Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Martedì 3 dicembre 2019 abbiamo iniziato a rilasciare un aggiornamento a questa versione di Apigee Edge per il cloud pubblico. (la versione originale era giovedì 18 aprile 2019).
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare i seguenti aggiornamenti il 1° ottobre 2019 | ||
110995050 | Runtime API | Bilanciamento del carico: maggiore controllo per la rimozione dei server con errori Durante la configurazione di un
bilanciatore del carico per un proxy API, puoi determinare il numero di errori di risposta che si verificano prima che un server venga rimosso dalla rotazione del bilanciamento del carico. Un errore di risposta significa che Apigee non riceve alcuna risposta da un server di destinazione. In questi casi, il contatore di errori viene incrementato di uno. Quando Apigee riceve una risposta da una destinazione, anche se la risposta è un errore HTTP (ad esempio 500), viene conteggiata una risposta dal server di destinazione e il contatore di errori viene reimpostato. Per garantire che le risposte HTTP non corrette (ad esempio 500) aumentino anche il contatore di errori per eliminare il prima possibile la rotazione del bilanciamento del carico di un server non integro, puoi aggiungere un nuovo elemento <HTTPTargetConnection> <LoadBalancer> <Algorithm>RoundRobin</Algorithm> <Server name="target1" /> <Server name="target2" /> <ServerUnhealthyResponse> <ResponseCode>500</ResponseCode> <ResponseCode>502</ResponseCode> <ResponseCode>503</ResponseCode> </ServerUnhealthyResponse> <MaxFailures>5</MaxFailures> </LoadBalancer> </HTTPTargetConnection> |
130416715 | Sicurezza | Miglioramenti ai criteri di AccessControl Il criterio AccessControl determina quali indirizzi IP possono effettuare chiamate a un proxy API. Un nuovo elemento di questo criterio offre agli sviluppatori di API un maggiore controllo nell'identificazione di quali indirizzi IP valutare.
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> <DisplayName>Access Control-1</DisplayName> <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader> ... </AccessControl> |
Apigee ha rilasciato i seguenti aggiornamenti il 18 aprile 2019 | ||
117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Runtime API | JWS e JWT Abbiamo aggiunto nuovi criteri per il supporto JWS e migliorato quelli esistenti. Per informazioni dettagliate, consulta questo post della scheda Community.
|
122610025 | Runtime API | Consenti a AlzaFault di impostare anche il motivo dell'errore e le variabili arbitrarie come inAssignMessage
Il criterio AlzaFault contiene due nuovi elementi per rendere la gestione di FaultRules più chiara ed efficace.
|
121149811 | Target ospitati | Limiti applicati per le destinazioni ospitate
Ora vengono applicati dei limiti per le destinazioni ospitate. Consulta Limiti per i dettagli sui limiti. |
117659213 | Runtime API | Parametrizzare gli intervalli IP nel criterio di AccessControl
Ora puoi utilizzare le variabili del modello di messaggio per impostare gli indirizzi IP e le maschere CIDR nel criterio AccessControl. Ad esempio, se vuoi archiviare un indirizzo IP e una maschera in una mappa chiave-valore (KVM), puoi recuperare questi valori da una variabile impostata nel flusso proxy API. In questo modo puoi modificare più facilmente i valori IP in fase di runtime senza dover modificare la configurazione dei criteri. Ad esempio, invece di: <MatchRule action="DENY"> <SourceAddress mask="24">198.51.100.1</SourceAddress> </MatchRule> Puoi configurare il criterio in questo modo, supponendo che i valori siano archiviati in un KVM e che tu utilizzi il criterio KeyValueMapOperations per recuperare i valori e assegnarli alle variabili mostrate qui: <MatchRule action="DENY"> <SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress> </MatchRule> |
113599885 | Monitoraggio delle API | Ruoli di monitoraggio delle API
API Monitoring fornisce due ruoli: Amministratore di API Monitoring e Utente API Monitoring, descritti in Access API Monitoring. Questi dati sono stati resi disponibili da dicembre 2018. |
132256772 | Runtime API | Intestazione X-Apigee.Message-Timeout aggiunta alla richiesta
Edge ora aggiunge l'intestazione |
78575018 | Private Cloud / OPDK | Salta il server di gestione per saltare la registrazione del datastore del gateway in caso di più pod gateway |
Bug corretti
In questa release sono stati corretti i bug indicati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati risolti. Non è concepita per fornire informazioni dettagliate a tutti gli utenti.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare le seguenti correzioni il 3 dicembre 2019 | ||
