Stai visualizzando la documentazione di Apigee Edge.
Visualizza la documentazione di Apigee X.
Martedì 3 dicembre 2019 abbiamo iniziato a rilasciare un aggiornamento di questa versione di Apigee Edge per il cloud pubblico. (L'uscita originale è stata giovedì 18 aprile 2019.)
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare i seguenti aggiornamenti il 1° ottobre 2019 | ||
110995050 | Runtime API | Bilanciamento del carico: maggiore controllo sui server in errore Quando configuri un
bilanciatore del carico per un proxy API, puoi determinare quanti errori di risposta si verificano prima che un server sia rimosso dalla rotazione del bilanciamento del carico. Un errore di risposta indica che Apigee non riceve alcuna risposta da un server di destinazione. In questo caso, il contatore degli errori
aumenta di uno. Quando Apigee riceve una risposta da una destinazione, anche se la risposta è un errore HTTP (ad esempio 500), viene conteggiata una risposta dal server di destinazione e il contatore degli errori viene reimpostato. Per assicurarti che le risposte HTTP errate (ad esempio 500)
incrementino anche il contatore di errori per escludere un server in stato non integro dalla rotazione del bilanciamento del carico
il prima possibile, puoi aggiungere un nuovo elemento <HTTPTargetConnection> <LoadBalancer> <Algorithm>RoundRobin</Algorithm> <Server name="target1" /> <Server name="target2" /> <ServerUnhealthyResponse> <ResponseCode>500</ResponseCode> <ResponseCode>502</ResponseCode> <ResponseCode>503</ResponseCode> </ServerUnhealthyResponse> <MaxFailures>5</MaxFailures> </LoadBalancer> </HTTPTargetConnection> |
130416715 | Sicurezza | Miglioramenti dei criteri di AccessControl Il criterio AccessControl determina quali indirizzi IP possono effettuare chiamate a un proxy API. Un nuovo elemento di questo criterio offre agli sviluppatori di API un maggiore controllo nell'identificazione degli indirizzi IP da valutare.
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> <DisplayName>Access Control-1</DisplayName> <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader> ... </AccessControl> |
Apigee ha rilasciato i seguenti aggiornamenti il 18 aprile 2019. | ||
117558815, 119856499, 110548137, 79526748, 72989449, 70712859, 69049041 |
Runtime API | JWS e JWT Abbiamo aggiunto nuovi criteri per l'assistenza JWS e ottimizzato i nostri criteri JWT esistenti. Per maggiori dettagli, consulta questo post della scheda Community.
|
122610025 | Runtime API | Consenti a riseFault di impostare anche il motivo dell'errore e le variabili arbitrarie come in SubmitMessage
Nel criterio IncreaseFault sono disponibili due nuovi elementi per rendere la gestione delle FaultRegole più precisa e potente.
|
121149811 | Target ospitati | Limiti applicati per i target ospitati
Per i target ospitati sono ora in vigore limiti. Per informazioni dettagliate sui limiti, consulta Limiti. |
117659213 | Runtime API | Parametrizzazione degli intervalli IP nel criterio AccessControl
Ora puoi utilizzare le variabili del modello di messaggi per impostare indirizzi IP e maschere CIDR nel criterio AccessControl. Ad esempio, se vuoi archiviare un indirizzo IP e una maschera in una mappa chiave di valore (KVM), puoi recuperare questi valori da una variabile impostata nel flusso proxy API. In questo modo puoi modificare più facilmente i valori IP in fase di runtime senza dover modificare la configurazione del criterio. Ad esempio, invece di: <MatchRule action="DENY"> <SourceAddress mask="24">198.51.100.1</SourceAddress> </MatchRule> Puoi configurare il criterio in questo modo, supponendo che i valori siano archiviati in una KVM e utilizzando il criterio KeyValueMapOperations per recuperare i valori e assegnarli alle variabili mostrate qui: <MatchRule action="DENY"> <SourceAddress mask="{kvm.mask.ref}">{kvm.ip.ref}</SourceAddress> </MatchRule> |
113599885 | Monitoraggio delle API | Ruoli di monitoraggio dell'API
Monitoraggio API offre due ruoli: amministratore di monitoraggio API e utente monitoraggio API, descritto in Accedere a monitoraggio API. Questi dati sono stati resi disponibili a dicembre 2018. |
132256772 | Runtime API | Intestazione X-Apigee.Message-Timeout aggiunta alla richiesta
Ora Edge aggiunge l'intestazione |
78575018 | Cloud privato / OPDK | Salta il server di gestione per saltare la registrazione del datastore del gateway in presenza di più pod del gateway |
Bug corretti
In questa release sono stati corretti i seguenti bug. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati corretti. Non sono fornite per fornire informazioni dettagliate a tutti gli utenti.
