15.04.15 – Versionshinweise zu Apigee Edge-Cloud

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Am Dienstag, dem 21. April 2015, haben wir eine neue Cloud-Version von Apigee Edge veröffentlicht.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.

Eine Liste aller Apigee Edge-Versionshinweisen finden Sie unter Apigee-Versionshinweisen.

Neue Features und Verbesserungen

Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt:

Unterstützung für Server Name Indication (SNI)

Edge unterstützt die Verwendung von Server Name Indication in Richtung Süden (vom Nachrichtenprozessor zu Zielendpunkten). Wenn Sie SNI verwenden möchten, wenden Sie sich an den Apigee-Support.

Java 1.7 ist erforderlich.

Mit SNI, einer Erweiterung von TLS/SSL, können mehrere HTTPS-Ziele über dieselbe IP-Adresse und denselben Port bereitgestellt werden, ohne dass alle diese Ziele dasselbe Zertifikat verwenden müssen.

Es ist keine Edge-spezifische Konfiguration erforderlich. Wenn Ihre Umgebung für southbound SNI konfiguriert ist (Edge-Cloud ist standardmäßig), wird es von Edge unterstützt.

Edge extrahiert automatisch den Hostnamen aus der Anfrage-URL und fügt ihn der SSL-Handshake-Anfrage hinzu. Wenn der Zielhost beispielsweise https://beispiel.de/request/path ist, fügt Edge die Erweiterung server_name hinzu, wie unten dargestellt:

Weitere Informationen zu SNI finden Sie unter http://en.wikipedia.org/wiki/Server_Name_Indication.

Apigee: Communityzugriff über das Hilfemenü der Verwaltungsoberfläche

Sie können über das Hilfemenü der Verwaltungsoberfläche auf die Apigee-Community zugreifen.

Richtlinie zur Zugriffssteuerung

Die Zugriffssteuerungsrichtlinie wurde erweitert, um eine detailliertere Auswertung von IP-Adressen für Zulassungs- und Sperrlisten zu ermöglichen, wenn IP-Adressen im X-FORWARDED-FOR-HTTP-Header enthalten sind.

Wenn die Prüfung mehrerer IP-Adressen im Header aktiviert ist (wenden Sie sich an den Support, um die Funktion „feature.enableMultipleXForwardCheckForACL“ festzulegen), können Sie mit dem neuen Element <ValidateBasedOn> in der Richtlinie die erste, die letzte oder alle IP-Adressen im Header prüfen. Weitere Informationen finden Sie in der Richtlinie zur Zugriffssteuerung.

Fehlermeldungen in der Verwaltungsoberfläche

Die Darstellung von Fehlermeldungen in der Verwaltungsoberfläche wurde überarbeitet.

Neue Zielvariablen im Nachrichtenfluss

Neue Variablen in Nachrichtenflüssen liefern vollständigere URL-Informationen für Zielendpunkte und Zielserver:

  • TargetEndpoint: request.url ersetzt target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver ersetzt targetserver.name. Außerdem wird target.basepath nur dann ausgefüllt, wenn das Element <Path> im Element „HTTPTargetConnection“ <LoadBalancer> des TargetEndpunkts verwendet wird.

„Signaturalgorithmus“ in den Details zu SSL-Zertifikaten

Den Details zu SSL-Zertifikaten wurde das neue Feld „Signaturalgorithmus“ hinzugefügt. Es ist in der Verwaltungsoberfläche (Verwaltung > SSL-Zertifikate) und in der Verwaltungs-API (Zertifikatsdetails aus einem Schlüsselspeicher oder Truststore abrufen) zu sehen. Das Feld enthält entweder „sha1WithRSAEncryption“ oder „sha256WithRSAEncryption“, je nachdem, welcher Hash-Algorithmus zum Generieren des Zertifikats verwendet wurde.

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben.

Problem-ID Beschreibung
MGMT-1899 Ressourcenpfade nach dem Speichern der Produkteinstellungen gelöscht
Beim Bearbeiten eines API-Produkts können die Ressourcenpfade des Produkts gelöscht werden, wenn der Nutzer doppelt auf die Schaltfläche „Speichern“ klickt. Dieses Problem wurde behoben.
MGMT-1894 Die Seite „Entwickler-Apps“ wird für die Spalte „Entwickler“ nie vollständig geladen.
MGMT-1882 Neuer API-Proxy aus WSDL zeigt nur die letzten Parameterdetails an
MGMT-1878 Wenn mehrere Versionen in einer Umgebung bereitgestellt werden, wird in Trace nur eine davon angezeigt.
MGMT-1872 Benutzerdefinierte Berichte können nicht heruntergeladen werden
MGMT-1863 Node.js-Protokolle werden in der Verwaltungsoberfläche nicht angezeigt
MGMT-1825 Cross-Site-Scripting-Fehler (XSS)
MGMT-1804 Die Node.js API sendet in einigen Fällen ungültiges JSON
MGMT-1799 Anfrage zum Senden von UI-Sicherheitslücken in Trace
MGMT-1362 Die E-Mail zum Zurücksetzen des Passworts funktioniert nicht, wenn die E-Mail-Adresse das Zeichen „_“ enthält.
DEVRT-1514 ObjectTransform bricht bei einigen Produkten ab
APIRT-1170 Fehlende Ressourcendatei führte dazu, dass MP eine Umgebung nicht laden konnte