<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Am Dienstag, den 3. Dezember 2019 haben wir damit begonnen, ein Update für diese Version von Apigee Edge für Öffentliche Cloud Die ursprüngliche Version wurde am Donnerstag, den 18. April 2019 veröffentlicht.
Neue Funktionen und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Problem-ID | Komponentenname | Beschreibung |
---|---|---|
Apigee hat am 1. Oktober 2019 mit der Veröffentlichung der folgenden Updates begonnen | ||
110995050 | Video: API-Laufzeit | Load-Balancing – mehr Kontrolle zum Entfernen ausfallender Server Bei der Konfiguration eines
für einen API-Proxy, können Sie festlegen, wie viele
Fehler treten auf, bevor ein Server aus der Load-Balancing-Rotation entfernt wird. Fehler bei der Antwort
bedeutet, dass Apigee keine Antwort von einem Zielserver erhält. In diesem Fall wird der Fehler
wird der Zähler um eins erhöht. Wenn Apigee eine Antwort von einem Ziel erhält, selbst wenn der
Antwort ein HTTP-Fehler (z. B. 500) ist, der als Antwort des Zielservers zählt,
und der Fehlerzähler wird zurückgesetzt. Um sicherzustellen, dass fehlerhafte HTTP-Antworten (z. B. 500) auch
den Fehlerzähler erhöhen, um einen fehlerhaften Server aus der Load-Balancing-Rotation zu entfernen,
können Sie so bald wie möglich ein neues <HTTPTargetConnection> <LoadBalancer> <Algorithm>RoundRobin</Algorithm> <Server name="target1" /> <Server name="target2" /> <ServerUnhealthyResponse> <ResponseCode>500</ResponseCode> <ResponseCode>502</ResponseCode> <ResponseCode>503</ResponseCode> </ServerUnhealthyResponse> <MaxFailures>5</MaxFailures> </LoadBalancer> </HTTPTargetConnection> |
130416715 | Sicherheit | Verbesserungen der AccessControl-Richtlinie Die AccessControl-Richtlinie legt fest, welche IP-Adressen Aufrufe an einen API-Proxy senden können. Ein neues Element in dieser Richtlinie gibt API-Entwicklern mehr Kontrolle darüber, welche IP-Adressen die auszuwertenden Adressen.
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> <DisplayName>Access Control-1</DisplayName> <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader> ... </AccessControl> |
Apigee hat am 18. April 2019 die folgenden Updates veröffentlicht | ||
117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Video: API-Laufzeit | JWS und JWT Wir haben neue Richtlinien für die JWS-Unterstützung hinzugefügt und unsere bestehenden JWT-Richtlinien verbessert. Weitere Informationen finden Sie unter diesem Communitybeitrag.
|
122610025 | Video: API-Laufzeit | Zulassen, dass RaiseFault auch den Fehlergrund und beliebige Variablen wie inAssignMessage festlegen kann
In der RaiseFault-Richtlinie sind zwei neue Elemente verfügbar, mit denen FaultRules erstellt werden kann. sauberer und leistungsstärker.
|
121149811 | Gehostete Ziele | Durchgesetzte Limits für gehostete Ziele
Für gehostete Ziele werden jetzt Limits erzwungen. Details zu den Grenzwerten finden Sie hier. |
117659213 | Video: API-Laufzeit | IP-Bereiche in der AccessControl-Richtlinie parametrisieren
Sie können jetzt Nachrichtenvorlagenvariablen verwenden, um IP-Adressen und CIDR-Masken für die AccessControl-Richtlinie Wenn Sie beispielsweise ein IP-Adresse und -Maske in einer Schlüsselwertzuordnung (KVM) können Sie diese Werte aus einer von Ihnen festgelegten Variablen abrufen im API-Proxy-Ablauf. So können Sie die IP-Werte während der Laufzeit einfacher ändern, die Richtlinienkonfiguration zu ändern. Anstelle von: <MatchRule action="DENY"> <SourceAddress mask="24">198.51.100.1</SourceAddress> </MatchRule> Sie könnten die Richtlinie so konfigurieren, vorausgesetzt, die Werte sind in einer KVM gespeichert, und Sie verwenden die Richtlinie KeyValueMapOperations, um die Werte abzurufen und den die hier gezeigten Variablen: <MatchRule action="DENY"> <SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress> </MatchRule> |
113599885 | API-Monitoring | API-Monitoring-Rollen
API Monitoring bietet zwei Rollen: API-Überwachungsadministrator und API-Überwachungsnutzer (siehe API-Überwachung aufrufen). Sie sind seit Dezember 2018 verfügbar. |
132256772 | Video: API-Laufzeit | Header X-Apigee.Message-Timeout zur Anfrage hinzugefügt
Edge fügt jetzt den Header |
78575018 | Private Cloud / OPDK | Verwaltungsserver überspringen, um die Registrierung des Gateway-Datenspeichers zu überspringen, wenn mehrere Gateway-Pods vorhanden sind |
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets bearbeitet wurden. Sie ist nicht dafür gedacht, allen Nutzern detaillierte Informationen zu bieten.
