180202 - Apigee Edge untuk catatan rilis Public Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pada hari Selasa, 20 Februari 2018, kami mulai merilis versi baru Apigee Edge untuk Public Cloud.

Fitur dan Perubahan Terbaru

Berikut adalah fitur dan update baru dalam rilis ini.

ID Masalah Nama Komponen Deskripsi
Beberapa Server Pengelolaan, Runtime API

Host virtual mandiri dan TLS kini tersedia secara umum

Untuk mengetahui detail penggunaan, lihat Tentang host virtual dan TLS/SSL.

71861442 Server Pengelolaan

Pengoptimalan impor/update paket proxy

Edge akan melakukan validasi yang lebih kuat pada paket proxy API pada waktu deployment. Update ini membantu memastikan deployment yang lebih cepat sekaligus mengurangi kegagalan deployment dan kerusakan paket saat lebih dari satu pengguna mengimpor paket yang sama secara bersamaan. Berikut adalah perubahan dan perilaku penting:

  • Setiap paket harus memiliki root sistem file /apiproxy.
  • Edge tidak lagi mencoba mengabaikan jalur di folder resource paket proxy API. (Misalnya, Edge tidak lagi mengabaikan direktori .git atau .svn.)
  • Jika paket berisi konfigurasi yang tidak valid untuk lebih dari satu file konfigurasi XML proxy API (misalnya, apiproxy/proxy1.xml dan apiproxy/proxy2.xml), tidak ada jaminan konfigurasi mana yang digunakan untuk proxy API tersebut.
71548711 Server Pengelolaan

Validasi deployment

Hingga rilis ini, Edge secara pasif memeriksa deployment proxy API untuk menemukan error validasi tertentu, dan memberi tahu organisasi melalui alat Advisory tentang perbaikan yang diperlukan. Saran ini, yang dijelaskan dalam Saran error deployment, adalah untuk memberikan waktu kepada pengguna untuk memperbaiki masalah yang nantinya akan mengakibatkan error deployment saat validasi diaktifkan dalam produk. Dengan rilis ini, Edge kini melakukan validasi tersebut dan menampilkan error deployment.

67946045 Runtime API

Kebijakan Penangkapan Spike yang mendukung penskalaan otomatis

Elemen <UseEffectiveCount> baru dalam kebijakan Spike Arrest memungkinkan Anda mendistribusikan jumlah Spike Arrest secara otomatis di seluruh pemroses pesan. Jika ditetapkan ke true, setiap pemroses pesan akan membagi batas kapasitas lonjakan yang diizinkan dengan jumlah pemroses pesan yang saat ini aktif, sehingga akan menyesuaikan batas kapasitas saat pemroses pesan ditambahkan atau dihapus. Nilai defaultnya adalah salah (false) jika elemen dihilangkan dari kebijakan.

Untuk informasi selengkapnya, lihat topik kebijakan Penahanan Lonjakan.

72698249 Runtime API

Meningkatkan logging MP karena kegagalan konektivitas

72454901 Runtime API

Mengupgrade Rhino ke 1.7.8 dan Trireme ke 0.9.1

72449197 Runtime API

Tetapkan waktu tunggu API default untuk semua proxy ke 55 detik untuk menghindari waktu tunggu router habis lebih awal

72236698 Runtime API

Menambahkan peristiwa logging untuk deployment canary

69863216 Runtime API

Mengizinkan health check HTTPS yang ditandatangani sendiri

69503023 Runtime API

Resolusi DNS MP harus menggunakan kumpulan thread asinkron

67708726, 68148328 Runtime API

Peningkatan keamanan Produk API

Properti tingkat organisasi baru, features.keymanagement.disable.unbounded.permissions, memperkuat keamanan Produk API dalam memverifikasi panggilan API. Jika properti disetel ke benar (true) (default untuk organisasi yang dibuat setelah rilis ini), fitur berikut akan diterapkan.

Pembuatan aplikasi

Saat membuat aplikasi perusahaan atau developer, API pengelolaan mengharuskan aplikasi tersebut dikaitkan dengan produk API. (UI pengelolaan sudah memberlakukan ini.)

Konfigurasi Produk API

Untuk membuat atau memperbarui Produk API, Produk API harus menyertakan setidaknya satu proxy API atau jalur resource dalam definisinya.

Keamanan runtime

Panggilan API ditolak oleh produk API dalam situasi berikut:

  • Produk API tidak menyertakan setidaknya satu proxy API atau jalur resource.
  • Jika variabel flow.resource.name dalam pesan tidak menyertakan jalur resource yang dapat dievaluasi oleh Produk API.
  • Jika aplikasi yang melakukan panggilan API tidak terkait dengan produk API.

Untuk organisasi yang ada, nilai properti ditetapkan ke false dan harus diubah secara eksplisit oleh pengguna yang memiliki izin Administrator Sistem. Ini berarti pelanggan Cloud Publik harus menghubungi Dukungan Apigee untuk mengubah nilai properti.

66003903 Runtime API

Komunikasi Router-ke-Pesan Prosesor agar aman secara default

Bug Diperbaiki

Bug berikut telah diperbaiki dalam rilis ini. Daftar ini utamanya ditujukan bagi pengguna yang ingin memeriksa apakah tiket dukungan mereka telah diperbaiki. Layanan ini tidak dirancang untuk memberikan informasi mendetail kepada semua pengguna.

ID Masalah Nama Komponen Deskripsi
72553514 Runtime API

Memperbaiki kesalahan klasifikasi error skrip Node.js

70509295 Runtime API

IP tepercaya kebijakan AccessControl

69712300 Runtime API

Kebijakan MessageLogging untuk menyelesaikan ulang DNS pada interval reguler

67489895 Server Pengelolaan

Validasi rantai sertifikat TLS

Saat membuat alias keystore menggunakan rantai sertifikat, Anda harus memisahkan sertifikat dalam rantai dengan baris baru. Edge kini memunculkan 400 Bad Request pada pembuatan alias jika rantai sertifikat Anda tidak memenuhi persyaratan ini.