Apigee Edge 문서입니다.
Apigee X 문서로 이동 정보
2024년 12월 19일에 비공개 클라우드용 Apigee Edge의 새 버전이 출시되었습니다.
업데이트 절차
이 섹션에서는 Private Cloud용 Edge의 이전 버전에서 업데이트하는 경우 이 버전을 설치하는 방법을 설명합니다. 이전 출시 버전에서 업데이트해야 하는 경우 여러 패치 버전 적용을 참고하세요.
이 버전을 업데이트하면 아래에 나열된 구성요소가 업데이트됩니다.
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
다음을 입력하여 현재 설치된 RPM 버전을 확인하고 업데이트해야 하는지 확인할 수 있습니다.
apigee-all version
설치를 업데이트하려면 Edge 노드에서 다음 절차를 실행합니다.
-
모든 Edge 노드:
- Yum 저장소를 삭제합니다.
sudo yum clean all
- 최신 Edge 4.53.00
bootstrap_4.53.00.sh
파일을/tmp/bootstrap_4.53.00.sh
에 다운로드합니다.curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Edge 4.53.00
apigee-service
유틸리티 및 종속 항목을 설치합니다.sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
여기서 uName 및 pWord는 Apigee에서 받은 사용자 이름과 비밀번호입니다. pWord를 생략하면 입력하라는 메시지가 표시됩니다.
source
명령어를 사용하여apigee-service.sh
스크립트를 실행합니다.source /etc/profile.d/apigee-service.sh
- Yum 저장소를 삭제합니다.
- 모든 Qpid 노드에서
update.sh
스크립트를 실행합니다./opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- SSO 노드에서 이전 버전에서 Apigee SSO를 업데이트하는 단계 섹션에 설명된 절차를 따르세요.
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
이전 버전에서 Apigee SSO를 업데이트하는 단계
이제 Private Cloud용 Edge 4.53.00에서 apigee-sso
구성요소에 사용되는 IDP 키와 인증서가 키 저장소를 통해 구성됩니다. 이전에 사용한 키와 인증서를 키 저장소로 내보내고 구성한 후 평소와 같이 SSO 업데이트를 진행해야 합니다.
-
IDP 구성에 사용된 기존 키와 인증서를 식별합니다.
-
SSO 설치 구성 파일에서 SSO_SAML_SERVICE_PROVIDER_CERTIFICATE 값을 조회하거나
apigee-sso
구성요소에서 conf_login_service_provider_certificate를 쿼리하여 인증서를 검색합니다.SSO 노드에서 다음 명령어를 사용하여
apigee-sso
에서 IDP 인증서 경로를 쿼리합니다. 출력에서 마지막 줄의 값을 찾습니다.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
SSO 설치 구성 파일에서 SSO_SAML_SERVICE_PROVIDER_KEY 값을 조회하거나
apigee-sso
구성요소에서 conf_login_service_provider_key를 쿼리하여 키를 검색합니다.SSO 노드에서 다음 명령어를 사용하여
apigee-sso
에서 IDP 키 경로를 쿼리합니다. 출력에서 마지막 줄의 값을 찾습니다.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
키와 인증서를 키 저장소로 내보냅니다.
-
키와 인증서를 PKCS12 키 저장소로 내보냅니다.
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
매개변수:
certificate_path
: 1.a 단계에서 가져온 인증서 파일의 경로입니다.key_path
: 1.b 단계에서 가져온 비공개 키 파일의 경로입니다.keystore_path
: 인증서와 비공개 키가 포함된 새로 만든 키 저장소의 경로입니다.alias
: 키 저장소 내 키 및 인증서 쌍에 사용되는 별칭입니다.
자세한 내용은 OpenSSL 문서를 참고하세요.
-
(선택사항) PKCS12에서 JKS 키 저장소로 키와 인증서를 내보냅니다.
