Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. info
19 grudnia 2024 r. wprowadziliśmy nową wersję Apigee Edge dla Private Cloud.
Procedura aktualizacji
Z tej sekcji dowiesz się, jak zainstalować tę wersję, jeśli aktualizujesz ją z poprzedniej wersji Edge for Private Cloud. Jeśli chcesz zaktualizować wcześniejszą wersję, zapoznaj się z artykułem Stosowanie wielu wersji poprawek.
Aktualizacja tej wersji spowoduje zaktualizowanie komponentów wymienionych poniżej:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Aby sprawdzić, czy zainstalowane wersje RPM wymagają aktualizacji, wpisz:
apigee-all version
Aby zaktualizować instalację, wykonaj te czynności na węzłach peryferyjnych:
-
Na wszystkich węzłach Edge:
- Wyczyść repozytoria Yum:
sudo yum clean all
- Pobierz najnowszy plik
bootstrap_4.53.00.sh
z Edge 4.53.00 i zapisz go w folderze/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Zainstaluj narzędzie Edge 4.53.00
apigee-service
i zależne od niego komponenty:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
gdzie uName i pWord to nazwa użytkownika i hasło otrzymane od Apigee. Jeśli pominiesz pWord, pojawi się prośba o jego wpisanie.
- Aby wykonać skrypt
apigee-service.sh
, użyj poleceniasource
:source /etc/profile.d/apigee-service.sh
- Wyczyść repozytoria Yum:
- Na wszystkich węzłach Qpid uruchom skrypt
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- W przypadku węzłów SSO wykonaj czynności opisane w sekcji Instrukcje aktualizacji logowania jednokrotnego Apigee ze starszych wersji:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Kroki aktualizacji logowania jednokrotnego Apigee ze starszych wersji
W Edge for Private Cloud 4.53.00 klucze i certyfikaty dostawcy tożsamości używane w komponencie apigee-sso
są teraz konfigurowane za pomocą magazynu kluczy. Musisz wyeksportować klucz i certyfikat użyte wcześniej do magazynu kluczy, skonfigurować go, a następnie kontynuować aktualizację logowania jednokrotnego w zwykły sposób.
-
Zidentyfikuj istniejący klucz i certyfikat używane do konfigurowania dostawcy tożsamości:
-
Pobierz certyfikat, wyszukując wartość SSO_SAML_SERVICE_PROVIDER_CERTIFICATE w pliku konfiguracji instalacji SSO lub wysyłając zapytanie do komponentu
apigee-sso
o wartość conf_login_service_provider_certificate.Użyj tego polecenia w węźle SSO, aby zapytać
apigee-sso
o ścieżkę certyfikatu IDP. W wyniku odszukaj wartość w ostatnim wierszu.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Aby pobrać klucz, wyszukaj wartość SSO_SAML_SERVICE_PROVIDER_KEY w pliku konfiguracji instalacji SSO lub prześlij zapytanie do komponentu
apigee-sso
o wartość conf_login_service_provider_key.Użyj tego polecenia na węźle SSO, aby zapytać
apigee-sso
o ścieżkę klucza IDP. W wyjściu odszukaj wartość na ostatnim wierszu.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Wyeksportuj klucz i certyfikat do magazynu kluczy:
-
Wyeksportuj klucz i certyfikat do magazynu kluczy PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parametry:
certificate_path
: ścieżka do pliku certyfikatu pobranego w kroku 1a.key_path
: ścieżka do pliku klucza prywatnego pobranego w kroku 1b.keystore_path
: ścieżka do nowo utworzonego magazynu kluczy zawierającego certyfikat i klucz prywatny.alias
: alias używany dla pary kluczy i certyfikatu w magazynie kluczy.
Aby dowiedzieć się więcej, zapoznaj się z dokumentacją OpenSSL.
-
(Opcjonalnie) Wyeksportuj klucz i certyfikat z formatu PKCS12 do magazynu kluczy JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parametry:
PKCS12_keystore_path
: ścieżka do magazynu kluczy PKCS12 utworzonego w kroku 2.a, który zawiera certyfikat i klucz.destination_keystore_path
: ścieżka do nowego repozytorium kluczy JKS, do którego zostaną wyeksportowane certyfikat i klucz.alias
: alias używany dla pary kluczy i certyfikatu w magazynie kluczy JKS.
