Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am Dienstag, dem 3. Dezember 2019, haben wir mit der Veröffentlichung eines Updates für diese Version von Apigee Edge für die öffentliche Cloud begonnen. (Die ursprüngliche Veröffentlichung war am Donnerstag, 18. April 2019.)
Neue Funktionen und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
Apigee hat am 1. Oktober 2019 mit der Veröffentlichung der folgenden Aktualisierungen begonnen | ||
110995050 | Video: API-Laufzeit | Load-Balancing – mehr Kontrolle beim Entfernen ausgefallener Server Beim Konfigurieren eines
Load-Balancers für einen API-Proxy können Sie festlegen, wie viele Antwortfehler auftreten, bevor ein Server aus der Load-Balancing-Rotation entfernt wird. Ein Antwortfehler bedeutet, dass Apigee keine Antwort von einem Zielserver empfängt. In diesem Fall erhöht sich der Fehlerzähler um eins. Wenn Apigee eine Antwort von einem Ziel erhält, zählt dies als Antwort vom Zielserver, selbst wenn die Antwort ein HTTP-Fehler ist (z. B. 500), und der Fehlerzähler wird zurückgesetzt. Sie können Ihrer Load-Balancer-Konfiguration ein neues <HTTPTargetConnection> <LoadBalancer> <Algorithm>RoundRobin</Algorithm> <Server name="target1" /> <Server name="target2" /> <ServerUnhealthyResponse> <ResponseCode>500</ResponseCode> <ResponseCode>502</ResponseCode> <ResponseCode>503</ResponseCode> </ServerUnhealthyResponse> <MaxFailures>5</MaxFailures> </LoadBalancer> </HTTPTargetConnection> |
130416715 | Sicherheit | Verbesserungen an AccessControl-Richtlinien Die AccessControl-Richtlinie legt fest, welche IP-Adressen Aufrufe an einen API-Proxy tätigen können. Ein neues Element in dieser Richtlinie gibt API-Entwicklern mehr Kontrolle darüber, welche IP-Adressen ausgewertet werden sollen.
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> <DisplayName>Access Control-1</DisplayName> <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader> ... </AccessControl> |
Apigee hat am 18. April 2019 die folgenden Aktualisierungen veröffentlicht | ||
117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Video: API-Laufzeit | JWS und JWT Wir haben neue Richtlinien für die JWS-Unterstützung hinzugefügt und unsere bestehenden JWT-Richtlinien erweitert. Weitere Informationen findest du in diesem Communitybeitrag.
|
122610025 | Video: API-Laufzeit | Erlauben, dass IncreaseFault auch den Fehlergrund und beliebige Variablen wie inAssignMessage festlegt
In der Richtlinie "IncreaseFault" sind zwei neue Elemente verfügbar, die den FaultRules-Umgang sauberer und leistungsfähiger machen.
|
121149811 | Gehostete Ziele | Für gehostete Ziele erzwungene Limits
Für gehostete Ziele werden jetzt Limits erzwungen. Weitere Informationen zu Limits finden Sie unter Limits. |
117659213 | Video: API-Laufzeit | IP-Bereiche in der AccessControl-Richtlinie parametrisieren
Sie können jetzt Nachrichtenvorlagenvariablen verwenden, um IP-Adressen und CIDR-Masken in der AccessControl-Richtlinie festzulegen. Wenn Sie beispielsweise eine IP-Adresse und -Maske in einer Schlüssel/Wert-Zuordnung (KVM) speichern möchten, können Sie diese Werte aus einer Variablen abrufen, die Sie im API-Proxy-Ablauf festgelegt haben. So können Sie IP-Werte einfacher zur Laufzeit ändern, ohne die Richtlinienkonfiguration ändern zu müssen. Anstelle von: <MatchRule action="DENY"> <SourceAddress mask="24">198.51.100.1</SourceAddress> </MatchRule> Sie könnten die Richtlinie so konfigurieren, dass die Werte in einer KVM gespeichert sind, und mithilfe der KeyValueMapOperations-Richtlinie die Werte abrufen und den hier gezeigten Variablen zuweisen: <MatchRule action="DENY"> <SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress> </MatchRule> |
113599885 | API-Monitoring | API-Monitoring-Rollen
Die API-Überwachung bietet zwei Rollen: API-Überwachungsadministrator und API-Überwachungsnutzer, die unter Access API-Überwachung beschrieben werden. Sie wurden im Dezember 2018 zur Verfügung gestellt. |
132256772 | Video: API-Laufzeit | X-Apigee.Message-Timeout-Header zur Anfrage hinzugefügt
Edge fügt jetzt jeder Anfrage den Header |
78575018 | Private Cloud / OPDK | Verwaltungsserver überspringen, um die Gateway-Datenspeicherregistrierung zu überspringen, wenn mehrere Gateway-Pods vorhanden sind |
Behobene Fehler
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets behoben wurden. Sie ist nicht darauf ausgelegt, detaillierte Informationen für alle Nutzer bereitzustellen.
