1.2.0 - یادداشت های انتشار زمان اجرا ترکیبی Apigee

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در 3 آوریل 2020، نسخه 1.2.0 هیبریدی Apigee را منتشر کردیم.

ارتقاء

ویژگی ها و به روز رسانی های جدید

در زیر ویژگی ها و به روز رسانی های جدید در این نسخه آورده شده است.

یک پیکربندی میزبان مجازی جدید برای تعیین قوانین مسیریابی اضافه شد

ویژگی جدید پیکربندی virtualhosts به مشکلی می پردازد که در آن ترتیب مسیریابی مسیرهای پایه به چندین محیط نامشخص بود. برای جزئیات، به پیکربندی میزبان های مجازی مراجعه کنید. (150336519)

انتشار بتا خط مشی OAS Validation

خط مشی OASValidation (OpenAPI Specification Validation) (بتا) شما را قادر می سازد تا یک درخواست دریافتی یا پیام پاسخ را در برابر مشخصات OpenAPI 3.0 (JSON یا YAML) تأیید کنید. برای اطلاعات بیشتر، به سیاست OAS Validation (بتا) مراجعه کنید. (144949685)

انتشار بتا پشتیبانی WebSocket

Apigee Hybrid از اتصالات WebSocket پشتیبانی می کند. مشتریان پروکسی API اکنون می‌توانند درخواست ارتقای پروتکل از HTTP به WebSockets کنند. برای جزئیات، به استفاده از WebSockets (بتا) مراجعه کنید.

دسترسی به مقادیر محرمانه سیاست از اسرار Kubernetes

یک ویژگی جدید به شما امکان می دهد به مقادیر ذخیره شده در یک راز Kubernetes در متغیرهای جریان پروکسی دسترسی داشته باشید. برای جزئیات، به ذخیره داده‌ها در راز Kubernetes مراجعه کنید. (133377603)

عنصر Apigee Operators (AO) جایگزین ADAC و ADAH می شود

Apigee Operators (AO) منابع سطح پایین Kubernetes و Istio را ایجاد و به روز می کند که برای استقرار و نگهداری AD مورد نیاز است. به عنوان مثال، کنترل کننده، پردازشگرهای پیام را آزاد می کند. همچنین پیکربندی ApigeeDeployment را قبل از تداوم آن در خوشه Kubernetes تأیید می کند. AO جایگزین Apigee Deployment Admissionhook (ADAH) و Apigee Deployment Controller (ADC) می شود. ao را در مرجع ویژگی پیکربندی ببینید. (151250559)

برخی از خصوصیات پیکربندی خوشه و پروژه را جایگزین و منسوخ کنید

دو ویژگی پیکربندی جدید اضافه شد: k8sCluster و gcp . این ویژگی‌ها جایگزین ویژگی‌های منسوخ شده زیر می‌شوند: k8sClusterName ، gcpRegion ، و gcpProjectID . برای جزئیات، به مرجع ویژگی پیکربندی مراجعه کنید. (146299599)

گسترش مداوم حجم برای Cassandra در Kubernetes

فرآیندی اضافه شد تا حجم دائمی مورد استفاده توسط apigee-cassandra را برای پاسخگویی به نیازهای ذخیره‌سازی، بدون نیاز به اضافه کردن گره‌های بیشتر صرفاً برای افزایش فضای ذخیره‌سازی، افزایش دهد. به گسترش حجم‌های ثابت کاساندرا مراجعه کنید. (138167919)

از منابع اضافی برای گواهی ها، کلیدهای رمزگذاری و SA پشتیبانی کنید

ویژگی‌های پیکربندی جدیدی اضافه شده‌اند که انعطاف‌پذیری بیشتری را در نحوه تعیین گواهی‌های TLS، کلیدهای رمزگذاری و کلیدهای حساب خدمات ارائه می‌دهند. املاک جدید به شرح زیر است:

  • kmsEncryptionPath
  • kmsEncryptionSecret.key
  • kmsEncryptionSecret.name
  • cassandra.backup.serviceAccountSecretRef
  • cassandra.restore.serviceAccountSecretRef
  • envs[].cacheEncryptionPath
  • envs[].cacheEncryptionSecret.key
  • envs[].cacheEncryptionSecret.name
  • envs[].kmsEncryptionPath
  • envs[].kmsEncryptionSecret.key
  • envs[].kmsEncryptionSecret.name
  • envs[].serviceAccountSecretRefs.synchronizer
  • envs[].serviceAccountSecretRefs.udca
  • envs[].sslSecret
  • logger.serviceAccountSecretRef
  • mart.serviceAccountSecretRef
  • mart.sslSecret
  • metrics.serviceAccountSecretRef
  • synchronizer.serviceAccountSecretRef
  • udca.serviceAccountSecretRef

برای اطلاعات بیشتر، به مرجع تنظیمات پیکربندی مراجعه کنید. (145303466)

به مشتریان اجازه دهید تا داده ها را قبل از ارسال به تجزیه و تحلیل مبهم کنند

ویژگی اضافه شده است که به شما امکان می دهد داده های تجزیه و تحلیل خاصی را قبل از ارسال به صفحه مدیریت مبهم کنید. برای جزئیات، به مبهم کردن داده‌های کاربر برای تجزیه و تحلیل مراجعه کنید. (142578910)

