Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến tài liệu về
Apigee X. thông tin
Vào ngày 19 tháng 12 năm 2024, chúng tôi đã phát hành phiên bản mới của Apigee Edge cho Private Cloud.
Quy trình cập nhật
Phần này mô tả cách cài đặt bản phát hành này nếu bạn đang cập nhật từ bản phát hành Edge for Private Cloud trước đó. Nếu bạn cần cập nhật từ một bản phát hành cũ, hãy xem phần Áp dụng nhiều phiên bản bản vá.
Việc cập nhật bản phát hành này sẽ cập nhật các thành phần được liệt kê bên dưới:
- apigee-nginx-1.26.1-el8.x86_64.rpm
- apigee-nginx-1.26.1-el9.x86_64.rpm
- apigee-qpidd-8.0.6-0.0.2534.noarch.rpm
- apigee-sso-4.53.00-0.0.21506.noarch.rpm
- apigee-tomcat-9.0.86-0.0.948.noarch.rpm
Bạn có thể kiểm tra các phiên bản RPM hiện đã cài đặt để xem có cần cập nhật hay không bằng cách nhập:
apigee-all version
Để cập nhật quá trình cài đặt, hãy thực hiện quy trình sau trên các nút Edge:
-
Trên tất cả các nút Edge:
- Dọn sạch kho lưu trữ Yum:
sudo yum clean all
- Tải tệp
bootstrap_4.53.00.sh
Edge 4.53.00 mới nhất xuống/tmp/bootstrap_4.53.00.sh
:curl https://software.apigee.com/bootstrap_4.53.00.sh -o /tmp/bootstrap_4.53.00.sh
- Cài đặt tiện ích và phần phụ thuộc
apigee-service
của Edge 4.53.00:sudo bash /tmp/bootstrap_4.53.00.sh apigeeuser=uName apigeepassword=pWord
trong đó uName và pWord là tên người dùng và mật khẩu mà bạn nhận được từ Apigee. Nếu bỏ qua pWord, bạn sẽ được nhắc nhập.
- Sử dụng lệnh
source
để thực thi tập lệnhapigee-service.sh
:source /etc/profile.d/apigee-service.sh
- Dọn sạch kho lưu trữ Yum:
- Trên tất cả các nút Qpid, hãy thực thi tập lệnh
update.sh
:/opt/apigee/apigee-setup/bin/update.sh -c qpid -f configFile
- Trên các nút SSO, hãy làm theo quy trình được nêu chi tiết trong phần Các bước cập nhật Apigee SSO từ các phiên bản cũ:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f configFile
Các bước cập nhật Apigee SSO từ các phiên bản cũ
Trong Edge for Private Cloud 4.53.00, các khoá và chứng chỉ IDP dùng trong thành phần apigee-sso
hiện được định cấu hình thông qua kho khoá. Bạn sẽ cần xuất khoá và chứng chỉ đã sử dụng trước đó vào kho khoá, định cấu hình kho khoá đó, sau đó tiến hành cập nhật SSO như bình thường.
-
Xác định khoá và chứng chỉ hiện có dùng để định cấu hình IDP:
-
Truy xuất chứng chỉ bằng cách tra cứu giá trị của SSO_SAML_SERVICE_PROVIDER_CERTIFICATE trong tệp cấu hình cài đặt SSO hoặc bằng cách truy vấn thành phần
apigee-sso
cho conf_login_service_provider_certificate.Sử dụng lệnh sau trên nút SSO để truy vấn
apigee-sso
về đường dẫn chứng chỉ IDP. Trong kết quả, hãy tìm giá trị ở dòng cuối cùng.apigee-service apigee-sso configure -search conf_login_service_provider_certificate
-
Truy xuất khoá bằng cách tra cứu giá trị của SSO_SAML_SERVICE_PROVIDER_KEY trong tệp cấu hình cài đặt SSO hoặc bằng cách truy vấn thành phần
apigee-sso
cho conf_login_service_provider_key.Sử dụng lệnh sau trên nút SSO để truy vấn
apigee-sso
cho đường dẫn khoá IDP. Trong kết quả, hãy tìm giá trị trên dòng cuối cùng.apigee-service apigee-sso configure -search conf_login_service_provider_key
-
-
Xuất khoá và chứng chỉ vào kho khoá:
-
Xuất khoá và chứng chỉ sang kho khoá PKCS12:
sudo openssl pkcs12 -export -clcerts -in <certificate_path> -inkey <key_path> -out <keystore_path> -name <alias>
Các thông số:
certificate_path
: Đường dẫn đến tệp chứng chỉ được truy xuất trong Bước 1.a.key_path
: Đường dẫn đến tệp khoá riêng tư được truy xuất trong Bước 1.b.keystore_path
: Đường dẫn đến kho khoá mới tạo chứa chứng chỉ và khoá riêng tư.alias
: Bí danh dùng cho cặp khoá và chứng chỉ trong kho khoá.
Hãy tham khảo tài liệu về OpenSSL để biết thêm thông tin chi tiết.
