Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am Dienstag, dem 20. Februar 2018, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die öffentliche Cloud begonnen.
Neue Funktionen und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
Mehrere | Verwaltungsserver, API-Laufzeit |
Virtuelle Self-Service-Hosts und TLS sind jetzt allgemein verfügbar Informationen zur Verwendung finden Sie unter Informationen zu virtuellen Hosts und TLS/SSL. |
71861442 | Verwaltungsserver |
Optimierung des Imports/Updates von Proxy-Bundles Edge führt zum Zeitpunkt der Bereitstellung eine stärkere Validierung von API-Proxy-Bundles durch. Dieses Update sorgt für schnellere Bereitstellungen. Gleichzeitig werden Bereitstellungsfehler und Bundle-Beschädigungen reduziert, wenn mehr als ein Nutzer dasselbe Bundle gleichzeitig importiert. Im Folgenden sind die wichtigsten Änderungen und Verhaltensweisen aufgeführt:
|
71548711 | Verwaltungsserver |
Bereitstellungsvalidierungen Bis zu dieser Version hat Edge API-Proxy-Bereitstellungen passiv auf bestimmte Validierungsfehler geprüft und Organisationen über das Advisory-Tool über erforderliche Fehlerbehebungen informiert. Durch diese in Hinweise bei Bereitstellungsfehlern beschriebenen Maßnahmen hatten Nutzer Zeit, Probleme zu beheben, die später zu Bereitstellungsfehlern führten, wenn die Validierung im Produkt aktiviert war. Mit diesem Release führt Edge diese Validierungen jetzt durch und gibt Bereitstellungsfehler entsprechend aus. |
67946045 | Video: API-Laufzeit |
Richtlinie für Autoscaling-sensitiver Spike Arrest Mit einem neuen Weitere Informationen finden Sie im Thema Spike Arrest-Richtlinie. |
72698249 | Video: API-Laufzeit |
MP-Logging aufgrund von Verbindungsfehlern optimieren |
72454901 | Video: API-Laufzeit |
Upgrade auf Rhino-Version auf 1.7.8 und Trireme auf 0.9.1 |
72449197 | Video: API-Laufzeit |
Legen Sie das standardmäßige API-Zeitlimit für alle Proxys auf 55 Sekunden fest, um eine frühere Zeitüberschreitung des Routers zu vermeiden |
72236698 | Video: API-Laufzeit |
Logging-Ereignis für Canary-Deployments hinzufügen |
69863216 | Video: API-Laufzeit |
Selbst signierte HTTPS-Systemdiagnosen zulassen |
69503023 | Video: API-Laufzeit |
Für die DNS-Auflösung des MP sollte ein asynchroner Thread-Pool verwendet werden. |
67708726, 68148328 | Video: API-Laufzeit |
Verbesserungen der Sicherheit von API-Produkten Die neue Property App-Erstellung Wenn Sie eine Entwickler- oder Unternehmens-App erstellen, muss die App für die Verwaltungs-API mit einem API-Produkt verknüpft sein. Die Verwaltungs-UI erzwingt dies bereits. API-Produktkonfiguration Zum Erstellen oder Aktualisieren eines API-Produkts muss das API-Produkt in seiner Definition mindestens einen API-Proxy oder einen Ressourcenpfad enthalten. Laufzeitsicherheit In den folgenden Situationen werden API-Aufrufe von einem API-Produkt abgelehnt:
Bei vorhandenen Organisationen ist der Attributwert „false“ und muss explizit von einem Nutzer mit Systemadministratorberechtigungen geändert werden. Dies bedeutet, dass Public Cloud-Kunden den Apigee-Support kontaktieren müssen, um den Attributwert zu ändern. |
66003903 | Video: API-Laufzeit |
Router-zu-Nachrichtenprozessor-Kommunikation: standardmäßig sicher |
Behobene Fehler
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets behoben wurden. Sie ist nicht darauf ausgelegt, detaillierte Informationen für alle Nutzer bereitzustellen.
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
72553514 | Video: API-Laufzeit |
Falsche Klassifizierung von Node.js-Skriptfehlern beheben |
70509295 | Video: API-Laufzeit |
Vertrauenswürdige IP-Adresse für AccessControl-Richtlinie |
69712300 | Video: API-Laufzeit |
MessageLogging-Richtlinie zum Auflösen von DNS in regelmäßigen Abständen |
67489895 | Verwaltungsserver |
Validierung der TLS-Zertifikatskette Beim Erstellen eines Schlüsselspeicheralias mithilfe einer Zertifikatskette müssen Sie die Zertifikate in der Kette durch einen Zeilenumbruch trennen. Wenn Ihre Zertifikatskette diese Anforderung nicht erfüllt, gibt Edge beim Erstellen des Alias jetzt eine ungültige Anfrage mit dem Fehler 400 aus. |