4.53.00.02 - บันทึกประจำรุ่นของ Edge สำหรับ Private Cloud

คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

ในวันที่ 19 ธันวาคม 2024 เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่สําหรับระบบคลาวด์ส่วนตัว

ขั้นตอนการอัปเดต

ส่วนนี้จะอธิบายวิธีติดตั้งรุ่นนี้หากคุณอัปเดตจาก Edge for Private Cloud รุ่นก่อนหน้า หากต้องการอัปเดตจากรุ่นก่อนหน้า โปรดดูการใช้การอัปเดตหลายเวอร์ชัน

การอัปเดตรุ่นนี้จะอัปเดตคอมโพเนนต์ที่ระบุไว้ด้านล่าง

  • apigee-nginx-1.26.1-el8.x86_64.rpm
  • apigee-nginx-1.26.1-el9.x86_64.rpm
  • apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
  • apigee-sso-4.53.00-0.0.21506.noarch.rpm
  • apigee-tomcat-9.0.86-0.0.948.noarch.rpm

คุณสามารถตรวจสอบเวอร์ชัน RPM ที่ติดตั้งอยู่ในปัจจุบันเพื่อดูว่าต้องอัปเดตหรือไม่โดยป้อนข้อมูลต่อไปนี้

apigee-all version

หากต้องการอัปเดตการติดตั้ง ให้ทำตามขั้นตอนต่อไปนี้บนโหนด Edge

  1. ในโหนด Edge ทั้งหมด

    1. ล้างที่เก็บ Yum
      sudo yum clean all
    2. ดาวน์โหลดไฟล์ bootstrap_4.53.00.sh ของ Edge 4.53.00 เวอร์ชันล่าสุดลงใน /tmp/bootstrap_4.53.00.sh
      curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
    3. ติดตั้งยูทิลิตีและไลบรารีของ Edge 4.53.00 apigee-service
      sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord

      โดยที่ uName และ pWord คือชื่อผู้ใช้และรหัสผ่านที่คุณได้รับจาก Apigee หากไม่ใส่ pWord ระบบจะแจ้งให้คุณป้อน

    4. ใช้คำสั่ง source เพื่อเรียกใช้สคริปต์ apigee-service.sh
      source /etc/profile.d/apigee-service.sh
  2. ในโหนด Qpid ทั้งหมด ให้เรียกใช้สคริปต์ update.sh ดังนี้
    /opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
  3. ในโหนด SSO ให้ทําตามขั้นตอนที่ระบุไว้ในส่วน ขั้นตอนการอัปเดต Apigee SSO จากเวอร์ชันเก่า
  4. /opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile

ขั้นตอนการอัปเดต Apigee SSO จากเวอร์ชันเก่า

ใน Edge for Private Cloud 4.53.00 ตอนนี้ระบบจะกำหนดค่าคีย์และใบรับรอง IDP ที่ใช้ในคอมโพเนนต์ apigee-sso ผ่านคีย์สโตร์ คุณจะต้องส่งออกคีย์และใบรับรองที่ใช้ก่อนหน้านี้ไปยังคีย์สโตร์ กำหนดค่า แล้วดำเนินการอัปเดต SSO ต่อตามปกติ

  1. ระบุคีย์และใบรับรองที่มีอยู่ซึ่งใช้สำหรับกำหนดค่า IDP โดยทำดังนี้
    1. เรียกข้อมูลใบรับรองโดยค้นหาค่า SSO_SAML_SERVICE_PROVIDER_CERTIFICATE ในไฟล์การกําหนดค่าการติดตั้ง SSO หรือโดยการค้นหาคอมโพเนนต์ apigee-sso สําหรับ conf_login_service_provider_certificate