Correzioni di sicurezza. | ||
Apigee ha iniziato a rilasciare le seguenti correzioni il 29 ottobre 2019 | ||
139381794 | Server di gestione | Gestire gli errori di eliminazione dell'archivio chiavi in modo che la chiamata API non vada a buon fine |
Apigee ha iniziato a rilasciare le seguenti correzioni il 1° ottobre 2019 | ||
140761319 | Runtime API | x-apigee.edge.execution.sense.action è sempre impostato su null |
139091614 | Runtime API | Nel criterio ResponseCache, NIOtheread è in esecuzione senza rifiuto dal pool di thread |
131331305 | Servizi principali | Più esportatori di log sui router Apigee causano un utilizzo elevato della CPU |
136690640 | Runtime API | Errori 404 intermittenti in organizzazioni specifiche |
140948100 | Runtime API | Il flusso condiviso di cui è stato eseguito il deployment non è in esecuzione su alcuni processori di messaggi |
Apigee ha rilasciato le seguenti correzioni il 13 settembre 2019 | ||
132654321 | Server di gestione | I log di controllo non mostrano dati |
131246911 | Server di gestione | Per le email degli sviluppatori in un portale, attiva il supporto per i domini più recenti come *.games, *.asia |
Apigee ha rilasciato le seguenti correzioni il 18 aprile 2019 | ||
123844598 | Server di gestione | Le chiavi dell'app eliminate non possono essere importate di nuovo dopo più di 24 ore |
123588156 | Runtime API | La rimozione dell'intestazione Content-Length dalla risposta non va a buon fine con un errore 304 |
122732400 | Runtime API | Setting api.timeout overrides io.timeout.millis |
122545281 | Runtime API | La maschera dati DebugSession per JSON deve considerare il caso in cui jsonPayload è un array |
122355807 | Server di gestione | Comportamento errato per le autorizzazioni per gli utenti con più ruoli |
121393556 | Runtime API | x_apigee_fault_code è impostato su "org/codehaus/jackson/map/ObjectMapper" |
120998548 | UI perimetrale | Errore di battitura nel messaggio di errore: Il certificato non è valido o non può essere considerato attendibile |
120990929 | Runtime API | La risposta HTTP-413 da Nginx/Apigee-Router rivela il tipo di server |
120799489 | Runtime API | Quando si utilizza httpClient con un callback JavaScript asincrono httpComplete(), l'output della sessione di debug (traccia) è disattivato |
120794339 | Runtime API | MP per l'organizzazione |
120277011 | Server di gestione | Convalida dell'input necessaria: impossibile eseguire il deployment del proxy se il nome host del server di destinazione ha ** |
119976417 | Monitoraggio delle API | Il monitoraggio delle API mostra tempi di risposta proxy elevati, mentre l'analisi mostra tempi di risposta target elevati |
119947481 | Runtime API | In uno scenario d'eccezione, il payload da mascherare viene registrato come testo normale |
119877164 | Private Cloud / OPDK | I router generano errori, il processore dei messaggi passa alla modalità offline con TLS abilitato
Questa correzione verrà inclusa nella prossima release di Edge per Cloud privato. |
119816218 | Runtime API | La cache delle risposte ignora l'intestazione Scadenza se restituisce 0 o un numero negativo |
119770242 | Runtime API | La comunicazione dal router a MP non è riuscita causando un tempo di inattività completo: un errore in PostClientFlow causa un loop infinito |
119443145 | Server di gestione | Il proxy API restituisce un errore 404 quando ProxyEndpoint viene rinominato e viene eseguito nuovamente il deployment |
119260281 | Runtime API | \"Impossibile analizzare come errore di log string3000.0\" |
118743407 | Server di gestione | Durata del deployment del proxy Apigee |
118447966 | Runtime API | Errore nei callout JavaScript nella release MP 180608_07 |
117549719 | Runtime API | Mancata corrispondenza tra l'URI della richiesta e il percorso di base del proxy |
117219520 | Runtime API | MessageLogging: il logger Syslog utilizza un formato di data errato per impostazione predefinita e visualizza i millisecondi in modo errato |
117116435 | Runtime API | Errori intermittenti nel file JavaScript |
117091520 | Runtime API | I JavaCallout non funzionano dopo la release 18.06.08 del processore di messaggi |
116165318 | Runtime API | I deployment simultanei dello stesso bundle causano RepositoryException |
116055025 | Servizio Configstore | Processori di messaggi mancanti per host virtuali e applicazioni dopo l'avvio |
115614498 | Runtime API | Ho bisogno di assistenza per ILB in OPDK
Questa correzione verrà inclusa nella prossima release di Edge per Cloud privato. |
