15.04.15 – Versionshinweise zu Apigee Edge-Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am Dienstag, dem 21. April 2015, wurde eine neue Cloud-Version von Apigee Edge veröffentlicht.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.

Eine Liste aller Versionshinweise zu Apigee Edge finden Sie unter Apigee-Versionshinweise.

Neue Features und Verbesserungen

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Unterstützung für Server Name Indication (SNI)

Edge unterstützt die Verwendung von Server Name Indication in Richtung Süden (vom Nachrichtenprozessor zu den Zielendpunkten). Wenn Sie SNI verwenden möchten, wenden Sie sich an den Apigee-Support.

Java 1.7 ist erforderlich.

Mit SNI, einer Erweiterung von TLS/SSL, können mehrere HTTPS-Ziele über dieselbe IP-Adresse und denselben Port bereitgestellt werden, ohne dass für alle diese Ziele dasselbe Zertifikat verwendet werden muss.

Es ist keine Edge-spezifische Konfiguration erforderlich. Wenn Ihre Umgebung für südliches SNI konfiguriert ist (Edge Cloud ist standardmäßig), wird dies von Edge unterstützt.

Edge extrahiert automatisch den Hostnamen aus der Anfrage-URL und fügt ihn der SSL-Handshakeanfrage hinzu. Wenn der Zielhost beispielsweise https://example.com/request/path lautet, fügt Edge die Erweiterung server_name wie unten dargestellt hinzu:

Weitere Informationen zu SNI finden Sie unter http://en.wikipedia.org/wiki/Server_Name_Indication.

Apigee-Community-Zugriff über das Hilfemenü der Verwaltungs-UI

Sie können über das Hilfemenü der Verwaltungs-UI auf die Apigee-Community zugreifen.

Richtlinie für die Zugriffssteuerung

Die Richtlinie für die Zugriffssteuerung wurde erweitert, um eine präzisere Auswertung von IP-Adressen für Zulassungs- und Sperrlisten zu ermöglichen, wenn IP-Adressen im HTTP-Header X-FORWARDED-FOR enthalten sind.

Wenn die Prüfung mehrerer IP-Adressen im Header aktiviert ist (wenden Sie sich an den Support, um die Funktion „feature.enableMultipleXForwardCheckForACL“ festzulegen) können Sie mit einem neuen <ValidateBasedOn>-Element in der Richtlinie eine Prüfung auf die erste, letzte IP-Adresse oder alle IP-Adressen im Header vornehmen. Weitere Informationen finden Sie unter Zugriffssteuerungsrichtlinie.

Fehlermeldungen der Verwaltungs-UI

Die Anzeige der Fehlermeldungen in der Verwaltungsoberfläche wurde neu gestaltet.

Neue Zielvariablen im Nachrichtenfluss

Neue Variablen in Nachrichtenflüssen bieten umfassendere URL-Informationen für Zielendpunkte und Zielserver:

  • TargetEndpoint: request.url ersetzt target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver ersetzt targetserver.name. Außerdem wird target.basepath nur ausgefüllt, wenn das Element <Path> im HTTPTargetConnection-Element <LoadBalancer> des TargetEndpoint verwendet wird.

„Signaturalgorithmus“ in den Details zu SSL-Zertifikaten

Den Details des SSL-Zertifikats wurde das neue Feld „Signaturalgorithmus“ hinzugefügt. Sie können es auf der Verwaltungsoberfläche (Verwaltung > SSL-Zertifikate) und in der Verwaltungs-API unter Zertifikatdetails aus einem Schlüsselspeicher oder Truststore abrufen einsehen. Das Feld zeigt entweder „sha1WithRSAEncryption“ oder „sha256WithRSAEncryption“ an, je nach Art des Hash-Algorithmus, der zum Generieren des Zertifikats verwendet wurde.

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben.

Fehler-ID Beschreibung
MGMT-1899 Ressourcenpfade nach dem Speichern der Produkteinstellungen gelöscht
Beim Bearbeiten eines API-Produkts könnten die Ressourcenpfade des Produkts gelöscht werden, wenn der Nutzer doppelt auf die Schaltfläche „Speichern“ geklickt hat. Dieses Problem wurde inzwischen behoben.
MGMT-1894 Der Ladevorgang der Entwickler-Spalte auf der Entwickler-Apps-Seite wird nicht abgeschlossen
MGMT-1882 Der neue API-Proxy von WSDL zeigt nur Details zum letzten Parameter an
MGMT-1878 Wenn mehrere Überarbeitungen in einer Umgebung bereitgestellt werden, zeigt Trace nur eine davon an
MGMT-1872 Benutzerdefinierte Berichte können nicht heruntergeladen werden
MGMT-1863 Node.js-Logs in der Verwaltungsoberfläche nicht sichtbar
MGMT-1825 Cross-Site-Scripting-Fehler (XSS)
MGMT-1804 Die Node.js API sendet in manchen Fällen ungültige JSON-Daten.
MGMT-1799 UI-Sicherheitslücke, die eine Anfrage in Trace sendet
MGMT-1362 Die E-Mail-Adresse „Passwort vergessen“ funktioniert nicht, wenn die E-Mail-Adresse „_“ enthält
DEVRT-1514 ObjectTransform funktioniert bei einigen Produkten nicht
APIRT-1170 Fehlende Ressourcendatei hat dazu geführt, dass MP eine Umgebung nicht lädt