Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Martedì 3 dicembre 2019 abbiamo iniziato a rilasciare un aggiornamento di questa versione di Apigee Edge per Cloud pubblico. (La release originale era giovedì 18 aprile 2019).
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare i seguenti aggiornamenti il 1° ottobre 2019 | ||
110995050 | Runtime API | Bilanciamento del carico: maggiore controllo per la rimozione dei server in errore Quando configuri un
bilanciatore del carico per un proxy API, puoi determinare il numero di risposte
gli errori si verificano prima che un server venga rimosso dalla rotazione del bilanciamento del carico. Un errore di risposta
significa che Apigee non riceve risposta da un server di destinazione. In questi casi, l'errore
viene incrementato di uno. Quando Apigee riceve una risposta da un target, anche se
la risposta è un errore HTTP (ad esempio 500), che viene conteggiato come una risposta dal server di destinazione,
e il contatore di errori viene reimpostato. Per garantire che anche le risposte HTTP errate (ad esempio 500)
aumenta il contatore di errori per escludere la rotazione del bilanciamento del carico di un server in stato non integro come
il prima possibile, puoi aggiungere un nuovo elemento <HTTPTargetConnection> <LoadBalancer> <Algorithm>RoundRobin</Algorithm> <Server name="target1" /> <Server name="target2" /> <ServerUnhealthyResponse> <ResponseCode>500</ResponseCode> <ResponseCode>502</ResponseCode> <ResponseCode>503</ResponseCode> </ServerUnhealthyResponse> <MaxFailures>5</MaxFailures> </LoadBalancer> </HTTPTargetConnection> |
130416715 | Sicurezza | Miglioramenti ai criteri AccessControl Il criterio AccessControl determina quali indirizzi IP possono effettuare chiamate a un proxy API. Un nuovo elemento in tale criterio offre agli sviluppatori di API un maggiore controllo nell'identificazione di quale IP indirizzi IP da valutare.
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> <DisplayName>Access Control-1</DisplayName> <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader> ... </AccessControl> |
Apigee ha rilasciato i seguenti aggiornamenti il 18 aprile 2019 | ||
117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Runtime API | JWS e JWT Abbiamo aggiunto nuovi criteri per l'assistenza JWS e migliorato i nostri criteri JWT esistenti. Per maggiori dettagli, vedi questo post della scheda Community.
|
122610025 | Runtime API | Consenti a RaiseFault di impostare anche il motivo dell'errore e variabili arbitrarie come inAssignMessage
Nel criterio RaiseFault sono disponibili due nuovi elementi per creare FaultRules più pulite e potenti.
|
121149811 | Target ospitati | Limiti applicati per i target ospitati
Vengono ora applicati dei limiti per le destinazioni ospitate. Consulta Limiti per i dettagli sui limiti. |
117659213 | Runtime API | Parametrizzare gli intervalli IP nel criterio AccessControl
Ora puoi utilizzare le variabili del modello di messaggio per impostare indirizzi IP e maschere CIDR nel Criterio AccessControl. Ad esempio, se vuoi archiviare un Indirizzo IP e maschera in una mappa chiave-valore (KVM), puoi recuperare questi valori da una variabile impostata nel flusso proxy API. Ciò consente di modificare più facilmente i valori IP in fase di runtime senza dover modificare la configurazione dei criteri. Ad esempio, invece di: <MatchRule action="DENY"> <SourceAddress mask="24">198.51.100.1</SourceAddress> </MatchRule> Puoi configurare il criterio in questo modo, supponendo che i valori siano archiviati in una KVM, e utilizzerai il criterio KeyValueMapOperations per recuperare i valori e assegnarli a le variabili mostrate qui: <MatchRule action="DENY"> <SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress> </MatchRule> |
113599885 | Monitoraggio delle API | Ruoli di monitoraggio delle API
API Monitoring offre due ruoli: Amministratore monitoraggio API e Utente monitoraggio API, descritto in Accesso al monitoraggio delle API. Sono stati resi disponibili da dicembre 2018. |
132256772 | Runtime API | Intestazione X-Apigee.Message-Timeout aggiunta alla richiesta
Edge ora aggiunge l'intestazione |
78575018 | Cloud privato / OPDK | Salta il server di gestione per saltare la registrazione del datastore del gateway quando sono presenti più pod del gateway |
Bug corretti
In questa release sono stati corretti i bug riportati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i loro ticket di assistenza sono stati risolti. Non è stata pensata per fornire informazioni dettagliate a tutti gli utenti.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare le seguenti correzioni il 3 dicembre 2019 | ||