Problem-ID | Komponentenname | Beschreibung |
---|---|---|
Apigee hat am 3. Dezember 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
Sicherheitsupdates. | ||
Apigee hat am 29. Oktober 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
139381794 | Verwaltungsserver | Fehler beim Löschen des Schlüsselspeichers so beheben, dass der API-Aufruf nicht fehlschlägt |
Apigee hat am 1. Oktober 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
140761319 | Video: API-Laufzeit | x-apigee.edge.execute.sense.action ist immer auf null gesetzt. |
139091614 | Video: API-Laufzeit | In der ResponseCache-Richtlinie wird NIOTheread ohne Ablehnung durch den Threadpool |
131331305 | Hauptdienste | Mehrere Logexporter auf Apigee-Routern verursachen eine hohe CPU-Auslastung |
136690640 | Video: API-Laufzeit | Intermittierende 404-Fehler in bestimmten Organisationen |
140948100 | Video: API-Laufzeit | Bereitgestellter freigegebener Ablauf wird auf einigen Nachrichtenprozessoren nicht ausgeführt |
Apigee hat am 13. September 2019 die folgenden Fehlerkorrekturen veröffentlicht | ||
132654321 | Verwaltungsserver | In Audit-Logs werden keine Daten angezeigt |
131246911 | Verwaltungsserver | Für Entwickler-E-Mails in einem Portal die Unterstützung neuer Domains wie *.games, *.asia aktivieren |
Apigee hat am 18. April 2019 folgende Fehlerkorrekturen veröffentlicht: | ||
123844598 | Verwaltungsserver | Gelöschte App-Schlüssel können nach mehr als 24 Stunden nicht noch einmal importiert werden |
123588156 | Video: API-Laufzeit | Das Entfernen des Headers „Content-Length“ aus der Antwort schlägt mit dem Fehler 304 fehl |
122732400 | Video: API-Laufzeit | Festlegen von „api.timeout“ überschreibt „io.timeout.millis“ |
122545281 | Video: API-Laufzeit | Die DebugSession-Datenmaske für JSON sollte den Fall berücksichtigen, wenn jsonPayload ein Array ist. |
122355807 | Verwaltungsserver | Falsches Berechtigungsverhalten bei Nutzern mit mehreren Rollen |
121393556 | Video: API-Laufzeit | x_apigee_fail_code wird als „org/codehaus/jackson/map/ObjectMapper“ festgelegt |
120998548 | Edge-Benutzeroberfläche | Tipp in der Fehlermeldung: Zertifikat ist ungültig oder kann nicht vertrauenswürdig sein |
120990929 | Video: API-Laufzeit | Die HTTP-413-Antwort von Nginx/Apigee-Router zeigt den Servertyp an. |
120799489 | Video: API-Laufzeit | Bei Verwendung von httpClient mit dem asynchronen JavaScript-Callback httpComplete() wird die Ausgabe der Debugsession (Trace) stummgeschaltet |
120794339 | Video: API-Laufzeit | Verteilte Abgeordnete für Organisationen |
120277011 | Verwaltungsserver | Eingabevalidierung erforderlich: Proxy kann nicht bereitgestellt werden, wenn der Hostname des Zielservers ** |
119976417 | API-Monitoring | API-Monitoring zeigt lange Proxy-Antwortzeit, während Analysen eine lange Zielantwortzeit zeigt |
119947481 | Video: API-Laufzeit | In einem Ausnahmeszenario wird die zu verbergende Nutzlast als Nur-Text protokolliert. |
119877164 | Private Cloud / OPDK | Router generieren Fehler, Nachrichtenprozessor geht mit aktiviertem TLS offline