      ใช้คำสั่งต่อไปนี้บนโหนด SSO เพื่อค้นหา apigee-sso สำหรับเส้นทางใบรับรอง IDP ในเอาต์พุต ให้มองหาค่าในบรรทัดสุดท้าย

      apigee-service apigee-sso configure -search conf_login_service_provider_certificate
    2. เรียกข้อมูลคีย์โดยค้นหาค่าของ SSO_SAML_SERVICE_PROVIDER_KEY ในไฟล์การกำหนดค่าการติดตั้ง SSO หรือโดยการค้นหาคอมโพเนนต์ apigee-sso สำหรับ conf_login_service_provider_key

      ใช้คำสั่งต่อไปนี้บนโหนด SSO เพื่อค้นหา apigee-sso สำหรับเส้นทางคีย์ IDP ในเอาต์พุต ให้มองหาค่าในบรรทัดสุดท้าย

      apigee-service apigee-sso configure -search conf_login_service_provider_key
  2. ส่งออกคีย์และใบรับรองไปยังคีย์สโตร์ ดังนี้
    1. ส่งออกคีย์และใบรับรองไปยังคีย์สโตร์ PKCS12 โดยทำดังนี้
      sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>

      พารามิเตอร์ ได้แก่

      • certificate_path: เส้นทางไปยังไฟล์ใบรับรองที่ดึงข้อมูลในขั้นตอนที่ 1.ก.
      • key_path: เส้นทางไปยังไฟล์คีย์ส่วนตัวที่ดึงข้อมูลในขั้นตอนที่ 1.b
      • keystore_path: เส้นทางไปยังคีย์สโตร์ที่สร้างขึ้นใหม่ซึ่งมีใบรับรองและคีย์ส่วนตัว
      • alias: ชื่อแทนที่ใช้สำหรับคู่คีย์และใบรับรองภายในคีย์สโตร์

      ดูรายละเอียดเพิ่มเติมในเอกสารประกอบ OpenSSL

    2. (ไม่บังคับ) ส่งออกคีย์และใบรับรองจาก PKCS12 ไปยังคีย์สโตร์ JKS โดยทำดังนี้
      sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>

      พารามิเตอร์ ได้แก่

      • PKCS12_keystore_path: เส้นทางไปยังคีย์สโตร์ PKCS12 ที่สร้างขึ้นในขั้นตอนที่ 2.a ซึ่งมีใบรับรองและคีย์
      • destination_keystore_path: เส้นทางไปยังคีย์สโตร์ JKS ใหม่ที่จะส่งออกใบรับรองและคีย์
      • alias: ชื่อแทนที่ใช้สำหรับคู่คีย์และใบรับรองภายในคีย์สโตร์ JKS
    3. ดูรายละเอียดเพิ่มเติมในเอกสารประกอบของ Keytool

  3. เปลี่ยนเจ้าของไฟล์คีย์สโตร์เอาต์พุตเป็นผู้ใช้ "apigee" โดยทำดังนี้
    sudo chown apigee:apigee <keystore_file>
  4. เพิ่มพร็อพเพอร์ตี้ต่อไปนี้ใน ไฟล์การกําหนดค่า SSO ของ Apigee และอัปเดตด้วยเส้นทางไฟล์คีย์สโตร์ รหัสผ่าน ประเภทคีย์สโตร์ และอีเมลแทน
    # Path to the keystore file
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks
    
    # Keystore password
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123  # Password for accessing the keystore
    
    # Keystore type
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS  # Type of keystore, e.g., JKS, PKCS12
    
    # Alias within keystore that stores the key and certificate
    SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
  5. อัปเดตซอฟต์แวร์ SSO ของ Apigee ในโหนด SSO ตามปกติโดยใช้คําสั่งต่อไปนี้
    /opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf

การแก้ไขข้อบกพร่อง

ส่วนนี้จะแสดงรายการข้อบกพร่องของ Private Cloud ที่แก้ไขแล้วในรุ่นนี้

รหัสปัญหา คำอธิบาย
379446933 แก้ไขปัญหาที่ทำให้ nginx จับคู่กับพอร์ต 443 ไม่ได้

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

ต่อไปนี้เป็นรายการปัญหาด้านความปลอดภัยที่ทราบซึ่งได้รับการแก้ไขในรุ่นนี้ โปรดติดตั้ง Edge Private Cloud เวอร์ชันล่าสุดเพื่อหลีกเลี่ยงปัญหาเหล่านี้

