180202 – informacje o wersji Apigee Edge dla chmury publicznej

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

We wtorek, 20 lutego 2018 r., zaczęliśmy udostępniać nową wersję Apigee Edge dla Public Cloud.

Nowe funkcje i aktualizacje

Oto nowe funkcje i aktualizacje w tej wersji.

Identyfikator problemu Nazwa komponentu Opis
Wiele Management Server, API Runtime

Hosty wirtualnych i TLS w ramach samoobsługi są już ogólnie dostępne

Szczegółowe informacje o użytkowaniu znajdziesz w artykule Informacje o wirtualnych hostachTLS/SSL.

71861442 Serwer zarządzania

Optymalizacje importu i aktualizacji pakietu serwerów proxy

W momencie wdrażania Edge przeprowadzi bardziej rygorystyczną weryfikację pakietów proxy interfejsu API. Ta aktualizacja zapewnia szybsze wdrożenia, a także zmniejsza liczbę błędów wdrożeniowych i uszkodzeń pakietów, gdy więcej niż 1 użytkownik importuje ten sam pakiet w tym samym czasie. Oto najważniejsze zmiany i zachowania:

  • Każdy pakiet musi mieć katalog główny w systemie plików o nazwie /apiproxy.
  • Przeglądarka Edge nie próbuje już ignorować ścieżek w folderze zasobów pakietu interfejsu API. Na przykład przeglądarka Edge nie ignoruje już katalogów .git ani .svn.
  • Jeśli pakiet zawiera nieprawidłową konfigurację więcej niż jednego pliku konfiguracyjnego XML serwera proxy interfejsu API (np. apiproxy/proxy1.xml i apiproxy/proxy2.xml), nie ma pewności, która konfiguracja jest używana przez serwer proxy interfejsu API.
71548711 Serwer zarządzania

Sprawdzanie wdrożonych treści

Do tej wersji Edge sprawdzał w sposób pasywny wdrożenia serwerów proxy interfejsu API pod kątem określonych błędów weryfikacji i powiadamiał organizacje o wymaganych poprawkach za pomocą narzędzia Advisory. Te powiadomienia o błędach wdrożenia, opisane w powiadomieniach o błędach wdrożenia, miały na celu umożliwienie użytkownikom rozwiązania problemów, które później mogłyby spowodować błędy wdrożenia po włączeniu weryfikacji w usłudze. W tej wersji przeglądarka Edge przeprowadza te weryfikacje i odpowiednio zgłasza błędy wdrożenia.

67946045 Środowisko wykonawcze interfejsu API

Zasada Spike Arrest uwzględniająca autoskalowanie

Nowy element <UseEffectiveCount> w zasadach dotyczących Spike Arrest umożliwia automatyczne rozpowszechnianie wartości Spike Arrest w procesorach wiadomości. Jeśli ustawiona jest wartość prawda, każdy procesor wiadomości dzieli dozwolony limit częstotliwości szczytowej przez liczbę aktualnie aktywnych procesorów wiadomości, dostosowując limit częstotliwości w miarę dodawania lub usuwania procesorów wiadomości. Wartość domyślna to false, gdy element jest pominięty w zasadach.

Więcej informacji znajdziesz w artykule Spike Arrest policy.

72698249 Środowisko wykonawcze interfejsu API

Ulepszenie rejestrowania MP z powodu błędu połączenia

72454901 Środowisko wykonawcze interfejsu API

Przeprowadź Rhino do wersji 1.7.8, a Trireme do wersji 0.9.1

72449197 Środowisko wykonawcze interfejsu API

Ustaw domyślny limit czasu API dla wszystkich serwerów proxy na 55 sekund, aby uniknąć wcześniejszego przekroczenia limitu czasu przez router

72236698 Środowisko wykonawcze interfejsu API

Dodawanie zdarzenia rejestrowania w przypadku wdrożeń kanarkowych

69863216 Środowisko wykonawcze interfejsu API

Zezwalanie na kontrole stanu HTTPS z samodzielnie podpisanymi certyfikatami

69503023 Środowisko wykonawcze interfejsu API

Rozpoznawanie nazw DNS w MP powinno używać puli wątków asynchronicznych

67708726, 68148328 Środowisko wykonawcze interfejsu API

Ulepszenia zabezpieczeń interfejsu API

Nowa usługa na poziomie organizacji, features.keymanagement.disable.unbounded.permissions, zwiększa bezpieczeństwo usług interfejsu API podczas weryfikacji wywołań interfejsu API. Gdy ta właściwość ma wartość „prawda” (wartość domyślna w przypadku organizacji utworzonych po tej wersji), obowiązują te funkcje:

Tworzenie aplikacji

Podczas tworzenia aplikacji dla programistów lub firm interfejs API do zarządzania wymaga powiązania aplikacji z produktem API. (interfejs zarządzania już to wymusza).

Konfiguracja produktu API

Aby utworzyć lub zaktualizować usługę interfejsu API, musisz uwzględnić w jej definicji co najmniej 1 interfejs proxy API lub ścieżkę zasobu.

Bezpieczeństwo w czasie działania

Wywołania interfejsu API są odrzucane przez usługę interfejsu API w tych sytuacjach:

  • Produkt API nie zawiera co najmniej 1 ścieżki proxy API lub ścieżki zasobu.
  • Jeśli zmienna flow.resource.name w wiadomości nie zawiera ścieżki zasobu, którą usługa interfejsu API może ocenić.
  • Jeśli aplikacja wykonująca wywołanie interfejsu API nie jest powiązana z produktem interfejsu API.

W przypadku istniejących organizacji wartość tej właściwości to „fałsz” i musi zostać zmieniona przez użytkownika z uprawnieniami administratora systemu. Oznacza to, że klienci Public Cloud muszą skontaktować się z zespołem pomocy Apigee, aby zmienić wartość właściwości.

66003903 Środowisko wykonawcze interfejsu API

Komunikacja między routerem a procesorem wiadomości ma być domyślnie szyfrowana

Naprawione błędy

W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozpatrzone. Nie jest ono przeznaczone do udostępniania szczegółowych informacji wszystkim użytkownikom.

Identyfikator problemu Nazwa komponentu Opis
72553514 Środowisko wykonawcze interfejsu API

Naprawianie błędów klasyfikacji błędów skryptu Node.js

70509295 Środowisko wykonawcze interfejsu API

Zasada korzystania z usług żądających dostępu: zaufany adres IP

69712300 Środowisko wykonawcze interfejsu API

Zasada MessageLogging do ponownego rozpoznawania nazw DNS w regularnych odstępach czasu

67489895 Serwer zarządzania

walidacja łańcucha certyfikatów TLS,

Podczas tworzenia aliasu magazynu kluczy za pomocą łańcucha certyfikatów musisz oddzielać certyfikaty w łańcuchu znakiem nowego wiersza. Jeśli łańcuch certyfikatów nie spełnia tego wymagania, przeglądarka Edge zwraca błąd 400 „Bad Request” podczas tworzenia aliasu.