Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Na terça-feira, 21 de abril de 2015, lançamos uma nova versão do Apigee Edge para a nuvem.
Se você tiver dúvidas, acesse o suporte ao cliente da Apigee.
Para ver uma lista de todas as notas da versão do Apigee Edge, consulte as Notas de lançamento da Apigee.
Novos recursos e melhorias
Veja a seguir os novos recursos e melhorias desta versão.
Suporte à indicação de nome do servidor (SNI, na sigla em inglês)
O Edge permite o uso da indicação de nome do servidor no sentido sul (do processador de mensagens aos endpoints de destino). Se você quiser usar o SNI, entre em contato com o suporte da Apigee.
Java 1.7 é obrigatório.
Com a SNI, que é uma extensão do TLS/SSL, vários destinos HTTPS podem ser veiculados no mesmo endereço IP e porta, sem exigir que todos usem o mesmo certificado.
Nenhuma configuração específica do Edge é necessária. Se o ambiente estiver configurado para SNI no sentido sul (a nuvem do Edge é por padrão), o Edge vai oferecer suporte a ele.
O Edge extrai automaticamente o nome do host do URL da solicitação e o adiciona à solicitação de handshake de SSL. Por exemplo, se o host de destino for https://example.com/request/path, o Edge adicionará a extensão server_name, conforme mostrado abaixo:
Para mais informações sobre SNI, consulte http://en.wikipedia.org/wiki/Server_Name_Indication.
Acesso da comunidade Apigee no menu "Ajuda" da interface de gerenciamento
Você pode acessar a comunidade da Apigee no menu "Ajuda" da interface de gerenciamento.
Política de controle de acesso
A política de controle de acesso foi aprimorada para permitir avaliações mais refinadas de endereços IP
para inclusão na lista de permissões e de bloqueio quando os endereços IP estão contidos no
cabeçalho HTTP X-FORWARDED-FOR
.
Com a verificação de vários endereços IP ativada no cabeçalho (entre em contato com o suporte para definir
feature.enablemultipleXForwardCheckForACL), um novo elemento <ValidateBasedOn>
na política
permite verificar o primeiro IP, o último IP ou todos os IPs no cabeçalho. Para mais informações, consulte Política de controle de acesso.
Mensagens de erro da interface de gerenciamento
A exibição de mensagens de erro na interface de gerenciamento foi reformulada.
Novas variáveis de destino no fluxo de mensagens
As novas variáveis nos fluxos de mensagens oferecem informações de URL mais completas para endpoints e servidores de destino:
- TargetEndpoint:
request.url
substituitarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
substituitargetserver.name
. Além disso,target.basepath
é preenchido apenas quando o elemento<Path>
é usado no elemento<LoadBalancer>
HTTPTargetConnection do TargetEndpoint.
"Algoritmo de assinatura" nos detalhes de certificados SSL
Um novo campo "Algoritmo de assinatura" foi adicionado aos detalhes do certificado SSL, disponível na interface de gerenciamento (Administrador > Certificados SSL) e na API de gerenciamento (Acessar detalhes do certificado de um Keystore ou Truststore). O campo mostra "sha1WithRSAEncryption" ou "sha256WithRSAEncryption", dependendo do tipo de algoritmo de hash usado para gerar o certificado.
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão.
Id do problema | Descrição |
---|---|
MGMT-1899 | Caminhos de recursos excluídos depois de salvar as configurações do produto Ao editar um produto de API, os caminhos de recursos do produto podem ser excluídos se o usuário clicar duas vezes no botão "Salvar". Esse problema foi corrigido. |
MGMT-1894 | A página "Apps do desenvolvedor" não termina de carregar para a coluna do desenvolvedor |
MGMT-1882 | O novo proxy de API da WSDL mostra apenas os detalhes do último parâmetro |
MGMT-1878 | Se várias revisões forem implantadas em um ambiente, o Trace mostrará apenas uma delas |
MGMT-1872 | Não é possível fazer o download dos relatórios personalizados |
MGMT-1863 | Registros Node.js não visíveis na interface de gerenciamento |
MGMT-1825 | Bugs de scripting em vários sites (XSS) |
MGMT-1804 | A API Node.js está enviando JSON inválido em alguns casos |
MGMT-1799 | Vulnerabilidade de segurança da interface ao enviar solicitação no Trace |
MGMT-1362 | O e-mail de recuperação de senha não funcionará se o endereço de e-mail contiver "_" |
DEVRT-1514 | Intervalos de ObjectTransform para alguns produtos |
APIRT-1170 | O arquivo de recurso ausente causou a falha do MP ao carregar um ambiente |