1.2.0 - Apigee ハイブリッド ランタイム リリースノート

現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2020 年 4 月 3 日に Apigee ハイブリッド ランタイム バージョン 1.2.0 をリリースしました。

アップグレード中

新機能とアップデート

このリリースにおける新機能とアップデートは次のとおりです。

ルーティング ルールを指定するための新しい仮想ホスト構成を追加しました

新しい virtualhosts 構成機能は、ベースパスが複数の環境にルーティングされる際の順序に一貫性がない問題を解決します。詳細については、仮想ホストの構成をご覧ください(150336519)。

OASValidation ポリシーのベータ版リリース

OASValidation(OpenAPI 仕様の検証)ポリシー(ベータ版)を使用すると、OpenAPI 3.0 仕様(JSON または YAML)に対して受信リクエストまたはレスポンス メッセージを検証できます。詳細については、OASValidation ポリシー(ベータ版)をご覧ください(144949685)。

WebSocket サポートのベータ版リリース

Apigee ハイブリッドは WebSocket 接続をサポートしています。API プロキシ クライアントが HTTP から WebSocket にプロトコル アップグレードをリクエストできるようになりました。詳細については、WebSocket(ベータ版)の使用をご覧ください。

Kubernetes Secret からポリシーのシークレット値にアクセスする

新機能を使用すると、プロキシのフロー変数の Kubernetes Secret に格納されている値にアクセスできます。詳細については、Kubernetes Secret にデータを保存するをご覧ください(133377603)。

ADAC と ADAH は Apigee 事業者(AO)の要素によって置き換えられます

Apigee Operators(AO)は、ApigeeDeployment(AD)のデプロイと維持に必要な低レベルの Kubernetes リソースと Istio リソースを作成し、更新します。たとえば、コントローラは Message Processor のリリースを行います。また、ApigeeDeployment 構成を Kubernetes クラスタに永続化する前に検証します。AO は、Apigee Deployment Admissionhook(ADAH)と Apigee Deployment Controller(ADC)に代わるものです。構成プロパティ リファレンスの ao をご覧ください(151250559)。

特定のクラスタおよびプロジェクト構成プロパティを置き換えて非推奨にする

2 つの新しい構成プロパティ k8sClustergcp を追加しました。このプロパティは、サポートが終了したプロパティ k8sClusterNamegcpRegiongcpProjectID に代わるものです。詳細については、構成プロパティ リファレンスをご覧ください(146299599)。

Kubernetes での Cassandra 永続ボリュームの拡張

ストレージのニーズに対応するため apigee-cassandra が使用する永続ボリュームを拡張するためのプロセスが追加され、ストレージの増加のみを目的としてノードを追加する必要がなくなりました。Cassandra の永続ボリュームを拡張するをご覧ください(138167919)。

証明書、暗号鍵、SA の追加ソースのサポート

TLS 証明書、暗号鍵、サービス アカウントキーをより柔軟に指定できる新しい構成プロパティが追加されました。新しいプロパティの一覧を以下に示します。

  • kmsEncryptionPath
  • kmsEncryptionSecret.key
  • kmsEncryptionSecret.name
  • cassandra.backup.serviceAccountSecretRef
  • cassandra.restore.serviceAccountSecretRef
  • envs[].cacheEncryptionPath
  • envs[].cacheEncryptionSecret.key
  • envs[].cacheEncryptionSecret.name
  • envs[].kmsEncryptionPath
  • envs[].kmsEncryptionSecret.key
  • envs[].kmsEncryptionSecret.name
  • envs[].serviceAccountSecretRefs.synchronizer
  • envs[].serviceAccountSecretRefs.udca
  • envs[].sslSecret
  • logger.serviceAccountSecretRef
  • mart.serviceAccountSecretRef
  • mart.sslSecret
  • metrics.serviceAccountSecretRef
  • synchronizer.serviceAccountSecretRef
  • udca.serviceAccountSecretRef

詳細については、構成プロパティのリファレンスをご覧ください(145303466)。

お客様が分析用に送信する前にデータを難読化できるようにする

特定の分析データを管理プレーンに送信する前に難読化できる機能が追加されました。詳細は、分析のためにユーザーデータを難読化するをご覧ください(142578910)。