حجم‌های پایدار را برای مجموعه‌های stateful گسترش دهید

قابلیتی اضافه شد که به شما امکان می‌دهد حجم دائمی مورد استفاده توسط apigee-cassandra را افزایش دهید تا نیازهای ذخیره‌سازی را برآورده کند، بدون افزودن قدرت محاسباتی بیشتر. برای اطلاعات بیشتر، به گسترش حجم‌های پایدار برای مجموعه‌های stateful مراجعه کنید. (138167919)

حداقل نسخه های پشتیبانی شده GKE، Anthos و AKS ارتقا یافته اند

Apigee هیبرید اکنون از GKE 1.14.x، Anthos 1.2 و AKS 1.14.x پشتیبانی می کند. (149578101)

پشتیبانی از TLS 1.3 برای اتصالات Northbound

دو ویژگی پیکربندی جدید به شما امکان می‌دهد حداقل و حداکثر نسخه TLS را برای ورودی تنظیم کنید: ingress.minTLSProtocolVersion و maxTLSProtocolVersion . مقادیر ممکن 1.0، 1.1، 1.2 و 1.3 هستند. برای اطلاعات بیشتر، به مرجع تنظیمات پیکربندی مراجعه کنید. (117580780)

پشتیبانی از پیکربندی پروکسی فوروارد برای زمان اجرا هیبریدی

پروکسی رو به جلو HTTP اکنون برای پراکسی های API مستقر در یک محیط پشتیبانی می شود. برای جزئیات، به پیکربندی پروکسی رو به جلو مراجعه کنید. (148970527)

پشتیبانی از چندین hostAliase در هر محیط

یک ویژگی پیکربندی جدید، envs[].hostAliases ، اضافه شده است. این ویژگی به شما امکان می دهد چندین نام مستعار میزبان را به یک محیط اضافه کنید. از این عنصر به جای hostAlias ​​استفاده کنید که منسوخ شده است. برای جزئیات، به افزودن چندین نام مستعار میزبان به یک محیط مراجعه کنید. (150738495)

اجازه دادن به الگوها برای مجموعه ویژگی‌ها

یک عنصر جدید <PropertySetRef> به عنصر <AssignVariable> خط مشی <AssignMessage> اضافه شد. <PropertySetRef> به شما این امکان را می دهد که یک مجموعه ویژگی نام/جفت کلید به صورت پویا ایجاد کنید. این ویژگی فقط برای پراکسی های API مستقر در ترکیبی Apigee در دسترس است. AssignVariable را ببینید. (148612340)

اشکالات رفع شد

اشکالات زیر در این نسخه رفع شده است. این لیست در درجه اول برای کاربرانی است که بررسی می کنند تا ببینند آیا بلیط های پشتیبانی آنها رفع شده است یا خیر. برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.

شناسه شماره نام مؤلفه توضیحات
147958049 زمان اجرا یک مشکل زمان‌بندی در توالی راه‌اندازی زمان اجرا حل شد که گاهی مانع از راه‌اندازی درست همگام‌ساز می‌شد.
149867244 پلتفرم K8S غلاف apigee-cps-setup در راه‌اندازی چند منطقه با مشکل مواجه شد
150187652 / 149117839 زمان اجرا نمی توان از خط تیره در نام محیط استفاده کرد.
149220463 پاد MP پراکسی‌هایی که قبلا مستقر شده بودند باید دوباره مستقر شوند.
144321144 زمان اجرا پراکسی‌های دارای میزبان مجازی امن بارگیری مجدد نشدند.
147685310 زمان اجرا به دلیل واکشی ناموفق رمز GCP در حین اولیه سازی، همگام سازی ناموفق بود.
151115900 زمان اجرا کاوشگر داخلی دوره‌ای برای HybridMART اتفاق نمی‌افتد که منجر به نتایج مثبت کاذب شد.

مسائل شناخته شده

جدول زیر مشکلات شناخته شده برای این نسخه را شرح می دهد:

موضوع توضیحات
N/A

خطای هدر HTTP نامعتبر: ورود Istio همه پاسخ های هدف ورودی را به پروتکل HTTP2 تغییر می دهد. از آنجایی که پردازشگر پیام ترکیبی فقط از HTTP1 پشتیبانی می کند، ممکن است هنگام فراخوانی یک پروکسی API، خطای زیر را مشاهده کنید:

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,
   name: [:authority], value: [domain_name]

اگر این خطا را مشاهده کردید، می توانید یکی از اقدامات زیر را برای رفع مشکل انجام دهید:

  • سرویس هدف را تغییر دهید تا هدر Host در پاسخ حذف شود.
  • در صورت لزوم با استفاده از خط مشی AssignMessage در پروکسی API خود، هدر Host را حذف کنید.
144584813 اگر یک جلسه اشکال زدایی ایجاد می کنید اما جلسه هنوز هیچ تراکنشی در آن ندارد، لیست اشکال زدایی Sessions API جلسه را در این لیست شامل نمی شود. API فقط در صورتی شامل جلسات در پاسخ می شود که جلسه حداقل یک تراکنش داشته باشد.
143659917

تنظیم انقضای خط مشی PopulateCache باید روی یک مقدار صریح بین 1 و 30 تنظیم شود. به عنوان مثال:

<ExpirySettings>
  <TimeoutInSec>30</TimeoutInSec>
</ExpirySettings>
133192879

خلاصه: هنگام استفاده از API یا UI برای دریافت وضعیت استقرار سازمان، تاخیر بسیار بالایی وجود دارد. این تأخیر می تواند منجر به پاسخ HTTP 204 (No Content) یا HTTP 400 (Bad Request) شود.

راه حل: مرورگر خود را تازه کنید (یا درخواست را دوباره ارسال کنید).