180202 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Consulta la documentazione di Apigee X.
info

Martedì 20 febbraio 2018 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per Public Cloud.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.

ID problema Nome componente Descrizione
Multiplo Server di gestione, runtime API

Gli host virtuali self-service e TLS sono ora in disponibilità generale

Per i dettagli sull'utilizzo, vedi Informazioni sugli host virtuali e TLS/SSL.

71861442 Server di gestione

Ottimizzazioni dell'importazione/aggiornamento del bundle proxy

Edge eseguirà una convalida più rigorosa dei bundle di proxy API al momento del deployment. Questo aggiornamento consente di garantire deployment più rapidi riducendo al contempo gli errori di deployment e il danneggiamento dei bundle quando più utenti importano lo stesso bundle contemporaneamente. Di seguito sono riportati i comportamenti e le modifiche più importanti:

  • Ogni bundle deve avere una radice del file system di /apiproxy.
  • Edge non tenta più di ignorare i percorsi nella cartella delle risorse di un bundle proxy API. Ad esempio, Edge non ignora più le directory .git o .svn.
  • Se un bundle contiene una configurazione non valida di più di un file di configurazione XML del proxy API (ad esempio apiproxy/proxy1.xml e apiproxy/proxy2.xml), non è garantito quale configurazione viene utilizzata per il proxy API.
71548711 Server di gestione

Convalide del deployment

Fino a questa release, Edge controllava passivamente i deployment dei proxy API per errori di convalida specifici e inviava notifiche alle organizzazioni tramite lo strumento Avviso in merito alle correzioni richieste. Questi avvisi, descritti in Avvisi di errore di implementazione, avevano lo scopo di consentire agli utenti di risolvere i problemi che in seguito avrebbero causato errori di implementazione quando la convalida è stata attivata nel prodotto. Con questa release, Edge ora esegue queste convalide e genera errori di deployment di conseguenza.

67946045 Runtime API

Criterio Spike Arrest compatibile con la scalabilità automatica

Un nuovo elemento <UseEffectiveCount> nel criterio SpikeArrest ti consente di distribuire automaticamente i conteggi SpikeArrest tra i processori di messaggi. Se impostato su true, ogni processore di messaggi divide il limite di frequenza di picco consentito per il numero di processori di messaggi attualmente attivi, regolando il limite di frequenza man mano che vengono aggiunti o rimossi processori di messaggi. Il valore predefinito è false quando l'elemento viene omesso dal criterio.

Per ulteriori informazioni, consulta l'argomento Policy di interruzione dei picchi.

72698249 Runtime API

Migliorare la registrazione MP a causa di un errore di connettività

72454901 Runtime API

Esegui l'upgrade di Rhino alla versione 1.7.8 e di Trireme alla versione 0.9.1

72449197 Runtime API

Imposta il timeout API predefinito per tutti i proxy su 55 secondi per evitare che il router vada in timeout prima

72236698 Runtime API

Aggiungere l'evento di logging per i deployment canary

69863216 Runtime API

Consenti controlli di integrità HTTPS autofirmati

69503023 Runtime API

La risoluzione DNS MP deve utilizzare un pool di thread asincrono

67708726, 68148328 Runtime API

Miglioramenti della sicurezza del prodotto API

Una nuova proprietà a livello di organizzazione, features.keymanagement.disable.unbounded.permissions, rafforza la sicurezza dei prodotti API nella verifica delle chiamate API. Quando la proprietà è impostata su true (il valore predefinito per le organizzazioni create dopo questa release), vengono applicate le seguenti funzionalità.

Creazione di app

Quando crei un'app per sviluppatori o per un'azienda, l'API Management richiede che l'app sia associata a un prodotto API. (L'interfaccia utente di gestione lo applica già.)

Configurazione del prodotto API

Per creare o aggiornare un prodotto API, quest'ultimo deve includere almeno un proxy API o un percorso di risorsa nella sua definizione.

Sicurezza del runtime

Le chiamate API vengono rifiutate da un prodotto API nelle seguenti situazioni:

  • Un prodotto API non include almeno un proxy API o un percorso di risorsa.
  • Se la variabile flow.resource.name nel messaggio non include un percorso della risorsa che il prodotto API può valutare.
  • Se l'app che effettua la chiamata API non è associata a un prodotto API.

Per le organizzazioni esistenti, il valore della proprietà è false e deve essere modificato esplicitamente da un utente con autorizzazioni di amministratore di sistema. Ciò significa che i clienti del cloud pubblico devono contattare l'assistenza Apigee per modificare il valore della proprietà.

66003903 Runtime API

Comunicazione da router a Message Processor sicura per impostazione predefinita

Bug corretti

In questa release sono stati corretti i seguenti bug. Questo elenco è destinato principalmente agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.

ID problema Nome componente Descrizione
72553514 Runtime API

Correggere la classificazione errata degli errori di script Node.js

70509295 Runtime API

AccessControl policy trusted IP

69712300 Runtime API

Policy MessageLogging per risolvere nuovamente il DNS a intervalli regolari

67489895 Server di gestione

Convalida della catena di certificati TLS

Quando crei un alias del keystore utilizzando una catena di certificati, devi separare i certificati nella catena con un carattere di nuova riga. Edge ora genera un errore 400 Bad Request durante la creazione dell'alias se la catena di certificati non soddisfa questo requisito.