Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Em 19 de dezembro de 2024, lançamos uma nova versão do Apigee Edge para nuvem particular.
Procedimento de atualização
Esta seção descreve como instalar essa versão se você estiver atualizando da versão anterior do Edge para nuvem privada. Se você precisar atualizar de uma versão anterior, consulte Como aplicar várias versões de patch.
A atualização desta versão vai atualizar os componentes listados abaixo:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Para verificar se as versões do RPM instaladas precisam ser atualizadas, digite:
apigee-all version
Para atualizar a instalação, siga este procedimento nos nós de borda:
-
Em todos os nós de borda:
- Limpe os repositórios do Yum:
sudo yum clean all
- Faça o download do arquivo
bootstrap_4.53.00.sh
mais recente do Edge 4.53.00 para/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Instale o utilitário
apigee-service
e as dependências do Edge 4.53.00:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
em que uName e pWord são o nome de usuário e a senha que você recebeu da Apigee. Se você omitir pWord, será solicitado que você o insira.
- Use o comando
source
para executar o scriptapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Limpe os repositórios do Yum:
- Em todos os nós Qpid, execute o script
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Nos nós de SSO, siga o procedimento detalhado na seção Etapas para atualizar o SSO do Apigee de versões mais antigas:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Etapas para atualizar o Apigee SSO de versões mais antigas
No Edge para Private Cloud 4.53.00, as chaves e os certificados do IdP usados no componente apigee-sso
agora são configurados por um keystore. Você vai precisar exportar a chave e o certificado usados anteriormente para um keystore, configurar e prosseguir com a atualização do SSO normalmente.
-
Identifique a chave e o certificado usados para configurar o IDP:
-
Para recuperar o certificado, procure o valor de SSO_SAML_SERVICE_PROVIDER_CERTIFICATE no arquivo de configuração de instalação do SSO ou consulte o componente
apigee-sso
para conf_login_service_provider_certificate.Use o comando abaixo no nó de SSO para consultar
apigee-sso
no caminho do certificado do IDP. Na saída, procure o valor na última linha.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Para recuperar a chave, procure o valor de SSO_SAML_SERVICE_PROVIDER_KEY no arquivo de configuração de instalação do SSO ou consulte o componente
apigee-sso
para conf_login_service_provider_key.Use o comando abaixo no nó de SSO para consultar
apigee-sso
no caminho da chave do IDP. Na saída, procure o valor na última linha.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Exporte a chave e o certificado para um keystore:
-
Exporte a chave e o certificado para um keystore PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parâmetros:
certificate_path
: caminho para o arquivo de certificado recuperado na etapa 1.a.key_path
: caminho para o arquivo de chave privada recuperado na etapa 1.b.keystore_path
: caminho para o keystore recém-criado que contém o certificado e a chave privada.alias
: alias usado para o par de chaves e certificados no keystore.
Consulte a documentação do OpenSSL para mais detalhes.
-
(Opcional) Exporte a chave e o certificado do PKCS12 para um keystore JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parâmetros:
PKCS12_keystore_path
: caminho para o keystore PKCS12 criado na etapa 2.a, que contém o certificado e a chave.destination_keystore_path
: caminho para o novo keystore JKS em que o certificado e a chave serão exportados.alias
: alias usado para o par de chaves e certificados no keystore JKS.
Consulte a documentação do keytool para mais detalhes.
-
Exporte a chave e o certificado para um keystore PKCS12:
- Mude o proprietário do arquivo de keystore de saída para o usuário "apigee":
sudo chown apigee:apigee <keystore_file>
-
Adicione as propriedades a seguir no arquivo de configuração do SSO da Apigee e atualize-as com o caminho do arquivo do keystore, a senha, o tipo de keystore e o alias:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Atualize o software de SSO da Apigee no nó SSO como de costume usando o seguinte comando:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Correções de bugs
Esta seção lista os bugs da nuvem particular corrigidos nesta versão.
ID do problema | Descrição |
---|---|
379446933 | Correção do problema que impedia a vinculação de nginx à porta 443.
|
Problemas de segurança corrigidos
Confira a seguir uma lista de problemas de segurança conhecidos que foram corrigidos nesta versão. Para evitar esses problemas, instale a versão mais recente da Edge Private Cloud.
ID do problema | Descrição |
---|---|
344961470 | Portal de gerenciamento QPID corrigido para uma vulnerabilidade XSS. |
Mudanças no software com suporte
Não há suporte para novos softwares nesta versão.
Descontinuações e desativações
Não há novas descontinuações nesta versão.
Novos recursos
Esta seção lista os novos recursos desta versão.
ID do problema | Descrição |
---|---|
379125083 | Ativação da funcionalidade de logon único (SSO) em ambientes RHEL-8 com suporte a FIPS. |
379125495 | O SSO agora aceita chaves e certificados para o IdP no formato de keystore. |
Problemas conhecidos
Consulte Problemas conhecidos com o Edge para nuvem privada para conferir uma lista completa de problemas conhecidos.
Como aplicar várias versões de patch
Esta seção descreve como aplicar várias versões de patch, caso você esteja atualizando de uma versão do Edge para Private Cloud anterior à versão de lançamento do patch anterior.
Cada versão de patch contém atualizações de componentes específicos do Edge para nuvem privada, como
edge-management-server
.
Para aplicar várias versões de patch, é necessário atualizar cada componente do Edge incluído em
uma versão de patch mais recente que a versão instalada. Para encontrar esses componentes, consulte as notas da versão do Edge para nuvem privada de todas as versões mais recentes que a atual
e confira a lista de RPMs para essas versões. Consulte as
Notas da versão da Apigee para conferir links para todas
as notas da versão do Edge para nuvem privada.
Observação:você só precisa atualizar cada componente uma vez, instalando o RPM para a versão mais recente do componente incluído nas versões de patch. Siga as instruções nas notas da versão para atualizar o componente.
Observação:o upgrade de um componente instala automaticamente a versão mais recente do patch de um componente. Se você quiser fazer upgrade para uma versão de patch que não seja a mais recente, mantenha sua própria cópia do tarball do repositório da Apigee usando o espelho da Apigee e use esse espelho para instalações da Apigee. Para mais informações, consulte Como usar um repositório local do Edge para manter a versão do Edge.