180202 – Versionshinweise zu Apigee Edge for Public Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am Dienstag, dem 20. Februar 2018, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die öffentliche Cloud begonnen.

Neue Funktionen und Updates

Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:

Fehler-ID Komponentenname Beschreibung
Mehrere Verwaltungsserver, API-Laufzeit

Virtuelle Self-Service-Hosts und TLS sind jetzt allgemein verfügbar

Informationen zur Verwendung finden Sie unter Informationen zu virtuellen Hosts und TLS/SSL.

71861442 Verwaltungsserver

Optimierung des Imports/Updates von Proxy-Bundles

Edge führt zum Zeitpunkt der Bereitstellung eine stärkere Validierung von API-Proxy-Bundles durch. Dieses Update sorgt für schnellere Bereitstellungen. Gleichzeitig werden Bereitstellungsfehler und Bundle-Beschädigungen reduziert, wenn mehr als ein Nutzer dasselbe Bundle gleichzeitig importiert. Im Folgenden sind die wichtigsten Änderungen und Verhaltensweisen aufgeführt:

  • Jedes Bundle muss das Dateisystemstammverzeichnis /apiproxy haben.
  • Edge versucht nicht mehr, Pfade im Ressourcenordner eines API-Proxy-Bundles zu ignorieren. (Beispielsweise ignoriert Edge nicht mehr .git- oder .svn-Verzeichnisse.)
  • Wenn ein Bundle eine ungültige Konfiguration von mehr als einer API-Proxy-XML-Konfigurationsdatei enthält (z. B. apiproxy/proxy1.xml und apiproxy/proxy2.xml), kann nicht garantiert werden, welche Konfiguration für den API-Proxy verwendet wird.
71548711 Verwaltungsserver

Bereitstellungsvalidierungen

Bis zu dieser Version hat Edge API-Proxy-Bereitstellungen passiv auf bestimmte Validierungsfehler geprüft und Organisationen über das Advisory-Tool über erforderliche Fehlerbehebungen informiert. Durch diese in Hinweise bei Bereitstellungsfehlern beschriebenen Maßnahmen hatten Nutzer Zeit, Probleme zu beheben, die später zu Bereitstellungsfehlern führten, wenn die Validierung im Produkt aktiviert war. Mit diesem Release führt Edge diese Validierungen jetzt durch und gibt Bereitstellungsfehler entsprechend aus.

67946045 Video: API-Laufzeit

Richtlinie für Autoscaling-sensitiver Spike Arrest

Mit einem neuen <UseEffectiveCount>-Element in der Spike Arrest-Richtlinie können Sie Spike Arrest-Zahlen automatisch auf Nachrichtenprozessoren verteilen. Wenn dieser Wert auf „true“ gesetzt ist, dividiert jeder Nachrichtenprozessor seine zulässige Ratenbegrenzung durch die Anzahl der derzeit aktiven Nachrichtenprozessoren und passt die Ratenbegrenzung an, wenn Nachrichtenprozessoren hinzugefügt oder entfernt werden. Der Standardwert ist „false“, wenn das Element in der Richtlinie weggelassen wird.

Weitere Informationen finden Sie im Thema Spike Arrest-Richtlinie.

72698249 Video: API-Laufzeit

MP-Logging aufgrund von Verbindungsfehlern optimieren

72454901 Video: API-Laufzeit

Upgrade auf Rhino-Version auf 1.7.8 und Trireme auf 0.9.1

72449197 Video: API-Laufzeit

Legen Sie das standardmäßige API-Zeitlimit für alle Proxys auf 55 Sekunden fest, um eine frühere Zeitüberschreitung des Routers zu vermeiden

72236698 Video: API-Laufzeit

Logging-Ereignis für Canary-Deployments hinzufügen

69863216 Video: API-Laufzeit

Selbst signierte HTTPS-Systemdiagnosen zulassen

69503023 Video: API-Laufzeit

Für die DNS-Auflösung des MP sollte ein asynchroner Thread-Pool verwendet werden.

67708726, 68148328 Video: API-Laufzeit

Verbesserungen der Sicherheit von API-Produkten

Die neue Property features.keymanagement.disable.unbounded.permissions auf Organisationsebene stärkt die Sicherheit von API-Produkten bei der Überprüfung von API-Aufrufen. Wenn das Attribut auf „true“ gesetzt ist (Standardeinstellung für Organisationen, die nach diesem Release erstellt wurden), werden die folgenden Funktionen erzwungen.

App-Erstellung

Wenn Sie eine Entwickler- oder Unternehmens-App erstellen, muss die App für die Verwaltungs-API mit einem API-Produkt verknüpft sein. Die Verwaltungs-UI erzwingt dies bereits.

API-Produktkonfiguration

Zum Erstellen oder Aktualisieren eines API-Produkts muss das API-Produkt in seiner Definition mindestens einen API-Proxy oder einen Ressourcenpfad enthalten.

Laufzeitsicherheit

In den folgenden Situationen werden API-Aufrufe von einem API-Produkt abgelehnt:

  • Ein API-Produkt enthält nicht mindestens einen API-Proxy oder Ressourcenpfad.
  • Die Variable „flow.resource.name“ in der Nachricht enthält keinen Ressourcenpfad, den das API-Produkt auswerten kann.
  • Die App, die den API-Aufruf durchführt, ist nicht mit einem API-Produkt verknüpft.

Bei vorhandenen Organisationen ist der Attributwert „false“ und muss explizit von einem Nutzer mit Systemadministratorberechtigungen geändert werden. Dies bedeutet, dass Public Cloud-Kunden den Apigee-Support kontaktieren müssen, um den Attributwert zu ändern.

66003903 Video: API-Laufzeit

Router-zu-Nachrichtenprozessor-Kommunikation: standardmäßig sicher

Behobene Fehler

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets behoben wurden. Sie ist nicht darauf ausgelegt, detaillierte Informationen für alle Nutzer bereitzustellen.

Fehler-ID Komponentenname Beschreibung
72553514 Video: API-Laufzeit

Falsche Klassifizierung von Node.js-Skriptfehlern beheben

70509295 Video: API-Laufzeit

Vertrauenswürdige IP-Adresse für AccessControl-Richtlinie

69712300 Video: API-Laufzeit

MessageLogging-Richtlinie zum Auflösen von DNS in regelmäßigen Abständen

67489895 Verwaltungsserver

Validierung der TLS-Zertifikatskette

Beim Erstellen eines Schlüsselspeicheralias mithilfe einer Zertifikatskette müssen Sie die Zertifikate in der Kette durch einen Zeilenumbruch trennen. Wenn Ihre Zertifikatskette diese Anforderung nicht erfüllt, gibt Edge beim Erstellen des Alias jetzt eine ungültige Anfrage mit dem Fehler 400 aus.