ステートフル セットの永続ボリュームを拡張する

ストレージのニーズに対応するためコンピューティング能力を追加することなく、apigee-cassandra で使用されている永続ボリュームを拡張できる機能が追加されました。詳細については、ステートフル セットの永続ボリュームを拡張するをご覧ください(138167919)。

サポート対象の GKE、Anthos、AKS の最小バージョンをアップグレードしました

Apigee ハイブリッドは GKE 1.14.x、Anthos 1.2、および AKS 1.14.x をサポートするようになりました(149578101)。

ノースバウンド接続での TLS 1.3 のサポート

2 つの新しい構成プロパティで、Ingress の TLS の最小バージョンと最大バージョン(ingress.minTLSProtocolVersionmaxTLSProtocolVersion)を設定できます。有効な値は 1.0、1.1、1.2、1.3 です。詳細については、構成プロパティのリファレンスをご覧ください(117580780)。

ハイブリッド ランタイムのフォワード プロキシ構成のサポート

環境にデプロイされた API プロキシで HTTP 転送プロキシがサポートされるようになりました。詳細については、転送プロキシを構成するをご覧ください(148970527)。

環境ごとに複数のホスト エイリアスをサポートする

新しい構成プロパティ envs[].hostAliases を追加しました。このプロパティを使用すると、環境に複数のホストのエイリアスを追加できます。この要素は、サポートが終了した hostAlias の代わりに使用してください。詳細については、環境に複数のホストのエイリアスを追加するをご覧ください(150738495)。

プロパティ セット用のテンプレートを許可する

新しい要素 <PropertySetRef> が <AssignMessage> ポリシーの <AssignVariable> 要素に追加されました。<PropertySetRef> を使用すると、プロパティ セットの名前とキーのペアを動的に作成できます。 この機能は、Apigee ハイブリッドにデプロイされた API プロキシでのみ使用できます。AssignVariable をご覧ください。(148612340)。

修正済みのバグ

このリリースでは以下のバグが修正されています。このリストは、サポート チケットの修正状況を確認するユーザーを対象としています。すべてのユーザーに詳細情報を提供することを目的としたものではありません。

問題 ID コンポーネント名 説明
147958049 ランタイム ランタイムの起動シーケンスのタイミングの問題を解決し、Synchronizer が正常に起動しないことがありました。
149867244 K8S プラットフォーム apigee-cps-setup Pod がマルチリージョン設定で失敗します。
150187652 / 149117839 ランタイム 環境名にハイフンを使用できませんでした。
149220463 MP Pod 以前にデプロイされたプロキシを再デプロイする必要がありました。
144321144 ランタイム セキュアな仮想ホストを持つプロキシを再読み込みできませんでした。
147685310 ランタイム 初期化中に GCP トークンの取得に失敗したことを原因とする Synchronizer の初期化が失敗します。
151115900 ランタイム HybridMART に対して定期的な内部プローブが行われていなかったため、偽陽性の結果が生じていました。

既知の問題

このリリースの既知の問題を、次の表に示します。

問題 説明
なし

無効な HTTP ヘッダーエラー: Istio Ingress はすべての受信ターゲット レスポンスを HTTP2 プロトコルに切り替えます。ハイブリッド Message Processor は HTTP1 のみをサポートしているため、API プロキシの呼び出し時に次のエラーが発生することがあります。

http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1,
   name: [:authority], value: [domain_name]

このエラーが表示された場合は、次のいずれかの方法で問題を解決できます。

  • ターゲット サービスを変更して、レスポンスの Host ヘッダーを省略する。
  • 必要に応じて、API プロキシの AssignMessage ポリシーを使用して Host ヘッダーを削除する。
144584813 デバッグ セッションを作成しても、セッションにトランザクションがまだ存在しない場合、このリストには List Debug Sessions API のセッションは含まれません。セッションに 1 つ以上のトランザクションが含まれている場合のみ、API がレスポンスにセッションを含みます。
143659917

PopulateCache ポリシーの有効期限には、1~30 の間の明示的な値を設定する必要があります。例:

<ExpirySettings>
  <TimeoutInSec>30</TimeoutInSec>
</ExpirySettings>
133192879

概要: API または UI を使用して組織のデプロイ ステータスを取得すると、レイテンシが非常に長くなります。このレイテンシによって、HTTP 204 (No Content) または HTTP 400 (Bad Request) レスポンスが返される場合があります。

回避策: ブラウザを更新するか、リクエストを再送信してください。