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
Apigee hat am 3. Dezember 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
Sicherheitskorrekturen. | ||
Apigee hat am 29. Oktober 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
139381794 | Verwaltungsserver | Fehler beim Löschen von Schlüsselspeichern beheben, damit der API-Aufruf nicht fehlschlägt |
Apigee hat am 1. Oktober 2019 mit der Veröffentlichung der folgenden Fehlerkorrekturen begonnen | ||
140761319 | Video: API-Laufzeit | x-apigee.edge.ausführung.sense.action ist immer auf null gesetzt |
139091614 | Video: API-Laufzeit | In der ResponseCache-Richtlinie wird NIOTheread ohne Ablehnung aus dem Thread-Pool ausgeführt. |
131331305 | Hauptdienste | Mehrere Logexporter auf Apigee-Routern verursachen eine hohe CPU-Auslastung |
136690640 | Video: API-Laufzeit | Zeitweilige 404-Fehler in bestimmten Organisationen |
140948100 | Video: API-Laufzeit | Bereitgestellter freigegebener Ablauf wird auf einigen Message Processorn nicht ausgeführt |
Apigee hat am 13. September 2019 folgende Fehlerkorrekturen veröffentlicht | ||
132654321 | Verwaltungsserver | In Audit-Logs werden keine Daten angezeigt |
131246911 | Verwaltungsserver | Für Entwickler-E-Mails in einem Portal die Unterstützung für neuere Domains wie *.games oder *.asia aktivieren |
Apigee hat am 18. April 2019 die folgenden Fehlerkorrekturen veröffentlicht | ||
123844598 | Verwaltungsserver | Gelöschte App-Schlüssel können nach mehr als 24 Stunden nicht noch einmal importiert werden |
123588156 | Video: API-Laufzeit | Das Entfernen des Content-Length-Headers aus der Antwort schlägt mit dem Fehler 304 fehl |
122732400 | Video: API-Laufzeit | Setting api.timeout overrides io.timeout.millis |
122545281 | Video: API-Laufzeit | DebugSession-Datenmaske für JSON sollte die Groß-/Kleinschreibung berücksichtigen, in der jsonPayload ein Array ist. |
122355807 | Verwaltungsserver | Falsches Berechtigungsverhalten bei Nutzern mit mehreren Rollen |
121393556 | Video: API-Laufzeit | x_apigee_Fehler_code ist festgelegt als „org/codehaus/jackson/map/ObjectMapper“ |
120998548 | Edge-Benutzeroberfläche | Tippfehler in Fehlermeldung: Zertifikat ist ungültig oder nicht vertrauenswürdig |
120990929 | Video: API-Laufzeit | Die HTTP-413-Antwort von Nginx/Apigee-Router zeigt den Servertyp an. |
120799489 | Video: API-Laufzeit | Wenn httpClient mit einem asynchronen JavaScript-Callback httpComplete() verwendet wird, wird die Ausgabe von debugsession (trace) stummgeschaltet |
120794339 | Video: API-Laufzeit | Abgeordnete Abgeordnete für die Organisation |
120277011 | Verwaltungsserver | Eingabevalidierung erforderlich: Der Proxy kann nicht bereitgestellt werden, wenn der Hostname des Zielservers ** |
119976417 | API-Monitoring | API-Monitoring zeigt eine hohe Proxy-Antwortzeit, während Analysen eine hohe Zielantwortzeit zeigen. |
119947481 | Video: API-Laufzeit | In einem Ausnahmeszenario wird die zu maskierende Nutzlast als Nur-Text protokolliert. |
119877164 | Private Cloud / OPDK | Router generieren Fehler, Message Processor geht offline und TLS ist aktiviert
