のコマンドを使用して、IDP 証明書パスについて
apigee-sso
にクエリを実行します。出力で、最後の行の値を探します。apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
SSO インストール構成ファイルで SSO_SAML_SERVICE_PROVIDER_KEY の値を検索するか、
apigee-sso
コンポーネントで conf_login_service_provider_key をクエリして、キーを取得します。SSO ノードで次のコマンドを使用して、IDP キーパスを
apigee-sso
にクエリします。出力で、最後の行の値を探します。apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
鍵と証明書をキーストアにエクスポートします。
-
鍵と証明書を PKCS12 キーストアにエクスポートします。
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
パラメータ:
certificate_path
: 手順 1.a で取得した証明書ファイルのパス。key_path
: 手順 1.b で取得した秘密鍵ファイルのパス。keystore_path
: 証明書と秘密鍵を含む新しく作成されたキーストアのパス。alias
: キーストア内の鍵と証明書のペアに使用されるエイリアス。
詳細については、OpenSSL のドキュメントをご覧ください。
-
(省略可)鍵と証明書を PKCS12 から JKS キーストアにエクスポートします。
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
パラメータ:
PKCS12_keystore_path
: 証明書と鍵を含む、ステップ 2.a で作成した PKCS12 キーストアのパス。destination_keystore_path
: 証明書と鍵がエクスポートされる新しい JKS キーストアのパス。alias
: JKS キーストア内の鍵と証明書のペアに使用されるエイリアス。
詳しくは、keytool のドキュメントをご覧ください。
-
鍵と証明書を PKCS12 キーストアにエクスポートします。
- 出力キーストア ファイルの所有者を「apigee」ユーザーに変更します。
sudo chown apigee:apigee <keystore_file>
-
Apigee SSO 構成ファイル に次のプロパティを追加し、鍵ストア ファイルパス、パスワード、鍵ストア タイプ、エイリアスで更新します。
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
次のコマンドを使用して、SSO ノードで Apigee SSO ソフトウェアを通常どおり更新します。
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
バグの修正
このセクションでは、このリリースで修正された Private Cloud のバグについて説明します。
問題 ID | 説明 |
---|---|
379446933 | nginx がポート 443 にバインドされない問題を修正しました。 |
セキュリティの問題を修正しました
このリリースで修正された既知のセキュリティ問題の一覧を次に示します。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールしてください。
問題 ID | 説明 |
---|---|
344961470 | XSS の脆弱性に対してパッチが適用された QPID 管理ポータル。 |
サポートされているソフトウェアの変更
このリリースには、新しいソフトウェアのサポートは含まれていません。
非推奨と廃止
このリリースでは、新しい非推奨化や廃止はありません。
新機能
このセクションでは、このリリースの新機能について説明します。
問題 ID | 説明 |
---|---|
379125083 | FIPS 対応の RHEL-8 環境でシングル サインオン(SSO)機能を有効にしました。 |
379125495 | SSO で、キーストア形式の IDP の鍵と証明書が受け入れられるようになりました。 |
既知の問題
既知の問題の一覧については、Edge for Private Cloud の既知の問題をご覧ください。
複数のパッチ バージョンの適用
このセクションでは、以前のパッチ リリース バージョンより前の Edge for Private Cloud のバージョンから更新する場合に、複数のパッチ バージョンを適用する方法について説明します。
各パッチ リリースには、edge-management-server
などの Edge for Private Cloud の特定のコンポーネントの更新が含まれています。複数のパッチ バージョンを適用するには、現在インストールされているバージョンより後のパッチ リリースに含まれている各 Edge コンポーネントを更新する必要があります。これらのコンポーネントは、現在のバージョンより後のすべてのバージョンの Edge for Private Cloud リリースノートを確認し、それらのリリースの RPM リストを確認することで確認できます。すべての Edge for Private Cloud リリースノートのリンクについては、Apigee リリースノートをご覧ください。
注: 各コンポーネントを更新する必要があるのは 1 回だけです。パッチ リリースに含まれているコンポーネントの最新バージョンの RPM をインストールします。そのバージョンのリリースノートの手順に沿ってコンポーネントを更新します。
注: コンポーネントをアップグレードすると、コンポーネントの最新のパッチ バージョンが自動的にインストールされます。最新ではないパッチ バージョンにアップグレードする場合は、Apigee ミラーを使用して Apigee リポジトリの独自の tarball コピーを維持し、このミラーを Apigee のインストールに使用する必要があります。詳細については、 ローカル Edge リポジトリを使用した Edge バージョンの管理をご覧ください。