Wyświetlasz dokumentację Apigee Edge.
Zapoznaj się z dokumentacją Apigee X. info
We wtorek 3 grudnia 2019 r. zaczęliśmy wdrażać aktualizację tej wersji Apigee Edge na potrzeby chmury publicznej. (Pierwotna data publikacji to czwartek, 18 kwietnia 2019 r.)
Nowe funkcje i aktualizacje
Oto nowe funkcje i aktualizacje wprowadzone w tej wersji.
| Identyfikator problemu | Nazwa komponentu | Opis |
|---|---|---|
| 1 października 2019 r. rozpoczęliśmy wprowadzanie tych aktualizacji Apigee: | ||
| 110995050 | API Runtime | Równoważenie obciążenia – większa kontrola nad usuwaniem serwerów, które uległy awarii Podczas konfigurowania
systemu równoważenia obciążenia dla serwera proxy interfejsu API możesz określić, ile błędów odpowiedzi musi wystąpić, zanim serwer zostanie usunięty z rotacji równoważenia obciążenia. Brak odpowiedzi oznacza, że Apigee nie otrzymuje żadnej odpowiedzi z serwera docelowego. W takim przypadku licznik niepowodzeń zwiększa się o 1. Gdy Apigee otrzyma odpowiedź z celu, nawet jeśli jest to błąd HTTP (np. 500), jest ona traktowana jako odpowiedź z serwera docelowego, a licznik niepowodzeń jest resetowany. Aby mieć pewność, że nieprawidłowe odpowiedzi HTTP (np. 500) również zwiększają licznik błędów i jak najszybciej wyłączają z rotacji równoważenia obciążenia nieprawidłowy serwer, możesz dodać do konfiguracji systemu równoważenia obciążenia nowy element <HTTPTargetConnection>
<LoadBalancer>
<Algorithm>RoundRobin</Algorithm>
<Server name="target1" />
<Server name="target2" />
<ServerUnhealthyResponse>
<ResponseCode>500</ResponseCode>
<ResponseCode>502</ResponseCode>
<ResponseCode>503</ResponseCode>
</ServerUnhealthyResponse>
<MaxFailures>5</MaxFailures>
</LoadBalancer>
</HTTPTargetConnection>
|
| 130416715 | Bezpieczeństwo | Ulepszenia zasad AccessControl Zasady AccessControl określają, które adresy IP mogą wywoływać serwer proxy interfejsu API. Nowy element tych zasad daje programistom interfejsów API większą kontrolę nad tym, które adresy IP mają być oceniane.
<AccessControl async="false" continueOnError="false"
enabled="true" name="Access-Control-1">
<DisplayName>Access Control-1</DisplayName>
<IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader>
...
</AccessControl> |
| 18 kwietnia 2019 r. udostępniliśmy te aktualizacje Apigee: | ||
| 117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
API Runtime | JWS i JWT Dodaliśmy nowe zasady dotyczące obsługi JWS i ulepszyliśmy dotychczasowe zasady JWT. Więcej informacji znajdziesz w tym poście na forum społeczności.
|
| 122610025 | API Runtime | Zezwalaj na ustawianie przez RaiseFault także przyczyny błędu i dowolnych zmiennych, tak jak w przypadku AssignMessage
W zasadach RaiseFault dostępne są 2 nowe elementy, które sprawiają, że obsługa FaultRules jest bardziej przejrzysta i skuteczna.
