شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در 3 آوریل 2020، نسخه 1.2.0 هیبریدی Apigee را منتشر کردیم.
ارتقاء
ویژگی ها و به روز رسانی های جدید
در زیر ویژگی ها و به روز رسانی های جدید در این نسخه آورده شده است.
یک پیکربندی میزبان مجازی جدید برای تعیین قوانین مسیریابی اضافه شد
ویژگی جدید پیکربندی virtualhosts
به مشکلی می پردازد که در آن ترتیب مسیریابی مسیرهای پایه به چندین محیط نامشخص بود. برای جزئیات، به پیکربندی میزبان های مجازی مراجعه کنید. (150336519)
انتشار بتا خط مشی OAS Validation
خط مشی OASValidation (OpenAPI Specification Validation) (بتا) شما را قادر می سازد تا یک درخواست دریافتی یا پیام پاسخ را در برابر مشخصات OpenAPI 3.0 (JSON یا YAML) تأیید کنید. برای اطلاعات بیشتر، به سیاست OAS Validation (بتا) مراجعه کنید. (144949685)
انتشار بتا پشتیبانی WebSocket
Apigee Hybrid از اتصالات WebSocket پشتیبانی می کند. مشتریان پروکسی API اکنون میتوانند درخواست ارتقای پروتکل از HTTP به WebSockets کنند. برای جزئیات، به استفاده از WebSockets (بتا) مراجعه کنید.
دسترسی به مقادیر محرمانه سیاست از اسرار Kubernetes
یک ویژگی جدید به شما امکان می دهد به مقادیر ذخیره شده در یک راز Kubernetes در متغیرهای جریان پروکسی دسترسی داشته باشید. برای جزئیات، به ذخیره دادهها در راز Kubernetes مراجعه کنید. (133377603)
عنصر Apigee Operators (AO) جایگزین ADAC و ADAH می شود
Apigee Operators (AO) منابع سطح پایین Kubernetes و Istio را ایجاد و به روز می کند که برای استقرار و نگهداری AD مورد نیاز است. به عنوان مثال، کنترل کننده، پردازشگرهای پیام را آزاد می کند. همچنین پیکربندی ApigeeDeployment را قبل از تداوم آن در خوشه Kubernetes تأیید می کند. AO جایگزین Apigee Deployment Admissionhook (ADAH) و Apigee Deployment Controller (ADC) می شود. ao را در مرجع ویژگی پیکربندی ببینید. (151250559)
برخی از خصوصیات پیکربندی خوشه و پروژه را جایگزین و منسوخ کنید
دو ویژگی پیکربندی جدید اضافه شد: k8sCluster
و gcp
. این ویژگیها جایگزین ویژگیهای منسوخ شده زیر میشوند: k8sClusterName
، gcpRegion
، و gcpProjectID
. برای جزئیات، به مرجع ویژگی پیکربندی مراجعه کنید. (146299599)
گسترش مداوم حجم برای Cassandra در Kubernetes
فرآیندی اضافه شد تا حجم دائمی مورد استفاده توسط apigee-cassandra را برای پاسخگویی به نیازهای ذخیرهسازی، بدون نیاز به اضافه کردن گرههای بیشتر صرفاً برای افزایش فضای ذخیرهسازی، افزایش دهد. به گسترش حجمهای ثابت کاساندرا مراجعه کنید. (138167919)
از منابع اضافی برای گواهی ها، کلیدهای رمزگذاری و SA پشتیبانی کنید
ویژگیهای پیکربندی جدیدی اضافه شدهاند که انعطافپذیری بیشتری را در نحوه تعیین گواهیهای TLS، کلیدهای رمزگذاری و کلیدهای حساب خدمات ارائه میدهند. املاک جدید به شرح زیر است:
-
kmsEncryptionPath
-
kmsEncryptionSecret.key
-
kmsEncryptionSecret.name
-
cassandra.backup.serviceAccountSecretRef
-
cassandra.restore.serviceAccountSecretRef
-
envs[].cacheEncryptionPath
-
envs[].cacheEncryptionSecret.key
-
envs[].cacheEncryptionSecret.name
-
envs[].kmsEncryptionPath
-
envs[].kmsEncryptionSecret.key
-
envs[].kmsEncryptionSecret.name
-
envs[].serviceAccountSecretRefs.synchronizer
-
envs[].serviceAccountSecretRefs.udca
-
envs[].sslSecret
-
logger.serviceAccountSecretRef
-
mart.serviceAccountSecretRef
-
mart.sslSecret
-
metrics.serviceAccountSecretRef
-
synchronizer.serviceAccountSecretRef
-
udca.serviceAccountSecretRef
برای اطلاعات بیشتر، به مرجع تنظیمات پیکربندی مراجعه کنید. (145303466)
به مشتریان اجازه دهید تا داده ها را قبل از ارسال به تجزیه و تحلیل مبهم کنند
ویژگی اضافه شده است که به شما امکان می دهد داده های تجزیه و تحلیل خاصی را قبل از ارسال به صفحه مدیریت مبهم کنید. برای جزئیات، به مبهم کردن دادههای کاربر برای تجزیه و تحلیل مراجعه کنید. (142578910)
حجمهای پایدار را برای مجموعههای stateful گسترش دهید
