180202 - Apigee Edge untuk catatan rilis Public Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pada Selasa, 20 Februari 2018, kami mulai merilis versi baru Apigee Edge untuk Cloud Publik.

Fitur dan Perubahan Terbaru

Berikut adalah fitur dan update baru dalam rilis ini.

ID Masalah Nama Komponen Deskripsi
Beberapa Server Pengelolaan, Runtime API

Host virtual mandiri dan TLS kini tersedia secara umum

Untuk mengetahui detail penggunaan, lihat Tentang host virtual dan TLS/SSL.

71861442 Server Pengelolaan

Pengoptimalan impor/pembaruan paket proxy

Edge akan melakukan validasi yang lebih kuat pada paket proxy API pada waktu deployment. Update ini membantu memastikan deployment yang lebih cepat sekaligus mengurangi kegagalan deployment dan kerusakan paket saat lebih dari satu pengguna mengimpor paket yang sama secara bersamaan. Berikut adalah perubahan dan perilaku yang penting:

  • Setiap paket harus memiliki root sistem file /apiproxy.
  • Edge tidak lagi mencoba mengabaikan jalur di folder resource paket proxy API. (Misalnya, Edge tidak lagi mengabaikan direktori .git atau .svn.)
  • Jika paket berisi konfigurasi yang tidak valid dari lebih dari satu file konfigurasi XML proxy API (misalnya, apiproxy/proxy1.xml dan apiproxy/proxy2.xml), tidak ada jaminan konfigurasi mana yang digunakan untuk proxy API.
71548711 Server Pengelolaan

Validasi deployment

Hingga rilis ini, Edge telah memeriksa secara pasif deployment proxy API untuk error validasi tertentu dan memberi tahu organisasi melalui alat Advisory tentang perbaikan yang diperlukan. Notifikasi ini, yang dijelaskan dalam Notifikasi error deployment, dimaksudkan untuk memberi pengguna waktu guna memperbaiki masalah yang nantinya akan menyebabkan error deployment saat validasi diaktifkan di produk. Dengan rilis ini, Edge kini melakukan validasi tersebut dan menampilkan error deployment yang sesuai.

67946045 Runtime API

Kebijakan Penahanan Lonjakan yang mendukung penskalaan otomatis

Elemen <UseEffectiveCount> baru dalam kebijakan Spike Arrest memungkinkan Anda mendistribusikan jumlah Spike Arrest secara otomatis di seluruh pemroses pesan. Jika ditetapkan ke true, setiap pemroses pesan akan membagi batas kapasitas lonjakan yang diizinkan dengan jumlah pemroses pesan yang saat ini aktif, menyesuaikan batas kapasitas saat pemroses pesan ditambahkan atau dihapus. Nilai defaultnya adalah salah jika elemen dihilangkan dari kebijakan.

Untuk mengetahui informasi selengkapnya, lihat topik Kebijakan Penangkapan Lonjakan.

72698249 Runtime API

Meningkatkan logging MP karena kegagalan konektivitas

72454901 Runtime API

Mengupgrade Rhino ke 1.7.8 dan Trireme ke 0.9.1

72449197 Runtime API

Menetapkan waktu tunggu API default untuk semua proxy menjadi 55 detik agar router tidak kehabisan waktu lebih awal

72236698 Runtime API

Menambahkan peristiwa logging untuk deployment canary

69863216 Runtime API

Mengizinkan health check HTTPS dengan tanda tangan sendiri

69503023 Runtime API

Resolusi DNS MP harus menggunakan kumpulan thread asinkron

67708726, 68148328 Runtime API

Peningkatan keamanan Produk API

Properti tingkat organisasi baru, features.keymanagement.disable.unbounded.permissions, memperkuat keamanan Produk API dalam memverifikasi panggilan API. Jika properti ditetapkan ke benar (secara default untuk organisasi yang dibuat setelah rilis ini), fitur berikut akan diterapkan.

Pembuatan aplikasi

Saat membuat aplikasi developer atau perusahaan, API pengelolaan mewajibkan aplikasi tersebut dikaitkan dengan produk API. (UI pengelolaan sudah menerapkannya.)

Konfigurasi Produk API

Untuk membuat atau memperbarui Produk API, Produk API harus menyertakan setidaknya satu proxy API atau jalur resource dalam definisinya.

Keamanan runtime

Panggilan API ditolak oleh produk API dalam situasi berikut:

  • Produk API tidak menyertakan setidaknya satu proxy API atau jalur resource.
  • Jika variabel flow.resource.name dalam pesan tidak menyertakan jalur resource yang dapat dievaluasi oleh Produk API.
  • Jika aplikasi yang melakukan panggilan API tidak dikaitkan dengan produk API.

Untuk organisasi yang ada, nilai propertinya salah (false) dan harus diubah secara eksplisit oleh pengguna dengan izin Administrator Sistem. Artinya, pelanggan Public Cloud harus menghubungi Dukungan Apigee untuk mengubah nilai properti.

66003903 Runtime API

Komunikasi Router-to-Message Processor akan aman secara default

Perbaikan Bug

Bug berikut diperbaiki dalam rilis ini. Daftar ini terutama ditujukan untuk pengguna yang memeriksa apakah tiket dukungan mereka telah diperbaiki. Laporan ini tidak dirancang untuk memberikan informasi mendetail bagi semua pengguna.

ID Masalah Nama Komponen Deskripsi
72553514 Runtime API

Memperbaiki kesalahan klasifikasi error skrip Node.js

70509295 Runtime API

IP tepercaya kebijakan AccessControl

69712300 Runtime API

Kebijakan MessageLogging untuk me-resolve ulang DNS pada interval reguler

67489895 Server Pengelolaan

Validasi rantai sertifikat TLS

Saat membuat alias keystore menggunakan rantai sertifikat, Anda harus memisahkan sertifikat dalam rantai dengan baris baru. Edge kini menampilkan 400 Bad Request saat pembuatan alias jika rantai sertifikat Anda tidak memenuhi persyaratan ini.