Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an. info
Am Dienstag, dem 20. Februar 2018, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die Public Cloud begonnen.
Neue Funktionen und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Problem-ID | Komponentenname | Beschreibung |
---|---|---|
Mehrere | Verwaltungsserver, API-Laufzeit |
Selfservice-virtuelle Hosts und TLS sind jetzt allgemein verfügbar Weitere Informationen zur Verwendung finden Sie unter Virtuelle Hosts und TLS/SSL. |
71861442 | Verwaltungsserver |
Optimierungen beim Importieren und Aktualisieren von Proxy-Bundles Bei der Bereitstellung führt Edge eine strengere Validierung von API-Proxy-Bundles durch. Dieses Update ermöglicht eine schnellere Bereitstellung und reduziert Bereitstellungsfehler und Beschädigungen von Bundles, wenn mehrere Nutzer gleichzeitig dasselbe Bundle importieren. Hier sind einige wichtige Änderungen und Verhaltensweisen:
|
71548711 | Verwaltungsserver |
Bereitstellungsüberprüfungen Bis zu dieser Version hat Edge API-Proxy-Bereitstellungen passiv auf bestimmte Validierungsfehler geprüft und Organisationen über das Tool Hinweis über erforderliche Fehlerkorrekturen informiert. Diese Hinweise, die in den Hinweisen zu Bereitstellungsfehlern beschrieben sind, sollten Nutzern Zeit geben, Probleme zu beheben, die später zu Bereitstellungsfehlern führen würden, wenn die Validierung im Produkt aktiviert wurde. Mit dieser Version führt Edge diese Validierungen jetzt aus und meldet entsprechende Bereitstellungsfehler. |
67946045 | Video: API-Laufzeit |
Autoscaling-kompatible Spike Arrest-Richtlinie Mit dem neuen Weitere Informationen finden Sie im Hilfeartikel Spike Arrest-Richtlinie. |
72698249 | Video: API-Laufzeit |
MP-Protokollierung bei Verbindungsfehlern verbessern |
72454901 | Video: API-Laufzeit |
Rhino auf Version 1.7.8 und Trireme auf Version 0.9.1 aktualisieren |
72449197 | Video: API-Laufzeit |
Standard-API-Zeitlimit für alle Proxys auf 55 Sekunden festlegen, um ein früheres Zeitlimit des Routers zu vermeiden |
72236698 | Video: API-Laufzeit |
Protokollierungsereignis für Canary-Deployments hinzufügen |
69863216 | Video: API-Laufzeit |
Selbst signierte HTTPS-Systemdiagnosen zulassen |
69503023 | Video: API-Laufzeit |
Für die MP-DNS-Auflösung sollte ein asynchroner Thread-Pool verwendet werden |
67708726, 68148328 | Video: API-Laufzeit |
Verbesserungen bei der Sicherheit von API-Produkten Mit der neuen Property App-Erstellung Beim Erstellen einer Entwickler- oder Unternehmens-App muss die App gemäß der Verwaltungs-API mit einem API-Produkt verknüpft sein. Das wird bereits über die Verwaltungsoberfläche erzwungen. API-Produktkonfiguration Wenn Sie ein API-Produkt erstellen oder aktualisieren möchten, muss es in seiner Definition mindestens einen API-Proxy oder einen Ressourcenpfad enthalten. Laufzeitsicherheit API-Aufrufe werden in den folgenden Fällen von einem API-Produkt abgelehnt:
Bei bestehenden Organisationen ist der Property-Wert „false“ und muss von einem Nutzer mit Berechtigungen eines Systemadministrators explizit geändert werden. Das bedeutet, dass Public Cloud-Kunden sich an den Apigee-Support wenden müssen, um den Attributwert zu ändern. |
66003903 | Video: API-Laufzeit |
Die Kommunikation zwischen Router und Nachrichtenverarbeiter muss standardmäßig sicher sein. |
Behobene Fehler
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Problem-ID | Komponentenname | Beschreibung |
---|---|---|
72553514 | Video: API-Laufzeit |
Fehler bei der Klassifizierung von Node.js-Scriptfehlern beheben |
70509295 | Video: API-Laufzeit |
Vertrauenswürdige IP-Adresse in der AccessControl-Richtlinie |
69712300 | Video: API-Laufzeit |
MessageLogging-Richtlinie für die regelmäßige DNS-Auflösung |
67489895 | Verwaltungsserver |
TLS-Zertifikatskettenvalidierung Wenn Sie einen Keystore-Alias mit einer Zertifikatskette erstellen, müssen Sie die Zertifikate in der Kette durch einen Zeilenumbruch trennen. Edge gibt jetzt beim Erstellen eines Alias eine 400-Fehlermeldung zurück, wenn Ihre Zertifikatskette diese Anforderung nicht erfüllt. |