1.1.0 - Note di rilascio del runtime ibrido Apigee

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Il 27 gennaio 2020, Google ha rilasciato la versione 1.1.0 del runtime ibrido Apigee. Questa sezione descrive le nuove funzionalità e le modifiche rilasciate nella versione 1.1.0.

Upgrade in corso

Non puoi eseguire l'upgrade da 1.0.0 a 1.1.0 e la nuova versione non è compatibile con le versioni precedenti Versione 1.0.0. La versione 1.1.0 richiede una nuova installazione.

Nuove funzionalità e miglioramenti

Apigee Connect (release alpha)

Apigee Connect Alpha consente al servizio MART ibrido Apigee di connettersi al piano di gestione senza dover esporre l'endpoint MART. Se utilizzi Apigee Connect, non configurare il gateway MART in entrata con un alias host e un DNS autorizzato certificato. Per maggiori dettagli, contatta il tuo rappresentante Apigee.

Routing del percorso base

Il routing del percorso di base consente di configurare e gestire il modo in cui Apigee hybrid instrada le chiamate proxy API in ambienti specifici. Per maggiori dettagli, consulta Configura base del percorso di rete.

Modifiche

Sono state apportate queste modifiche per la versione 1.1.0 del runtime ibrido. Alcune di queste modifiche, come indicato, non sono incompatibili con la versione 1.0.0.

  • L'interfaccia a riga di comando apigeectl ora installa Istio nello spazio dei nomi istio-system. Questo è lo spazio dei nomi predefinito per Istio. Questa modifica non è compatibile con le versioni precedenti con la versione ibrida 1.0.0.
  • L'interfaccia a riga di comando apigeectl ora installa CertManager nella cert-manager. Questa modifica non è compatibile con le versioni precedenti con la versione ibrida 1.0.0.
  • È stata eseguita la migrazione della versione supportata di Istio di cui è stato eseguito il deployment con il runtime ibrido Apigee alla 1.4.2 perché la versione 1.2.x non è più supportata.

Bug corretti

I seguenti problemi elencati nelle note di rilascio di Apigee hybrid 1.0.0 sono stati risolti:

Problema Descrizione
144886537 Il routing del percorso di base non funziona in Apigee hybrid v1.0.0. Quando gli override sono configurati per il routing a diversi ambienti con lo stesso hostAlias, il traffico in entrata non esegue il routing all'ambiente in base al percorso.
143774187 La UI ibrida mostra l'etichetta "Company" (Azienda) nella visualizzazione App.

Problemi noti

Nella tabella seguente vengono descritti i problemi noti per questa release:

Problema Descrizione
N/D Non puoi utilizzare un carattere "*" per la proprietà hostAlias sia per mart che per envs configurazioni. La best practice è utilizzare un nome host specifico per la configurazione mart.
N/D Impostazione di HTTP_PROXY, HTTPS_PROXY e NO_PROXY variabili non sono supportate nella versione alpha di Apigee Connect.
N/D

Errore intestazione HTTP non valida: il traffico Istio in entrata commuta tutte le risposte di destinazione in arrivo al protocollo HTTP2. Poiché il processore di messaggi ibrido supporta solo HTTP1, Quando viene chiamato un proxy API, potrebbe essere visualizzato il seguente errore:

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,
   name: [:authority], value: [domain_name]

Se viene visualizzato questo errore, puoi intraprendere una delle seguenti azioni per correggere problema:

  • Modifica il servizio di destinazione in modo da omettere l'intestazione Host nella risposta.
  • Rimuovi l'intestazione Host utilizzando il criterioAssignMessage nel proxy API se necessaria.
144584813 Se crei una sessione di debug ma la sessione non contiene ancora transazioni, allora l'API List Debug Sessions non includerà la sessione in questo elenco. L'API Include sessioni nella risposta solo se questa contiene almeno una transazione.
144436206 Nella vista Prestazioni della cache, il calcolo del rapporto successi della cache è risposta errata.
144321491 Log ibrido Apigee "Creazione di cache mancante" in corso... notifiche che indicano un potenziale un peggioramento delle prestazioni. Questi messaggi sono previsti e possono essere ignorati.
144321144 I proxy con host virtuali sicuri non possono essere ricaricati.
144286363

La maschera di debug in env.json non maschera i dati di risposta.

La seguente API per aggiornare la maschera di debug env.json con un campo responseJSONPaths non funziona:

PATCH /v1/organizations/org/environments/env/debugmask?replaceRepeatedFields=true
{
  "responseJSONPaths": ["$.maskedDataEnv"]
}

Per aggirare il problema relativo alla traccia, puoi eliminare un'intera sessione di traccia nell'interfaccia utente. oppure puoi utilizzare le API di traccia per eliminare singole transazioni all'interno di una sessione.

143659917

L'impostazione di scadenza del criterio CompilaCache deve essere impostata su un valore esplicito tra 1 e 30. Ad esempio:

<ExpirySettings>
  <TimeoutInSec>30</TimeoutInSec>
</ExpirySettings>
133192879

Riepilogo: la latenza è molto elevata quando si utilizza l'API o l'interfaccia utente per recuperare lo stato di deployment dell'organizzazione. Questa latenza può generare una risposta HTTP 204 (No Content) o HTTP 400 (Bad Request).

Soluzione alternativa: aggiorna il browser (o invia di nuovo la richiesta).