Aby dowiedzieć się więcej, zapoznaj się z dokumentacją keytool.
-
Wyeksportuj klucz i certyfikat do magazynu kluczy PKCS12:
- Zmień właściciela pliku magazynu kluczy wyjściowego na użytkownika „apigee”:
sudo chown apigee:apigee <keystore_file>
-
Dodaj te właściwości w pliku konfiguracji logowania jednokrotnego Apigee i zaktualizuj je, podając ścieżkę do pliku magazynu kluczy, hasło, typ magazynu kluczy i alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Zaktualizuj oprogramowanie SSO Apigee w kroku SSO w zwykły sposób, używając tego polecenia:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Poprawki błędów
Ta sekcja zawiera listę błędów chmury prywatnej, które zostały poprawione w tej wersji.
Identyfikator problemu | Opis |
---|---|
379446933 | Rozwiązaliśmy problem uniemożliwiający nginx wiązanie się z portem 443.
|
Rozwiązano problemy z zabezpieczeniami
Poniżej znajduje się lista znanych problemów z bezpieczeństwem, które zostały rozwiązane w tej wersji. Aby uniknąć tych problemów, zainstaluj najnowszą wersję Edge Private Cloud.
Identyfikator problemu | Opis |
---|---|
344961470 | Poprawiony portal zarządzania QPID w przypadku luki w zabezpieczeniach umożliwiającej atak typu XSS. |
Zmiany w obsługiwanym oprogramowaniu
W tej wersji nie uwzględniono obsługi nowego oprogramowania.
wycofanie i wycofanie
W tej wersji nie ma nowych wycofań ani wycofań z użycia.
Nowe funkcje
W tej sekcji znajdziesz listę nowych funkcji w tej wersji.
Identyfikator problemu | Opis |
---|---|
379125083 | Włączona funkcja logowania jednokrotnego (SSO) w środowiskach RHEL 8 z włączoną funkcją FIPS. |
379125495 | Logowanie jednokrotne obsługuje teraz klucze i certyfikaty dostawcy tożsamości w formacie magazynu kluczy. |
Znane problemy
Pełną listę znanych problemów znajdziesz w artykule Znane problemy z Edge for Private Cloud.
Stosowanie wielu wersji poprawek
W tej sekcji opisano, jak zastosować wiele wersji poprawek, jeśli aktualizujesz z wersji Edge for Private Cloud, która jest starsza niż poprzednia wersja poprawki.
Każda wersja poprawki zawiera aktualizacje określonych komponentów Edge for Private Cloud, takich jak
edge-management-server
.
Aby zastosować wiele wersji poprawek, musisz zaktualizować każdy komponent Edge, który został uwzględniony w wersji poprawki nowszej niż obecnie zainstalowana wersja. Te komponenty znajdziesz, przeglądając informacje o wersjach Edge for Private Cloud (w przypadku wszystkich wersji nowszych niż Twoja obecna wersja) i sprawdzając listę RPM dla tych wersji. Aby uzyskać linki do wszystkich informacji o wersjach Edge for Private Cloud, zobacz Informacje o wersjach Apigee.
Uwaga: każdy komponent musisz zaktualizować tylko raz, instalując RPM najnowszej wersji komponentu zawartej w aktualizacjach. Aby zaktualizować komponent, postępuj zgodnie z instrukcjami podanymi w notatkach do tej wersji.
Uwaga: uaktualnienie komponentu powoduje automatyczne zainstalowanie najnowszej wersji poprawki tego komponentu. Jeśli chcesz przejść na wersję z poprawką, która nie jest najnowsza, musisz samodzielnie utrzymywać kopię repozytorium Apigee w formacie tarball za pomocą lustrza Apigee i używać tego lustra do instalacji Apigee. Więcej informacji znajdziesz w artykule Używanie lokalnego repozytorium Edge do obsługi wersji Edge.