ID problema | Nome componente | Descrizione |
---|---|---|
Apigee ha iniziato a rilasciare le seguenti correzioni il 3 dicembre 2019 | ||
Correzioni per la sicurezza. | ||
Apigee ha iniziato a rilasciare le seguenti correzioni il 29 ottobre 2019 | ||
139381794 | Server di gestione | Gestire gli errori di eliminazione dell'archivio chiavi in modo che la chiamata API non vada a buon fine |
Apigee ha iniziato a rilasciare le seguenti correzioni il 1° ottobre 2019 | ||
140761319 | Runtime API | x-apigee.edge.execution.sense.action è sempre impostato su null |
139091614 | Runtime API | Nel criterio ResponseCache, NIOtheread è in esecuzione senza rifiuto dal pool di thread |
131331305 | Core Services | Più esportatori di log sui router Apigee causano un elevato utilizzo della CPU. |
136690640 | Runtime API | Errori 404 intermittenti in organizzazioni specifiche |
140948100 | Runtime API | Il flusso condiviso di cui è stato eseguito il deployment non è in esecuzione su alcuni elaboratori di messaggi |
Apigee ha rilasciato le seguenti correzioni il 13 settembre 2019 | ||
132654321 | Server di gestione | Gli audit log non mostrano i dati |
131246911 | Server di gestione | Per le email per sviluppatori in un portale, abilita il supporto per domini più recenti come *.games, *.asia |
Apigee ha rilasciato le seguenti correzioni il 18 aprile 2019. | ||
123844598 | Server di gestione | Le chiavi app eliminate non possono essere importate di nuovo dopo più di 24 ore |
123588156 | Runtime API | La rimozione dell'intestazione Content-Length dalla risposta non riesce con un errore 304 |
122732400 | Runtime API | L'impostazione di api.timeout sostituisce io.timeout.millis |
122545281 | Runtime API | La maschera di dati DebugSession per JSON deve valutare il caso in cui jsonPayload è un array |
122355807 | Server di gestione | Comportamento errato dell'autorizzazione per gli utenti con più ruoli |
121393556 | Runtime API | x_apigee_fault_code è impostato su "org/codehaus/jackson/map/ObjectMapper" |
120998548 | Interfaccia utente perimetrale | Errore di battitura: il certificato non è valido o non può essere considerato attendibile |
120990929 | Runtime API | La risposta HTTP-413 di Nginx/Apigee-Router rivela il tipo di server |
120799489 | Runtime API | Quando si utilizza httpClient con un callback JavaScript asincrono httpComplete(), l'output di debugsession (trace) è disattivato |
120794339 | Runtime API | MP alla qualità dell'organizzazione |
120277011 | Server di gestione | È necessaria la convalida dell'input: non è possibile eseguire il deployment del proxy se il nome host del server di destinazione contiene ** |
119976417 | Monitoraggio delle API | Il monitoraggio delle API mostra un tempo di risposta proxy elevato, mentre Analytics mostra un tempo di risposta target elevato |
119947481 | Runtime API | Nello scenario di eccezione, il payload da mascherare viene registrato come testo normale |
119877164 | Cloud privato / OPDK | I router generano errori. Il processore di messaggi passa offline quando è abilitato TLS
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
119816218 | Runtime API | La cache delle risposte ignora l'intestazione Scadenza se viene risolta con 0 o con un numero negativo |
119770242 | Runtime API | La comunicazione tra router e MP non è riuscita a causa di un tempo di inattività completo: un errore in PostClientFlow causa un loop infinito |
119443145 | Server di gestione | Il proxy API restituisce l'errore 404 quando ProxyEndpoint viene rinominato e sottoposto nuovamente a deployment |
119260281 | Runtime API | \"Impossibile analizzare come errore del log string3000.0\" |
118743407 | Server di gestione | Durata del deployment del proxy Apigee |
118447966 | Runtime API | Errore relativo ai callout JavaScript nella versione MP 180608_07 |
117549719 | Runtime API | Mancata corrispondenza tra URI della richiesta e percorso di base del proxy |
117219520 | Runtime API | MessageLogging: il logger Syslog utilizza un formato data non corretto per impostazione predefinita e visualizza i millisecondi in modo errato |
117116435 | Runtime API | Errori intermittenti dal file JavaScript |
117091520 | Runtime API | I callout Java non funzionano dopo il rilascio del processore dei messaggi 18.06.08 |
116165318 | Runtime API | I deployment simultanei dello stesso bundle causano RepositoryException |
116055025 | Servizio Configstore | Elaboratori dei messaggi mancanti di host virtuali e applicazioni dopo l'avvio |
115614498 | Runtime API | È necessario il supporto per ILB in OPDK
