Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Le mardi 20 février 2018, nous avons commencé à lancer une nouvelle version d'Apigee Edge pour le cloud public.
Nouvelles fonctionnalités et actualités
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
ID du problème | Nom du composant | Description |
---|---|---|
Plusieurs | Serveur de gestion, API Runtime |
Les hôtes virtuels en libre-service et le protocole TLS sont désormais disponibles en disponibilité générale Pour en savoir plus sur l'utilisation, consultez les pages À propos des hôtes virtuels et TLS/SSL. |
71861442 | Serveur de gestion |
Optimisations d'importation/de mise à jour des bundles de proxy Edge effectuera une validation plus stricte sur les bundles de proxys d'API au moment du déploiement. Cette mise à jour permet de déployer plus rapidement les applications tout en réduisant les échecs de déploiement et les corruptions de bundles lorsque plusieurs utilisateurs importent le même bundle en même temps. Voici les modifications et comportements importants:
|
71548711 | Serveur de gestion |
Validations de déploiement Jusqu'à cette version, Edge vérifiait passivement les déploiements de proxy d'API pour détecter des erreurs de validation spécifiques et avertir les organisations des correctifs requis via l'outil Advisory. Ces avis, décrits dans la section Avis sur les erreurs de déploiement, permettaient aux utilisateurs de résoudre les problèmes qui entraîneraient plus tard des erreurs de déploiement lorsque la validation était activée dans le produit. Avec cette version, Edge effectue désormais ces validations et génère des erreurs de déploiement en conséquence. |
67946045 | Exécution des API |
Règle SpikeArrest compatible avec l'autoscaling Un nouvel élément Pour en savoir plus, consultez la section Règle Spike Arrest. |
72698249 | Exécution des API |
Amélioration de la journalisation du processeur de messages en cas d'échec de la connectivité |
72454901 | Exécution des API |
Mettre à niveau Rhino vers la version 1.7.8 et Trireme vers la version 0.9.1 |
72449197 | Exécution des API |
Définir le délai avant expiration de l'API par défaut pour tous les proxys sur 55 secondes pour éviter que le routeur expire plus tôt |
72236698 | Exécution des API |
Ajout d'un événement de journalisation pour les déploiements Canary |
69863216 | Exécution des API |
Autoriser les vérifications d'état HTTPS autosignés |
69503023 | Exécution des API |
La résolution DNS du processeur de messages doit utiliser un pool de threads asynchrone |
67708726, 68148328 | Exécution des API |
Améliorations de la sécurité des produits d'API Une nouvelle propriété au niveau de l'organisation, Création d'applications Lorsque vous créez une application de développeur ou d'entreprise, l'API de gestion exige que l'application soit associée à un produit d'API. (L'UI de gestion applique déjà cette règle.) Configuration du produit d'API Pour créer ou mettre à jour un produit d'API, celui-ci doit inclure au moins un proxy d'API ou un chemin de ressource dans sa définition. Sécurité d'exécution Les appels d'API sont rejetés par un produit d'API dans les situations suivantes:
Pour les organisations existantes, la valeur de la propriété est "false" et doit être modifiée explicitement par un utilisateur disposant d'autorisations d'administrateur système. Cela signifie que les clients Public Cloud doivent contacter l'assistance Apigee pour modifier la valeur de la propriété. |
66003903 | Exécution des API |
Communication sécurisée par défaut entre le routeur et le processeur de messages |
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si un correctif a été émis en réponse à leurs demandes d'assistance. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
ID du problème | Nom du composant | Description |
---|---|---|
72553514 | Exécution des API |
Correction de la mauvaise classification des erreurs de script Node.js |
70509295 | Exécution des API |
Adresse IP approuvée par la règle AccessControl |
69712300 | Exécution des API |
Règle MessageLogging pour résoudre à nouveau le DNS à intervalles réguliers |
67489895 | Serveur de gestion |
Validation de la chaîne de certificats TLS Lorsque vous créez un alias de keystore à l'aide d'une chaîne de certificats, vous devez séparer les certificats de la chaîne par une nouvelle ligne. Edge génère désormais une erreur 400 "Bad Request" lors de la création d'un alias si votre chaîne de certificats ne répond pas à cette exigence. |