180202 – informacje o wersji Apigee Edge dla chmury publicznej

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

We wtorek 20 lutego 2018 roku zaczęliśmy publikować nową wersję Apigee Edge dla chmury publicznej.

Nowe funkcje i aktualizacje

Poniżej znajdziesz opis nowych funkcji i aktualizacji w tej wersji.

Identyfikator problemu Nazwa komponentu Opis
Wiele serwer zarządzania, środowisko wykonawcze API

Samoobsługowe hosty wirtualne i protokół TLS są teraz ogólnodostępne

Szczegóły wykorzystania znajdziesz w artykułach Informacje o hostach wirtualnych i TLS/SSL.

71861442 Serwer zarządzania

Optymalizacje przy importowaniu i aktualizowaniu pakietów proxy

Edge przeprowadzi silniejszą weryfikację pakietów proxy interfejsu API podczas wdrażania. Ta aktualizacja pomaga przyspieszyć wdrożenia, a jednocześnie zmniejszy liczbę błędów i uszkodzeń pakietów, gdy więcej niż 1 użytkownik importuje ten sam pakiet w tym samym czasie. Oto istotne zmiany i zachowania:

  • Każdy pakiet musi mieć katalog główny systemu plików o wartości /apiproxy.
  • Edge nie próbuje już ignorować ścieżek w folderze zasobów pakietu proxy interfejsu API. Na przykład Edge nie ignoruje już katalogów .git ani .svn.
  • Jeśli pakiet zawiera nieprawidłową konfigurację więcej niż 1 pliku XML konfiguracji serwera proxy interfejsu API (na przykład apiproxy/proxy1.xml i apiproxy/proxy2.xml), nie ma gwarancji, która konfiguracja zostanie użyta w przypadku serwera proxy interfejsu API.
71548711 Serwer zarządzania

Weryfikacja wdrożenia

Do tej wersji przeglądarka Edge pasywnie sprawdzała wdrożenia proxy interfejsów API pod kątem konkretnych błędów weryfikacji i powiadamiała organizacje za pomocą narzędzia Advisory o wymaganych poprawkach. Porady te, opisane w alertach dotyczących błędów wdrażania, miały dać użytkownikom czas na rozwiązanie problemów, które później powodowałyby błędy wdrażania po włączeniu weryfikacji w usłudze. W tej wersji Edge przeprowadza teraz weryfikację i generuje odpowiednie błędy wdrożenia.

67946045 Środowisko wykonawcze API

Zasady dotyczące Spike Arrest (związane z autoskalowaniem)

Nowy element <UseEffectiveCount> w zasadzie Spike Arrest pozwala automatycznie rozpowszechniać liczbę obiektów Spike Arrest między procesorami wiadomości. Gdy ma wartość Prawda, każdy podmiot przetwarzający wiadomości dzieli dozwolony limit wzrostu liczby wiadomości przez liczbę obecnie aktywnych procesorów wiadomości, dostosowując limit liczby żądań w miarę dodawania lub usuwania takich procesorów. Jeśli element został pominięty w zasadzie, wartością domyślną jest false (fałsz).

Więcej informacji znajdziesz w artykule na temat zasad aresztowania Spike.

72698249 Środowisko wykonawcze API

Ulepszaj rejestrowanie MP z powodu błędu połączenia

72454901 Środowisko wykonawcze API

Uaktualnij Rhino do wersji 1.7.8, a Trireme do wersji 0.9.1

72449197 Środowisko wykonawcze API

Ustaw domyślny czas oczekiwania interfejsu API dla wszystkich serwerów proxy na 55 sekund, aby uniknąć wcześniejszego przekroczenia limitu czasu dla routera

72236698 Środowisko wykonawcze API

Dodaj zdarzenie logowania dla wdrożeń do wczesnych testów

69863216 Środowisko wykonawcze API

Zezwalanie na kontrole stanu HTTPS podpisane samodzielnie

69503023 Środowisko wykonawcze API

Rozpoznawanie nazw DNS w MP powinny używać asynchronicznej puli wątków

67708726, 68148328 Środowisko wykonawcze API

Ulepszenia zabezpieczeń interfejsu API usług

Nowa usługa na poziomie organizacji – features.keymanagement.disable.unbounded.permissions, zwiększa bezpieczeństwo usług interfejsów API podczas weryfikowania wywołań interfejsu API. Gdy właściwość ma wartość Prawda (ustawienie domyślne w przypadku organizacji utworzonych po tej wersji), wymuszane są poniższe funkcje.

Tworzenie aplikacji

Gdy tworzysz aplikację programistyczną lub firmową, interfejs API do zarządzania wymaga, aby aplikacja była powiązana z usługą API. To wymusza już w interfejsie zarządzania.

Konfigurowanie interfejsu API usługi

Aby można było utworzyć lub zaktualizować usługę API, musi ona zawierać w definicji co najmniej 1 serwer proxy interfejsu API lub ścieżkę zasobu.

Zabezpieczenia środowiska wykonawczego

Wywołania interfejsu API są odrzucane przez usługę API w tych sytuacjach:

  • Usługa API nie zawiera co najmniej jednego serwera proxy lub ścieżki zasobów interfejsu API.
  • Jeśli zmienna Flow.resource.name w wiadomości nie zawiera ścieżki zasobu, którą może ocenić usługa API.
  • Jeśli aplikacja wywołująca interfejs API nie jest powiązana z usługą API.

W przypadku istniejących organizacji wartość właściwości ma wartość fałsz i musi ją wyraźnie zmienić użytkownik z uprawnieniami administratora systemu. Oznacza to, że klienci usługi Public Cloud muszą skontaktować się z zespołem pomocy Apigee, aby zmienić wartość właściwości.

66003903 Środowisko wykonawcze API

Domyślnie zabezpieczona komunikacja między poszczególnymi przetwornikami wiadomości

Naprawione błędy

Poprawiliśmy w niej wymienione niżej błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia do zespołu pomocy zostały rozwiązane. Jej zadaniem nie jest dostarczanie szczegółowych informacji o wszystkich użytkownikach.

Identyfikator problemu Nazwa komponentu Opis
72553514 Środowisko wykonawcze API

Naprawa błędnej klasyfikacji błędów skryptu Node.js

70509295 Środowisko wykonawcze API

Zaufany adres IP zasady AccessControl

69712300 Środowisko wykonawcze API

Zasada MessageLogging dotycząca ponownego rozpoznawania nazw DNS w regularnych odstępach czasu

67489895 Serwer zarządzania

Weryfikacja łańcucha certyfikatów TLS

Gdy tworzysz alias magazynu kluczy za pomocą łańcucha certyfikatów, certyfikaty w łańcuchu musisz rozdzielić znakiem nowego wiersza. Jeśli łańcuch certyfikatów nie spełnia tego wymogu, Edge zwraca teraz błąd 400 Bad Request (Nieprawidłowe żądanie) podczas tworzenia aliasu.