180202 - Notas de lançamento do Apigee Edge para nuvem pública

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Na terça-feira, 20 de fevereiro de 2018, começamos a lançar uma nova versão do Apigee Edge para nuvem pública.

Novos recursos e atualizações

Veja a seguir os novos recursos e atualizações desta versão.

Id do problema Component Name Descrição
Vários Servidor de gerenciamento, ambiente de execução da API

O TLS e os hosts virtuais de autoatendimento agora estão em disponibilidade geral

Para detalhes de uso, consulte Sobre hosts virtuais e TLS/SSL.

71861442 Servidor de gerenciamento

Otimizações de importação/atualização do pacote de proxy

O Edge vai realizar uma validação mais forte nos pacotes de proxy de API no momento da implantação. Essa atualização ajuda a garantir implantações mais rápidas e, ao mesmo tempo, reduz falhas na implantação e corrupção de pacotes quando mais de um usuário importa o mesmo pacote ao mesmo tempo. Confira a seguir as mudanças e os comportamentos importantes:

  • Cada pacote precisa ter uma raiz do sistema de arquivos de /apiproxy.
  • O Edge não tenta mais ignorar os caminhos na pasta de recursos de um pacote de proxy de API. Por exemplo, o Edge não ignora mais os diretórios .git ou .{6}.
  • Se um pacote tiver uma configuração inválida de mais de um arquivo de configuração XML do proxy de API (por exemplo, apiproxy/proxy1.xml e apiproxy/proxy2.xml), não haverá garantia de qual configuração será usada para o proxy de API.
71548711 Servidor de gerenciamento

Validações de implantação

Até esta versão, o Edge verificava passivamente as implantações de proxy de API em busca de erros de validação específicos e notificando as organizações por meio da ferramenta Advisory sobre as correções necessárias. Essas orientações, descritas em Alertas de erro de implantação, davam aos usuários tempo para corrigir problemas que resultariam em erros de implantação quando a validação fosse ativada no produto. Com esta versão, o Edge agora executa essas validações e gera erros de implantação de acordo.

67946045 Ambiente de execução da API

Política de detenção de pico com reconhecimento de escalonamento automático

Um novo elemento <UseEffectiveCount> na política de controle de pico permite distribuir automaticamente as contagens de controle de pico entre os processadores de mensagens. Quando definido como verdadeiro, cada processador de mensagens divide o limite de taxa de pico permitido pelo número de processadores de mensagens ativos no momento, ajustando o limite de taxa à medida que processadores de mensagens são adicionados ou removidos. O valor padrão é falso quando o elemento é omitido da política.

Para mais informações, consulte o tópico Política de detenção de pico.

72698249 Ambiente de execução da API

Aprimorar a geração de registros de MP devido a uma falha de conectividade

72454901 Ambiente de execução da API

Faça upgrade do Rhino para 1.7.8 e do Trireme para a versão 0.9.1

72449197 Ambiente de execução da API

Defina o tempo limite padrão da API para todos os proxies como 55 segundos para evitar que o tempo limite do roteador se esgote mais cedo

72236698 Ambiente de execução da API

Adicionar um evento de geração de registros para implantações canário

69863216 Ambiente de execução da API

Permitir verificações de integridade HTTPS autoassinados

69503023 Ambiente de execução da API

A resolução de DNS do MP precisa usar um pool de linhas de execução assíncrono

67708726, 68148328 Ambiente de execução da API

Melhorias na segurança do produto de API

Uma nova propriedade no nível da organização, features.keymanagement.disable.unbounded.permissions, fortalece a segurança dos produtos de API na verificação de chamadas de API. Quando a propriedade é definida como verdadeira (o padrão para organizações criadas após esta versão), os seguintes recursos são aplicados.

Criação de apps

Ao criar um app de desenvolvedor ou empresa, a API de gerenciamento exige que o app seja associado a um produto da API. A interface de gerenciamento já aplica isso.

Configuração do produto da API

Para criar ou atualizar um produto de API, ele precisa incluir pelo menos um proxy de API ou um caminho de recurso na definição.

Segurança do ambiente de execução

As chamadas de API são rejeitadas por um produto de API nas seguintes situações:

  • Um produto de API não inclui pelo menos um proxy de API ou caminho de recurso.
  • Se a variável flow.resource.name na mensagem não incluir um caminho de recurso que o produto da API possa avaliar.
  • Se o app que faz a chamada de API não estiver associado a um produto de API.

Para organizações atuais, o valor da propriedade é falso e precisa ser alterado explicitamente por um usuário com permissões de administrador do sistema. Isso significa que os clientes da nuvem pública precisam entrar em contato com o suporte da Apigee para alterar o valor da propriedade.

66003903 Ambiente de execução da API

A comunicação entre o roteador e o processador de mensagens deve ser segura por padrão

Bugs corrigidos

Os bugs abaixo foram corrigidos nesta versão. Esta lista serve principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Id do problema Component Name Descrição
72553514 Ambiente de execução da API

Corrigir a classificação incorreta de erros do script Node.js

70509295 Ambiente de execução da API

IP confiável da política AccessControl

69712300 Ambiente de execução da API

Política do MessageLogging para resolver o DNS no intervalo regular

67489895 Servidor de gerenciamento

Validação da cadeia de certificados TLS

Ao criar um alias de keystore usando uma cadeia de certificados, é preciso separar os certificados na cadeia por uma nova linha. O Edge agora gera uma solicitação "400 Bad Request" na criação de alias se a cadeia de certificados não atender a esse requisito.