Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Em 3 de abril de 2020 lançamos a versão 1.2.0 do ambiente de execução híbrido da Apigee.
Upgrade
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Uma nova configuração de host virtual foi adicionada para especificar regras de roteamento
O novo recurso de configuração virtualhosts
resolve um problema em que a ordem em que os caminhos base são roteados para vários ambientes não era clara. Para detalhes, consulte
Configurar hosts virtuais. (150336519)
Versão Beta da política OASValidation
A política OASValidation (validação da especificação OpenAPI) (Beta) permite validar uma mensagem de solicitação ou resposta recebida em relação a uma especificação OpenAPI 3.0 (JSON ou YAML). Para mais informações, consulte a política OASValidation. (144949685)
Versão Beta do suporte do WebSocket
A Apigee híbrida é compatível com conexões WebSocket. Os clientes de proxy de API agora podem solicitar um upgrade de protocolo de HTTP para WebSockets. Para mais detalhes, consulte Usar WebSockets (Beta).
Como acessar valores de secret de política em secrets do Kubernetes
Um novo recurso permite acessar valores armazenados em um secret do Kubernetes em variáveis de fluxo de proxy. Para detalhes, consulte Como armazenar dados em um secret do Kubernetes. (133377603)
O elemento Apigee Operators (AO) substitui o ADAC e o ADAH.
Os operadores da Apigee (AO, na sigla em inglês) criam e atualizam recursos de baixo nível do Kubernetes e do Istio necessários para implantar e manter o AD. Por exemplo, o controlador executa o lançamento de processadores de mensagens. Também valida a configuração do ApigeeDeployment antes de persistir no cluster do Kubernetes. Os AO substituem o Apigee Deployment Admissionhook (ADAH) e o Apigee Deployment Controller (ADC). Veja na referência de propriedade de Configuração. (151250559)
Substituir e suspender o uso de determinadas propriedades de configuração do cluster e do projeto
Duas novas propriedades de configuração foram adicionadas: k8sCluster
e gcp
.
Essas propriedades substituem as seguintes propriedades obsoletas: k8sClusterName
, gcpRegion
e gcpProjectID
. Para detalhes, consulte Referência da propriedade de configuração. (146299599)
Expansão de volume permanente para Cassandra no Kubernetes
Foi adicionado um processo para expandir o volume permanente usado pela apigee-cassandra para acomodar as necessidades de armazenamento, sem a necessidade de adicionar mais nós apenas para aumentar o armazenamento. Consulte Expandir volumes permanentes do Cassandra. (138167919)
Compatibilidade com fontes adicionais para certificados, chaves de criptografia e SAs
Novas propriedades de configuração foram adicionadas para oferecer maior flexibilidade na forma como você especifica certificados TLS, chaves de criptografia e chaves de conta de serviço. As novas propriedades estão listadas abaixo:
kmsEncryptionPath
kmsEncryptionSecret.key
kmsEncryptionSecret.name
cassandra.backup.serviceAccountSecretRef
cassandra.restore.serviceAccountSecretRef
envs[].cacheEncryptionPath
envs[].cacheEncryptionSecret.key
envs[].cacheEncryptionSecret.name
envs[].kmsEncryptionPath
envs[].kmsEncryptionSecret.key
envs[].kmsEncryptionSecret.name
envs[].serviceAccountSecretRefs.synchronizer
envs[].serviceAccountSecretRefs.udca
envs[].sslSecret
logger.serviceAccountSecretRef
mart.serviceAccountSecretRef
mart.sslSecret
metrics.serviceAccountSecretRef
synchronizer.serviceAccountSecretRef
udca.serviceAccountSecretRef
Para mais informações, consulte a referência das propriedades de configuração. (145303466)
Permitir que os clientes ofusquem dados antes de enviá-los para análise
Foi adicionado um recurso que permite ofuscar determinados dados de análise antes de enviá-los ao plano de gerenciamento. Para ver detalhes, consulte Ofuscar os dados do usuário para análise. (142578910)
Expandir volumes permanentes para conjuntos de estado
Foi adicionado um recurso que permite expandir o volume permanente usado pela apigee-cassandra para acomodar as necessidades de armazenamento, sem aumentar o poder do computador. Para mais informações, consulte Expandir volumes permanentes para statefulsets. (138167919)
As versões mínimas compatíveis do GKE, Anthos e AKS são atualizadas
O Apigee híbrido agora é compatível com o GKE 1.14.x, Anthos 1.2 e AKS 1.14.x. (149578101)
Suporte a TLS 1.3 para conexões Northbound
Duas novas propriedades de configuração permitem que você defina as versões mínima e máxima de TLS para a entrada: ingress.minTLSProtocolVersion
e maxTLSProtocolVersion
.
