Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. info
Martedì 3 dicembre 2019 abbiamo iniziato a rilasciare un aggiornamento di questa versione di Apigee Edge per Public Cloud. La release originale era prevista per giovedì 18 aprile 2019.
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.
| ID problema | Nome componente | Descrizione |
|---|---|---|
| Apigee ha iniziato a rilasciare i seguenti aggiornamenti il 1° ottobre 2019 | ||
| 110995050 | Runtime API | Bilanciamento del carico: maggiore controllo per la rimozione dei server non funzionanti Quando configuri un
bilanciatore del carico per un proxy API, puoi determinare il numero di errori di risposta che si verificano prima che un server venga rimosso dalla rotazione del bilanciamento del carico. Un errore di risposta
significa che Apigee non riceve alcuna risposta da un server di destinazione. In questo caso, il contatore
degli errori aumenta di uno. Quando Apigee riceve una risposta da una destinazione, anche se
la risposta è un errore HTTP (ad esempio 500), questa viene conteggiata come risposta dal server di destinazione
e il contatore degli errori viene reimpostato. Per contribuire a garantire che anche le risposte HTTP errate (ad esempio 500) aumentino il contatore degli errori in modo da escludere un server non integro dalla rotazione del bilanciamento del carico il prima possibile, puoi aggiungere un nuovo elemento <HTTPTargetConnection>
<LoadBalancer>
<Algorithm>RoundRobin</Algorithm>
<Server name="target1" />
<Server name="target2" />
<ServerUnhealthyResponse>
<ResponseCode>500</ResponseCode>
<ResponseCode>502</ResponseCode>
<ResponseCode>503</ResponseCode>
</ServerUnhealthyResponse>
<MaxFailures>5</MaxFailures>
</LoadBalancer>
</HTTPTargetConnection>
|
| 130416715 | Sicurezza | Miglioramenti dei criteri AccessControl Il criterio AccessControl determina quali indirizzi IP possono effettuare chiamate a un proxy API. Un nuovo elemento di queste norme offre agli sviluppatori di API un maggiore controllo nell'identificazione degli indirizzi IP da valutare.
<AccessControl async="false" continueOnError="false"
enabled="true" name="Access-Control-1">
<DisplayName>Access Control-1</DisplayName>
<IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader>
...
</AccessControl> |
| Apigee ha rilasciato i seguenti aggiornamenti il 18 aprile 2019 | ||
| 117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Runtime API | JWS e JWT Abbiamo aggiunto nuove norme per il supporto di JWS e migliorato le norme JWT esistenti. Per maggiori dettagli, consulta questo post della community.
|
| 122610025 | Runtime API | Consenti a RaiseFault di impostare anche il motivo dell'errore e variabili arbitrarie come in AssignMessage
Nella norma RaiseFault sono disponibili due nuovi elementi per rendere la gestione di FaultRules più pulita ed efficace.
|
| 121149811 | Target ospitati | Limiti applicati ai target ospitati
Ora vengono applicati limiti per i target ospitati. Per i dettagli sui limiti, consulta la sezione Limiti. |
| 117659213 | Runtime API | Parametrizzare gli intervalli IP nel criterio AccessControl
Ora puoi utilizzare le variabili del modello di messaggio per impostare indirizzi IP e maschere CIDR nel criterio AccessControl. Ad esempio, se vuoi memorizzare un indirizzo IP e una maschera in una mappa chiave-valore (KVM), puoi recuperare questi valori da una variabile che hai impostato nel flusso del proxy API. In questo modo puoi modificare più facilmente i valori IP in fase di runtime senza dover modificare la configurazione dei criteri. Ad esempio, invece di: <MatchRule action="DENY">
<SourceAddress mask="24">198.51.100.1</SourceAddress>
</MatchRule>
Potresti configurare il criterio in questo modo, supponendo che i valori siano memorizzati in una KVM, e utilizzare il criterio KeyValueMapOperations per recuperare i valori e assegnarli alle variabili mostrate qui: <MatchRule action="DENY">
<SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress>
</MatchRule>
|
| 113599885 | Monitoraggio delle API | Ruoli di API Monitoring
API Monitoring fornisce due ruoli: Amministratore API Monitoring e Utente API Monitoring, descritti in Accedere ad API Monitoring. Queste sono state rese disponibili a dicembre 2018. |
| 132256772 | Runtime API | Intestazione X-Apigee.Message-Timeout aggiunta alla richiesta
Edge ora aggiunge l'intestazione |
| 78575018 | Cloud privato / OPDK | Ignora il server di gestione per ignorare la registrazione del datastore del gateway quando sono presenti più pod gateway |
Bug corretti
In questa release sono stati corretti i seguenti bug. Questo elenco è destinato principalmente agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.
