Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Martedì 21 aprile 2015 abbiamo rilasciato una nuova versione cloud di Apigee Edge.
Per qualsiasi domanda, contatta l'assistenza clienti Apigee.
Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.
Nuove funzionalità e miglioramenti
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Supporto di Server Name Indication (SNI)
Edge supporta l'utilizzo di Server Name Indication in uscita (dal gestore dei messaggi agli endpoint di destinazione). Se vuoi utilizzare SNI, contatta l'assistenza Apigee.
È necessario Java 1.7.
Con SNI, un'estensione di TLS/SSL, è possibile pubblicare più target HTTPS dallo stesso indirizzo IP e dalla stessa porta senza che tutti questi target debbano utilizzare lo stesso certificato.
Non è richiesta alcuna configurazione specifica per Edge. Se il tuo ambiente è configurato per SNI southbound (Edge Cloud lo è per impostazione predefinita), Edge lo supporta.
Edge estrae automaticamente il nome host dall'URL della richiesta e lo aggiunge alla richiesta di handshake SSL. Ad esempio, se l'host di destinazione è https://example.com/request/path, Edge aggiunge l'estensione server_name come mostrato di seguito:
Per ulteriori informazioni su SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.
Accesso alla community Apigee dal menu Guida dell'interfaccia utente di gestione
Puoi accedere alla community di Apigee dal menu Guida dell'interfaccia utente di gestione.
Criterio di controllo dell'accesso
Il criterio di controllo dell'accesso è stato migliorato per consentire una valutazione più granulare degli indirizzi IP per le liste consentite e vietate quando sono contenuti nell'intestazione HTTP X-FORWARDED-FOR
.
Con il controllo di più indirizzi IP abilitato nell'intestazione (contatta l'assistenza per impostare la funzionalità.enableMultipleXForwardCheckForACL), un nuovo elemento <ValidateBasedOn>
nel criterio consente di eseguire il controllo rispetto al primo IP, all'ultimo IP o a tutti gli IP nell'intestazione. Per ulteriori informazioni, consulta le norme relative al controllo dell'accesso.
Messaggi di errore dell'interfaccia utente di gestione
La visualizzazione dei messaggi di errore nell'interfaccia utente di gestione è stata riprogettata.
Nuove variabili target nel flusso di messaggi
Le nuove variabili nei flussi di messaggi forniscono informazioni più complete sugli URL per gli endpoint e i server di destinazione:
- TargetEndpoint:
request.url
sostituiscetarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
sostituiscetargetserver.name
. Inoltre,target.basepath
viene compilato solo quando viene utilizzato l'elemento<Path>
nell'elemento HTTPTargetConnection<LoadBalancer>
di TargetEndpoint.
"Algoritmo di firma" nei dettagli dei certificati SSL
Ai dettagli del certificato SSL è stato aggiunto un nuovo campo "Algoritmo di firma", visibile nell'interfaccia utente di gestione (Amministrazione > Certificati SSL) e nell'API di gestione (Ottieni dettagli del certificato da un keystore o truststore). Il campo mostra "sha1WithRSAEncryption" o "sha256WithRSAEncryption", a seconda del tipo di algoritmo di hashing utilizzato per generare il certificato.
Bug corretti
In questa release sono stati corretti i seguenti bug.
ID problema | Descrizione |
---|---|
MGMT-1899 | Percorsi delle risorse eliminati dopo il salvataggio delle impostazioni del prodotto Quando modifichi un prodotto API, i percorsi delle risorse del prodotto potrebbero essere eliminati se l'utente fa clic due volte sul pulsante Salva. Il problema è stato risolto. |
MGMT-1894 | Il caricamento della pagina App sviluppatore non termina mai per la colonna dello sviluppatore |
MGMT-1882 | Il nuovo proxy API dal WSDL mostra solo i dettagli dell'ultimo parametro |
MGMT-1878 | Se in un ambiente vengono implementate più revisioni, la funzionalità di monitoraggio ne mostra solo una |
MGMT-1872 | Impossibile scaricare i report personalizzati |
MGMT-1863 | Log di Node.js non visualizzabili nell'interfaccia utente di gestione |
MGMT-1825 | Bug di cross-site scripting (XSS) |
MGMT-1804 | In alcuni casi l'API Node.js invia JSON non valido |
MGMT-1799 | Richiesta di invio di vulnerabilità di sicurezza dell'interfaccia utente in Trace |
MGMT-1362 | L'email per la password dimenticata non funziona se l'indirizzo email contiene '_' |
DEVRT-1514 | Interruzioni di ObjectTransform per alcuni prodotti |
APIRT-1170 | Il file della risorsa mancante ha causato il mancato caricamento di un ambiente da parte di MP |