Diese Korrektur wird in der nächsten Version von Edge für Private Cloud enthalten. |
119816218 | Video: API-Laufzeit | Der Antwort-Cache ignoriert den Expiration-Header, wenn er in 0 oder eine negative Zahl aufgelöst wird |
119770242 | Video: API-Laufzeit | Fehler bei der Kommunikation zwischen Router und MP verursachte vollständige Ausfallzeit: Fehler in PostClientFlow verursacht eine Endlosschleife |
119443145 | Verwaltungsserver | Der API-Proxy gibt 404 zurück, wenn ProxyEndpoint umbenannt und neu bereitgestellt wird |
119260281 | Video: API-Laufzeit | \„Kann nicht als String3000.0 geparst werden“ Logfehler |
118743407 | Verwaltungsserver | Bereitstellungsdauer des Apigee-Proxys |
118447966 | Video: API-Laufzeit | Fehler bei JavaScript-Callouts unter MP-Release 180608_07 |
117549719 | Video: API-Laufzeit | Keine Übereinstimmung zwischen Anfrage-URI und Proxy-Basispfad |
117219520 | Video: API-Laufzeit | MessageLogging: Die Syslog-Protokollierung verwendet standardmäßig ein falsches Datumsformat und zeigt Millisekunden falsch an |
117116435 | Video: API-Laufzeit | Gelegentliche Fehler in JavaScript-Datei |
117091520 | Video: API-Laufzeit | JavaCallouts schlagen nach Version 18.06.08 des Message Processor fehl |
116165318 | Video: API-Laufzeit | Gleichzeitige Bereitstellungen desselben Bundles führen zu RepositoryException |
116055025 | Configstore-Dienst | Nachrichtenprozessoren, bei denen nach dem Start virtuelle Hosts und Anwendungen fehlen |
115614498 | Video: API-Laufzeit | Support für ILB in OPDK erforderlich
Diese Korrektur wird in der nächsten Version von Edge für Private Cloud enthalten. |
113972537 | Video: API-Laufzeit | Mehrere P1s – NullPointerException, ausgelöst von Node.js-Code in Trireme-Proxys – 500 interner Serverfehler |
113904969 | Apigee-Support | Problem beim Löschen von API-Proxys in Demoorganisationen |
113554802 | Video: API-Laufzeit | Validieren der SAML-Assertion mit NullPointerException |
113315737 | Verwaltungsserver | Proxybereitstellung ist aufgrund fehlender Bereitstellungseinträge in Zookeeper fehlgeschlagen |
112767195 | Video: API-Laufzeit | Zeitweilige Datenspeicherfehler beim Zugriff auf die KVM-Richtlinie |
112162179 | Video: API-Laufzeit | Das Caching eines JavaScript-Objekts, ohne es zu verschlüsseln, kann zu Deadlocks führen. |
111860576 | Video: API-Laufzeit | Fehlender Fehler in der Kontingentrichtlinie |
111671525 | Gehostete Ziele | Nicht erfolgreicher Antwortcodes von gehosteten Zielen lösen einen Fehlerfluss im Proxy aus |
111523933 | Erweiterungen(Anschlüsse) | Problem beim Caching der ExtensionCallout-Richtlinie |
111420263 | Video: API-Laufzeit | ConcurrentModification-Ausnahme in MessageLogging |
110843526 | Verwaltungsserver | Die Management API zum Erstellen/Aktualisieren eines Fluss-Hooks sollte den freigegebenen Ablauf validieren |
110805739 | Video: API-Laufzeit | TTL ist im CPS-Ablauf nicht auf -1 festgelegt, wenn das Reuserefreshtoken „true“ ist und der Ablauf des Aktualisierungstokens nicht explizit festgelegt ist |
110429629 | Video: API-Laufzeit | Die BasicAuthentication-Richtlinie gibt die Variable „request.headers.Authorization“ an „DebugSession“ aus |