|
| 121149811 | Cele hostowane | Limity egzekwowane w przypadku hostowanych miejsc docelowych
W przypadku hostowanych miejsc docelowych obowiązują teraz limity. Szczegółowe informacje o limitach znajdziesz w sekcji Limity. |
| 117659213 | API Runtime | Parametryzowanie zakresów adresów IP w zasadach AccessControl
Możesz teraz używać zmiennych szablonu wiadomości do ustawiania adresów IP i masek CIDR w zasadach AccessControl. Jeśli na przykład chcesz zapisać adres IP i maskę w mapie par klucz-wartość (KVM), możesz pobrać te wartości ze zmiennej ustawionej w przepływie serwera proxy interfejsu API. Dzięki temu możesz łatwiej zmieniać wartości adresów IP w czasie działania bez konieczności zmiany konfiguracji zasad. Na przykład zamiast: <MatchRule action="DENY">
<SourceAddress mask="24">198.51.100.1</SourceAddress>
</MatchRule>
Możesz skonfigurować zasadę w ten sposób, zakładając, że wartości są przechowywane w KVM, a do pobierania wartości i przypisywania ich do zmiennych pokazanych poniżej używasz zasady KeyValueMapOperations: <MatchRule action="DENY">
<SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress>
</MatchRule>
|
| 113599885 | Monitorowanie interfejsów API | Role monitorowania interfejsu API
Monitorowanie interfejsu API udostępnia 2 role: administrator monitorowania interfejsu API i użytkownik monitorowania interfejsu API. Opis tych ról znajdziesz w artykule Uzyskiwanie dostępu do monitorowania interfejsu API. Zostały one udostępnione w grudniu 2018 r. |
| 132256772 | API Runtime | Nagłówek X-Apigee.Message-Timeout dodany do żądania
Edge dodaje teraz do każdego żądania nagłówek |
| 78575018 | Chmura prywatna / OPDK | Pomijanie serwera zarządzania w celu pominięcia rejestracji magazynu danych bramy, gdy jest wiele zasobników bramy |
Naprawione błędy
W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozwiązane. Nie jest on przeznaczony do dostarczania szczegółowych informacji wszystkim użytkownikom.
| Identyfikator problemu | Nazwa komponentu | Opis |
|---|---|---|
| 3 grudnia 2019 r. rozpoczęliśmy wdrażanie tych poprawek: | ||
| poprawki zabezpieczeń, | ||
| 29 października 2019 r. rozpoczęliśmy wdrażanie tych poprawek w usłudze Apigee: | ||
| 139381794 | Serwer zarządzania | Obsługa błędów usuwania magazynu kluczy, aby wywołanie interfejsu API nie kończyło się niepowodzeniem |
| 1 października 2019 r. rozpoczęliśmy wdrażanie tych poprawek: | ||
| 140761319 | API Runtime | x-apigee.edge.execution.sense.action jest zawsze ustawiony na wartość null |
| 139091614 | API Runtime | W zasadach ResponseCache wątek NIOThread jest wykonywany bez odrzucenia przez pulę wątków |
| 131331305 | Usługi podstawowe | Wiele eksporterów dzienników na routerach Apigee powoduje wysokie zużycie procesora |
| 136690640 | API Runtime | Sporadyczne błędy 404 w określonych organizacjach |
| 140948100 | API Runtime | Wdrożony wspólny przepływ nie jest wykonywany na niektórych procesorach wiadomości |
| 13 września 2019 r. zespół Apigee wprowadził te poprawki: | ||
| 132654321 | Serwer zarządzania | Dzienniki kontrolne nie wyświetlają danych |
| 131246911 | Serwer zarządzania | W przypadku adresów e-mail deweloperów w portalu włącz obsługę nowszych domen, takich jak *.games czy *.asia |
| 18 kwietnia 2019 r. zespół Apigee wprowadził te poprawki: | ||
| 123844598 | Serwer zarządzania | Usuniętych kluczy aplikacji nie można ponownie zaimportować po upływie 24 godzin |
| 123588156 | API Runtime | Usuwanie nagłówka Content-Length z odpowiedzi kończy się niepowodzeniem i zwraca kod 304 |
| 122732400 | API Runtime | Ustawienie api.timeout zastępuje io.timeout.millis |
| 122545281 | API Runtime | Maska danych DebugSession dla JSON powinna uwzględniać przypadek, w którym jsonPayload jest tablicą |
