15.04.15 - Note di rilascio cloud Apigee Edge

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Martedì 21 aprile 2015 abbiamo rilasciato una nuova versione cloud di Apigee Edge.

Per qualsiasi domanda, contatta l'assistenza clienti Apigee.

Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.

Nuove funzionalità e miglioramenti

Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.

Supporto di Server Name Indication (SNI)

Edge supporta l'utilizzo di Server Name Indication in uscita (dal gestore dei messaggi agli endpoint di destinazione). Se vuoi utilizzare SNI, contatta l'assistenza Apigee.

È necessario Java 1.7.

Con SNI, un'estensione di TLS/SSL, è possibile pubblicare più target HTTPS dallo stesso indirizzo IP e dalla stessa porta senza che tutti questi target debbano utilizzare lo stesso certificato.

Non è richiesta alcuna configurazione specifica per Edge. Se il tuo ambiente è configurato per SNI southbound (Edge Cloud lo è per impostazione predefinita), Edge lo supporta.

Edge estrae automaticamente il nome host dall'URL della richiesta e lo aggiunge alla richiesta di handshake SSL. Ad esempio, se l'host di destinazione è https://example.com/request/path, Edge aggiunge l'estensione server_name come mostrato di seguito:

Per ulteriori informazioni su SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.

Accesso alla community Apigee dal menu Guida dell'interfaccia utente di gestione

Puoi accedere alla community di Apigee dal menu Guida dell'interfaccia utente di gestione.

Criterio di controllo dell'accesso

Il criterio di controllo dell'accesso è stato migliorato per consentire una valutazione più granulare degli indirizzi IP per le liste consentite e vietate quando sono contenuti nell'intestazione HTTP X-FORWARDED-FOR.

Con il controllo di più indirizzi IP abilitato nell'intestazione (contatta l'assistenza per impostare la funzionalità.enableMultipleXForwardCheckForACL), un nuovo elemento <ValidateBasedOn> nel criterio consente di eseguire il controllo rispetto al primo IP, all'ultimo IP o a tutti gli IP nell'intestazione. Per ulteriori informazioni, consulta le norme relative al controllo dell'accesso.

Messaggi di errore dell'interfaccia utente di gestione

La visualizzazione dei messaggi di errore nell'interfaccia utente di gestione è stata riprogettata.

Nuove variabili target nel flusso di messaggi

Le nuove variabili nei flussi di messaggi forniscono informazioni più complete sugli URL per gli endpoint e i server di destinazione:

  • TargetEndpoint: request.url sostituisce target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver sostituisce targetserver.name. Inoltre, target.basepath viene compilato solo quando viene utilizzato l'elemento <Path> nell'elemento HTTPTargetConnection <LoadBalancer> di TargetEndpoint.

"Algoritmo di firma" nei dettagli dei certificati SSL

Ai dettagli del certificato SSL è stato aggiunto un nuovo campo "Algoritmo di firma", visibile nell'interfaccia utente di gestione (Amministrazione > Certificati SSL) e nell'API di gestione (Ottieni dettagli del certificato da un keystore o truststore). Il campo mostra "sha1WithRSAEncryption" o "sha256WithRSAEncryption", a seconda del tipo di algoritmo di hashing utilizzato per generare il certificato.

Bug corretti

In questa release sono stati corretti i seguenti bug.

ID problema Descrizione
MGMT-1899 Percorsi delle risorse eliminati dopo il salvataggio delle impostazioni del prodotto
Quando modifichi un prodotto API, i percorsi delle risorse del prodotto potrebbero essere eliminati se l'utente fa clic due volte sul pulsante Salva. Il problema è stato risolto.
MGMT-1894 Il caricamento della pagina App sviluppatore non termina mai per la colonna dello sviluppatore
MGMT-1882 Il nuovo proxy API dal WSDL mostra solo i dettagli dell'ultimo parametro
MGMT-1878 Se in un ambiente vengono implementate più revisioni, la funzionalità di monitoraggio ne mostra solo una
MGMT-1872 Impossibile scaricare i report personalizzati
MGMT-1863 Log di Node.js non visualizzabili nell'interfaccia utente di gestione
MGMT-1825 Bug di cross-site scripting (XSS)
MGMT-1804 In alcuni casi l'API Node.js invia JSON non valido
MGMT-1799 Richiesta di invio di vulnerabilità di sicurezza dell'interfaccia utente in Trace
MGMT-1362 L'email per la password dimenticata non funziona se l'indirizzo email contiene '_'
DEVRT-1514 Interruzioni di ObjectTransform per alcuni prodotti
APIRT-1170 Il file della risorsa mancante ha causato il mancato caricamento di un ambiente da parte di MP