1.1.0 - Note di rilascio del runtime ibrido Apigee

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Il 27 gennaio 2020, Google ha rilasciato la versione 1.1.0 del runtime ibrido Apigee. Questa sezione descrive le nuove funzionalità e le modifiche rilasciate nella versione 1.1.0.

Upgrade in corso

Non puoi eseguire l'upgrade da 1.0.0 a 1.1.0 e la nuova versione non è compatibile con le versioni precedenti 1.0.0. La versione 1.1.0 richiede una nuova installazione.

Nuove funzionalità e miglioramenti

Apigee Connect (release alpha)

Apigee Connect Alpha consente al servizio MART ibrido Apigee di connettersi al piano di gestione senza che tu debba esporre l'endpoint MART. Se utilizzi Apigee Connect, non è necessario configurare il gateway in entrata MART con un alias host e un certificato DNS autorizzato. Per informazioni dettagliate, contatta il tuo rappresentante Apigee.

Routing del percorso base

Il routing del percorso di base consente di configurare e gestire il modo in cui Apigee hybrid instrada le chiamate proxy API ad ambienti specifici. Per maggiori dettagli, consulta Configurare il routing del percorso di base.

Modifiche

Sono state apportate le seguenti modifiche alla versione del runtime ibrido 1.1.0. Alcune di queste modifiche, come indicato, non sono compatibili con le versioni precedenti con la versione 1.0.0.

  • L'interfaccia a riga di comando apigeectl ora installa Istio nello spazio dei nomi istio-system. Questo è lo spazio dei nomi predefinito per Istio. Questa modifica è incompatibile con le versioni precedenti con la versione ibrida 1.0.0.
  • L'interfaccia a riga di comando apigeectl ora installa CertManager nello spazio dei nomi cert-manager. Questa modifica è incompatibile con le versioni precedenti con la versione ibrida 1.0.0.
  • È stata eseguita la migrazione alla versione 1.4.2 della versione supportata di Istio, di cui è stato eseguito il deployment con il runtime ibrido Apigee, perché la versione 1.2.x non è più supportata.

Bug corretti

I seguenti problemi elencati nelle note di rilascio di Apigee hybrid 1.0.0 sono stati risolti:

Problema Descrizione
144886537 Il routing del percorso di base non funziona in Apigee hybrid v1.0.0. Quando gli override sono configurati per eseguire il routing a diversi ambienti con lo stesso hostAlias, il traffico in entrata non instrada all'ambiente in base al percorso.
143774187 L'interfaccia utente ibrida mostra l'etichetta "Azienda" nella visualizzazione App.

Problemi noti

Nella tabella seguente vengono descritti i problemi noti di questa release:

Problema Descrizione
N/A Non puoi utilizzare un segno "*" per la proprietà hostAlias per entrambe le configurazioni di mart e envs. La best practice prevede l'utilizzo di un nome host specifico per la configurazione di mart.
N/A L'impostazione delle variabili HTTP_PROXY, HTTPS_PROXY e NO_PROXY non è supportata nella versione alpha di Apigee Connect.
N/A

Errore intestazione HTTP non valida: il traffico in entrata Istio passa tutte le risposte di destinazione in entrata al protocollo HTTP2. Poiché il processore di messaggi ibrido supporta solo HTTP1, potresti visualizzare il seguente errore quando viene chiamato un proxy API:

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,
   name: [:authority], value: [domain_name]

Se visualizzi questo errore, puoi eseguire una delle seguenti azioni per risolvere il problema:

  • Modifica il servizio di destinazione in modo da omettere l'intestazione Host nella risposta.
  • Se necessario, rimuovi l'intestazione Host utilizzando il criterio AttributionMessage nel proxy API.
144584813 Se crei una sessione di debug, ma non contiene ancora transazioni, l'API List Debug Sessions non include la sessione in questo elenco. L'API include solo sessioni nella risposta se contengono almeno una transazione.
144436206 Nella visualizzazione Prestazioni della cache, il calcolo del rapporto di successi della cache non è corretto.
144321491 Apigee hybrid registra le notifiche "Creazione della cache mancante" che indicano un potenziale peggioramento delle prestazioni. Questi messaggi sono previsti e possono essere ignorati.
144321144 Impossibile ricaricare i proxy con host virtuali sicuri.
144286363

La maschera di debug in env.json non maschera i dati della risposta.

La seguente API per aggiornare la maschera di debug env.json con un campo ResponseJSONPaths non funziona:

PATCH /v1/organizations/org/environments/env/debugmask?replaceRepeatedFields=true
{
  "responseJSONPaths": ["$.maskedDataEnv"]
}

Per risolvere questo problema con la traccia, puoi eliminare un'intera sessione di traccia nell'interfaccia utente oppure utilizzare le API di traccia per eliminare le singole transazioni all'interno di una sessione.

143659917

L'impostazione di scadenza del criterio PopulateCache deve essere impostata su un valore esplicito compreso tra 1 e 30. Ad esempio:

<ExpirySettings>
  <TimeoutInSec>30</TimeoutInSec>
</ExpirySettings>
133192879

Riepilogo: la latenza è molto elevata quando si utilizza l'API o la UI per controllare lo stato del deployment della tua organizzazione. Questa latenza può comportare una risposta HTTP 204 (No Content) o HTTP 400 (Bad Request).

Soluzione alternativa: aggiorna il browser (o invia nuovamente la richiesta).