| 122355807 | Serwer zarządzania | Nieprawidłowe działanie uprawnień w przypadku użytkowników z wieloma rolami |
| 121393556 | API Runtime | x_apigee_fault_code ma wartość „org/codehaus/jackson/map/ObjectMapper” |
| 120998548 | Interfejs Edge | Błąd w komunikacie o błędzie: Cert is invalid or cannot be not be trusted |
| 120990929 | API Runtime | Odpowiedź HTTP-413 z Nginx/Apigee-Router ujawnia typ serwera |
| 120799489 | API Runtime | Podczas korzystania z httpClient z asynchronicznym wywołaniem zwrotnym JavaScript httpComplete() dane wyjściowe debugsession (trace) są wyciszone |
| 120794339 | API Runtime | Drifted MPs for organization |
| 120277011 | Serwer zarządzania | Wymagana weryfikacja danych wejściowych: nie można wdrożyć serwera proxy, jeśli nazwa hosta serwera docelowego zawiera ** |
| 119976417 | Monitorowanie interfejsów API | Monitorowanie interfejsu API pokazuje długi czas odpowiedzi serwera proxy, a analityka – długi czas odpowiedzi usługi docelowej |
| 119947481 | API Runtime | W wyjątkowych sytuacjach ładunek do zamaskowania jest rejestrowany jako zwykły tekst |
| 119877164 | Chmura prywatna / OPDK | Routery generują błędy, procesor wiadomości przechodzi w tryb offline z włączonym protokołem TLS
Poprawka zostanie uwzględniona w kolejnej wersji Edge dla chmury prywatnej. |
| 119816218 | API Runtime | Pamięć podręczna odpowiedzi ignoruje nagłówek Expires, jeśli jego wartość wynosi 0 lub jest liczbą ujemną |
| 119770242 | API Runtime | Nie udało się nawiązać komunikacji między routerem a procesorem wiadomości, co spowodowało całkowitą przerwę w działaniu: błąd w PostClientFlow powoduje nieskończoną pętlę |
| 119443145 | Serwer zarządzania | Serwer proxy interfejsu API zwraca błąd 404 po zmianie nazwy punktu końcowego proxy i ponownym wdrożeniu |
| 119260281 | API Runtime | Błąd w logu „Nie udało się przeanalizować jako ciągu znaków3000.0” |
| 118743407 | Serwer zarządzania | Czas trwania wdrażania serwera proxy Apigee |
| 118447966 | API Runtime | Błąd w przypadku wywołań JavaScriptu w ramach MP Release 180608_07 |
| 117549719 | API Runtime | Niezgodność między identyfikatorem URI żądania a podstawową ścieżką serwera proxy |
| 117219520 | API Runtime | MessageLogging: rejestrator Syslog używa nieprawidłowego formatu daty jako domyślnego i nieprawidłowo wyświetla milisekundy |
| 117116435 | API Runtime | Sporadyczne błędy w pliku JavaScript |
| 117091520 | API Runtime | Wywołania JavaCallout nie działają po wydaniu procesora wiadomości w wersji 18.06.08 |
| 116165318 | API Runtime | Równoczesne wdrażanie tego samego pakietu powoduje wyjątek RepositoryException |
| 116055025 | Usługa Configstore | Po uruchomieniu brakuje procesorów wiadomości, wirtualnych hostów i aplikacji |
| 115614498 | API Runtime | Potrzebujesz pomocy dotyczącej ILB w OPDK
Poprawka zostanie uwzględniona w kolejnej wersji Edge dla chmury prywatnej. |
| 113972537 | API Runtime | Wiele błędów P1 – wyjątek NullPointerException zgłoszony przez kod Node.js w serwerach proxy Trireme – 500 Internal Server Error |
| 113904969 | Pomoc dotycząca Apigee | Problem z usuwaniem serwerów proxy interfejsu API w organizacjach demonstracyjnych |
| 113554802 | API Runtime | Weryfikacja asercji SAML kończy się niepowodzeniem z błędem NullPointerException |
| 113315737 | Serwer zarządzania | Nie udało się wdrożyć proxy z powodu braku rekordów wdrożenia w Zookeeperze |
| 112767195 | API Runtime | Sporadyczne błędy DataStore podczas uzyskiwania dostępu do zasad KVM |
| 112162179 | API Runtime | Buforowanie obiektu JavaScript bez przekształcania go w ciąg znaków może prowadzić do zakleszczeń |
| 111860576 | API Runtime | Brak błędu w zasadach dotyczących limitów |
| 111671525 | Cele hostowane | Kody odpowiedzi inne niż kody powodzenia z hostowanych miejsc docelowych wywołują w serwerze proxy przepływ błędów |