Os valores possíveis são 1.0, 1.1, 1.2 e 1.3. Para mais informações, consulte a referência das propriedades de configuração. (117580780)
Compatibilidade com a configuração do proxy de encaminhamento para ambiente de execução híbrido
O proxy de encaminhamento HTTP agora é compatível com proxies de API implantados em um ambiente. Para detalhes, consulte Configurar proxy de encaminhamento. (148970527)
Suporte a vários hostsAliases por ambiente
Uma nova propriedade de configuração, envs[].hostAliases
, foi adicionada. Essa propriedade permite adicionar vários aliases de host a um ambiente. Use esse elemento em vez de hostAlias
, que está obsoleto. Para detalhes, consulte Como adicionar vários aliases de host a um ambiente. (150738495)
Permitir modelos para conjuntos de propriedades
Um novo elemento <PropertySetRef> foi adicionado ao elemento <AssignVariable> da política <AssignMessage>. Com a propriedade {PropertySetRef}, é possível criar dinamicamente um nome/par de chaves. Esse recurso está disponível apenas para proxies de API implantados no híbrido da Apigee. Consulte AssignVariable. (148612340)
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão. Esta lista serve principalmente para usuários que querem verificar se os tíquetes de suporte foram corrigidos. Ela não foi criada para fornecer informações detalhadas a todos os usuários.
Id do problema | Component Name | Descrição |
---|---|---|
147958049 | Runtime | Foi abordado um problema de tempo no sequenciamento de inicialização do ambiente de execução que, às vezes, impedia a inicialização do sincronizador. |
149867244 | Plataforma K8s | Falha do pod apigee-cps-setup na configuração multirregional |
150187652 / 149117839 | Runtime | Não foi possível usar hifens em nomes de ambiente. |
149220463 | Pod de MP | Os proxies implantados anteriormente precisavam ser implantados novamente. |
144321144 | Runtime | Não foi possível recarregar os proxies com hosts virtuais seguros. |
147685310 | Runtime | Falhas na inicialização do sincronizador devido à falha na busca de token do GCP durante a inicialização. |
151115900 | Runtime | A sondagem interna periódica não estava acontecendo para HybridMART, resultando em resultados falso positivos. |
Problemas conhecidos
A tabela a seguir descreve os problemas conhecidos desta versão:
Problema | Descrição |
---|---|
N/A | Erro de cabeçalho HTTP inválido: a entrada do Istio alterna todas as respostas de destino recebidas para o protocolo HTTP2. Como o processador de mensagens híbridas é compatível apenas com HTTP1, você pode ver o seguinte erro quando um proxy da API é chamado: http2 error: Invalid HTTP header field was received: frame type: 1, stream: 1, name: [:authority], value: [domain_name] Se você vir esse erro, execute uma das seguintes ações para corrigir o problema:
|
144584813 | Se você criar uma sessão de depuração, mas não tiver transações nela, a API List Debug Sessions não incluirá a sessão nessa lista. A API só incluirá sessões na resposta se a sessão contiver pelo menos uma transação. |
143659917 | A configuração de expiração da política PopulateCache precisa ser definida como um valor explícito entre 1 e 30. Exemplo: <ExpirySettings> <TimeoutInSec>30</TimeoutInSec> </ExpirySettings> |
133192879 | Resumo: há uma latência muito alta ao usar a API ou a IU para receber o
status de implantação da organização. Essa latência pode resultar em uma resposta Solução alternativa: atualize seu navegador (ou reenvie a solicitação). |