Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Martedì 20 febbraio 2018 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per il cloud pubblico.
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.
ID problema | Nome del componente | Descrizione |
---|---|---|
Multiplo | Server di gestione, runtime dell'API |
Gli host virtuali self-service e TLS sono ora disponibili per tutti Per i dettagli sull'utilizzo, consulta Informazioni sugli host virtuali e TLS/SSL. |
71861442 | Server di gestione |
Ottimizzazioni di importazione/aggiornamento del bundle di proxy Edge eseguirà una convalida più rigorosa sui bundle di proxy API al momento del deployment. Questo aggiornamento contribuisce a garantire deployment più rapidi, riducendo al contempo i relativi errori e le alterazioni dei bundle quando più utenti importano lo stesso bundle contemporaneamente. Di seguito sono riportate modifiche e comportamenti significativi:
|
71548711 | Server di gestione |
Convalide del deployment Fino a questa release, Edge controllava passivamente i deployment dei proxy API per individuare errori di convalida specifici e inviava alle organizzazioni notifiche tramite lo strumento Advisory sulle correzioni necessarie. Questi annunci, descritti in Avvisi di errori di deployment, avevano lo scopo di consentire agli utenti di risolvere i problemi che in seguito avrebbero causato errori di deployment quando la convalida è stata attivata nel prodotto. Con questa release, Edge ora esegue queste convalide e genera errori di implementazione di conseguenza. |
67946045 | Runtime API |
Criterio SpikeArrest che tiene conto della scalabilità automatica Un nuovo elemento Per ulteriori informazioni, consulta l'argomento Norme relative all'interruzione brusca. |
72698249 | Runtime API |
Migliorare la registrazione dei messaggi di posta a causa di un errore di connettività |
72454901 | Runtime API |
Esegui l'upgrade a Rhino 1.7.8 e Trireme 0.9.1 |
72449197 | Runtime API |
Imposta il timeout API predefinito per tutti i proxy su 55 secondi per evitare che il router scada prima |
72236698 | Runtime API |
Aggiungere un evento di logging per i deployment canary |
69863216 | Runtime API |
Consenti controlli di integrità HTTPS autofirmati |
69503023 | Runtime API |
La risoluzione DNS MP deve utilizzare un pool di thread asincroni |
67708726, 68148328 | Runtime API |
Miglioramenti alla sicurezza dei prodotti API Una nuova proprietà a livello di organizzazione,
Creazione di app Quando crei un'app per sviluppatori o aziende, l'API di gestione richiede che l'app sia associata a un prodotto API. L'interfaccia utente di gestione lo applica già. Configurazione del prodotto API Per creare o aggiornare un prodotto API, questo deve includere almeno un proxy API o un percorso della risorsa nella relativa definizione. Sicurezza del runtime Le chiamate API vengono rifiutate da un prodotto API nelle seguenti situazioni:
Per le organizzazioni esistenti, il valore della proprietà è false e deve essere modificato esplicitamente da un utente con autorizzazioni di amministratore di sistema. Ciò significa che i clienti di Public Cloud devono contattare l'assistenza Apigee per modificare il valore della proprietà. |
66003903 | Runtime API |
La comunicazione tra il router e il Message Processor deve essere sicura per impostazione predefinita |
Bug corretti
In questa release sono stati corretti i seguenti bug. Questo elenco è principalmente rivolto agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.
ID problema | Nome del componente | Descrizione |
---|---|---|
72553514 | Runtime API |
Correggere la classificazione errata degli errori dello script Node.js |
70509295 | Runtime API |
IP attendibile del criterio di controllo dell'accesso |
69712300 | Runtime API |
Criterio di registrazione dei messaggi per risolvere nuovamente il DNS a intervalli regolari |
67489895 | Server di gestione |
Convalida della catena di certificati TLS Quando crei un alias del keystore utilizzando una catena di certificati, devi separare i certificati della catena con un carattere di nuova riga. Ora Edge genera un errore 400 Bad Request alla creazione dell'alias se la catena di certificati non soddisfa questo requisito. |