قابلیتی اضافه شد که به شما امکان میدهد حجم دائمی مورد استفاده توسط apigee-cassandra را افزایش دهید تا نیازهای ذخیرهسازی را برآورده کند، بدون افزودن قدرت محاسباتی بیشتر. برای اطلاعات بیشتر، به گسترش حجمهای پایدار برای مجموعههای stateful مراجعه کنید. (138167919)
حداقل نسخه های پشتیبانی شده GKE، Anthos و AKS ارتقا یافته اند
Apigee هیبرید اکنون از GKE 1.14.x، Anthos 1.2 و AKS 1.14.x پشتیبانی می کند. (149578101)
پشتیبانی از TLS 1.3 برای اتصالات Northbound
دو ویژگی پیکربندی جدید به شما امکان میدهد حداقل و حداکثر نسخه TLS را برای ورودی تنظیم کنید: ingress.minTLSProtocolVersion
و maxTLSProtocolVersion
. مقادیر ممکن 1.0، 1.1، 1.2 و 1.3 هستند. برای اطلاعات بیشتر، به مرجع تنظیمات پیکربندی مراجعه کنید. (117580780)
پشتیبانی از پیکربندی پروکسی فوروارد برای زمان اجرا هیبریدی
پروکسی رو به جلو HTTP اکنون برای پراکسی های API مستقر در یک محیط پشتیبانی می شود. برای جزئیات، به پیکربندی پروکسی رو به جلو مراجعه کنید. (148970527)
پشتیبانی از چندین hostAliase در هر محیط
یک ویژگی پیکربندی جدید، envs[].hostAliases
، اضافه شده است. این ویژگی به شما امکان می دهد چندین نام مستعار میزبان را به یک محیط اضافه کنید. از این عنصر به جای hostAlias
استفاده کنید که منسوخ شده است. برای جزئیات، به افزودن چندین نام مستعار میزبان به یک محیط مراجعه کنید. (150738495)
اجازه دادن به الگوها برای مجموعه ویژگیها
یک عنصر جدید <PropertySetRef> به عنصر <AssignVariable> خط مشی <AssignMessage> اضافه شد. <PropertySetRef> به شما این امکان را می دهد که یک مجموعه ویژگی نام/جفت کلید به صورت پویا ایجاد کنید. این ویژگی فقط برای پراکسی های API مستقر در ترکیبی Apigee در دسترس است. AssignVariable را ببینید. (148612340)
اشکالات رفع شد
اشکالات زیر در این نسخه رفع شده است. این لیست در درجه اول برای کاربرانی است که بررسی می کنند تا ببینند آیا بلیط های پشتیبانی آنها رفع شده است یا خیر. برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.
شناسه شماره | نام مؤلفه | توضیحات |
---|---|---|
147958049 | زمان اجرا | یک مشکل زمانبندی در توالی راهاندازی زمان اجرا حل شد که گاهی مانع از راهاندازی درست همگامساز میشد. |
149867244 | پلتفرم K8S | غلاف apigee-cps-setup در راهاندازی چند منطقه با مشکل مواجه شد |
150187652 / 149117839 | زمان اجرا | نمی توان از خط تیره در نام محیط استفاده کرد. |
149220463 | پاد MP | پراکسیهایی که قبلا مستقر شده بودند باید دوباره مستقر شوند. |
144321144 | زمان اجرا | پراکسیهای دارای میزبان مجازی امن بارگیری مجدد نشدند. |
147685310 | زمان اجرا | به دلیل واکشی ناموفق رمز GCP در حین اولیه سازی، همگام سازی ناموفق بود. |
151115900 | زمان اجرا | کاوشگر داخلی دورهای برای HybridMART اتفاق نمیافتد که منجر به نتایج مثبت کاذب شد. |
مسائل شناخته شده
جدول زیر مشکلات شناخته شده برای این نسخه را شرح می دهد:
موضوع | توضیحات |
---|---|
N/A | خطای هدر HTTP نامعتبر: ورود Istio همه پاسخ های هدف ورودی را به پروتکل HTTP2 تغییر می دهد. از آنجایی که پردازشگر پیام ترکیبی فقط از HTTP1 پشتیبانی می کند، ممکن است هنگام فراخوانی یک پروکسی API، خطای زیر را مشاهده کنید: http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1, name: [:authority], value: [domain_name] اگر این خطا را مشاهده کردید، می توانید یکی از اقدامات زیر را برای رفع مشکل انجام دهید:
|
144584813 | اگر یک جلسه اشکال زدایی ایجاد می کنید اما جلسه هنوز هیچ تراکنشی در آن ندارد، لیست اشکال زدایی Sessions API جلسه را در این لیست شامل نمی شود. API فقط در صورتی شامل جلسات در پاسخ می شود که جلسه حداقل یک تراکنش داشته باشد. |
143659917 | تنظیم انقضای خط مشی PopulateCache باید روی یک مقدار صریح بین 1 و 30 تنظیم شود. به عنوان مثال: <ExpirySettings> <TimeoutInSec>30</TimeoutInSec> </ExpirySettings> |
133192879 | خلاصه: هنگام استفاده از API یا UI برای دریافت وضعیت استقرار سازمان، تاخیر بسیار بالایی وجود دارد. این تأخیر می تواند منجر به پاسخ راه حل: مرورگر خود را تازه کنید (یا درخواست را دوباره ارسال کنید). |