180202 – Versionshinweise zu Apigee Edge for Public Cloud

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Am Dienstag, dem 20. Februar 2018, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die Public Cloud begonnen.

Neue Funktionen und Updates

Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:

Problem-ID Komponentenname Beschreibung
Mehrere Verwaltungsserver, API-Laufzeit

Selfservice-virtuelle Hosts und TLS sind jetzt allgemein verfügbar

Weitere Informationen zur Verwendung finden Sie unter Virtuelle Hosts und TLS/SSL.

71861442 Verwaltungsserver

Optimierungen beim Importieren und Aktualisieren von Proxy-Bundles

Bei der Bereitstellung führt Edge eine strengere Validierung von API-Proxy-Bundles durch. Dieses Update ermöglicht eine schnellere Bereitstellung und reduziert Bereitstellungsfehler und Beschädigungen von Bundles, wenn mehrere Nutzer gleichzeitig dasselbe Bundle importieren. Hier sind einige wichtige Änderungen und Verhaltensweisen:

  • Jedes Bundle muss das Dateisystemstammverzeichnis /apiproxy haben.
  • In Edge werden Pfade im Ressourcenordner eines API-Proxy-Bundles nicht mehr ignoriert. Beispielsweise werden in Edge keine .git- oder .svn-Verzeichnisse mehr ignoriert.
  • Wenn ein Bundle eine ungültige Konfiguration von mehr als einer API-Proxy-XML-Konfigurationsdatei enthält (z. B. apiproxy/proxy1.xml und apiproxy/proxy2.xml), kann nicht garantiert werden, welche Konfiguration für den API-Proxy verwendet wird.
71548711 Verwaltungsserver

Bereitstellungsüberprüfungen

Bis zu dieser Version hat Edge API-Proxy-Bereitstellungen passiv auf bestimmte Validierungsfehler geprüft und Organisationen über das Tool Hinweis über erforderliche Fehlerkorrekturen informiert. Diese Hinweise, die in den Hinweisen zu Bereitstellungsfehlern beschrieben sind, sollten Nutzern Zeit geben, Probleme zu beheben, die später zu Bereitstellungsfehlern führen würden, wenn die Validierung im Produkt aktiviert wurde. Mit dieser Version führt Edge diese Validierungen jetzt aus und meldet entsprechende Bereitstellungsfehler.

67946045 Video: API-Laufzeit

Autoscaling-kompatible Spike Arrest-Richtlinie

Mit dem neuen <UseEffectiveCount>-Element in der Spike Arrest-Richtlinie können Sie die Anzahl der Spike Arrest-Ereignisse automatisch auf Nachrichtenprozessoren verteilen. Wenn diese Option auf „wahr“ gesetzt ist, teilt jeder Nachrichtenprozessor sein zulässiges Limit für die Spitzenrate durch die Anzahl der derzeit aktiven Nachrichtenprozessoren und passt das Ratenlimit an, wenn Nachrichtenprozessoren hinzugefügt oder entfernt werden. Der Standardwert ist „false“, wenn das Element aus der Richtlinie weggelassen wird.

Weitere Informationen finden Sie im Hilfeartikel Spike Arrest-Richtlinie.

72698249 Video: API-Laufzeit

MP-Protokollierung bei Verbindungsfehlern verbessern

72454901 Video: API-Laufzeit

Rhino auf Version 1.7.8 und Trireme auf Version 0.9.1 aktualisieren

72449197 Video: API-Laufzeit

Standard-API-Zeitlimit für alle Proxys auf 55 Sekunden festlegen, um ein früheres Zeitlimit des Routers zu vermeiden

72236698 Video: API-Laufzeit

Protokollierungsereignis für Canary-Deployments hinzufügen

69863216 Video: API-Laufzeit

Selbst signierte HTTPS-Systemdiagnosen zulassen

69503023 Video: API-Laufzeit

Für die MP-DNS-Auflösung sollte ein asynchroner Thread-Pool verwendet werden

67708726, 68148328 Video: API-Laufzeit

Verbesserungen bei der Sicherheit von API-Produkten

Mit der neuen Property features.keymanagement.disable.unbounded.permissions auf Organisationsebene wird die Sicherheit von API-Produkten bei der Überprüfung von API-Aufrufen erhöht. Wenn das Attribut auf „wahr“ gesetzt ist (Standardeinstellung für Organisationen, die nach dieser Version erstellt wurden), werden die folgenden Funktionen erzwungen.

App-Erstellung

Beim Erstellen einer Entwickler- oder Unternehmens-App muss die App gemäß der Verwaltungs-API mit einem API-Produkt verknüpft sein. Das wird bereits über die Verwaltungsoberfläche erzwungen.

API-Produktkonfiguration

Wenn Sie ein API-Produkt erstellen oder aktualisieren möchten, muss es in seiner Definition mindestens einen API-Proxy oder einen Ressourcenpfad enthalten.

Laufzeitsicherheit

API-Aufrufe werden in den folgenden Fällen von einem API-Produkt abgelehnt:

  • Ein API-Produkt enthält keinen API-Proxy und/oder Ressourcenpfad.
  • Wenn die Variable „flow.resource.name“ in der Nachricht keinen Ressourcenpfad enthält, den das API-Produkt auswerten kann.
  • Wenn die App, die den API-Aufruf ausführt, nicht mit einem API-Produkt verknüpft ist.

Bei bestehenden Organisationen ist der Property-Wert „false“ und muss von einem Nutzer mit Berechtigungen eines Systemadministrators explizit geändert werden. Das bedeutet, dass Public Cloud-Kunden sich an den Apigee-Support wenden müssen, um den Attributwert zu ändern.

66003903 Video: API-Laufzeit

Die Kommunikation zwischen Router und Nachrichtenverarbeiter muss standardmäßig sicher sein.

Behobene Fehler

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Problem-ID Komponentenname Beschreibung
72553514 Video: API-Laufzeit

Fehler bei der Klassifizierung von Node.js-Scriptfehlern beheben

70509295 Video: API-Laufzeit

Vertrauenswürdige IP-Adresse in der AccessControl-Richtlinie

69712300 Video: API-Laufzeit

MessageLogging-Richtlinie für die regelmäßige DNS-Auflösung

67489895 Verwaltungsserver

TLS-Zertifikatskettenvalidierung

Wenn Sie einen Keystore-Alias mit einer Zertifikatskette erstellen, müssen Sie die Zertifikate in der Kette durch einen Zeilenumbruch trennen. Edge gibt jetzt beim Erstellen eines Alias eine 400-Fehlermeldung zurück, wenn Ihre Zertifikatskette diese Anforderung nicht erfüllt.