Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am Dienstag, dem 21. April 2015, wurde eine neue Cloud-Version von Apigee Edge veröffentlicht.
Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.
Eine Liste aller Versionshinweise zu Apigee Edge finden Sie unter Apigee-Versionshinweise.
Neue Features und Verbesserungen
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Unterstützung für Server Name Indication (SNI)
Edge unterstützt die Verwendung von Server Name Indication in Richtung Süden (vom Nachrichtenprozessor zu den Zielendpunkten). Wenn Sie SNI verwenden möchten, wenden Sie sich an den Apigee-Support.
Java 1.7 ist erforderlich.
Mit SNI, einer Erweiterung von TLS/SSL, können mehrere HTTPS-Ziele über dieselbe IP-Adresse und denselben Port bereitgestellt werden, ohne dass für alle diese Ziele dasselbe Zertifikat verwendet werden muss.
Es ist keine Edge-spezifische Konfiguration erforderlich. Wenn Ihre Umgebung für südliches SNI konfiguriert ist (Edge Cloud ist standardmäßig), wird dies von Edge unterstützt.
Edge extrahiert automatisch den Hostnamen aus der Anfrage-URL und fügt ihn der SSL-Handshakeanfrage hinzu. Wenn der Zielhost beispielsweise https://example.com/request/path lautet, fügt Edge die Erweiterung server_name wie unten dargestellt hinzu:
Weitere Informationen zu SNI finden Sie unter http://en.wikipedia.org/wiki/Server_Name_Indication.
Apigee-Community-Zugriff über das Hilfemenü der Verwaltungs-UI
Sie können über das Hilfemenü der Verwaltungs-UI auf die Apigee-Community zugreifen.
Richtlinie für die Zugriffssteuerung
Die Richtlinie für die Zugriffssteuerung wurde erweitert, um eine präzisere Auswertung von IP-Adressen für Zulassungs- und Sperrlisten zu ermöglichen, wenn IP-Adressen im HTTP-Header X-FORWARDED-FOR
enthalten sind.
Wenn die Prüfung mehrerer IP-Adressen im Header aktiviert ist (wenden Sie sich an den Support, um die Funktion „feature.enableMultipleXForwardCheckForACL“ festzulegen) können Sie mit einem neuen <ValidateBasedOn>
-Element in der Richtlinie eine Prüfung auf die erste, letzte IP-Adresse oder alle IP-Adressen im Header vornehmen. Weitere Informationen finden Sie unter Zugriffssteuerungsrichtlinie.
Fehlermeldungen der Verwaltungs-UI
Die Anzeige der Fehlermeldungen in der Verwaltungsoberfläche wurde neu gestaltet.
Neue Zielvariablen im Nachrichtenfluss
Neue Variablen in Nachrichtenflüssen bieten umfassendere URL-Informationen für Zielendpunkte und Zielserver:
- TargetEndpoint:
request.url
ersetzttarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
ersetzttargetserver.name
. Außerdem wirdtarget.basepath
nur ausgefüllt, wenn das Element<Path>
im HTTPTargetConnection-Element<LoadBalancer>
des TargetEndpoint verwendet wird.
„Signaturalgorithmus“ in den Details zu SSL-Zertifikaten
Den Details des SSL-Zertifikats wurde das neue Feld „Signaturalgorithmus“ hinzugefügt. Sie können es auf der Verwaltungsoberfläche (Verwaltung > SSL-Zertifikate) und in der Verwaltungs-API unter Zertifikatdetails aus einem Schlüsselspeicher oder Truststore abrufen einsehen. Das Feld zeigt entweder „sha1WithRSAEncryption“ oder „sha256WithRSAEncryption“ an, je nach Art des Hash-Algorithmus, der zum Generieren des Zertifikats verwendet wurde.
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben.
Fehler-ID | Beschreibung |
---|---|
MGMT-1899 | Ressourcenpfade nach dem Speichern der Produkteinstellungen gelöscht Beim Bearbeiten eines API-Produkts könnten die Ressourcenpfade des Produkts gelöscht werden, wenn der Nutzer doppelt auf die Schaltfläche „Speichern“ geklickt hat. Dieses Problem wurde inzwischen behoben. |
MGMT-1894 | Der Ladevorgang der Entwickler-Spalte auf der Entwickler-Apps-Seite wird nicht abgeschlossen |
MGMT-1882 | Der neue API-Proxy von WSDL zeigt nur Details zum letzten Parameter an |
MGMT-1878 | Wenn mehrere Überarbeitungen in einer Umgebung bereitgestellt werden, zeigt Trace nur eine davon an |
MGMT-1872 | Benutzerdefinierte Berichte können nicht heruntergeladen werden |
MGMT-1863 | Node.js-Logs in der Verwaltungsoberfläche nicht sichtbar |
MGMT-1825 | Cross-Site-Scripting-Fehler (XSS) |
MGMT-1804 | Die Node.js API sendet in manchen Fällen ungültige JSON-Daten. |
MGMT-1799 | UI-Sicherheitslücke, die eine Anfrage in Trace sendet |
MGMT-1362 | Die E-Mail-Adresse „Passwort vergessen“ funktioniert nicht, wenn die E-Mail-Adresse „_“ enthält |
DEVRT-1514 | ObjectTransform funktioniert bei einigen Produkten nicht |
APIRT-1170 | Fehlende Ressourcendatei hat dazu geführt, dass MP eine Umgebung nicht lädt |