4.53.00.02 - Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動
情報

2024 年 12 月 19 日に、Apigee Edge for Private Cloud の新しいバージョンをリリースしました。

更新手順

このセクションでは、Edge for Private Cloud の以前のリリースから更新する場合に、このリリースをインストールする方法について説明します。以前のリリースから更新する必要がある場合は、複数のパッチ バージョンの適用をご覧ください。

このリリースを更新すると、以下のコンポーネントが更新されます。

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

インストールされている RPM のバージョンを確認して、更新する必要があるかどうかを判断するには、次のコマンドを入力します。

apigee-all version

インストールを更新するには、Edge ノードで次の手順を実施します。

  1. すべての Edge ノードの場合:

    1. Yum リポジトリをクリーンアップします。
      sudo yum clean all
    2. 最新の Edge 4.53.00 bootstrap_4.53.00.sh ファイルを /tmp/bootstrap_4.53.00.sh にダウンロードします。
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Edge 4.53.00 の apigee-service ユーティリティと依存関係をインストールします。
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      ここで、uNamepWord は Apigee から取得したユーザー名とパスワードです。pWord を省略すると、パスワードの入力を求められます。

    4. source コマンドを使用して apigee-service.sh スクリプトを実行します。
      source /etc/profile.d/apigee-service.sh
  2. すべての Qpid ノードで update.sh スクリプトを実行します。
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. SSO ノードでは、 古いバージョンから Apigee SSO を更新する手順に記載されている手順に沿って操作します。
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

以前のバージョンから Apigee SSO を更新する手順

Edge for Private Cloud 4.53.00 では、apigee-sso コンポーネントで使用される IDP 鍵と証明書がキーストアで構成されるようになりました。前述の鍵と証明書をキーストアにエクスポートして構成し、通常どおり SSO の更新を続行する必要があります。

  1. IDP の構成に使用されている既存の鍵と証明書を特定します。
    1. SSO インストール構成ファイルで SSO_SAML_SERVICE_PROVIDER_CERTIFICATE の値を検索するか、apigee-sso コンポーネントで conf_login_service_provider_certificate をクエリして、証明書を取得します。

      SSO ノードで次のコマンドを使用して、IDP 証明書パスについて apigee-sso にクエリを実行します。出力で、最後の行の値を探します。

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. SSO インストール構成ファイルで SSO_SAML_SERVICE_PROVIDER_KEY の値を検索するか、apigee-sso コンポーネントで conf_login_service_provider_key をクエリして、キーを取得します。

      SSO ノードで次のコマンドを使用して、IDP キーパスを apigee-sso にクエリします。出力で、最後の行の値を探します。

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. 鍵と証明書をキーストアにエクスポートします。
    1. 鍵と証明書を PKCS12 キーストアにエクスポートします。
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      パラメータ:

      • certificate_path: 手順 1.a で取得した証明書ファイルのパス。
      • key_path: 手順 1.b で取得した秘密鍵ファイルのパス。
      • keystore_path: 証明書と秘密鍵を含む新しく作成されたキーストアのパス。
      • alias: キーストア内の鍵と証明書のペアに使用されるエイリアス。

      詳細については、OpenSSL のドキュメントをご覧ください。

    2. (省略可)鍵と証明書を PKCS12 から JKS キーストアにエクスポートします。
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      パラメータ:

      • PKCS12_keystore_path: 証明書と鍵を含む、ステップ 2.a で作成した PKCS12 キーストアのパス。
      • destination_keystore_path: 証明書と鍵がエクスポートされる新しい JKS キーストアのパス。
      • alias: JKS キーストア内の鍵と証明書のペアに使用されるエイリアス。
    3. 詳しくは、keytool のドキュメントをご覧ください。

  3. 出力キーストア ファイルの所有者を「apigee」ユーザーに変更します。
    sudo chown apigee:apigee <keystore_file>
  4. Apigee SSO 構成ファイル に次のプロパティを追加し、鍵ストア ファイルパス、パスワード、鍵ストア タイプ、エイリアスで更新します。
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. 次のコマンドを使用して、SSO ノードで Apigee SSO ソフトウェアを通常どおり更新します。
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

バグの修正

このセクションでは、このリリースで修正された Private Cloud のバグについて説明します。

問題 ID 説明
379446933 nginx がポート 443 にバインドされない問題を修正しました。

セキュリティの問題を修正しました

このリリースで修正された既知のセキュリティ問題の一覧を次に示します。これらの問題を回避するには、最新バージョンの Edge Private Cloud をインストールしてください。

問題 ID 説明
344961470 XSS の脆弱性に対してパッチが適用された QPID 管理ポータル。

サポートされているソフトウェアの変更

このリリースには、新しいソフトウェアのサポートは含まれていません。

非推奨と廃止

このリリースでは、新しい非推奨化や廃止はありません。

新機能

このセクションでは、このリリースの新機能について説明します。

問題 ID 説明
379125083 FIPS 対応の RHEL-8 環境でシングル サインオン(SSO)機能を有効にしました。
379125495 SSO で、キーストア形式の IDP の鍵と証明書が受け入れられるようになりました。

既知の問題

既知の問題の一覧については、Edge for Private Cloud の既知の問題をご覧ください。

複数のパッチ バージョンの適用

このセクションでは、以前のパッチ リリース バージョンより前の Edge for Private Cloud のバージョンから更新する場合に、複数のパッチ バージョンを適用する方法について説明します。

各パッチ リリースには、edge-management-server などの Edge for Private Cloud の特定のコンポーネントの更新が含まれています。複数のパッチ バージョンを適用するには、現在インストールされているバージョンより後のパッチ リリースに含まれている各 Edge コンポーネントを更新する必要があります。これらのコンポーネントは、現在のバージョンより後のすべてのバージョンの Edge for Private Cloud リリースノートを確認し、それらのリリースの RPM リストを確認することで確認できます。すべての Edge for Private Cloud リリースノートのリンクについては、Apigee リリースノートをご覧ください。

注: 各コンポーネントを更新する必要があるのは 1 回だけです。パッチ リリースに含まれているコンポーネントの最新バージョンの RPM をインストールします。そのバージョンのリリースノートの手順に沿ってコンポーネントを更新します。

注: コンポーネントをアップグレードすると、コンポーネントの最新のパッチ バージョンが自動的にインストールされます。最新ではないパッチ バージョンにアップグレードする場合は、Apigee ミラーを使用して Apigee リポジトリの独自の tarball コピーを維持し、このミラーを Apigee のインストールに使用する必要があります。詳細については、 ローカル Edge リポジトリを使用した Edge バージョンの管理をご覧ください。