180202 – informacje o wersji Apigee Edge dla chmury publicznej

Wyświetlasz dokumentację Apigee Edge.
Zapoznaj się z dokumentacją Apigee X. info

We wtorek 20 lutego 2018 r. zaczęliśmy udostępniać nową wersję Apigee Edge dla chmury publicznej.

Nowe funkcje i aktualizacje

Oto nowe funkcje i aktualizacje wprowadzone w tej wersji.

Identyfikator problemu Nazwa komponentu Opis
Wiele Serwer zarządzania, środowisko wykonawcze interfejsu API

Samodzielne hosty wirtualne i TLS są już ogólnie dostępne

Szczegółowe informacje o używaniu znajdziesz w artykułach Informacje o hostach wirtualnychTLS/SSL.

71861442 Serwer zarządzania

Optymalizacja importowania i aktualizowania pakietów serwerów proxy

Edge będzie przeprowadzać dokładniejszą weryfikację pakietów proxy interfejsu API w momencie wdrażania. Ta aktualizacja pomaga przyspieszyć wdrażanie, a jednocześnie zmniejsza liczbę błędów wdrażania i uszkodzeń pakietów w sytuacji, gdy więcej niż 1 użytkownik importuje ten sam pakiet w tym samym czasie. Poniżej znajdziesz najważniejsze zmiany i zachowania:

  • Każdy pakiet musi mieć katalog główny systemu plików /apiproxy.
  • Edge nie próbuje już ignorować ścieżek w folderze zasobów pakietu proxy interfejsu API. (Na przykład Edge nie ignoruje już katalogów .git ani .svn).
  • Jeśli pakiet zawiera nieprawidłową konfigurację więcej niż 1 pliku konfiguracji XML serwera proxy interfejsu API (np. apiproxy/proxy1.xml i apiproxy/proxy2.xml), nie ma gwarancji, która konfiguracja zostanie użyta w przypadku serwera proxy interfejsu API.
71548711 Serwer zarządzania

Testy poprawności wdrożenia

Do tej wersji Edge pasywnie sprawdzał wdrożenia serwerów proxy interfejsu API pod kątem określonych błędów weryfikacji i informował organizacje o wymaganych poprawkach za pomocą narzędzia Advisory. Te wskazówki, opisane w wskazówkach dotyczących błędów wdrażania, miały dać użytkownikom czas na rozwiązanie problemów, które później, po włączeniu weryfikacji w usłudze, powodowały błędy wdrażania. W tej wersji Edge przeprowadza te weryfikacje i zgłasza odpowiednie błędy wdrażania.

67946045 API Runtime

Zasady Spike Arrest uwzględniające autoskalowanie

Nowy element <UseEffectiveCount> w zasadach ochrony przed nagłymi wzrostami umożliwia automatyczne rozdzielanie liczby nagłych wzrostów między procesory wiadomości. Jeśli ta opcja jest ustawiona na wartość true, każdy procesor wiadomości dzieli swój dopuszczalny limit szybkości skokowej przez liczbę aktualnie aktywnych procesorów wiadomości, dostosowując limit szybkości w miarę dodawania lub usuwania procesorów wiadomości. Jeśli element zostanie pominięty w zasadach, domyślna wartość to false.

Więcej informacji znajdziesz w artykule Zasady dotyczące aresztowania Spike’a.

72698249 API Runtime

Ulepszanie rejestrowania MP z powodu awarii połączenia

72454901 API Runtime

Zaktualizuj Rhino do wersji 1.7.8 i Trireme do wersji 0.9.1

72449197 API Runtime

Ustaw domyślny limit czasu interfejsu API dla wszystkich serwerów proxy na 55 sekund, aby uniknąć wcześniejszego przekroczenia limitu czasu routera

72236698 API Runtime

Dodawanie zdarzenia rejestrowania w przypadku wdrożeń kanaryjnych

69863216 API Runtime

Zezwalaj na kontrole stanu HTTPS z użyciem samodzielnie podpisanych certyfikatów

69503023 API Runtime

Rozpoznawanie nazw DNS w MP powinno korzystać z asynchronicznej puli wątków

67708726, 68148328 API Runtime

Ulepszenia zabezpieczeń usługi API Product

Nowa właściwość na poziomie organizacji, features.keymanagement.disable.unbounded.permissions, zwiększa bezpieczeństwo produktów API podczas weryfikacji wywołań interfejsu API. Jeśli ta właściwość ma wartość „true” (jest to domyślne ustawienie w przypadku organizacji utworzonych po tej wersji), wymuszane są te funkcje:

Tworzenie aplikacji

Podczas tworzenia aplikacji dla programisty lub firmy interfejs Management API wymaga, aby aplikacja była powiązana z produktem API. (Interfejs zarządzania już to wymusza).

Konfiguracja produktu API

Aby utworzyć lub zaktualizować produkt API, musi on zawierać w swojej definicji co najmniej 1 proxy API lub ścieżkę zasobu.

Zabezpieczenia środowiska wykonawczego

Wywołania interfejsu API są odrzucane przez usługę API w tych sytuacjach:

  • Produkt API nie zawiera co najmniej 1 proxy API lub ścieżki zasobu.
  • Jeśli zmienna flow.resource.name w wiadomości nie zawiera ścieżki zasobu, którą może ocenić usługa API.
  • Jeśli aplikacja wywołująca interfejs API nie jest powiązana z produktem API.

W przypadku istniejących organizacji wartość właściwości to „false” i musi zostać jawnie zmieniona przez użytkownika z uprawnieniami administratora systemu. Oznacza to, że klienci korzystający z chmury publicznej muszą skontaktować się z zespołem pomocy Apigee, aby zmienić wartość właściwości.

66003903 API Runtime

Komunikacja między routerem a procesorem wiadomości jest domyślnie bezpieczna

Naprawione błędy

W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozwiązane. Nie jest on przeznaczony do dostarczania szczegółowych informacji wszystkim użytkownikom.

Identyfikator problemu Nazwa komponentu Opis
72553514 API Runtime

Naprawianie błędnej klasyfikacji błędów skryptu Node.js

70509295 API Runtime

Zasady AccessControl z zaufanym adresem IP

69712300 API Runtime

Zasada MessageLogging do ponownego rozpoznawania DNS w regularnych odstępach czasu

67489895 Serwer zarządzania

Weryfikacja łańcucha certyfikatów TLS

Podczas tworzenia aliasu magazynu kluczy za pomocą łańcucha certyfikatów musisz oddzielić certyfikaty w łańcuchu znakiem nowego wiersza. Edge zwraca teraz błąd 400 Bad Request podczas tworzenia aliasu, jeśli łańcuch certyfikatów nie spełnia tego wymagania.