Diese Fehlerbehebung wird im nächsten Release von Edge for Private Cloud enthalten sein. |
119816218 | Video: API-Laufzeit | Der Antwort-Cache ignoriert den „Ablauf“-Header, wenn er als Null oder eine negative Zahl aufgelöst wird. |
119770242 | Video: API-Laufzeit | Fehler bei der Verbindung zwischen Router und MP, wodurch Ausfallzeiten verursacht werden: Fehler in PostClientFlow verursacht Endlosschleife |
119443145 | Verwaltungsserver | Der API-Proxy gibt 404 zurück, wenn ProxyEndpoint umbenannt und noch einmal bereitgestellt wird |
119260281 | Video: API-Laufzeit | Logfehler \„Fehler beim Parsen als String3000.0\“ |
118743407 | Verwaltungsserver | Dauer der Bereitstellung des Apigee-Proxys |
118447966 | Video: API-Laufzeit | Fehler bei JavaScript-Callouts unter MP-Release 180608_07 |
117549719 | Video: API-Laufzeit | Anfrage-URI stimmt nicht mit Proxy-Basispfad überein |
117219520 | Video: API-Laufzeit | MessageLogging: Der Syslog-Logger verwendet standardmäßig ein falsches Datumsformat, zeigt Millisekunden falsch an |
117116435 | Video: API-Laufzeit | Zeitweilige Fehler in einer JavaScript-Datei |
117091520 | Video: API-Laufzeit | JavaCallouts schlagen nach Message Processor-Release 18.06.08 fehl |
116165318 | Video: API-Laufzeit | Gleichzeitige Bereitstellungen desselben Bundles verursachen RepositoryException |
116055025 | Configstore-Dienst | Nachrichtenprozessoren fehlen nach dem Booten virtuelle Hosts und Anwendungen |
115614498 | Video: API-Laufzeit | Unterstützung für ILB im OPDK erforderlich
Diese Fehlerbehebung wird im nächsten Release von Edge for Private Cloud enthalten sein. |
113972537 | Video: API-Laufzeit | Mehrere P1s – NullPointerException durch Node.js-Code in Trireme-Proxys ausgelöst – 500 interner Serverfehler |
113904969 | Apigee-Support | Problem beim Löschen von API-Proxys in Demoorganisationen |
113554802 | Video: API-Laufzeit | Validieren, dass SAML-Assertion mit NullPointerException fehlschlägt |
113315737 | Verwaltungsserver | Proxybereitstellung aufgrund fehlender Bereitstellungseinträge in Zookeeper fehlgeschlagen |
112767195 | Video: API-Laufzeit | Zeitweilige DataStore-Fehler beim Zugriff auf die KVM-Richtlinie |
112162179 | Video: API-Laufzeit | Das Caching eines JavaScript-Objekts ohne Stringerstellung kann zu Deadlocks führen. |
111860576 | Video: API-Laufzeit | Fehlender Fehler in Kontingentrichtlinie |
111671525 | Gehostete Ziele | Nicht erfolgreiche Antwortcodes von gehosteten Zielen lösen im Proxy den Fehlerfluss aus |
111523933 | Erweiterungen(Connectors) | Problem mit dem Caching der ExtensionCallout-Richtlinie |
111420263 | Video: API-Laufzeit | ConcurrentConfiguration-Ausnahme in MessageLogging |
110843526 | Verwaltungsserver | Die Management API zum Erstellen/Aktualisieren eines Ablauf-Hooks sollte den freigegebenen Ablauf validieren. |
110805739 | Video: API-Laufzeit | Die TTL ist im CPS-Ablauf nicht auf -1 festgelegt, wenn „Reuserefreshtoken“ wahr ist und der Ablauf des Aktualisierungstokens nicht explizit festgelegt ist. |
110429629 | Video: API-Laufzeit | Die Richtlinie „BasicAuthentication“ gibt die Variable „request.headers.Authorization“ in „DebugSession“ aus. |