Correzioni di sicurezza. | ||
Apigee ha iniziato a rilasciare le seguenti correzioni il 29 ottobre 2019 | ||
139381794 | Server di gestione | Gestire gli errori di eliminazione dell'archivio chiavi in modo che la chiamata API non abbia esito negativo |
Apigee ha iniziato a rilasciare le seguenti correzioni il 1° ottobre 2019 | ||
140761319 | Runtime API | x-apigee.edge.execution.sense.action è sempre impostato su null |
139091614 | Runtime API | Nel criterio ResponseCache, NIO Theread è in esecuzione senza rifiuto da parte pool di thread |
131331305 | Servizi principali | Più esportatori di log sui router Apigee causano un utilizzo elevato della CPU |
136690640 | Runtime API | Errori 404 intermittenti in organizzazioni specifiche |
140948100 | Runtime API | Distribuito il flusso condiviso non in esecuzione su alcuni processori di messaggi |
Il 13 settembre 2019 Apigee ha rilasciato le seguenti correzioni | ||
132654321 | Server di gestione | I log di controllo non mostrano dati |
131246911 | Server di gestione | Per le email degli sviluppatori in un portale, attiva il supporto per domini più recenti, come *.games, *.asia |
Il 18 aprile 2019 Apigee ha rilasciato le seguenti correzioni | ||
123844598 | Server di gestione | Le chiavi delle app eliminate non possono essere importate di nuovo dopo più di 24 ore |
123588156 | Runtime API | La rimozione dell'intestazione Content-Length dalla risposta non va a buon fine e restituisce un errore 304 |
122732400 | Runtime API | L'impostazione di api.timeout esegue l'override di io.timeout.millis |
122545281 | Runtime API | La maschera dati di debugSession per JSON deve considerare il caso in cui jsonPayload è un array |
122355807 | Server di gestione | Comportamento errato relativo alle autorizzazioni per gli utenti con più ruoli |
121393556 | Runtime API | x_apigee_fault_code è impostato come "org/codehaus/jackson/map/ObjectMapper" |
120998548 | UI Edge | Typo nel messaggio di errore: Il certificato non è valido o non può essere attendibile |
120990929 | Runtime API | La risposta HTTP-413 di Nginx/Apigee-Router rivela il tipo di server |
120799489 | Runtime API | Quando si utilizza httpClient con un callback di JavaScript asincrono httpComplete(), l'output della sessione di debug (trace) è disattivato |
120794339 | Runtime API | MPs derivati per l'organizzazione |
120277011 | Server di gestione | È necessaria la convalida dell'input: impossibile eseguire il deployment del proxy se il nome host del server di destinazione ha ** |
119976417 | Monitoraggio delle API | Il monitoraggio delle API mostra un tempo di risposta del proxy elevato, mentre Analytics mostra un tempo di risposta target elevato |
119947481 | Runtime API | In uno scenario eccezionale, il payload da mascherare viene registrato come testo normale. |
119877164 | Cloud privato / OPDK | I router generano errori e il processore di messaggi si disconnette con TLS abilitato
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
119816218 | Runtime API | La cache delle risposte ignora l'intestazione Scade se si risolve in 0 o in un numero negativo |
119770242 | Runtime API | La comunicazione da router a MP non è riuscita e causa un tempo di inattività completo: l'errore in PostClientFlow provoca un loop infinito |
119443145 | Server di gestione | Il proxy API restituisce un errore 404 quando ProxyEndpoint viene rinominato e viene rieseguito il deployment |
119260281 | Runtime API | \"Impossibile analizzare una stringa 3000.0\" errore di log |
118743407 | Server di gestione | Durata deployment proxy Apigee |
118447966 | Runtime API | Errore sui callout JavaScript nella release MP 180608_07 |
117549719 | Runtime API | Mancata corrispondenza tra l'URI della richiesta e il percorso di base del proxy |
117219520 | Runtime API | MessageLogging: il logger Syslog utilizza un formato data errato come predefinito e visualizza i millisecondi in modo errato |
117116435 | Runtime API | Errori intermittenti dal file JavaScript |
117091520 | Runtime API | I callout Java non funzionano dopo la release 18.06.08 del processore di messaggi |
116165318 | Runtime API | I deployment simultanei dello stesso bundle causano RepositoryException |
116055025 | Servizio Configstore | Nei processori di messaggi mancano le applicazioni e gli host virtuali dopo l'avvio |
115614498 | Runtime API | È necessaria assistenza per ILB in OPDK