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
113972537 | Runtime API | Più P1 - NullPointerException sollevato dal codice Node.js nei proxy Trireme - Errore interno del server 500 |
113904969 | Assistenza Apigee | Problema con l'eliminazione dei proxy API nelle organizzazioni dimostrative |
113554802 | Runtime API | Convalida l'asserzione SAML non riuscita con NullPointerException |
113315737 | Server di gestione | Il deployment del proxy non è riuscito a causa di record di deployment mancanti in Zookeeper |
112767195 | Runtime API | Errori intermittenti nel datastore durante l'accesso al criterio KVM |
112162179 | Runtime API | La memorizzazione nella cache di un oggetto JavaScript senza stringerlo può portare a deadlock |
111860576 | Runtime API | Errore nei criteri per le quote mancante |
111671525 | Target ospitati | I codici di risposta non riusciti provenienti dai target ospitati attivano un flusso di errori nel proxy |
111523933 | Estensioni(connettori) | Problema relativo alla memorizzazione nella cache dei criteri di callout callout |
111420263 | Runtime API | Eccezione di Modifica simultanea in MessageLogging |
110843526 | Server di gestione | L'API di gestione per la creazione o l'aggiornamento dell'hook di flusso deve convalidare il flusso condiviso |
110805739 | Runtime API | TTL non è impostato su -1 nel flusso CPS quando Reuse refreshtoken è true e la scadenza del token di aggiornamento non è esplicitamente impostata. |
110429629 | Runtime API | Il criterio BasicAuthentication emette la variabile request.headers.Permission in DebugSession |
110425503 | Runtime API | La ricarica di Nginx causa problemi di disponibilità di MP |
110311540 | Runtime API | NPE all'arresto di MP |
110161455 | Runtime API | AccessEntity dovrebbe usare il recupero con il metodo del nome dell'app anziché il recupero di tutte le app per le organizzazioni CPS |
90695522 | Runtime API | context.proxyRequest.asForm genera java.lang.ArrayIndexOutOfBoundsException: 1 |
79734096 | Server di gestione | Gli audit log per i proxy non filtrano più i proxy |
78105568 | Server di gestione | I deployment dei flussi condivisi non vengono visualizzati nelle chiamate dell'API /org/{org}/sharedflows/{sharedflow}/deployments dopo l'aggiornamento di un flusso condiviso di cui è stato eseguito il deployment |
77528868 | Trirema | Regressione a tre livelli: script server.js chiuso con codice di stato -1: proprietà 0 non trovata |
73766568 | Runtime API | L'upgrade da 170213_02 a 171117_01 ha causato un enorme aumento della latenza per il proxy con il target Trireme/Node |
72710481 | Runtime API | CacheServiceImpl/CacheMemoryLimiter NullPointerException |
68861063 | Runtime API | Gestire l'NPE durante l'arresto dei router |
68833699 | Runtime API | A volte le informazioni sul proxy API non vengono rimosse dall'albero di classificazione API |
67377575 | Target ospitati | Mancata corrispondenza tra il record di analisi e ciò che viene inviato al cliente in un proxy Node.js |
112481174 | Target ospitati | Annullamento del deployment del proxy non riuscito a causa di un errore di Turbo |
117171470 | Target ospitati | Correggere il messaggio di errore app.yaml non valido |
67169139 | Runtime API | Il formato del timestamp syslog dei criteri di MessageLogging non è corretto |
67165418 | Runtime API | Errore di licenza per l'utilizzo di più elaboratori di messaggi anche quando si utilizza meno licenza
Questa correzione verrà inclusa nella prossima release di Edge per il cloud privato. |
67165195 | Runtime API | Convalida SAMLAssertion non verifica la firma su un'asserzione incorporata in una risposta firmata |
66214414 | Runtime API | La variabile currentstep.flowstate restituisce sempre \"SHARED_FLOW\" quando viene fatto riferimento a un flusso condiviso |
65731656 | Runtime API | L'API Protezione dalle minacce non funziona a intermittenza per la stessa richiesta |
133197060 | Runtime API | Ricezione del timeout di 57 Gateway da MP alla destinazione |
110535186 | Runtime API | ServiceCallout senza elemento Response e HTTPTargetConnection che punta al proxy: SOMETIMES nessuna chiamata |
132443137 | Runtime API | Modifica il comportamento del gestore di messaggi per ignorare le intestazioni che iniziano con X-Apigee-* . Di conseguenza, devi refactoring qualsiasi codice che utilizza le intestazioni X-Apigee-* e sostituirlo con quelle supportate.
|
125709964 | Runtime API | La convalida della cache con purgeChildEntries non funziona come previsto |