Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Martedì 21 aprile 2015 abbiamo rilasciato una nuova versione cloud di Apigee Edge.
Se hai domande, rivolgiti all'assistenza clienti Apigee.
Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.
Nuove funzionalità e miglioramenti
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Supporto per SNI (Server Name Indication)
Edge supporta l'utilizzo dell'indicazione del nome del server in direzione sud (dal processore di messaggi agli endpoint di destinazione). Se desideri utilizzare SNI, contatta l'assistenza Apigee.
È richiesto Java 1.7.
Con SNI, che è un'estensione di TLS/SSL, più destinazioni HTTPS possono essere pubblicate sullo stesso indirizzo IP e sulla stessa porta senza che tutte le destinazioni utilizzino lo stesso certificato.
Non è richiesta alcuna configurazione specifica per Edge. Se il tuo ambiente è configurato per SNI in direzione sud (per impostazione predefinita il cloud Edge è configurato), Edge lo supporta.
Edge estrae automaticamente il nome host dall'URL della richiesta e lo aggiunge alla richiesta di handshake SSL. Ad esempio, se l'host di destinazione è https://example.com/request/path, Edge aggiunge l'estensione server_name come mostrato di seguito:
Per ulteriori informazioni su SNI, visita la pagina http://en.wikipedia.org/wiki/Server_Name_Indication.
Accesso alla community di Apigee dal menu Guida dell'interfaccia utente di gestione
Puoi accedere alla community Apigee dal menu Guida dell'interfaccia utente di gestione.
Criterio di controllo dell'accesso
Il criterio di controllo dell'accesso è stato migliorato per consentire una valutazione più granulare degli indirizzi IP per l'inserimento nella lista consentita e nella lista bloccata quando gli indirizzi IP sono contenuti nell'intestazione HTTP X-FORWARDED-FOR
.
Se il controllo di più indirizzi IP è abilitato nell'intestazione (contatta l'assistenza per impostare
feature.enableMultipleXForwardCheckForACL), un nuovo elemento <ValidateBasedOn>
nel
criterio consente di eseguire il confronto rispetto al primo IP, all'ultimo IP o a tutti gli IP nell'intestazione. Per maggiori
informazioni, consulta la sezione Criterio di controllo
dell'accesso.
Messaggi di errore dell'interfaccia utente di gestione
La visualizzazione dei messaggi di errore nell'interfaccia utente di gestione è stata riprogettata.
Nuove variabili di destinazione nel flusso dei messaggi
Le nuove variabili nei flussi di messaggi forniscono informazioni URL più complete per gli endpoint e i server di destinazione:
- TargetEndpoint:
request.url
sostituiscetarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
sostituiscetargetserver.name
. Inoltre,target.basepath
viene compilato solo quando l'elemento<Path>
viene utilizzato nell'elemento HTTPTargetConnection<LoadBalancer>
di TargetEndpoint.
"Algoritmo di firma" nei dettagli dei certificati SSL
Ai dettagli dei certificati SSL è stato aggiunto un nuovo campo "Algoritmo di firma", visibile nell'interfaccia utente di gestione (Amministratore > Certificati SSL) e nell'API di gestione (Ottenere dettagli certificati da un archivio chiavi o un archivio attendibilità). Il campo mostra "sha1WithRSAEncryption" o "sha256WithRSAEncryption", a seconda del tipo di algoritmo di hashing utilizzato per generare il certificato.
Bug corretti
In questa release sono stati corretti i bug indicati di seguito.
ID problema | Descrizione |
---|---|
MGMT-1899 | Percorsi delle risorse eliminati dopo il salvataggio delle impostazioni del prodotto Durante la modifica di un prodotto API, i percorsi delle risorse del prodotto potrebbero essere eliminati se l'utente fa clic due volte sul pulsante Salva. Il problema è stato risolto. |
MGMT-1894 | Il caricamento della pagina App per sviluppatori per la colonna Sviluppatore non finisce mai |
MGMT-1882 | Il nuovo proxy API di WSDL mostra solo gli ultimi dettagli dei parametri |
MGMT-1878 | Se in un ambiente viene eseguito il deployment di più revisioni, Trace ne mostra solo una |
MGMT-1872 | Impossibile scaricare i report personalizzati |
MGMT-1863 | Log Node.js non visibili nella UI di gestione |
MGMT-1825 | Bug di cross-site scripting (XSS) |
MGMT-1804 | L'API Node.js invia un JSON non valido in alcuni casi |
MGMT-1799 | Richiesta di invio di vulnerabilità di sicurezza della UI in Trace |
MGMT-1362 | L'indirizzo email della password dimenticata non funziona se l'indirizzo email contiene "_" |
DEVRT-1514 | Interruzioni di ObjectTransform per alcuni prodotti |
APIRT-1170 | Il file delle risorse mancava a causa del mancato caricamento da parte di MP di un ambiente |