Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
We wtorek 20 lutego 2018 roku zaczęliśmy publikować nową wersję Apigee Edge dla chmury publicznej.
Nowe funkcje i aktualizacje
Poniżej znajdziesz opis nowych funkcji i aktualizacji w tej wersji.
Identyfikator problemu | Nazwa komponentu | Opis |
---|---|---|
Wiele | serwer zarządzania, środowisko wykonawcze API |
Samoobsługowe hosty wirtualne i protokół TLS są teraz ogólnodostępne Szczegóły wykorzystania znajdziesz w artykułach Informacje o hostach wirtualnych i TLS/SSL. |
71861442 | Serwer zarządzania |
Optymalizacje przy importowaniu i aktualizowaniu pakietów proxy Edge przeprowadzi silniejszą weryfikację pakietów proxy interfejsu API podczas wdrażania. Ta aktualizacja pomaga przyspieszyć wdrożenia, a jednocześnie zmniejszy liczbę błędów i uszkodzeń pakietów, gdy więcej niż 1 użytkownik importuje ten sam pakiet w tym samym czasie. Oto istotne zmiany i zachowania:
|
71548711 | Serwer zarządzania |
Weryfikacja wdrożenia Do tej wersji przeglądarka Edge pasywnie sprawdzała wdrożenia proxy interfejsów API pod kątem konkretnych błędów weryfikacji i powiadamiała organizacje za pomocą narzędzia Advisory o wymaganych poprawkach. Porady te, opisane w alertach dotyczących błędów wdrażania, miały dać użytkownikom czas na rozwiązanie problemów, które później powodowałyby błędy wdrażania po włączeniu weryfikacji w usłudze. W tej wersji Edge przeprowadza teraz weryfikację i generuje odpowiednie błędy wdrożenia. |
67946045 | Środowisko wykonawcze API |
Zasady dotyczące Spike Arrest (związane z autoskalowaniem) Nowy element Więcej informacji znajdziesz w artykule na temat zasad aresztowania Spike. |
72698249 | Środowisko wykonawcze API |
Ulepszaj rejestrowanie MP z powodu błędu połączenia |
72454901 | Środowisko wykonawcze API |
Uaktualnij Rhino do wersji 1.7.8, a Trireme do wersji 0.9.1 |
72449197 | Środowisko wykonawcze API |
Ustaw domyślny czas oczekiwania interfejsu API dla wszystkich serwerów proxy na 55 sekund, aby uniknąć wcześniejszego przekroczenia limitu czasu dla routera |
72236698 | Środowisko wykonawcze API |
Dodaj zdarzenie logowania dla wdrożeń do wczesnych testów |
69863216 | Środowisko wykonawcze API |
Zezwalanie na kontrole stanu HTTPS podpisane samodzielnie |
69503023 | Środowisko wykonawcze API |
Rozpoznawanie nazw DNS w MP powinny używać asynchronicznej puli wątków |
67708726, 68148328 | Środowisko wykonawcze API |
Ulepszenia zabezpieczeń interfejsu API usług Nowa usługa na poziomie organizacji – Tworzenie aplikacji Gdy tworzysz aplikację programistyczną lub firmową, interfejs API do zarządzania wymaga, aby aplikacja była powiązana z usługą API. To wymusza już w interfejsie zarządzania. Konfigurowanie interfejsu API usługi Aby można było utworzyć lub zaktualizować usługę API, musi ona zawierać w definicji co najmniej 1 serwer proxy interfejsu API lub ścieżkę zasobu. Zabezpieczenia środowiska wykonawczego Wywołania interfejsu API są odrzucane przez usługę API w tych sytuacjach:
W przypadku istniejących organizacji wartość właściwości ma wartość fałsz i musi ją wyraźnie zmienić użytkownik z uprawnieniami administratora systemu. Oznacza to, że klienci usługi Public Cloud muszą skontaktować się z zespołem pomocy Apigee, aby zmienić wartość właściwości. |
66003903 | Środowisko wykonawcze API |
Domyślnie zabezpieczona komunikacja między poszczególnymi przetwornikami wiadomości |
Naprawione błędy
Poprawiliśmy w niej wymienione niżej błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia do zespołu pomocy zostały rozwiązane. Jej zadaniem nie jest dostarczanie szczegółowych informacji o wszystkich użytkownikach.
Identyfikator problemu | Nazwa komponentu | Opis |
---|---|---|
72553514 | Środowisko wykonawcze API |
Naprawa błędnej klasyfikacji błędów skryptu Node.js |
70509295 | Środowisko wykonawcze API |
Zaufany adres IP zasady AccessControl |
69712300 | Środowisko wykonawcze API |
Zasada MessageLogging dotycząca ponownego rozpoznawania nazw DNS w regularnych odstępach czasu |
67489895 | Serwer zarządzania |
Weryfikacja łańcucha certyfikatów TLS Gdy tworzysz alias magazynu kluczy za pomocą łańcucha certyfikatów, certyfikaty w łańcuchu musisz rozdzielić znakiem nowego wiersza. Jeśli łańcuch certyfikatów nie spełnia tego wymogu, Edge zwraca teraz błąd 400 Bad Request (Nieprawidłowe żądanie) podczas tworzenia aliasu. |