15.04.15: Notas de la versión en la nube de Apigee Edge

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El martes 21 de abril de 2015, lanzamos una nueva versión en la nube de Apigee Edge.

Si tienes preguntas, ve a Asistencia al cliente de Apigee.

Para obtener una lista de todas las notas de la versión de Apigee Edge, consulta Notas de la versión de Apigee.

Nuevas funciones y mejoras

A continuación, se indican las nuevas funciones y mejoras de esta versión.

Compatibilidad con la indicación de nombre del servidor (SNI)

Edge admite el uso de la indicación de nombre del servidor hacia el sur (desde el procesador de mensajes hasta los extremos de destino). Si deseas usar SNI, comunícate con el equipo de asistencia de Apigee.

Se requiere Java 1.7.

Con SNI, que es una extensión de TLS/SSL, se pueden entregar varios objetivos HTTPS desde la misma dirección IP y puerto sin necesidad de que todos esos destinos usen el mismo certificado.

No se requiere una configuración específica de Edge. Si el entorno está configurado para la SNI con dirección sur (la nube perimetral es de forma predeterminada), Edge lo admite.

Edge extrae de forma automática el nombre de host de la URL de la solicitud y lo agrega a la solicitud de protocolo de enlace SSL. Por ejemplo, si el host de destino es https://example.com/request/path, Edge agrega la extensión server_name como se muestra a continuación:

Para obtener más información sobre SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.

Acceso a la comunidad de Apigee desde el menú de ayuda de la IU de administración

Puedes acceder a la comunidad de Apigee desde el menú Ayuda de la IU de administración.

Política de control de acceso

La política de control de acceso se mejoró para permitir una evaluación más detallada de las direcciones IP para incluirlas en la lista de entidades permitidas y listas de bloqueo cuando las direcciones IP se encuentran en el encabezado HTTP X-FORWARDED-FOR.

Cuando la verificación de varias direcciones IP está habilitada en el encabezado (comunícate con el equipo de asistencia para configurar la feature.enableMultipleXForwardCheckForACL), un nuevo elemento <ValidateBasedOn> en la política te permite verificar con la primera IP, la última IP o todas las IP del encabezado. Para obtener más información, consulta la Política de control de acceso.

Mensajes de error de la IU de administración

Se rediseñó la visualización del mensaje de error en la IU de administración.

Nuevas variables de destino en el flujo de mensajes

Las variables nuevas en los flujos de mensajes proporcionan información de URL más completa para los extremos y los servidores de destino:

  • TargetEndpoint: request.url reemplaza a target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver reemplaza a targetserver.name. Además, target.basepath solo se propaga cuando se usa el elemento <Path> en el elemento HTTPTargetConnection de TargetEndpoint <LoadBalancer>.

“Algoritmo de firma” en los detalles de los certificados SSL

Se agregó el nuevo campo “Algoritmo de firma” a los detalles del certificado SSL, que se puede ver en la IU de administración (Administrador > Certificados SSL) y en la API de administración (Obtén detalles del certificado de un almacén de claves o un almacén de confianza). El campo muestra “sha1WithRSAEncryption” o “sha256WithRSAEncryption”, según el tipo de algoritmo de hash que se use para generar el certificado.

Fallas corregidas

En esta versión, se corrigieron los siguientes errores.

ID del problema Descripción
MGMT-1899 Rutas de acceso a recursos borradas después de guardar la configuración del producto
Cuando se edita un producto de API, las rutas de acceso a recursos del producto podrían borrarse si el usuario hace doble clic en el botón Guardar. Ya corregimos el problema.
MGMT-1894 La página de apps para desarrolladores nunca termina de cargarse para la columna de desarrollador.
MGMT-1882 El nuevo proxy de API de WSDL solo muestra los detalles de los últimos parámetros
MGMT-1878 Si se implementan varias revisiones en un entorno, Trace solo muestra una
MGMT-1872 No se pueden descargar los informes personalizados
MGMT-1863 No se pueden ver los registros de Node.js en la IU de administración
MGMT-1825 Errores de secuencias de comandos entre sitios (XSS)
MGMT-1804 En algunos casos, la API de Node.js envía un JSON no válido
MGMT-1799 Solicitud de envío de vulnerabilidad de seguridad de la IU en Trace
MGMT-1362 El correo electrónico Olvidé mi contraseña no funciona si la dirección de correo electrónico contiene "_".
DEVRT-1514 Interrupciones de ObjectTransform para algunos productos
APIRT-1170 Falta el archivo de recursos porque el MP no pudo cargar un entorno