4.53.00.02 - Notas da versão do Edge para nuvem privada

Você está visualizando a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
info

Em 19 de dezembro de 2024, lançamos uma nova versão do Apigee Edge para nuvem particular.

Procedimento de atualização

Esta seção descreve como instalar essa versão se você estiver atualizando da versão anterior do Edge para nuvem privada. Se você precisar atualizar de uma versão anterior, consulte Como aplicar várias versões de patch.

A atualização desta versão vai atualizar os componentes listados abaixo:

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

Para verificar se as versões do RPM instaladas precisam ser atualizadas, digite:

apigee-all version

Para atualizar a instalação, siga este procedimento nos nós de borda:

  1. Em todos os nós de borda:

    1. Limpe os repositórios do Yum:
      sudo yum clean all
    2. Faça o download do arquivo bootstrap_4.53.00.sh mais recente do Edge 4.53.00 para /tmp/bootstrap_4.53.00.sh:
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. Instale o utilitário apigee-service e as dependências do Edge 4.53.00:
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      em que uName e pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que você o insira.

    4. Use o comando source para executar o script apigee-service.sh:
      source /etc/profile.d/apigee-service.sh
  2. Em todos os nós Qpid, execute o script update.sh:
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. Nos nós de SSO, siga o procedimento detalhado na seção Etapas para atualizar o SSO do Apigee de versões mais antigas:
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

Etapas para atualizar o Apigee SSO de versões mais antigas

No Edge para Private Cloud 4.53.00, as chaves e os certificados do IdP usados no componente apigee-sso agora são configurados por um keystore. Você vai precisar exportar a chave e o certificado usados anteriormente para um keystore, configurar e prosseguir com a atualização do SSO normalmente.

  1. Identifique a chave e o certificado usados para configurar o IDP:
    1. Para recuperar o certificado, procure o valor de SSO_SAML_SERVICE_PROVIDER_CERTIFICATE no arquivo de configuração de instalação do SSO ou consulte o componente apigee-sso para conf_login_service_provider_certificate.

      Use o comando abaixo no nó de SSO para consultar apigee-sso no caminho do certificado do IDP. Na saída, procure o valor na última linha.

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. Para recuperar a chave, procure o valor de SSO_SAML_SERVICE_PROVIDER_KEY no arquivo de configuração de instalação do SSO ou consulte o componente apigee-sso para conf_login_service_provider_key.

      Use o comando abaixo no nó de SSO para consultar apigee-sso no caminho da chave do IDP. Na saída, procure o valor na última linha.

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. Exporte a chave e o certificado para um keystore:
    1. Exporte a chave e o certificado para um keystore PKCS12:
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      Parâmetros:

      • certificate_path: caminho para o arquivo de certificado recuperado na etapa 1.a.
      • key_path: caminho para o arquivo de chave privada recuperado na etapa 1.b.
      • keystore_path: caminho para o keystore recém-criado que contém o certificado e a chave privada.
      • alias: alias usado para o par de chaves e certificados no keystore.

      Consulte a documentação do OpenSSL para mais detalhes.

    2. (Opcional) Exporte a chave e o certificado do PKCS12 para um keystore JKS:
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      Parâmetros:

      • PKCS12_keystore_path: caminho para o keystore PKCS12 criado na etapa 2.a, que contém o certificado e a chave.
      • destination_keystore_path: caminho para o novo keystore JKS em que o certificado e a chave serão exportados.
      • alias: alias usado para o par de chaves e certificados no keystore JKS.
    3. Consulte a documentação do keytool para mais detalhes.

  3. Mude o proprietário do arquivo de keystore de saída para o usuário "apigee":
    sudo chown apigee:apigee <keystore_file>
  4. Adicione as propriedades a seguir no arquivo de configuração do SSO da Apigee e atualize-as com o caminho do arquivo do keystore, a senha, o tipo de keystore e o alias:
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. Atualize o software de SSO da Apigee no nó SSO como de costume usando o seguinte comando:
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

Correções de bugs

Esta seção lista os bugs da nuvem particular corrigidos nesta versão.

ID do problema Descrição
379446933 Correção do problema que impedia a vinculação de nginx à porta 443.

Problemas de segurança corrigidos

Confira a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da Edge Private Cloud.

ID do problema Descrição
344961470 Portal de gerenciamento QPID corrigido para uma vulnerabilidade XSS.

Mudanças no software com suporte

Não há suporte para novos softwares nesta versão.

Descontinuações e desativações

Não há novas descontinuações nesta versão.

Novos recursos

Esta seção lista os novos recursos desta versão.

ID do problema Descrição
379125083 Ativação da funcionalidade de logon único (SSO) em ambientes RHEL-8 com suporte a FIPS.
379125495 O SSO agora aceita chaves e certificados para o IdP no formato de keystore.

Problemas conhecidos

Consulte Problemas conhecidos com o Edge para nuvem privada para conferir uma lista completa de problemas conhecidos.

Como aplicar várias versões de patch

Esta seção descreve como aplicar várias versões de patch, caso você esteja atualizando de uma versão do Edge para Private Cloud anterior à versão de lançamento do patch anterior.

Cada versão de patch contém atualizações de componentes específicos do Edge para nuvem privada, como edge-management-server. Para aplicar várias versões de patch, é necessário atualizar cada componente do Edge incluído em uma versão de patch mais recente que a versão instalada. Para encontrar esses componentes, consulte as notas da versão do Edge para nuvem privada de todas as versões mais recentes que a atual e confira a lista de RPMs para essas versões. Consulte as Notas da versão da Apigee para conferir links para todas as notas da versão do Edge para nuvem privada.

Observação:você só precisa atualizar cada componente uma vez, instalando o RPM para a versão mais recente do componente incluído nas versões de patch. Siga as instruções nas notas da versão para atualizar o componente.

Observação:o upgrade de um componente instala automaticamente a versão mais recente do patch de um componente. Se você quiser fazer upgrade para uma versão de patch que não seja a mais recente, mantenha sua própria cópia do tarball do repositório da Apigee usando o espelho da Apigee e use esse espelho para instalações da Apigee. Para mais informações, consulte Como usar um repositório local do Edge para manter a versão do Edge.