| ID problema | Nome componente | Descrizione |
|---|---|---|
| Apigee ha iniziato a rilasciare le seguenti correzioni il 3 dicembre 2019 | ||
| Correzioni della sicurezza. | ||
| Apigee ha iniziato a rilasciare le seguenti correzioni il 29 ottobre 2019 | ||
| 139381794 | Server di gestione | Gestire gli errori di eliminazione del keystore in modo che la chiamata API non non riesca |
| Apigee ha iniziato a rilasciare le seguenti correzioni il 1° ottobre 2019 | ||
| 140761319 | Runtime API | x-apigee.edge.execution.sense.action è sempre impostato su null |
| 139091614 | Runtime API | Nella norma ResponseCache, NIOTheread viene eseguito senza rifiuto dal pool di thread |
| 131331305 | Servizi principali | Più esportatori di log sui router Apigee causano un utilizzo elevato della CPU |
| 136690640 | Runtime API | Errori 404 intermittenti in organizzazioni specifiche |
| 140948100 | Runtime API | Il flusso condiviso di cui è stato eseguito il deployment non viene eseguito su alcuni elaboratori di messaggi |
| Apigee ha rilasciato le seguenti correzioni il 13 settembre 2019 | ||
| 132654321 | Server di gestione | I log di controllo non mostrano i dati |
| 131246911 | Server di gestione | Per le email degli sviluppatori in un portale, attiva il supporto per i domini più recenti come *.games, *.asia |
| Apigee ha rilasciato le seguenti correzioni il 18 aprile 2019 | ||
| 123844598 | Server di gestione | Le chiavi dell'app eliminate non possono essere importate nuovamente dopo più di 24 ore |
| 123588156 | Runtime API | La rimozione dell'intestazione Content-Length dalla risposta non riesce con un errore 304 |
| 122732400 | Runtime API | L'impostazione api.timeout sostituisce io.timeout.millis |
| 122545281 | Runtime API | DebugSession Data mask for JSON should consider case in which jsonPayload is an array |
| 122355807 | Server di gestione | Comportamento errato delle autorizzazioni per gli utenti con più ruoli |
| 121393556 | Runtime API | x_apigee_fault_code è impostato su "org/codehaus/jackson/map/ObjectMapper" |
| 120998548 | UI Edge | Errore di battitura nel messaggio di errore: Cert is invalid or cannot be not be trusted |
| 120990929 | Runtime API | La risposta HTTP 413 da Nginx/Apigee-Router rivela il tipo di server |
| 120799489 | Runtime API | Quando si utilizza httpClient con un callback JavaScript asincrono httpComplete(), l'output debugsession (trace) viene disattivato |
| 120794339 | Runtime API | MP con deriva per l'organizzazione |
| 120277011 | Server di gestione | È necessaria la convalida dell'input: non è possibile eseguire il deployment del proxy se il nome host del server di destinazione contiene ** |
| 119976417 | Monitoraggio delle API | Il monitoraggio API mostra un tempo di risposta del proxy elevato, mentre Analytics mostra un tempo di risposta del target elevato |
| 119947481 | Runtime API | In exception scenario, payload to be masked is logged as plain text |
| 119877164 | Cloud privato / OPDK | I router generano errori, il processore di messaggi va offline con TLS abilitato
Questa correzione verrà inclusa nella prossima release di Edge for Private Cloud. |
| 119816218 | Runtime API | La cache delle risposte ignora l'intestazione Expires se viene risolta in 0 o in un numero negativo |
| 119770242 | Runtime API | La comunicazione dal router al MP non è riuscita, causando un downtime completo: l'errore in PostClientFlow causa un ciclo infinito |
| 119443145 | Server di gestione | Il proxy API restituisce 404 quando ProxyEndpoint viene rinominato e ridistribuito |
| 119260281 | Runtime API | Errore di log "Unable to parse as a string3000.0" |
| 118743407 | Server di gestione | Durata del deployment del proxy Apigee |
| 118447966 | Runtime API | Errore nei callout JavaScript nella release MP 180608_07 |
| 117549719 | Runtime API | Mancata corrispondenza tra l'URI della richiesta e il percorso di base del proxy |
| 117219520 | Runtime API | MessageLogging: Syslog logger uses an incorrect date format as default, displays milliseconds incorrectly |
| 117116435 | Runtime API | Errori intermittenti del file JavaScript |
| 117091520 | Runtime API | I JavaCallout non vanno a buon fine dopo la release 18.06.08 del processore di messaggi |
| 116165318 | Runtime API | I deployment simultanei dello stesso bundle causano RepositoryException |
| 116055025 | Servizio Configstore | Processori di messaggi senza host virtuali e applicazioni dopo l'avvio |
| 115614498 | Runtime API | Hai bisogno di assistenza per il bilanciamento del carico interno in OPDK?
