Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Na terça-feira, 21 de abril de 2015, lançamos uma nova versão na nuvem do Apigee Edge.
Se tiver dúvidas, acesse o suporte ao cliente da Apigee.
Para conferir uma lista de todas as notas da versão do Apigee Edge, consulte Notas da versão do Apigee.
Novos recursos e melhorias
Confira a seguir os novos recursos e as melhorias desta versão.
Compatibilidade com a indicação de nome do servidor (SNI, na sigla em inglês)
O Edge oferece suporte ao uso da indicação de nome do servidor de sentido sul (do processador de mensagens para os endpoints de destino). Se você quiser usar o SNI, entre em contato com o suporte da Apigee.
O Java 1.7 é necessário.
Com a SNI, que é uma extensão do TLS/SSL, várias destinações HTTPS podem ser atendidas pelo mesmo endereço IP e porta sem exigir que todas as destinações usem o mesmo certificado.
Não é necessária nenhuma configuração específica do Edge. Se o ambiente estiver configurado para SNI de sentido único (a nuvem Edge é o padrão), o Edge oferece suporte a ele.
O Edge extrai automaticamente o nome do host do URL da solicitação e o adiciona à solicitação de handshake SSL. Por exemplo, se o host de destino for https://example.com/request/path, o Edge vai adicionar a extensão server_name, conforme mostrado abaixo:
Para mais informações sobre SNI, consulte http://en.wikipedia.org/wiki/Server_Name_Indication.
Acesso à comunidade da Apigee pelo menu de ajuda da interface de gerenciamento
Acesse a Comunidade da Apigee no menu de ajuda da IU de gerenciamento.
Política de controle de acesso
A política de controle de acesso foi aprimorada para permitir uma avaliação mais detalhada dos endereços IP
para permitir e negar a inclusão em listas quando os endereços IP estão contidos no
cabeçalho HTTP X-FORWARDED-FOR
.
Com a verificação de vários endereços IP ativada no cabeçalho (entre em contato com o suporte para definir o
feature.enableMultipleXForwardCheckForACL), um novo elemento <ValidateBasedOn>
na
política permite verificar o primeiro IP, o último IP ou todos os IPs no cabeçalho. Para mais
informações, consulte a Política de
controle de acesso.
Mensagens de erro da IU de gerenciamento
A exibição da mensagem de erro na interface de gerenciamento foi reformulada.
Novas variáveis de destino no fluxo de mensagens
As novas variáveis nos fluxos de mensagens oferecem informações de URL mais completas para endpoints e servidores de destino:
- TargetEndpoint:
request.url
substituitarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
substituitargetserver.name
. Além disso,target.basepath
é preenchido apenas quando o elemento<Path>
é usado no elemento<LoadBalancer>
da HTTPTargetConnection do TargetEndpoint.
"Algoritmo de assinatura" nos detalhes dos certificados SSL
Um novo campo "Algoritmo de assinatura" foi adicionado aos detalhes do certificado SSL, que podem ser visualizados na interface de gerenciamento (Admin > SSL Certificates) e na API de gerenciamento (Get Cert Details from a Keystore or Truststore). O campo mostra "sha1WithRSAEncryption" ou "sha256WithRSAEncryption", dependendo do tipo de algoritmo de hash usado para gerar o certificado.
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão.
ID do problema | Descrição |
---|---|
MGMT-1899 | Caminhos de recursos excluídos após salvar as configurações do produto Ao editar um produto de API, os caminhos de recursos do produto podem ser excluídos se o usuário clicar duas vezes no botão "Salvar". Esse problema foi corrigido. |
MGMT-1894 | A página "Apps do desenvolvedor" nunca termina de carregar para a coluna do desenvolvedor |
MGMT-1882 | O novo proxy de API do WSDL só mostra os detalhes do último parâmetro |
MGMT-1878 | Se várias revisões forem implantadas em um ambiente, o Trace vai mostrar apenas uma delas |
MGMT-1872 | Não é possível fazer o download de relatórios personalizados |
MGMT-1863 | Os registros do Node.js não aparecem na interface de gerenciamento |
MGMT-1825 | Bugs de scripting em vários locais (XSS) |
MGMT-1804 | A API Node.js está enviando JSON inválido em alguns casos |
MGMT-1799 | Solicitação de envio de vulnerabilidade de segurança da IU no Trace |
MGMT-1362 | O e-mail "Esqueci minha senha" não funciona se o endereço de e-mail tiver '_' |
DEVRT-1514 | A ObjectTransform falha em alguns produtos |
APIRT-1170 | O arquivo de recurso ausente fez com que o MP falhasse ao carregar um ambiente |