Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le mardi 20 février 2018, nous avons commencé à publier une nouvelle version d'Apigee Edge pour le cloud public.
Nouvelles fonctionnalités et actualités
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
ID du problème | Nom du composant | Description |
---|---|---|
Plusieurs | Serveur de gestion, environnement d'exécution des API |
Les hôtes virtuels en libre-service et TLS sont désormais en disponibilité générale Pour en savoir plus, consultez À propos des hôtes virtuels et TLS/SSL. |
71861442 | Serveur de gestion |
Optimisations de l'importation/de la mise à jour du bundle de proxy Edge effectuera une validation plus forte sur les groupes de proxys d'API au moment du déploiement. Cette mise à jour permet d'accélérer les déploiements, tout en réduisant les échecs et les corruptions de bundles lorsque plusieurs utilisateurs importent le même bundle en même temps. Voici les modifications et comportements notables:
|
71548711 | Serveur de gestion |
Validations des déploiements Jusqu'à cette version, Edge vérifiait de manière passive les déploiements de proxys d'API à la recherche d'erreurs de validation spécifiques et informait les organisations des correctifs requis via l'outil Advisory. Ces avis, décrits dans la section Avis en cas d'erreur de déploiement, donnaient aux utilisateurs le temps de résoudre les problèmes qui entraîneraient ultérieurement des erreurs de déploiement une fois la validation activée dans le produit. Avec cette version, Edge effectue désormais ces validations et génère les erreurs de déploiement en conséquence. |
67946045 | Exécution des API |
Règle d'arrêt des pics compatible avec l'autoscaling Un nouvel élément Pour en savoir plus, consultez la rubrique Règle d'arrêt des pics. |
72698249 | Exécution des API |
Amélioration de la journalisation du protocole de mesure en raison d'un échec de connectivité |
72454901 | Exécution des API |
Mise à niveau de Rhino vers la version 1.7.8 et de Trireme vers la version 0.9.1 |
72449197 | Exécution des API |
Définissez le délai avant expiration de l'API par défaut pour tous les proxys sur 55 secondes afin d'éviter que le délai d'attente du routeur expire avant. |
72236698 | Exécution des API |
Ajouter un événement de journalisation pour les déploiements Canary |
69863216 | Exécution des API |
Autoriser les vérifications d'état HTTPS autosignées |
69503023 | Exécution des API |
La résolution DNS du protocole MP doit utiliser un pool de threads asynchrone |
67708726, 68148328 | Exécution des API |
Amélioration de la sécurité des produits d'API Une nouvelle propriété au niveau de l'organisation, Création d'applications Lors de la création d'une application de développement ou d'entreprise, l'API de gestion exige que l'application soit associée à un produit d'API. (L'interface utilisateur de gestion applique déjà cette règle.) Configuration de produit d'API Pour créer ou mettre à jour un produit d'API, celui-ci doit inclure au moins un proxy d'API ou un chemin d'accès à la ressource dans sa définition. Sécurité pendant l'exécution Les appels d'API sont rejetés par un produit d'API dans les cas suivants:
Pour les organisations existantes, la valeur de la propriété est "false" et doit être explicitement modifiée par un utilisateur disposant des autorisations d'administrateur système. Cela signifie que les clients Public Cloud doivent contacter l'assistance Apigee pour modifier la valeur de la propriété. |
66003903 | Exécution des API |
Communication entre le routeur et le processeur de messages sécurisée par défaut |
Bugs corrigés
Les bugs suivants sont résolus dans cette version. Cette liste est principalement destinée aux utilisateurs qui souhaitent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
ID du problème | Nom du composant | Description |
---|---|---|
72553514 | Exécution des API |
Corriger une erreur de classification des erreurs de script Node.js |
70509295 | Exécution des API |
Adresse IP approuvée de la règle AccessControl |
69712300 | Exécution des API |
Règle MessageLogging pour rerésoudre le DNS à intervalles réguliers |
67489895 | Serveur de gestion |
Validation de la chaîne de certificats TLS Lorsque vous créez un alias de keystore à l'aide d'une chaîne de certificats, vous devez séparer les certificats dans la chaîne par un retour à la ligne. Edge génère désormais une requête 400 incorrecte lors de la création d'alias si votre chaîne de certificat ne répond pas à cette exigence. |