180202 – Versionshinweise zu Apigee Edge for Public Cloud

Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen.
info

Am Dienstag, dem 20. Februar 2018, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die Public Cloud begonnen.

Neue Funktionen und Updates

Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:

Problem-ID Komponentenname Description
Mehrere Verwaltungsserver, API-Laufzeit

Self-Service-Virtual Hosts und TLS sind jetzt allgemein verfügbar

Weitere Informationen zur Verwendung finden Sie unter Virtuelle Hosts und TLS/SSL.

71861442 Verwaltungsserver

Optimierungen für den Import/die Aktualisierung von Proxy-Bundles

Edge führt bei der Bereitstellung eine strengere Validierung von API-Proxy-Bundles durch. Dieses Update sorgt für schnellere Bereitstellungen und verringert Bereitstellungsfehler und Bundle-Beschädigungen, wenn mehrere Nutzer dasselbe Bundle gleichzeitig importieren. Im Folgenden finden Sie wichtige Änderungen und Verhaltensweisen:

  • Jedes Bundle muss ein Dateisystem-Stammverzeichnis von /apiproxy haben.
  • Edge versucht nicht mehr, Pfade im Ressourcenordner eines API-Proxy-Bundles zu ignorieren. Edge ignoriert beispielsweise nicht mehr die Verzeichnisse „.git“ oder „.svn“.
  • Wenn ein Bundle eine ungültige Konfiguration mit mehr als einer XML-Konfigurationsdatei für API-Proxys enthält (z. B. apiproxy/proxy1.xml und apiproxy/proxy2.xml), kann nicht garantiert werden, welche Konfiguration für den API-Proxy verwendet wird.
71548711 Verwaltungsserver

Validierungen der Bereitstellung

Bis zu dieser Version hat Edge API-Proxy-Bereitstellungen passiv auf bestimmte Validierungsfehler geprüft und Organisationen über das Advisory-Tool über erforderliche Korrekturen informiert. Diese Hinweise, die unter Hinweise zu Bereitstellungsfehlern beschrieben werden, sollten Nutzern Zeit geben, Probleme zu beheben, die später zu Bereitstellungsfehlern führen würden, wenn die Validierung im Produkt aktiviert ist. Mit dieser Version führt Edge diese Validierungen jetzt durch und gibt entsprechende Bereitstellungsfehler aus.

67946045 Video: API-Laufzeit

Autoscaling-fähige Spike Arrest-Richtlinie

Mit einem neuen <UseEffectiveCount>-Element in der Spike Arrest-Richtlinie können Sie Spike Arrest-Zähler automatisch auf Nachrichtenprozessoren verteilen. Wenn diese Option auf „true“ gesetzt ist, teilt jeder Message Processor sein zulässiges Limit für die Spitzenrate durch die Anzahl der derzeit aktiven Message Processors. Das Ratenlimit wird angepasst, wenn Message Processors hinzugefügt oder entfernt werden. Der Standardwert ist „false“, wenn das Element in der Richtlinie weggelassen wird.

Weitere Informationen finden Sie im Thema Spike Arrest-Richtlinie.

72698249 Video: API-Laufzeit

MP-Logging aufgrund von Verbindungsfehlern verbessern

72454901 Video: API-Laufzeit

Rhino auf 1.7.8 und Trireme auf 0.9.1 aktualisieren

72449197 Video: API-Laufzeit

Standard-API-Zeitlimit für alle Proxys auf 55 Sekunden festlegen, um zu vermeiden, dass das Router-Zeitlimit früher abläuft

72236698 Video: API-Laufzeit

Protokollierungsereignis für Canary-Bereitstellungen hinzufügen

69863216 Video: API-Laufzeit

Selbstsignierte HTTPS-Systemdiagnosen zulassen

69503023 Video: API-Laufzeit

Die MP-DNS-Auflösung sollte einen asynchronen Thread-Pool verwenden

67708726, 68148328 Video: API-Laufzeit

Verbesserungen der Sicherheit von API-Produkten

Eine neue Property auf Organisationsebene, features.keymanagement.disable.unbounded.permissions, erhöht die Sicherheit von API-Produkten bei der Überprüfung von API-Aufrufen. Wenn das Attribut auf „true“ gesetzt ist (die Standardeinstellung für Organisationen, die nach dieser Version erstellt wurden), werden die folgenden Funktionen erzwungen.

App-Erstellung

Wenn Sie eine Entwickler- oder Unternehmens-App erstellen, muss die App in der Management API einem API-Produkt zugeordnet werden. (Die Verwaltungsoberfläche erzwingt dies bereits.)

Konfiguration von API-Produkten

Wenn Sie ein API-Produkt erstellen oder aktualisieren möchten, muss es in seiner Definition mindestens einen API-Proxy oder einen Ressourcenpfad enthalten.

Laufzeitsicherheit

API-Aufrufe werden von einem API-Produkt in den folgenden Situationen abgelehnt:

  • Ein API-Produkt enthält nicht mindestens einen API-Proxy oder Ressourcenpfad.
  • Wenn die Variable „flow.resource.name“ in der Nachricht keinen Ressourcenpfad enthält, der vom API-Produkt ausgewertet werden kann.
  • Wenn die App, die den API-Aufruf ausführt, nicht mit einem API-Produkt verknüpft ist.

Bei bestehenden Organisationen ist der Eigenschaftswert „false“ und muss von einem Nutzer mit Systemadministratorberechtigungen explizit geändert werden. Das bedeutet, dass Public Cloud-Kunden sich an den Apigee-Support wenden müssen, um den Attributwert zu ändern.

66003903 Video: API-Laufzeit

Standardmäßig sichere Kommunikation zwischen Router und Nachrichtenprozessor

Behobene Fehler

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Problem-ID Komponentenname Description
72553514 Video: API-Laufzeit

Falsche Klassifizierung von Node.js-Skriptfehlern korrigieren

70509295 Video: API-Laufzeit

Vertrauenswürdige IP-Adresse der AccessControl-Richtlinie

69712300 Video: API-Laufzeit

MessageLogging-Richtlinie zum regelmäßigen erneuten Auflösen von DNS

67489895 Verwaltungsserver

Validierung der TLS-Zertifikatskette

Wenn Sie einen Keystore-Alias mit einer Zertifikatskette erstellen, müssen Sie die Zertifikate in der Kette durch eine neue Zeile trennen. Edge gibt jetzt bei der Aliaserstellung den Fehler „400 Falsche Anfrage“ zurück, wenn Ihre Zertifikatkette diese Anforderung nicht erfüllt.