Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. info
19 Aralık 2024'te Private Cloud için Apigee Edge'in yeni bir sürümünü kullanıma sunduk.
Güncelleme prosedürü
Bu bölümde, Özel Bulut için Edge'in önceki sürümünden güncelleme yapıyorsanız bu sürümü nasıl yükleyeceğiniz açıklanmaktadır. Daha önceki bir sürümden güncelleme yapmanız gerekiyorsa Birden fazla yama sürümü uygulama başlıklı makaleyi inceleyin.
Bu sürümü güncellediğinizde aşağıda listelenen bileşenler de güncellenir:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Şu anda yüklü olan RPM sürümlerini kontrol ederek güncellenmesi gerekip gerekmediğini öğrenmek için şunları girin:
apigee-all version
Yüklemenizi güncellemek için Edge düğümlerinde aşağıdaki işlemi gerçekleştirin:
-
Tüm Edge düğümlerinde:
- Yum depolarını temizleyin:
sudo yum clean all
- En son Edge 4.53.00
bootstrap_4.53.00.sh
dosyasını/tmp/bootstrap_4.53.00.sh
'e indirin:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Edge 4.53.00
apigee-service
yardımcı programını ve bağımlılıklarını yükleyin:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
Burada uName ve pWord, Apigee'den aldığınız kullanıcı adı ve şifredir. pWord öğesini atlarsanız girmeniz istenir.
apigee-service.sh
komut dosyasını yürütmek içinsource
komutunu kullanın:source /etc/profile.d/apigee-service.sh
- Yum depolarını temizleyin:
- Tüm Qpid düğümlerinde
update.sh
komut dosyasını yürütün:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- TOA düğümlerinde, Apigee TOA'yı eski sürümlerden güncelleme adımları bölümünde ayrıntılı olarak açıklanan prosedürü uygulayın:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Apigee TOA'yı eski sürümlerden güncelleme adımları
Private Cloud için Edge 4.53.00'da, apigee-sso
bileşeninde kullanılan IDP anahtarları ve sertifikaları artık bir anahtar deposu aracılığıyla yapılandırılıyor. Daha önce kullanılan anahtarı ve sertifikayı bir anahtar deposuna aktarmanız, yapılandırmanız ve ardından TOA güncellemesini her zamanki gibi gerçekleştirmeniz gerekir.
-
IdP'yi yapılandırmak için kullanılan mevcut anahtarı ve sertifikayı tanımlayın:
-
TOA yükleme yapılandırma dosyasında SSO_SAML_SERVICE_PROVIDER_CERTIFICATE değerini arayarak veya conf_login_service_provider_certificate için
apigee-sso
bileşenini sorgulayarak sertifikayı alın.IDP sertifika yolu için
apigee-sso
'yi sorgulamak üzere TOA düğümünde aşağıdaki komutu kullanın. Çıkışta son satırdaki değeri bulun.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
TOA yükleme yapılandırma dosyasında SSO_SAML_SERVICE_PROVIDER_KEY değerini arayarak veya conf_login_service_provider_key için
apigee-sso
bileşenini sorgularak anahtarı alın.IDP anahtar yolu için
apigee-sso
'yi sorgulamak üzere TOA düğümünde aşağıdaki komutu kullanın. Çıktıda son satırdaki değeri bulun.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Anahtarı ve sertifikayı bir anahtar deposuna aktarın:
-
Anahtarı ve sertifikayı bir PKCS12 anahtar deposuna aktarın:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Parametreler:
certificate_path
: 1.a adımında alınan sertifika dosyasının yolu.key_path
: 1.b adımında alınan özel anahtar dosyasının yolu.keystore_path
: Sertifikayı ve özel anahtarı içeren yeni oluşturulan anahtar deposunun yolu.alias
: Anahtar deposundaki anahtar ve sertifika çifti için kullanılan takma ad.
Daha fazla bilgi için OpenSSL belgelerine bakın.
-
(İsteğe bağlı) Anahtarı ve sertifikayı PKCS12'den JKS anahtar deposuna aktarın:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Parametreler:
PKCS12_keystore_path
: 2.a adımında oluşturulan, sertifika ve anahtarı içeren PKCS12 anahtar deposunun yolu.destination_keystore_path
: Sertifikanın ve anahtarın dışa aktarılacağı yeni JKS anahtar deposunun yolu.alias
: JKS anahtar deposundaki anahtar ve sertifika çifti için kullanılan takma ad.
