4.53.00.02 - 프라이빗 클라우드용 Edge 출시 노트

Apigee Edge 문서입니다.
Apigee X 문서로 이동
정보

2024년 12월 19일에 비공개 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.

업데이트 절차

이 섹션에서는 Private Cloud용 Edge의 이전 버전에서 업데이트하는 경우 이 버전을 설치하는 방법을 설명합니다. 이전 출시 버전에서 업데이트해야 하는 경우 여러 패치 버전 적용을 참고하세요.

이 버전을 업데이트하면 아래에 나열된 구성요소가 업데이트됩니다.

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트해야 하는지 확인할 수 있습니다.

apigee-all version

설치를 업데이트하려면 Edge 노드에서 다음 절차를 실행합니다.

  1. 모든 Edge 노드:

    1. Yum 저장소를 삭제합니다.
      sudo yum clean all
    2. 최신 Edge 4.53.00 bootstrap_4.53.00.sh 파일을 /tmp/bootstrap_4.53.00.sh에 다운로드합니다.
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Edge 4.53.00 apigee-service 유틸리티 및 종속 항목을 설치합니다.
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      여기서 uNamepWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.

    4. source 명령어를 사용하여 apigee-service.sh 스크립트를 실행합니다.
      source /etc/profile.d/apigee-service.sh
  2. 모든 Qpid 노드에서 update.sh 스크립트를 실행합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. SSO 노드에서 이전 버전에서 Apigee SSO를 업데이트하는 단계 섹션에 설명된 절차를 따르세요.
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

이전 버전에서 Apigee SSO를 업데이트하는 단계

이제 Private Cloud용 Edge 4.53.00에서 apigee-sso 구성요소에 사용되는 IDP 키와 인증서가 키 저장소를 통해 구성됩니다. 이전에 사용한 키와 인증서를 키 저장소로 내보내고 구성한 후 평소와 같이 SSO 업데이트를 진행해야 합니다.

  1. IDP 구성에 사용된 기존 키와 인증서를 식별합니다.
    1. SSO 설치 구성 파일에서 SSO_SAML_SERVICE_PROVIDER_CERTIFICATE 값을 조회하거나 apigee-sso 구성요소에서 conf_login_service_provider_certificate를 쿼리하여 인증서를 검색합니다.

      SSO 노드에서 다음 명령어를 사용하여 apigee-sso에서 IDP 인증서 경로를 쿼리합니다. 출력에서 마지막 줄의 값을 찾습니다.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. SSO 설치 구성 파일에서 SSO_SAML_SERVICE_PROVIDER_KEY 값을 조회하거나 apigee-sso 구성요소에서 conf_login_service_provider_key를 쿼리하여 키를 검색합니다.

      SSO 노드에서 다음 명령어를 사용하여 apigee-sso에서 IDP 키 경로를 쿼리합니다. 출력에서 마지막 줄의 값을 찾습니다.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. 키와 인증서를 키 저장소로 내보냅니다.
    1. 키와 인증서를 PKCS12 키 저장소로 내보냅니다.
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      매개변수:

      • certificate_path: 1.a 단계에서 가져온 인증서 파일의 경로입니다.
      • key_path: 1.b 단계에서 가져온 비공개 키 파일의 경로입니다.
      • keystore_path: 인증서와 비공개 키가 포함된 새로 만든 키 저장소의 경로입니다.
      • alias: 키 저장소 내 키 및 인증서 쌍에 사용되는 별칭입니다.

      자세한 내용은 OpenSSL 문서를 참고하세요.

    2. (선택사항) PKCS12에서 JKS 키 저장소로 키와 인증서를 내보냅니다.
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      매개변수:

      • PKCS12_keystore_path: 인증서와 키가 포함된 2.a단계에서 만든 PKCS12 키 저장소의 경로입니다.
      • destination_keystore_path: 인증서와 키가 내보내질 새 JKS 키 저장소의 경로입니다.
      • alias: JKS 키 저장소 내 키 및 인증서 쌍에 사용되는 별칭입니다.
    3. 자세한 내용은 keytool 문서를 참고하세요.

  3. 출력 키 저장소 파일의 소유자를 'apigee' 사용자로 변경합니다.
    sudo chown apigee:apigee <keystore_file>
  4. Apigee SSO 구성 파일 에 다음 속성을 추가하고 키 저장소 파일 경로, 비밀번호, 키 저장소 유형, 별칭으로 업데이트합니다.
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. 다음 명령어를 사용하여 평소와 같이 SSO 노드에서 Apigee SSO 소프트웨어를 업데이트합니다.
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

버그 수정

이 섹션에는 이 버전에서 수정된 프라이빗 클라우드 버그가 나와 있습니다.

문제 ID 설명
379446933 nginx가 포트 443에 바인딩되지 못하는 문제를 수정했습니다.

보안 문제 해결됨

다음은 이 버전에서 수정된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.

문제 ID 설명
344961470 XSS 취약점에 대해 QPID 관리 포털을 패치했습니다.

지원되는 소프트웨어 변경사항

이 출시에는 새 소프트웨어 지원이 포함되지 않았습니다.

지원 중단 및 지원 종료

이 출시에는 새로운 지원 중단 또는 지원 종료가 없습니다.

새로운 기능

이 섹션에는 이번 출시의 새로운 기능이 나열되어 있습니다.

문제 ID 설명
379125083 FIPS 지원 RHEL-8 환경에서 싱글 사인온 (SSO) 기능을 사용 설정했습니다.
379125495 이제 SSO에서 키 저장소 형식의 IDP 키와 인증서를 허용합니다.

알려진 문제

알려진 문제의 전체 목록은 프라이빗 클라우드용 Edge의 알려진 문제를 참고하세요.

여러 패치 버전 적용

이 섹션에서는 이전 패치 출시 버전보다 이전 버전인 Edge Private Cloud 버전에서 업데이트하는 경우 여러 패치 버전을 적용하는 방법을 설명합니다.

각 패치 출시에는 edge-management-server와 같은 Edge Private Cloud의 특정 구성요소에 대한 업데이트가 포함됩니다. 여러 패치 버전을 적용하려면 현재 설치된 버전보다 나중에 패치 출시에 포함된 각 Edge 구성요소를 업데이트해야 합니다. 이러한 구성요소는 현재 버전 이후의 모든 버전의 프라이빗 클라우드용 Edge 출시 노트를 확인하고 해당 출시의 RPM 목록을 확인하여 찾을 수 있습니다. 모든 프라이빗 클라우드용 Edge 출시 노트 링크는 Apigee 출시 노트를 참고하세요.

참고: 패치 출시에 포함된 구성요소의 최신 버전 RPM을 설치하여 각 구성요소를 한 번만 업데이트하면 됩니다. 해당 버전의 출시 노트에 나온 안내에 따라 구성요소를 업데이트합니다.

참고: 구성요소를 업그레이드하면 구성요소의 최신 패치 버전이 자동으로 설치됩니다. 최신 버전이 아닌 패치 버전으로 업그레이드하려면 Apigee 미러를 사용하여 Apigee 저장소의 자체 tarball 사본을 유지하고 이 미러를 Apigee 설치에 사용해야 합니다. 자세한 내용은 로컬 Edge 저장소를 사용하여 Edge 버전 유지 관리를 참고하세요.