15.04.15 – informacje o wersji Apigee Edge w chmurze

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

We wtorek 21 kwietnia 2015 roku opublikowaliśmy nową wersję Apigee Edge w chmurze.

Jeśli masz pytania, skontaktuj się z obsługą klienta Apigee.

Listę wszystkich informacji o wersji Apigee Edge znajdziesz w artykule Informacje o wersji Apigee.

Nowe funkcje i ulepszenia

Poniżej znajdziesz opis nowych funkcji i ulepszeń wprowadzanych w tej wersji.

Obsługa SNI

Edge obsługuje korzystanie ze wskaźnika nazw serwera w kierunku południowym (od procesora wiadomości do docelowych punktów końcowych). Jeśli chcesz używać SNI, skontaktuj się z zespołem pomocy Apigee.

Wymagana jest wersja Java 1.7.

Dzięki SNI, który jest rozszerzeniem protokołu TLS/SSL, wiele celów HTTPS może być udostępnianych z tego samego adresu IP i portu bez konieczności używania tego samego certyfikatu we wszystkich miejscach docelowych.

Żadna konfiguracja brzegowa nie jest wymagana. Jeśli środowisko jest skonfigurowane pod kątem SNI w kierunku południowym (domyślnie jest to chmura brzegowa), Edge obsługuje to narzędzie.

Edge automatycznie wyodrębnia nazwę hosta z adresu URL żądania i dodaje ją do żądania uzgadniania połączenia SSL. Jeśli na przykład host docelowy to https://example.com/request/path, Edge dodaje rozszerzenie https://example.com/request/path, jak pokazano poniżej:

Więcej informacji o SNI znajdziesz na stronie http://en.wikipedia.org/wiki/Server_Name_Indication.

Dostęp do społeczności Apigee z menu pomocy w interfejsie zarządzania

Dostęp do społeczności Apigee możesz uzyskać z menu pomocy interfejsu zarządzania.

Zasady kontroli dostępu

Zasada kontroli dostępu została udoskonalona, aby umożliwić bardziej szczegółową ocenę adresów IP do dodawania do listy dozwolonych i do listy odrzuconych, jeśli adresy IP znajdują się w nagłówku HTTP X-FORWARDED-FOR.

Gdy w nagłówku jest włączone sprawdzanie wielu adresów IP (skontaktuj się z zespołem pomocy, aby ustawić funkcję function.enableMultiXForwardCheckForACL), nowy element <ValidateBasedOn> w zasadzie umożliwia sprawdzanie pod kątem pierwszego adresu IP, ostatniego adresu IP lub wszystkich adresów IP w nagłówku. Więcej informacji znajdziesz w opisie zasad kontroli dostępu.

Komunikaty o błędach w interfejsie zarządzania

Zmieniliśmy wygląd komunikatów o błędach w interfejsie zarządzania.

Nowe zmienne docelowe w przepływie wiadomości

Nowe zmienne w przepływach wiadomości dostarczają dokładniejsze informacje o adresach URL docelowych punktów końcowych i serwerów docelowych:

  • Docelowy punkt końcowy: request.url zastępuje target.basepath.with.query.
  • Serwer docelowy: loadbalancing.targetserver zastępuje targetserver.name. Wartość target.basepath jest też wypełniana tylko wtedy, gdy w elemencie HTTPTargetConnection elementu <Path> elementu TargetEndpoint jest używany element <Path>.<LoadBalancer>

„Signature Algorithm” (Algorytm podpisu) w szczegółach certyfikatów SSL

Do szczegółów certyfikatu SSL zostało dodane nowe pole „Algorytm podpisu”, które można wyświetlić w interfejsie zarządzania (Administracja > Certyfikaty SSL) i interfejsie API do zarządzania (Pobierz szczegóły certyfikatu z magazynu kluczy lub Truststore). W zależności od typu algorytmu szyfrowania użytego do wygenerowania certyfikatu pole ma wartość „sha1WithRSAEncryption” lub „sha256WithRSAEncryption”.

Naprawione błędy

Poprawiliśmy w niej wymienione niżej błędy.

Identyfikator problemu Opis
MGMT-1899 Ścieżki zasobów zostały usunięte po zapisaniu ustawień usługi
Podczas edytowania usługi API ścieżki zasobów tej usługi mogą zostać usunięte, gdy użytkownik dwukrotnie kliknie przycisk Zapisz. Naprawiliśmy ten problem.
MGMT-1894 Strona Aplikacje dla deweloperów nigdy się nie wczytuje
MGMT-1882 Nowy serwer proxy interfejsu API z WSDL wyświetla tylko szczegóły ostatniego parametru
MGMT-1878 Jeśli w środowisku wdrożono wiele wersji, narzędzie Trace wyświetli tylko jedną z nich
MGMT-1872 Brak możliwości pobrania raportów niestandardowych
MGMT-1863 Logów Node.js nie można wyświetlać w interfejsie zarządzania
MGMT-1825 Błędy związane ze skryptami cross-site scripting (XSS)
MGMT-1804 W niektórych przypadkach interfejs Node.js API wysyła nieprawidłowy kod JSON
MGMT-1799 Wysłanie żądania luki w zabezpieczeniach interfejsu użytkownika w logowaniu
MGMT-1362 Adres e-mail nie pamiętam hasła nie działa, jeśli adres e-mail zawiera znak „_”
DEVRT-1514 Przerwy w obiekcie ObjectTransform w niektórych usługach
APIRT-1170 Brak pliku zasobów spowodował, że MP nie udało się wczytać środowiska