Daha fazla bilgi için anahtar aracı belgelerine bakın.
-
Anahtarı ve sertifikayı bir PKCS12 anahtar deposuna aktarın:
- Çıkış anahtar deposu dosyasının sahibini "apigee" kullanıcısı olarak değiştirin:
sudo chown apigee:apigee <keystore_file>
-
Apigee TOA yapılandırma dosyasına aşağıdaki özellikleri ekleyin ve bunları anahtar mağazası dosya yolu, şifre, anahtar mağazası türü ve takma adla güncelleyin:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Aşağıdaki komutu kullanarak TOA düğümündeki Apigee TOA yazılımını her zamanki gibi güncelleyin:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Hata düzeltmeleri
Bu bölümde, bu sürümde düzeltilen Private Cloud hataları listelenmektedir.
Sorun Kimliği | Açıklama |
---|---|
379446933 | nginx 'ün 443 numaralı bağlantı noktasına bağlanmasını engelleyen sorun düzeltildi.
|
Güvenlik sorunları düzeltildi
Bu sürümde düzeltilen bilinen güvenlik sorunlarının listesi aşağıda verilmiştir. Bu sorunları önlemek için Edge Private Cloud'ın en son sürümünü yükleyin.
Sorun Kimliği | Açıklama |
---|---|
344961470 | XSS güvenlik açığı için QPID yönetim portalına yama uygulandı. |
Desteklenen yazılımlarda yapılan değişiklikler
Bu sürüme yeni yazılım desteği eklenmemiştir.
Desteği sonlandırılan ve kullanımdan kaldırılan özellikler
Bu sürümde desteği sonlandırılan veya kullanımdan kaldırılan yeni bir özellik yoktur.
Yeni özellikler
Bu bölümde, bu sürümdeki yeni özellikler listelenmektedir.
Sorun Kimliği | Açıklama |
---|---|
379125083 | FIPS özellikli RHEL-8 ortamlarında Tek Oturum Açma (TOA) işlevi etkinleştirildi. |
379125495 | TOA artık IDP için anahtar ve sertifikaları anahtar deposu biçiminde kabul ediyor. |
Bilinen sorunlar
Bilinen sorunların tam listesi için Private Cloud için Edge ile ilgili bilinen sorunlar başlıklı makaleyi inceleyin.
Birden fazla yama sürümü uygulama
Bu bölümde, Özel Bulut için Edge'in önceki yama sürümünden daha eski bir sürümünden güncelleme yapıyorsanız birden fazla yama sürümünün nasıl uygulanacağı açıklanmaktadır.
Her yama sürümü, Private Cloud için Edge'in belirli bileşenleriyle ilgili güncellemeler içerir (ör.
edge-management-server
).
Birden fazla yama sürümünü uygulamak için, şu anda yüklü sürümünüzden daha yeni bir yama sürümüne dahil edilen her Edge bileşenini güncellemeniz gerekir. Bu bileşenleri, mevcut sürümünüzden sonraki tüm sürümlerin Edge for Private Cloud sürüm notlarına bakarak ve bu sürümlerin RPM listesini kontrol ederek bulabilirsiniz. Private Cloud için Edge'in tüm sürüm notlarının bağlantıları için Apigee Sürüm Notları'na bakın.
Not: Her bileşeni yalnızca bir kez güncellemeniz gerekir. Bunun için, yama sürümlerine dahil edilen bileşenin en son sürümünün RPM'sini yüklemeniz yeterlidir. Bileşeni güncellemek için ilgili sürümün sürüm notlarındaki talimatları uygulayın.
Not: Bir bileşeni yükselttiğinizde bileşenin en son yaması otomatik olarak yüklenir. En son olmayan bir yama sürümüne yükseltmek istiyorsanız Apigee aynasını kullanarak Apigee'nin deposunun kendi tarball kopyasını oluşturmanız ve Apigee yüklemeleri için bu aynayı kullanmanız gerekir. Daha fazla bilgi için Edge sürümünüzü korumak için yerel bir Edge deposu kullanma başlıklı makaleyi inceleyin.