4.53.00.02 – informacje o wersji Edge for Private Cloud

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
info

19 grudnia 2024 r. wprowadziliśmy nową wersję Apigee Edge dla Private Cloud.

Procedura aktualizacji

Z tej sekcji dowiesz się, jak zainstalować tę wersję, jeśli aktualizujesz ją z poprzedniej wersji Edge for Private Cloud. Jeśli chcesz zaktualizować wcześniejszą wersję, zapoznaj się z artykułem Stosowanie wielu wersji poprawek.

Aktualizacja tej wersji spowoduje zaktualizowanie komponentów wymienionych poniżej:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Aby sprawdzić, czy zainstalowane wersje RPM wymagają aktualizacji, wpisz:

apigee-all version

Aby zaktualizować instalację, wykonaj te czynności na węzłach peryferyjnych:

  1. Na wszystkich węzłach Edge:

    1. Wyczyść repozytoria Yum:
      sudo yum clean all
    2. Pobierz najnowszy plik bootstrap_4.53.00.sh z Edge 4.53.00 i zapisz go w folderze /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Zainstaluj narzędzie Edge 4.53.00 apigee-service i zależne od niego komponenty:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      gdzie uNamepWord to nazwa użytkownika i hasło otrzymane od Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego wpisanie.

    4. Aby wykonać skrypt apigee-service.sh, użyj polecenia source:
      source /etc/profile.d/apigee-service.sh
  2. Na wszystkich węzłach Qpid uruchom skrypt update.sh:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. W przypadku węzłów SSO wykonaj czynności opisane w sekcji Instrukcje aktualizacji logowania jednokrotnego Apigee ze starszych wersji:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Kroki aktualizacji logowania jednokrotnego Apigee ze starszych wersji

W Edge for Private Cloud 4.53.00 klucze i certyfikaty dostawcy tożsamości używane w komponencie apigee-sso są teraz konfigurowane za pomocą magazynu kluczy. Musisz wyeksportować klucz i certyfikat użyte wcześniej do magazynu kluczy, skonfigurować go, a następnie kontynuować aktualizację logowania jednokrotnego w zwykły sposób.

  1. Zidentyfikuj istniejący klucz i certyfikat używane do konfigurowania dostawcy tożsamości:
    1. Pobierz certyfikat, wyszukując wartość SSO_SAML_SERVICE_PROVIDER_CERTIFICATE w pliku konfiguracji instalacji SSO lub wysyłając zapytanie do komponentu apigee-sso o wartość conf_login_service_provider_certificate.

      Użyj tego polecenia w węźle SSO, aby zapytać apigee-sso o ścieżkę certyfikatu IDP. W wyniku odszukaj wartość w ostatnim wierszu.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Aby pobrać klucz, wyszukaj wartość SSO_SAML_SERVICE_PROVIDER_KEY w pliku konfiguracji instalacji SSO lub prześlij zapytanie do komponentu apigee-sso o wartość conf_login_service_provider_key.

      Użyj tego polecenia na węźle SSO, aby zapytać apigee-sso o ścieżkę klucza IDP. W wyjściu odszukaj wartość na ostatnim wierszu.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Wyeksportuj klucz i certyfikat do magazynu kluczy:
    1. Wyeksportuj klucz i certyfikat do magazynu kluczy PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parametry:

      • certificate_path: ścieżka do pliku certyfikatu pobranego w kroku 1a.
      • key_path: ścieżka do pliku klucza prywatnego pobranego w kroku 1b.
      • keystore_path: ścieżka do nowo utworzonego magazynu kluczy zawierającego certyfikat i klucz prywatny.
      • alias: alias używany dla pary kluczy i certyfikatu w magazynie kluczy.

      Aby dowiedzieć się więcej, zapoznaj się z dokumentacją OpenSSL.

