180202 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Martedì 20 febbraio 2018 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per il cloud pubblico.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.

ID problema Nome componente Descrizione
Multiplo Server di gestione, runtime API

Gli host virtuali self-service e TLS sono ora in disponibilità generale

Per maggiori dettagli sull'utilizzo, consulta Informazioni sugli host virtuali e TLS/SSL.

71861442 Server di gestione

Ottimizzazioni di importazione/aggiornamento del bundle proxy

Edge eseguirà una convalida più efficace sui bundle proxy API al momento del deployment. Questo aggiornamento contribuisce a garantire deployment più rapidi, riducendo al contempo gli errori di deployment e i danneggiamenti dei pacchetti quando più di un utente importa lo stesso bundle contemporaneamente. Di seguito sono riportati cambiamenti e comportamenti rilevanti:

  • Ogni bundle deve avere una radice del file system di /apiproxy.
  • Edge non tenta più di ignorare i percorsi nella cartella delle risorse di un bundle proxy API. Ad esempio, Edge non ignora più le directory .git o .svn.
  • Se un bundle contiene una configurazione non valida di più file di configurazione XML del proxy API (ad esempio, apiproxy/proxy1.xml e apiproxy/proxy2.xml), non esiste alcuna garanzia su quale configurazione venga utilizzata per il proxy API.
71548711 Server di gestione

Convalide dei deployment

Fino a questa release, Edge controllava passivamente la presenza di errori di convalida specifici nei deployment proxy API e comunicava alle organizzazioni, tramite lo strumento Advisory, le correzioni richieste. Questi avvisi, descritti in Avvertenze sugli errori per il deployment, avevano lo scopo di concedere agli utenti il tempo di risolvere i problemi che in seguito avrebbero generato errori di deployment una volta attivata la convalida nel prodotto. Con questa release, Edge ora esegue queste convalide e genera errori di deployment di conseguenza.

67946045 Runtime API

Criterio di arresto con picchi di scalabilità automatica

Un nuovo elemento <UseEffectiveCount> nel criterio di arresto dei picchi consente di distribuire automaticamente i conteggi degli arresti anomali dei picchi tra gli elaboratori dei messaggi. Se è impostato su true, ogni processore di messaggi divide il limite di frequenza di picco consentito per il numero di processori di messaggi attualmente attivi, regolando il limite di frequenza man mano che questi processori vengono aggiunti o rimossi. Il valore predefinito è false quando l'elemento viene omesso dal criterio.

Per maggiori informazioni, consulta l'argomento delle norme relative all'arresto di picchi.

72698249 Runtime API

Migliorare la registrazione di MP a causa di un errore di connettività

72454901 Runtime API

Esegui l'upgrade di Rhino alla versione 1.7.8 e di Trireme alla versione 0.9.1

72449197 Runtime API

Imposta il timeout predefinito dell'API per tutti i proxy su 55 secondi per evitare il timeout del router prima

72236698 Runtime API

Aggiungi un evento di logging per i deployment canary

69863216 Runtime API

Consentire i controlli di integrità HTTPS autofirmati

69503023 Runtime API

La risoluzione DNS MP deve utilizzare un pool di thread asincrono

67708726, 68148328 Runtime API

Miglioramenti alla sicurezza del prodotto API

Una nuova proprietà a livello di organizzazione, features.keymanagement.disable.unbounded.permissions, rafforza la sicurezza dei prodotti API nella verifica delle chiamate API. Se la proprietà è impostata su true (impostazione predefinita per le organizzazioni create dopo questa release), vengono applicate le seguenti funzionalità.

Creazione di app

Quando si crea un'app aziendale o per sviluppatori, l'API di gestione richiede che l'app venga associata a un prodotto API. L'applicazione è già applicata nell'interfaccia utente di gestione.

Configurazione del prodotto API

Per creare o aggiornare un prodotto API, il prodotto API deve includere nella definizione almeno un proxy API o un percorso della risorsa.

Sicurezza durante l'esecuzione

Le chiamate API vengono rifiutate da un prodotto API nelle seguenti situazioni:

  • Un prodotto API non include almeno un proxy API o un percorso della risorsa.
  • Se la variabile flow.resource.name nel messaggio non include un percorso della risorsa che può essere valutato dal prodotto API.
  • Se l'app che effettua la chiamata API non è associata a un prodotto API.

Per le organizzazioni esistenti, il valore della proprietà è false e deve essere modificato esplicitamente da un utente con autorizzazioni di amministratore di sistema. Ciò significa che i clienti del cloud pubblico devono contattare l'assistenza Apigee per modificare il valore della proprietà.

66003903 Runtime API

La sicurezza per impostazione predefinita della comunicazione da router a processore di messaggi

Bug corretti

In questa release sono stati corretti i bug indicati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati risolti. Non è progettata per fornire informazioni dettagliate a tutti gli utenti.

ID problema Nome componente Descrizione
72553514 Runtime API

Correggere gli errori di classificazione degli script Node.js

70509295 Runtime API

IP attendibile del criterio AccessControl

69712300 Runtime API

Criterio MessageLogging per risolvere i problemi DNS a intervalli regolari

67489895 Server di gestione

Convalida della catena di certificati TLS

Quando crei un alias di archivio chiavi utilizzando una catena di certificati, devi separare i certificati nella catena con una nuova riga. Edge ora genera un errore 400 (Richiesta non valida) al momento della creazione di un alias se la catena di certificati non soddisfa questo requisito.