รหัสปัญหา คำอธิบาย
344961470 แพตช์พอร์ทัลการจัดการ QPID สำหรับช่องโหว่ XSS แล้ว

การเปลี่ยนแปลงซอฟต์แวร์ที่รองรับ

ไม่มีการรองรับซอฟต์แวร์ใหม่ในรุ่นนี้

การเลิกใช้งานและการเลิกใช้งาน

ไม่มีการเลิกใช้งานหรือหยุดให้บริการใหม่ในรุ่นนี้

ฟีเจอร์ใหม่

ส่วนนี้จะแสดงฟีเจอร์ใหม่ในรุ่นนี้

รหัสปัญหา คำอธิบาย
379125083 ฟังก์ชันการลงชื่อเพียงครั้งเดียว (SSO) ที่เปิดใช้ในสภาพแวดล้อม RHEL-8 ที่เปิดใช้ FIPS
379125495 ตอนนี้ SSO ยอมรับคีย์และใบรับรองสำหรับ IdP ในรูปแบบคีย์สโตร์แล้ว

ปัญหาที่ทราบ

ดูรายการปัญหาที่ทราบทั้งหมดได้ที่ปัญหาที่ทราบเกี่ยวกับ Edge for Private Cloud

การใช้แพตช์หลายเวอร์ชัน

ส่วนนี้จะอธิบายวิธีใช้แพตช์หลายเวอร์ชันในกรณีที่คุณอัปเดตจาก Edge for Private Cloud เวอร์ชันที่เก่ากว่าเวอร์ชันของแพตช์ที่เผยแพร่ก่อนหน้านี้

การเผยแพร่แพตช์แต่ละครั้งมีการอัปเดตคอมโพเนนต์ที่เฉพาะเจาะจงของ Edge for Private Cloud เช่น edge-management-server หากต้องการใช้แพตช์หลายเวอร์ชัน คุณต้องอัปเดตคอมโพเนนต์ Edge แต่ละรายการที่รวมอยู่ในแพตช์ที่เผยแพร่หลังจากเวอร์ชันที่คุณติดตั้งอยู่ คุณดูคอมโพเนนต์เหล่านี้ได้โดยดูหมายเหตุประจำรุ่นของ Edge สำหรับ Private Cloud สำหรับทุกเวอร์ชันที่ใหม่กว่าเวอร์ชันปัจจุบันของคุณ และตรวจสอบรายการ RPM สำหรับรุ่นเหล่านั้น ดูลิงก์ไปยังบันทึกประจำรุ่นทั้งหมดของ Edge for Private Cloud ได้ที่บันทึกประจำรุ่นของ Apigee

หมายเหตุ: คุณต้องอัปเดตคอมโพเนนต์แต่ละรายการเพียงครั้งเดียว โดยการติดตั้ง RPM สำหรับคอมโพเนนต์เวอร์ชันล่าสุดที่รวมอยู่ในแพตช์รุ่นต่างๆ ทําตามวิธีการในบันทึกประจำรุ่นของเวอร์ชันนั้นเพื่ออัปเดตคอมโพเนนต์

หมายเหตุ: การอัปเกรดคอมโพเนนต์จะติดตั้งแพตช์เวอร์ชันล่าสุดของคอมโพเนนต์โดยอัตโนมัติ หากต้องการอัปเกรดเป็นเวอร์ชันแพตช์ที่ไม่ใช่เวอร์ชันล่าสุด คุณต้องดูแลรักษาสำเนา tarball ของที่เก็บ Apigee ของคุณเองโดยใช้มิเรอร์ Apigee และใช้มิเรอร์นี้สำหรับการติดตั้ง Apigee ดูข้อมูลเพิ่มเติมได้ที่ การใช้ที่เก็บข้อมูล Edge ในพื้นที่เพื่อดูแลรักษาเวอร์ชัน Edge