Vous consultez la documentation Apigee Edge.
Accédez à la documentation Apigee X.
Le mardi 20 février 2018, nous avons commencé à déployer une nouvelle version d'Apigee Edge pour le cloud public.
Nouvelles fonctionnalités et actualités
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
| ID du problème | Nom du composant | Description |
|---|---|---|
| Plusieurs | Serveur de gestion, API Runtime |
Les hôtes virtuels et TLS en libre-service sont désormais disponibles pour tous Pour en savoir plus sur l'utilisation, consultez À propos des hôtes virtuels et TLS/SSL. |
| 71861442 | Serveur de gestion |
Optimisations de l'importation/mise à jour des bundles de proxy Edge effectuera une validation plus poussée des bundles de proxy d'API au moment du déploiement. Cette mise à jour permet d'accélérer les déploiements tout en réduisant les échecs de déploiement et les corruptions de bundle lorsque plusieurs utilisateurs importent le même bundle en même temps. Voici les principaux changements et comportements à noter :
|
| 71548711 | Serveur de gestion |
Validations de déploiement Jusqu'à présent, Edge vérifiait passivement les déploiements de proxys d'API pour détecter des erreurs de validation spécifiques et informait les organisations des corrections requises à l'aide de l'outil Conseils. Ces conseils, décrits dans Conseils sur les erreurs de déploiement, étaient destinés à donner aux utilisateurs le temps de résoudre les problèmes qui entraîneraient ultérieurement des erreurs de déploiement lorsque la validation serait activée dans le produit. Avec cette version, Edge effectue désormais ces validations et génère des erreurs de déploiement en conséquence. |
| 67946045 | Exécution des API |
Règle SpikeArrest compatible avec l'autoscaling Un nouvel élément Pour en savoir plus, consultez la section Règle Spike Arrest. |
| 72698249 | Exécution des API |
Améliorer la journalisation du processeur de messages en cas d'échec de la connectivité |
| 72454901 | Exécution des API |
Mettre à niveau Rhino vers la version 1.7.8 et Trireme vers la version 0.9.1 |
| 72449197 | Exécution des API |
Définissez le délai d'inactivité de l'API par défaut sur 55 secondes pour tous les proxys afin d'éviter que le routeur n'expire plus tôt. |
| 72236698 | Exécution des API |
Ajouter un événement de journalisation pour les déploiements Canary |
| 69863216 | Exécution des API |
Autoriser les vérifications d'état HTTPS autosignées |
| 69503023 | Exécution des API |
La résolution DNS du processeur de messages doit utiliser un pool de threads asynchrone |
| 67708726, 68148328 | Exécution des API |
Améliorations de la sécurité des produits d'API Une nouvelle propriété au niveau de l'organisation, Création d'applications Lorsque vous créez une application de développeur ou d'entreprise, l'API Management exige que l'application soit associée à un produit d'API. (L'interface utilisateur de gestion l'applique déjà.) Configuration des produits d'API Pour créer ou mettre à jour un produit d'API, celui-ci doit inclure au moins un proxy d'API ou un chemin de ressource dans sa définition. Sécurité de l'exécution Les appels d'API sont refusés par un produit d'API dans les situations suivantes :
Pour les organisations existantes, la valeur de la propriété est "false" et doit être modifiée explicitement par un utilisateur disposant des autorisations d'administrateur système. Cela signifie que les clients Public Cloud doivent contacter l'assistance Apigee pour modifier la valeur de la propriété. |
| 66003903 | Exécution des API |
Sécurisation par défaut de la communication entre le routeur et le processeur de messages |
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si un correctif a été émis en réponse à leurs demandes d'assistance. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
| ID du problème | Nom du composant | Description |
|---|---|---|
| 72553514 | Exécution des API |
Corriger la classification incorrecte des erreurs de script Node.js |
| 70509295 | Exécution des API |
Règle AccessControl : adresse IP de confiance |
| 69712300 | Exécution des API |
Règle MessageLogging pour résoudre à nouveau le DNS à intervalles réguliers |
| 67489895 | Serveur de gestion |
Validation de la chaîne de certificats TLS Lorsque vous créez un alias de keystore à l'aide d'une chaîne de certificats, vous devez séparer les certificats de la chaîne par un saut de ligne. Edge génère désormais une erreur 400 Bad Request lors de la création d'un alias si votre chaîne de certificats ne répond pas à cette exigence. |