Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。
2018 年 2 月 20 日(火)、Apigee Edge for Public Cloud の新しいバージョンのリリースを開始しました。
新機能と最新情報
このリリースにおける新機能とアップデートは次のとおりです。
問題 ID | コンポーネント名 | 説明 |
---|---|---|
複数 | Management Server、API ランタイム |
セルフサービスの仮想ホストおよび TLS の一般提供を開始 |
71861442 | 管理サーバー |
プロキシ バンドルのインポート/更新の最適化 Edge は、デプロイ時に API プロキシ バンドルに対してより強力な検証を行います。このアップデートにより、複数のユーザーが同じバンドルを同時にインポートする際のデプロイの失敗とバンドルの破損を減らしながら、デプロイを高速化できます。主な変更点と動作は次のとおりです。
|
71548711 | 管理サーバー |
デプロイの検証 このリリースまで、Edge は API プロキシのデプロイを受動的に検証して特定の検証エラーを確認し、Advisory ツールを使用して組織に必要な修正を通知してきました。アドバイザリ エラー アドバイザリで説明されているこれらのアドバイザリは、ユーザーがプロダクトで検証を有効にしたときにデプロイ エラーを発生させる問題を修正できるようにすることでした。今回のリリースでは、これらの検証が実施され、それに応じてデプロイ エラーがスローされるようになりました。 |
67946045 | API ランタイム |
自動スケーリング対応の Spike Arrest ポリシー Spike Arrest ポリシーの新しい 詳細については、Spike Arrest ポリシーのトピックをご覧ください。 |
72698249 | API ランタイム |
接続障害による MP ロギングの強化 |
72454901 | API ランタイム |
Rhino を 1.7.8 に、Trireme を 0.9.1 にアップグレード |
72449197 | API ランタイム |
ルーターのタイムアウトを回避するために、すべてのプロキシのデフォルトの API タイムアウトを 55 秒に設定します |
72236698 | API ランタイム |
カナリア デプロイのロギング イベントを追加する |
69863216 | API ランタイム |
自己署名 HTTPS ヘルスチェックを許可する |
69503023 | API ランタイム |
MP DNS 解決で非同期スレッドプールを使用する |
67708726、68148328 | API ランタイム |
API プロダクト セキュリティの強化 新しい組織レベルのプロパティである アプリの作成 デベロッパー アプリまたは会社のアプリを作成する場合、Management API はアプリを API プロダクトに関連付ける必要があります。(管理 UI ではすでに適用されています)。 API プロダクト構成 API プロダクトを作成または更新するには、API プロダクトの定義に少なくとも 1 つの API プロキシまたはリソースパスを含める必要があります。 ランタイム セキュリティ 次の状況では、API 呼び出しが API プロダクトによって拒否されます。
既存の組織の場合、プロパティ値は false であるため、システム管理者権限を持つユーザーが明示的に変更する必要があります。つまり、Public Cloud のユーザーがプロパティ値を変更するには、Apigee サポートに連絡する必要があります。 |
66003903 | API ランタイム |
デフォルトで保護されている Router から Message Processor への通信 |
バグの修正
このリリースでは以下のバグが修正されています。このリストは主に、サポート チケットが解決されたかどうかを確認するユーザー向けです。すべてのユーザーに詳細情報を提供するように設計されています。
問題 ID | コンポーネント名 | 説明 |
---|---|---|
72553514 | API ランタイム |
Node.js スクリプトエラーの誤分類を修正する |
70509295 | API ランタイム |
AccessPolicy ポリシーの信頼できる IP |
69712300 | API ランタイム |
定期的に DNS を再解決するための MessageLogging ポリシー |
67489895 | 管理サーバー |
TLS 証明書チェーンの検証 証明書チェーンを使用してキーストア エイリアスを作成する場合は、チェーン内の証明書を改行で区切る必要があります。証明書チェーンがこの要件を満たしていない場合、Edge はエイリアスの作成時に 400 Bad Request をスローするようになりました。 |