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
매개변수:
PKCS12_keystore_path
: 인증서와 키가 포함된 2.a단계에서 만든 PKCS12 키 저장소의 경로입니다.destination_keystore_path
: 인증서와 키가 내보내질 새 JKS 키 저장소의 경로입니다.alias
: JKS 키 저장소 내 키 및 인증서 쌍에 사용되는 별칭입니다.
자세한 내용은 keytool 문서를 참고하세요.
-
키와 인증서를 PKCS12 키 저장소로 내보냅니다.
- 출력 키 저장소 파일의 소유자를 'apigee' 사용자로 변경합니다.
sudo chown apigee:apigee <keystore_file>
-
Apigee SSO 구성 파일 에 다음 속성을 추가하고 키 저장소 파일 경로, 비밀번호, 키 저장소 유형, 별칭으로 업데이트합니다.
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
다음 명령어를 사용하여 평소와 같이 SSO 노드에서 Apigee SSO 소프트웨어를 업데이트합니다.
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
버그 수정
이 섹션에는 이 버전에서 수정된 프라이빗 클라우드 버그가 나와 있습니다.
문제 ID | 설명 |
---|---|
379446933 | nginx 가 포트 443에 바인딩되지 못하는 문제를 수정했습니다.
|
보안 문제 해결됨
다음은 이 버전에서 수정된 알려진 보안 문제 목록입니다. 이러한 문제를 방지하려면 최신 버전의 Edge Private Cloud를 설치하세요.
문제 ID | 설명 |
---|---|
344961470 | XSS 취약점에 대해 QPID 관리 포털을 패치했습니다. |
지원되는 소프트웨어 변경사항
이 출시에는 새 소프트웨어 지원이 포함되지 않았습니다.
지원 중단 및 지원 종료
이 출시에는 새로운 지원 중단 또는 지원 종료가 없습니다.
새로운 기능
이 섹션에는 이번 출시의 새로운 기능이 나열되어 있습니다.
문제 ID | 설명 |
---|---|
379125083 | FIPS 지원 RHEL-8 환경에서 싱글 사인온 (SSO) 기능을 사용 설정했습니다. |
379125495 | 이제 SSO에서 키 저장소 형식의 IDP 키와 인증서를 허용합니다. |
알려진 문제
알려진 문제의 전체 목록은 프라이빗 클라우드용 Edge의 알려진 문제를 참고하세요.
여러 패치 버전 적용
이 섹션에서는 이전 패치 출시 버전보다 이전 버전인 Edge Private Cloud 버전에서 업데이트하는 경우 여러 패치 버전을 적용하는 방법을 설명합니다.
각 패치 출시에는 edge-management-server
와 같은 Edge Private Cloud의 특정 구성요소에 대한 업데이트가 포함됩니다.
여러 패치 버전을 적용하려면 현재 설치된 버전보다 나중에 패치 출시에 포함된 각 Edge 구성요소를 업데이트해야 합니다. 이러한 구성요소는 현재 버전 이후의 모든 버전의 프라이빗 클라우드용 Edge 출시 노트를 확인하고 해당 출시의 RPM 목록을 확인하여 찾을 수 있습니다. 모든 프라이빗 클라우드용 Edge 출시 노트 링크는 Apigee 출시 노트를 참고하세요.
참고: 패치 출시에 포함된 구성요소의 최신 버전 RPM을 설치하여 각 구성요소를 한 번만 업데이트하면 됩니다. 해당 버전의 출시 노트에 나온 안내에 따라 구성요소를 업데이트합니다.
참고: 구성요소를 업그레이드하면 구성요소의 최신 패치 버전이 자동으로 설치됩니다. 최신 버전이 아닌 패치 버전으로 업그레이드하려면 Apigee 미러를 사용하여 Apigee 저장소의 자체 tarball 사본을 유지하고 이 미러를 Apigee 설치에 사용해야 합니다. 자세한 내용은 로컬 Edge 저장소를 사용하여 Edge 버전 유지 관리를 참고하세요.