-
(Không bắt buộc) Xuất khoá và chứng chỉ từ PKCS12 sang kho khoá JKS:
sudo keytool -importkeystore -srckeystore <PKCS12_keystore_path> -srcstoretype PKCS12 -destkeystore <destination_keystore_path> -deststoretype JKS -alias <alias>
Các thông số:
PKCS12_keystore_path
: Đường dẫn đến kho khoá PKCS12 được tạo ở Bước 2.a, chứa chứng chỉ và khoá.destination_keystore_path
: Đường dẫn đến kho khoá JKS mới nơi chứng chỉ và khoá sẽ được xuất.alias
: Bí danh dùng cho cặp khoá và chứng chỉ trong kho khoá JKS.
Hãy tham khảo tài liệu về keytool để biết thêm thông tin chi tiết.
-
Xuất khoá và chứng chỉ sang kho khoá PKCS12:
- Thay đổi chủ sở hữu của tệp kho khoá đầu ra thành người dùng "apigee":
sudo chown apigee:apigee <keystore_file>
-
Thêm các thuộc tính sau vào tệp cấu hình SSO của Apigee và cập nhật các thuộc tính đó bằng đường dẫn tệp kho khoá, mật khẩu, loại kho khoá và bí danh:
# Path to the keystore file SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PATH=${APIGEE_ROOT}/apigee-sso/source/conf/keystore.jks # Keystore password SSO_SAML_SERVICE_PROVIDER_KEYSTORE_PASSWORD=Secret123 # Password for accessing the keystore # Keystore type SSO_SAML_SERVICE_PROVIDER_KEYSTORE_TYPE=JKS # Type of keystore, e.g., JKS, PKCS12 # Alias within keystore that stores the key and certificate SSO_SAML_SERVICE_PROVIDER_KEYSTORE_ALIAS=service-provider-cert
-
Cập nhật phần mềm Apigee SSO trên nút SSO như bình thường bằng lệnh sau:
/opt/apigee/apigee-setup/bin/update.sh -c sso -f /opt/silent.conf
Sửa lỗi
Phần này liệt kê các lỗi trên Private Cloud đã được khắc phục trong bản phát hành này.
ID vấn đề | Mô tả |
---|---|
379446933 | Khắc phục vấn đề ngăn nginx liên kết với cổng 443.
|
Khắc phục các vấn đề về bảo mật
Sau đây là danh sách các vấn đề bảo mật đã biết và đã được khắc phục trong bản phát hành này. Để tránh những vấn đề này, hãy cài đặt phiên bản mới nhất của Edge Private Cloud.
ID vấn đề | Mô tả |
---|---|
344961470 | Đã vá cổng quản lý QPID cho lỗ hổng XSS. |
Thay đổi đối với phần mềm được hỗ trợ
Bản phát hành này không hỗ trợ phần mềm mới.
Ngừng sử dụng và ngừng cung cấp
Bản phát hành này không có tính năng nào ngừng hoạt động hoặc ngừng sử dụng.
Tính năng mới
Phần này liệt kê các tính năng mới trong bản phát hành này.
ID vấn đề | Mô tả |
---|---|
379125083 | Bật chức năng Đăng nhập một lần (SSO) trong môi trường RHEL-8 hỗ trợ FIPS. |
379125495 | SSO hiện chấp nhận các khoá và chứng chỉ cho IDP ở định dạng kho khoá. |
Vấn đề đã biết
Hãy xem phần Các vấn đề đã biết với Edge cho Private Cloud để biết danh sách đầy đủ các vấn đề đã biết.
Áp dụng nhiều phiên bản bản vá
Phần này mô tả cách áp dụng nhiều phiên bản bản vá, trong trường hợp bạn đang cập nhật từ phiên bản Edge for Private Cloud cũ hơn phiên bản phát hành bản vá trước đó.
Mỗi bản phát hành bản vá chứa nội dung cập nhật cho các thành phần cụ thể của Edge cho Private Cloud, chẳng hạn như edge-management-server
.
Để áp dụng nhiều phiên bản bản vá, bạn cần cập nhật từng thành phần Edge có trong bản phát hành bản vá sau phiên bản bạn đang cài đặt. Bạn có thể tìm thấy các thành phần này bằng cách xem ghi chú phát hành của Edge for Private Cloud cho tất cả các phiên bản mới hơn phiên bản hiện tại của bạn và kiểm tra danh sách RPM cho các bản phát hành đó. Hãy xem Ghi chú phát hành của Apigee để biết đường liên kết đến tất cả ghi chú phát hành của Edge for Private Cloud.
Lưu ý: Bạn chỉ cần cập nhật từng thành phần một lần bằng cách cài đặt RPM cho phiên bản mới nhất của thành phần có trong bản phát hành bản vá. Làm theo hướng dẫn trong ghi chú phát hành của phiên bản đó để cập nhật thành phần.
Lưu ý: Việc nâng cấp một thành phần sẽ tự động cài đặt phiên bản bản vá mới nhất của thành phần đó. Nếu muốn nâng cấp lên phiên bản bản vá không phải là phiên bản mới nhất, bạn cần duy trì bản sao tarball của kho lưu trữ Apigee bằng cách sử dụng bản sao Apigee và sử dụng bản sao này cho các bản cài đặt Apigee. Để biết thêm thông tin, hãy tham khảo bài viết Sử dụng kho lưu trữ Edge cục bộ để duy trì phiên bản Edge.