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
113972537 | Runtime API | Più P1 - NullPointerException sollevata dal codice Node.js nei proxy Trireme - 500 Errore interno del server |
113904969 | Assistenza Apigee | Problema con l'eliminazione dei proxy API nelle organizzazioni demo |
113554802 | Runtime API | La convalida dell'asserzione SAML ha esito negativo con NullPointerException |
113315737 | Server di gestione | Deployment del proxy non riuscito a causa di record di deployment mancanti in Zookeeper |
112767195 | Runtime API | Errori intermittenti del datastore durante l'accesso al criterio KVM |
112162179 | Runtime API | Memorizzare nella cache un oggetto JavaScript senza stringarlo può portare a deadlock |
111860576 | Runtime API | Errore mancante nel criterio per le quote |
111671525 | Target ospitati | I codici di risposta non riusciti da target ospitati attivano il flusso di errori nel proxy |
111523933 | Estensioni(connettori) | Problema di memorizzazione nella cache dei criteri delle estensioni callout |
111420263 | Runtime API | Eccezione ConcurrentModification in MessageLogging |
110843526 | Server di gestione | L'API di gestione per la creazione/l'aggiornamento dell'hook del flusso deve convalidare il flusso condiviso |
110805739 | Runtime API | Il TTL non è impostato su -1 nel flusso CPS quando Reuserefreshtoken è true e la scadenza del token di aggiornamento non è impostata in modo esplicito |
110429629 | Runtime API | Il criterio BasicAuthentication emette la variabile request.headers.Authorization in DebugSession |
110425503 | Runtime API | La ricarica Nginx causa problemi di disponibilità di MP |
110311540 | Runtime API | NPE in fase di arresto di MP |
110161455 | Runtime API | AccessEntity dovrebbe utilizzare il recupero in base al metodo del nome dell'app anziché recuperare tutte le app per le organizzazioni CPS |
90695522 | Runtime API | context.proxyRequest.asForm genera java.lang.ArrayIndexOutOfBoundsException: 1 |
79734096 | Server di gestione | I log di controllo per i proxy non vengono più filtrati in base ai proxy |
78105568 | Server di gestione | I deployment dei flussi condivisi non vengono visualizzati nelle chiamate API /org/{org}/sharedflows/{sharedflow}/deployments management dopo l'aggiornamento di un flusso condiviso di cui è stato eseguito il deployment |
77528868 | Taglia | Regressione di Trireme: è stato chiuso lo script server.js con il codice di stato -1: proprietà 0 non trovata |
73766568 | Runtime API | L'upgrade da 170213_02 a 171117_01 ha causato un enorme aumento della latenza per il proxy con target Trireme/Node |
72710481 | Runtime API | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
68861063 | Runtime API | Gestire la tecnologia NPE durante l'arresto dei router |
68833699 | Runtime API | Le informazioni sul proxy API a volte non vengono rimosse dall'albero di classificazione delle API |
67377575 | Target ospitati | Mancata corrispondenza tra il record di analisi e quanto inviato al cliente in un proxy Node.js |
112481174 | Target ospitati | Non eseguire l'annullamento del deployment del proxy a causa di un errore Turbo |
117171470 | Target ospitati | Correggere il messaggio di errore app.yaml non valido |
67169139 | Runtime API | Il formato del timestamp di syslog del criterio MessageLogging non è corretto |
67165418 | Runtime API | Errore di licenza relativo all'utilizzo di più processori di messaggi anche quando vengono utilizzati meno di quelli concessi in licenza
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
67165195 | Runtime API | ConvalidaAssertion SAML non verifica la firma su un'asserzione incorporata in una risposta firmata |
66214414 | Runtime API | La variabile currentstep.flowstate restituisce sempre \"SHARED_FLOW\" quando vi viene fatto riferimento da un flusso condiviso |
65731656 | Runtime API | L'API Threat Protection non funziona a intermittenza per la stessa richiesta |
133197060 | Runtime API | Ottenere 57 timeout del gateway da MP a target |
110535186 | Runtime API | ServiceCallout senza elemento Response e HTTPTargetConnection che punta a proxy: SOMETIMES nessuna chiamata |
132443137 | Runtime API | Modifica il comportamento del processore di messaggi in modo da ignorare le intestazioni che iniziano con
X-Apigee-* . Di conseguenza, è necessario eseguire il refactoring di qualsiasi codice che utilizza
X-Apigee-* e sostituiscile con quelle supportate.
|
125709964 | Runtime API | Annulla la convalida della cache perché purgeChildEntries non funziona come previsto |