Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. info
Martedì 20 febbraio 2018 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per Public Cloud.
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.
| ID problema | Nome componente | Descrizione |
|---|---|---|
| Multiplo | Server di gestione, runtime API |
Gli host virtuali self-service e TLS sono ora in disponibilità generale Per i dettagli sull'utilizzo, vedi Informazioni sugli host virtuali e TLS/SSL. |
| 71861442 | Server di gestione |
Ottimizzazioni dell'importazione/aggiornamento del bundle proxy Edge eseguirà una convalida più rigorosa dei bundle di proxy API al momento del deployment. Questo aggiornamento consente di garantire deployment più rapidi riducendo al contempo gli errori di deployment e il danneggiamento dei bundle quando più utenti importano lo stesso bundle contemporaneamente. Di seguito sono riportati i comportamenti e le modifiche più importanti:
|
| 71548711 | Server di gestione |
Convalide del deployment Fino a questa release, Edge controllava passivamente i deployment dei proxy API per errori di convalida specifici e inviava notifiche alle organizzazioni tramite lo strumento Avviso in merito alle correzioni richieste. Questi avvisi, descritti in Avvisi di errore di implementazione, avevano lo scopo di consentire agli utenti di risolvere i problemi che in seguito avrebbero causato errori di implementazione quando la convalida è stata attivata nel prodotto. Con questa release, Edge ora esegue queste convalide e genera errori di deployment di conseguenza. |
| 67946045 | Runtime API |
Criterio Spike Arrest compatibile con la scalabilità automatica Un nuovo elemento Per ulteriori informazioni, consulta l'argomento Policy di interruzione dei picchi. |
| 72698249 | Runtime API |
Migliorare la registrazione MP a causa di un errore di connettività |
| 72454901 | Runtime API |
Esegui l'upgrade di Rhino alla versione 1.7.8 e di Trireme alla versione 0.9.1 |
| 72449197 | Runtime API |
Imposta il timeout API predefinito per tutti i proxy su 55 secondi per evitare che il router vada in timeout prima |
| 72236698 | Runtime API |
Aggiungere l'evento di logging per i deployment canary |
| 69863216 | Runtime API |
Consenti controlli di integrità HTTPS autofirmati |
| 69503023 | Runtime API |
La risoluzione DNS MP deve utilizzare un pool di thread asincrono |
| 67708726, 68148328 | Runtime API |
Miglioramenti della sicurezza del prodotto API Una nuova proprietà a livello di organizzazione,
Creazione di app Quando crei un'app per sviluppatori o per un'azienda, l'API Management richiede che l'app sia associata a un prodotto API. (L'interfaccia utente di gestione lo applica già.) Configurazione del prodotto API Per creare o aggiornare un prodotto API, quest'ultimo deve includere almeno un proxy API o un percorso di risorsa nella sua definizione. Sicurezza del runtime Le chiamate API vengono rifiutate da un prodotto API nelle seguenti situazioni:
Per le organizzazioni esistenti, il valore della proprietà è false e deve essere modificato esplicitamente da un utente con autorizzazioni di amministratore di sistema. Ciò significa che i clienti del cloud pubblico devono contattare l'assistenza Apigee per modificare il valore della proprietà. |
| 66003903 | Runtime API |
Comunicazione da router a Message Processor sicura per impostazione predefinita |
Bug corretti
In questa release sono stati corretti i seguenti bug. Questo elenco è destinato principalmente agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.
| ID problema | Nome componente | Descrizione |
|---|---|---|
| 72553514 | Runtime API |
Correggere la classificazione errata degli errori di script Node.js |
| 70509295 | Runtime API |
AccessControl policy trusted IP |
| 69712300 | Runtime API |
Policy MessageLogging per risolvere nuovamente il DNS a intervalli regolari |
| 67489895 | Server di gestione |
Convalida della catena di certificati TLS Quando crei un alias del keystore utilizzando una catena di certificati, devi separare i certificati nella catena con un carattere di nuova riga. Edge ora genera un errore 400 Bad Request durante la creazione dell'alias se la catena di certificati non soddisfa questo requisito. |