113972537 | Runtime API | Più P1 - NullPointerException sollevato dal codice Node.js nei proxy Trireme - Errore interno 500 del server |
113904969 | Assistenza Apigee | Problema con l'eliminazione dei proxy API nelle organizzazioni demo |
113554802 | Runtime API | Convalida l'asserzione SAML non riuscita con NullPointerException |
113315737 | Server di gestione | Deployment del proxy non riuscito a causa di record di deployment mancanti in Zookeeper |
112767195 | Runtime API | Errori intermittenti del Datastore durante l'accesso al criterio KVM |
112162179 | Runtime API | La memorizzazione nella cache di un oggetto JavaScript senza la relativa stringa può portare a deadlock. |
111860576 | Runtime API | Errore mancante nei criteri per le quote |
111671525 | Target ospitati | I codici di risposta non riusciti dalle destinazioni ospitate attivano un flusso di errori nel proxy |
111523933 | Estensioni(connettori) | Problema di memorizzazione nella cache delle norme relative ai callout estensione |
111420263 | Runtime API | Eccezione ConcurrentModification in MessageLogging |
110843526 | Server di gestione | L'API di gestione per la creazione/aggiornamento dell'hook di flusso deve convalidare il flusso condiviso |
110805739 | Runtime API | Il TTL non è impostato su -1 nel flusso CPS quando Reuserefreshtoken è true e la scadenza del token di aggiornamento non è impostata esplicitamente |
110429629 | Runtime API | Il criterio BasicAutenticazione emette la variabile request.headers.Authorization in DebugSession |
110425503 | Runtime API | Il ricaricamento NGINX causa problemi di disponibilità degli MP |
110311540 | Runtime API | NPE all'arresto di un MP |
110161455 | Runtime API | AccessEntity deve utilizzare il metodo fetch in base al metodo del nome dell'app anziché recuperare tutte le app per le organizzazioni CPS |
90695522 | Runtime API | context.proxyRequest.asForm genera java.lang.ArrayIndexOutOfBoundsException: 1 |
79734096 | Server di gestione | Gli audit log per i proxy non vengono più filtrati in base ai proxy |
78105568 | Server di gestione | I deployment dei flussi condivisi non vengono visualizzati nelle chiamate API /org/{org}/sharedflows/{sharedflow}/deployments management dopo l'aggiornamento di un flusso condiviso di cui è stato eseguito il deployment |
77528868 | Triplo | Regressione di Trireme: script server.js chiuso con codice di stato -1: proprietà 0 non trovata |
73766568 | Runtime API | L'upgrade da 170213_02 a 171117_01 ha causato un enorme aumento della latenza per il proxy con target Trireme/Node |
72710481 | Runtime API | NullPointerEccezione CacheServiceImpl/CacheMemoryLimiter |
68861063 | Runtime API | Gestire gli NPE durante l'arresto dei router |
68833699 | Runtime API | Informazioni sul proxy API a volte non viene rimosso dall'albero di classificazione delle API |
67377575 | Target ospitati | Mancata corrispondenza tra il record di analisi e ciò che viene inviato al cliente in un proxy Node.js |
112481174 | Target ospitati | Non fallire l'annullamento del deployment del proxy a causa di un errore Turbo |
117171470 | Target ospitati | Correggere il messaggio di errore app.yaml non valido |
67169139 | Runtime API | Il formato del timestamp di syslog del criterio MessageLogging non è corretto |
67165418 | Runtime API | Errore relativo alla licenza a causa dell'utilizzo di un numero maggiore di elaboratori dei messaggi anche se ne usano meno della licenza
Questa correzione verrà inclusa nella prossima release di Edge per Cloud privato. |
67165195 | Runtime API | ConvalidaAssertion SAML non verifica la firma su un'asserzione incorporata in una risposta firmata |
66214414 | Runtime API | La variabile currentstep.flowstate restituisce sempre \"SHARED_FLOW\" quando viene fatto riferimento a un flusso condiviso |
65731656 | Runtime API | L'API di protezione dalle minacce non funziona a intermittenza per la stessa richiesta |
133197060 | Runtime API | Recupero di 57 timeout del gateway da MP al target |
110535186 | Runtime API | ServiceCallout senza elemento Response e HTTPTargetConnection che punta al proxy: SOMETIMES nessuna chiamata |
132443137 | Runtime API | Modifica il comportamento del processore di messaggi in modo da ignorare le intestazioni che iniziano con X-Apigee-* . Di conseguenza, devi refactoring di qualsiasi codice che utilizza le intestazioni X-Apigee-* e sostituire queste intestazioni con altre supportate.
|
125709964 | Runtime API | Annulla la convalida della cache perché l'eliminazione definitiva non funziona come previsto |