180202 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Martedì 20 febbraio 2018 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per il cloud pubblico.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.

ID problema Nome del componente Descrizione
Multiplo Server di gestione, runtime dell'API

Gli host virtuali self-service e TLS sono ora disponibili per tutti

Per i dettagli sull'utilizzo, consulta Informazioni sugli host virtuali e TLS/SSL.

71861442 Server di gestione

Ottimizzazioni di importazione/aggiornamento del bundle di proxy

Edge eseguirà una convalida più rigorosa sui bundle di proxy API al momento del deployment. Questo aggiornamento contribuisce a garantire deployment più rapidi, riducendo al contempo i relativi errori e le alterazioni dei bundle quando più utenti importano lo stesso bundle contemporaneamente. Di seguito sono riportate modifiche e comportamenti significativi:

  • Ogni bundle deve avere una radice del file system di /apiproxy.
  • Edge non tenta più di ignorare i percorsi nella cartella delle risorse di un bundle proxy API. Ad esempio, Edge non ignora più le directory .git o .svn.
  • Se un bundle contiene una configurazione non valida di più di un file di configurazione XML del proxy API (ad esempio apiproxy/proxy1.xml e apiproxy/proxy2.xml), non è garantito quale configurazione viene utilizzata per il proxy API.
71548711 Server di gestione

Convalide del deployment

Fino a questa release, Edge controllava passivamente i deployment dei proxy API per individuare errori di convalida specifici e inviava alle organizzazioni notifiche tramite lo strumento Advisory sulle correzioni necessarie. Questi annunci, descritti in Avvisi di errori di deployment, avevano lo scopo di consentire agli utenti di risolvere i problemi che in seguito avrebbero causato errori di deployment quando la convalida è stata attivata nel prodotto. Con questa release, Edge ora esegue queste convalide e genera errori di implementazione di conseguenza.

67946045 Runtime API

Criterio SpikeArrest che tiene conto della scalabilità automatica

Un nuovo elemento <UseEffectiveCount> nel criterio SpikeArrest consente di distribuire automaticamente i conteggi di SpikeArrest tra i processori dei messaggi. Se impostato su true, ogni processore di messaggi divide il limite di frequenza di picco consentito per il numero di processori di messaggi attualmente attivi, regolando il limite di frequenza man mano che i processori di messaggi vengono aggiunti o rimossi. Il valore predefinito è false quando l'elemento viene omesso dal criterio.

Per ulteriori informazioni, consulta l'argomento Norme relative all'interruzione brusca.

72698249 Runtime API

Migliorare la registrazione dei messaggi di posta a causa di un errore di connettività

72454901 Runtime API

Esegui l'upgrade a Rhino 1.7.8 e Trireme 0.9.1

72449197 Runtime API

Imposta il timeout API predefinito per tutti i proxy su 55 secondi per evitare che il router scada prima

72236698 Runtime API

Aggiungere un evento di logging per i deployment canary

69863216 Runtime API

Consenti controlli di integrità HTTPS autofirmati

69503023 Runtime API

La risoluzione DNS MP deve utilizzare un pool di thread asincroni

67708726, 68148328 Runtime API

Miglioramenti alla sicurezza dei prodotti API

Una nuova proprietà a livello di organizzazione, features.keymanagement.disable.unbounded.permissions, rafforza la sicurezza dei prodotti API nella verifica delle chiamate API. Quando la proprietà è impostata su true (il valore predefinito per le organizzazioni create dopo questa release), vengono applicate le seguenti funzionalità.

Creazione di app

Quando crei un'app per sviluppatori o aziende, l'API di gestione richiede che l'app sia associata a un prodotto API. L'interfaccia utente di gestione lo applica già.

Configurazione del prodotto API

Per creare o aggiornare un prodotto API, questo deve includere almeno un proxy API o un percorso della risorsa nella relativa definizione.

Sicurezza del runtime

Le chiamate API vengono rifiutate da un prodotto API nelle seguenti situazioni:

  • Un prodotto API non include almeno un proxy API o un percorso della risorsa.
  • Se la variabile flow.resource.name nel messaggio non include un percorso della risorsa che l'API Product può valutare.
  • Se l'app che effettua la chiamata API non è associata a un prodotto API.

Per le organizzazioni esistenti, il valore della proprietà è false e deve essere modificato esplicitamente da un utente con autorizzazioni di amministratore di sistema. Ciò significa che i clienti di Public Cloud devono contattare l'assistenza Apigee per modificare il valore della proprietà.

66003903 Runtime API

La comunicazione tra il router e il Message Processor deve essere sicura per impostazione predefinita

Bug corretti

In questa release sono stati corretti i seguenti bug. Questo elenco è principalmente rivolto agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.

ID problema Nome del componente Descrizione
72553514 Runtime API

Correggere la classificazione errata degli errori dello script Node.js

70509295 Runtime API

IP attendibile del criterio di controllo dell'accesso

69712300 Runtime API

Criterio di registrazione dei messaggi per risolvere nuovamente il DNS a intervalli regolari

67489895 Server di gestione

Convalida della catena di certificati TLS

Quando crei un alias del keystore utilizzando una catena di certificati, devi separare i certificati della catena con un carattere di nuova riga. Ora Edge genera un errore 400 Bad Request alla creazione dell'alias se la catena di certificati non soddisfa questo requisito.