110425503 | Video: API-Laufzeit | Das Aktualisieren von Nginx verursacht Probleme mit der MP-Verfügbarkeit |
110311540 | Video: API-Laufzeit | NPE beim Herunterfahren des MP |
110161455 | Video: API-Laufzeit | AccessEntity sollte die Methode zum Abrufen nach App-Namen verwenden, anstatt alle Apps für CPS-Organisationen abzurufen |
90695522 | Video: API-Laufzeit | context.proxyRequest.asFormgenerated java.lang.ArrayIndexOutOfBoundsException: 1 |
79734096 | Verwaltungsserver | Audit-Logs für Proxys filtern nicht mehr nach Proxys |
78105568 | Verwaltungsserver | Bereitstellungen mit freigegebenem Ablauf werden nach der Aktualisierung eines bereitgestellten freigegebenen Ablaufs nicht in /org/{org}/sharedflows/{sharedflow}/deployments Management API-Aufrufen angezeigt |
77528868 | Triremé | Trireme-Regression: Script „server.js“ wurde mit dem Statuscode „-1“ beendet: Property 0 wurde nicht gefunden |
73766568 | Video: API-Laufzeit | Das Upgrade von 170213_02 auf 171117_01 führte zu einer erheblichen Erhöhung der Latenz für den Proxy mit Trireme-/Knotenziel |
72710481 | Video: API-Laufzeit | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
68861063 | Video: API-Laufzeit | NPE beim Herunterfahren von Routern verarbeiten |
68833699 | Video: API-Laufzeit | Informationen zum API-Proxy werden manchmal nicht aus der API-Klassifizierungsstruktur entfernt |
67377575 | Gehostete Ziele | Die Analysedaten stimmen nicht mit den Daten überein, die in einem Node.js-Proxy an den Kunden gesendet werden |
112481174 | Gehostete Ziele | Das Aufheben der Proxybereitstellung sollte nicht aufgrund eines Turbofehlers fehlschlagen |
117171470 | Gehostete Ziele | Ungültige Fehlermeldung in der Datei „app.yaml“ beheben |
67169139 | Video: API-Laufzeit | Das Format des Syslog-Zeitstempels der MessageLogging-Richtlinie ist nicht korrekt |
67165418 | Video: API-Laufzeit | Lizenzierungsfehler, dass mehr Nachrichtenprozessoren verwendet werden, auch wenn weniger als die lizenzierte verwendet wird
Diese Korrektur wird in der nächsten Version von Edge für Private Cloud enthalten. |
67165195 | Video: API-Laufzeit | ValidateSAMLAssertion überprüft nicht die Signatur einer Assertion, die in eine signierte Antwort eingebettet ist |
66214414 | Video: API-Laufzeit | Die Variable currentstep.flowstate gibt immer \„SHARED_FLOW\“ zurück wenn in einem freigegebenen Ablauf darauf verwiesen wird |
65731656 | Video: API-Laufzeit | Threat Protection API schlägt bei derselben Anfrage immer wieder fehl |
133197060 | Video: API-Laufzeit | 57 Gateway-Zeitlimit vom MP zum Ziel |
110535186 | Video: API-Laufzeit | ServiceCallout ohne Response-Element und HTTPTargetConnection, die auf Proxy: SOMETIMES kein Anruf |
132443137 | Video: API-Laufzeit | Ändern Sie das Message Processor-Verhalten, sodass Header ignoriert werden, die mit
X-Apigee-* . Daher müssen Sie jeden Code refaktorieren, der
X-Apigee-* -Header und ersetzen Sie diese durch unterstützte Header.
|
125709964 | Video: API-Laufzeit | Cache entwerten, wenn purgeChildEntries nicht wie erwartet funktioniert |