Questa correzione verrà inclusa nella prossima release di Edge for Private Cloud. |
| 113972537 | Runtime API | Più P1 - NullPointerException generata dal codice Node.js nei proxy Trireme - 500 Internal Server Error |
| 113904969 | Assistenza Apigee | Problema con l'eliminazione dei proxy API nelle organizzazioni demo |
| 113554802 | Runtime API | La convalida dell'asserzione SAML non riesce con NullPointerException |
| 113315737 | Server di gestione | Deployment del proxy non riuscito a causa di record di deployment mancanti in Zookeeper |
| 112767195 | Runtime API | Errori intermittenti di DataStore durante l'accesso al criterio KVM |
| 112162179 | Runtime API | La memorizzazione nella cache di un oggetto JavaScript senza convertirlo in stringa può causare deadlock |
| 111860576 | Runtime API | Errore mancante nei criteri per le quote |
| 111671525 | Target ospitati | I codici di risposta non riusciti delle destinazioni ospitate attivano il flusso di errori nel proxy |
| 111523933 | Estensioni(connettori) | Problema di memorizzazione nella cache delle norme ExtensionCallout |
| 111420263 | Runtime API | Eccezione ConcurrentModification in MessageLogging |
| 110843526 | Server di gestione | L'API Management per la creazione/l'aggiornamento dell'hook di flusso deve convalidare il flusso condiviso |
| 110805739 | Runtime API | Il TTL non è impostato su -1 nel flusso CPS quando Reuserefreshtoken è true e la scadenza del token di aggiornamento non è impostata in modo esplicito |
| 110429629 | Runtime API | La norma BasicAuthentication genera la variabile request.headers.Authorization in DebugSession |
| 110425503 | Runtime API | Il ricaricamento di Nginx causa problemi di disponibilità di MP |
| 110311540 | Runtime API | NPE quando MP chiude |
| 110161455 | Runtime API | AccessEntity deve utilizzare il metodo di recupero per nome dell'app anziché recuperare tutte le app per le organizzazioni CPS |
| 90695522 | Runtime API | context.proxyRequest.asForm generates java.lang.ArrayIndexOutOfBoundsException: 1 |
| 79734096 | Server di gestione | I log di controllo per i proxy non vengono più filtrati in base ai proxy |
| 78105568 | Server di gestione | I deployment dei flussi condivisi non vengono visualizzati nelle chiamate API di gestione /org/{org}/sharedflows/{sharedflow}/deployments dopo l'aggiornamento di un flusso condiviso di cui è stato eseguito il deployment |
| 77528868 | Trireme | Regressione di Trireme: Script server.js uscito con codice di stato -1: Proprietà 0 non trovata |
| 73766568 | Runtime API | L'upgrade dalla versione 170213_02 alla 171117_01 ha causato un enorme aumento della latenza per il proxy con target Trireme/Node |
| 72710481 | Runtime API | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
| 68861063 | Runtime API | Gestisci NPE durante l'arresto dei router |
| 68833699 | Runtime API | Informazioni sul proxy API a volte non rimosse dall'albero di classificazione delle API |
| 67377575 | Target ospitati | Mancata corrispondenza tra il record Analytics e ciò che viene inviato al cliente in un proxy Node.js |
| 112481174 | Target ospitati | Non annullare l'annullamento del deployment del proxy a causa di un errore di Turbo |
| 117171470 | Target ospitati | Correggere il messaggio di errore app.yaml non valido |
| 67169139 | Runtime API | Il formato del timestamp syslog della policy MessageLogging non è corretto |
| 67165418 | Runtime API | Errore di licenza relativo all'utilizzo di un numero maggiore di elaboratori di messaggi anche quando ne viene utilizzato un numero inferiore a quello concesso in licenza
Questa correzione verrà inclusa nella prossima release di Edge for Private Cloud. |
| 67165195 | Runtime API | ValidateSAMLAssertion non verifica la firma di un'asserzione incorporata in una risposta firmata |
| 66214414 | Runtime API | La variabile currentstep.flowstate restituisce sempre "SHARED_FLOW" quando viene referenziata da un flusso condiviso |
| 65731656 | Runtime API | L'API Threat Protection non funziona a intermittenza per la stessa richiesta |
| 133197060 | Runtime API | Ricezione di 57 Gateway timeout da MP a target |
| 110535186 | Runtime API | ServiceCallout senza elemento Response e HTTPTargetConnection che punta a proxy: A VOLTE nessuna chiamata |
| 132443137 | Runtime API | Modifica il comportamento di Message Processor in modo che ignori le intestazioni che iniziano con
X-Apigee-*. Di conseguenza, devi eseguire il refactoring di qualsiasi codice che utilizza
le intestazioni X-Apigee-* e sostituirle con quelle supportate.
|
| 125709964 | Runtime API | Invalidate Cache con purgeChildEntries non funziona come previsto |