110425503 | Video: API-Laufzeit | Neuladen von Nginx verursacht Probleme mit der MP-Verfügbarkeit |
110311540 | Video: API-Laufzeit | NPE, wenn MP eingestellt wird |
110161455 | Video: API-Laufzeit | AccessEntity sollte die Methode „Abruf nach App-Name“ verwenden, anstatt alle Apps für CPS-Organisationen abzurufen. |
90695522 | Video: API-Laufzeit | context.proxyRequest.asForm generiert java.lang.ArrayIndexOutOfBoundsException: 1 |
79734096 | Verwaltungsserver | Audit-Logs für Proxys filtern nicht mehr nach Proxys |
78105568 | Verwaltungsserver | Deployments von freigegebenen Abläufen werden nach der Aktualisierung eines bereitgestellten freigegebenen Ablaufs nicht in /org/{org}/sharedflows/{sharedflow}/deployments Management API-Aufrufen angezeigt. |
77528868 | Trireme | Trireme-Regression: Script server.js wurde mit Statuscode -1 beendet: Eigenschaft 0 nicht gefunden. |
73766568 | Video: API-Laufzeit | Upgrade von 170213_02 auf 171117_01 führte zu enormer Latenzerhöhung für den Proxy mit Trireme-/Knotenziel |
72710481 | Video: API-Laufzeit | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
68861063 | Video: API-Laufzeit | NPE beim Herunterfahren von Routern verarbeiten |
68833699 | Video: API-Laufzeit | Informationen zum API-Proxy werden manchmal nicht aus der API-Klassifizierungsstruktur entfernt |
67377575 | Gehostete Ziele | Abweichung zwischen dem Analyseeintrag und dem, was über einen Node.js-Proxy an den Kunden gesendet wird |
112481174 | Gehostete Ziele | Deaktivieren der Bereitstellung des Proxys nicht aufgrund eines Turbo-Fehlers fehlschlagen |
117171470 | Gehostete Ziele | Fehlermeldung zu ungültiger app.yaml-Datei beheben |
67169139 | Video: API-Laufzeit | Das Format des Syslog-Zeitstempels der MessageLogging-Richtlinie ist nicht korrekt |
67165418 | Video: API-Laufzeit | Lizenzierungsfehler bezüglich der Verwendung von mehr Message Processorn, auch wenn weniger als die lizenzierte Version verwendet wird
Diese Fehlerbehebung wird im nächsten Release von Edge for Private Cloud enthalten sein. |
67165195 | Video: API-Laufzeit | Mit „ValidSAMLAssertion“ wird die Signatur einer Assertion nicht verifiziert, die in eine signierte Antwort eingebettet ist. |
66214414 | Video: API-Laufzeit | Die Variable currentstep.flowstate gibt immer \„SHARED_FLOW\“ zurück, wenn in einem gemeinsamen Ablauf darauf verwiesen wird |
65731656 | Video: API-Laufzeit | Die Bedrohungsschutz-API schlägt bei derselben Anfrage ab und zu aus |
133197060 | Video: API-Laufzeit | 57 Gateway-Zeitlimit von MP zum Ziel abrufen |
110535186 | Video: API-Laufzeit | ServiceCallout ohne Antwortelement und HTTPTargetConnection, das auf Proxy verweist: SOMETIMES kein Aufruf |
132443137 | Video: API-Laufzeit | Ändern Sie das Verhalten von Message Processor so, dass Header ignoriert werden, die mit X-Apigee-* beginnen. Daher müssen Sie jeden Code, der X-Apigee-* -Header verwendet, refaktorieren und diese Header durch unterstützte ersetzen.
|
125709964 | Video: API-Laufzeit | Cache entwerten, wenn „purgeChildEntries“ nicht wie erwartet funktioniert |