    2. (Opcjonalnie) Wyeksportuj klucz i certyfikat z formatu PKCS12 do magazynu kluczy JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parametry:

      • PKCS12_keystore_path: ścieżka do magazynu kluczy PKCS12 utworzonego w kroku 2.a, który zawiera certyfikat i klucz.
      • destination_keystore_path: ścieżka do nowego repozytorium kluczy JKS, do którego zostaną wyeksportowane certyfikat i klucz.
      • alias: alias używany dla pary kluczy i certyfikatu w magazynie kluczy JKS.
    3. Aby dowiedzieć się więcej, zapoznaj się z dokumentacją keytool.

  3. Zmień właściciela pliku magazynu kluczy wyjściowego na użytkownika „apigee”:
    sudo chown apigee:apigee <keystore_file>
  4. Dodaj te właściwości w  pliku konfiguracji logowania jednokrotnego Apigee i zaktualizuj je, podając ścieżkę do pliku magazynu kluczy, hasło, typ magazynu kluczy i alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Zaktualizuj oprogramowanie SSO Apigee w kroku SSO w zwykły sposób, używając tego polecenia:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Poprawki błędów

Ta sekcja zawiera listę błędów chmury prywatnej, które zostały poprawione w tej wersji.

Identyfikator problemu Opis
379446933 Rozwiązaliśmy problem uniemożliwiający nginx wiązanie się z portem 443.

Rozwiązano problemy z zabezpieczeniami

Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały rozwiązane w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.

Identyfikator problemu Opis
344961470 Poprawiony portal zarządzania QPID w przypadku luki w zabezpieczeniach umożliwiającej atak typu XSS.

Zmiany w obsługiwanym oprogramowaniu

W tej wersji nie uwzględniono obsługi nowego oprogramowania.

wycofanie i wycofanie

W tej wersji nie ma nowych wycofań ani wycofań z użycia.

Nowe funkcje

W tej sekcji znajdziesz listę nowych funkcji w tej wersji.

Identyfikator problemu Opis
379125083 Włączona funkcja logowania jednokrotnego (SSO) w środowiskach RHEL 8 z włączoną funkcją FIPS.
379125495 Logowanie jednokrotne obsługuje teraz klucze i certyfikaty dostawcy tożsamości w formacie magazynu kluczy.

Znane problemy

Pełną listę znanych problemów znajdziesz w artykule Znane problemy z Edge for Private Cloud.

Stosowanie wielu wersji poprawek

W tej sekcji opisano, jak zastosować wiele wersji poprawek, jeśli aktualizujesz z wersji Edge for Private Cloud, która jest starsza niż poprzednia wersja poprawki.

Każda wersja poprawki zawiera aktualizacje określonych komponentów Edge for Private Cloud, takich jak edge-management-server. Aby zastosować wiele wersji poprawek, musisz zaktualizować każdy komponent Edge, który został uwzględniony w wersji poprawki nowszej niż obecnie zainstalowana wersja. Te komponenty znajdziesz, przeglądając informacje o wersjach Edge for Private Cloud (w przypadku wszystkich wersji nowszych niż Twoja obecna wersja) i sprawdzając listę RPM dla tych wersji. Aby uzyskać linki do wszystkich informacji o wersjach Edge for Private Cloud, zobacz Informacje o wersjach Apigee.

Uwaga: każdy komponent musisz zaktualizować tylko raz, instalując RPM najnowszej wersji komponentu zawartej w aktualizacjach. Aby zaktualizować komponent, postępuj zgodnie z instrukcjami podanymi w notatkach do tej wersji.

Uwaga: uaktualnienie komponentu powoduje automatyczne zainstalowanie najnowszej wersji poprawki tego komponentu. Jeśli chcesz przejść na wersję z poprawką, która nie jest najnowsza, musisz samodzielnie utrzymywać kopię repozytorium Apigee w formacie tarball za pomocą lustrza Apigee i używać tego lustra do instalacji Apigee. Więcej informacji znajdziesz w artykule Używanie lokalnego repozytorium Edge do obsługi wersji Edge.