| 111523933 | Rozszerzenia(złącza) | Problem z pamięcią podręczną zasad ExtensionCallout |
| 111420263 | API Runtime | Wyjątek ConcurrentModification w MessageLogging |
| 110843526 | Serwer zarządzania | Interfejs Management API do tworzenia i aktualizowania punktu zaczepienia przepływu powinien weryfikować przepływ udostępniony |
| 110805739 | API Runtime | W przepływie CPS wartość TTL nie jest ustawiona na -1, gdy parametr Reuserefreshtoken ma wartość „true”, a czas wygaśnięcia tokena odświeżania nie jest ustawiony wprost. |
| 110429629 | API Runtime | Zasada BasicAuthentication emituje zmienną request.headers.Authorization do DebugSession |
| 110425503 | API Runtime | Ponowne załadowanie Nginx powoduje problemy z dostępnością MP |
| 110311540 | API Runtime | Powiadomienie o zakończeniu działania usługi MP |
| 110161455 | API Runtime | W przypadku organizacji korzystających z CPS funkcja AccessEntity powinna używać metody pobierania według nazwy aplikacji zamiast pobierania wszystkich aplikacji |
| 90695522 | API Runtime | context.proxyRequest.asForm generates java.lang.ArrayIndexOutOfBoundsException: 1 |
| 79734096 | Serwer zarządzania | Dzienniki kontroli serwerów proxy nie są już filtrowane pod kątem serwerów proxy |
| 78105568 | Serwer zarządzania | Po zaktualizowaniu wdrożonego przepływu współdzielonego w wywołaniach interfejsu API zarządzania /org/{org}/sharedflows/{sharedflow}/deployments nie są widoczne wdrożenia przepływu współdzielonego |
| 77528868 | Trireme | Regresja Trireme: skrypt server.js został zamknięty z kodem stanu -1: nie znaleziono właściwości 0 |
| 73766568 | API Runtime | Uaktualnienie wersji 170213_02 do 171117_01 spowodowało znaczny wzrost opóźnienia w przypadku serwera proxy z docelowym węzłem Trireme |
| 72710481 | API Runtime | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
| 68861063 | API Runtime | Obsługa wyjątku NPE podczas zamykania routerów |
| 68833699 | API Runtime | Informacje o serwerze proxy interfejsu API czasami nie są usuwane z drzewa klasyfikacji interfejsów API |
| 67377575 | Cele hostowane | Niezgodność między rekordem analitycznym a tym, co jest wysyłane do klienta w serwerze proxy Node.js |
| 112481174 | Cele hostowane | Nie wycofuj wdrożenia serwera proxy z powodu błędu Turbo |
| 117171470 | Cele hostowane | Rozwiązywanie problemów z komunikatem o błędzie „Nieprawidłowy plik app.yaml” |
| 67169139 | API Runtime | Format sygnatury czasowej syslog w zasadach MessageLogging jest nieprawidłowy |
| 67165418 | API Runtime | Błąd licencji dotyczący używania większej liczby procesorów wiadomości, nawet jeśli używana jest mniejsza liczba niż licencjonowana
Poprawka zostanie uwzględniona w kolejnej wersji Edge dla chmury prywatnej. |
| 67165195 | API Runtime | Funkcja ValidateSAMLAssertion nie weryfikuje podpisu w asercji osadzonej w podpisanej odpowiedzi |
| 66214414 | API Runtime | Zmienna currentstep.flowstate zawsze zwraca wartość „SHARED_FLOW”, gdy jest używana w przepływie współdzielonym |
| 65731656 | API Runtime | Interfejs API ochrony przed zagrożeniami okresowo nie działa w przypadku tego samego żądania |
| 133197060 | API Runtime | Otrzymywanie z platformy marketingowej odpowiedzi „57 Gateway timeout” (Przekroczenie limitu czasu bramy) |
| 110535186 | API Runtime | ServiceCallout bez elementu Response i HTTPTargetConnection wskazujący na serwer proxy: CZASAMI brak wywołania |
| 132443137 | API Runtime | Zmień działanie procesora wiadomości, aby ignorował nagłówki zaczynające się od znaku
X-Apigee-*. W związku z tym musisz zmodyfikować kod, który używa nagłówków X-Apigee-*, i zastąpić je obsługiwanymi nagłówkami.
|
| 125709964 | API Runtime | Unieważnianie pamięci podręcznej za pomocą funkcji purgeChildEntries nie działa zgodnie z oczekiwaniami |