Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Nas datas a seguir, começamos a lançar atualizações de componentes do Apigee Edge para nuvem pública:
- Processador de mensagens: sexta-feira, 1o de maio de 2020
- Gerenciamento de APIs: segunda-feira, 20 de abril de 2020
- Gerenciamento de monetização: segunda-feira, 20 de abril de 2020
- Lançamento do patch do Gerenciamento de API: segunda-feira, 22 de junho de 2020
- Lançamento do patch do Gerenciamento de monetização: segunda-feira, 6 de julho de 2020
- Atualização de segurança do Management Server: segunda-feira, 24 de agosto de 2020
- Versão de patch do processador de mensagens com correções de bugs: quinta-feira, 24 de setembro de 2020
- Versão de patch do processador de mensagens com correções de bugs: segunda-feira, 26 de outubro de 2020
- Versão de patch do processador de mensagens com correções de bugs: segunda-feira, 1o de fevereiro de 2021
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Políticas JWT
-
Criptografia do JWT
As políticas do JWT permitem gerar, verificar e decodificar tokens criptografados. Novos elementos sobre políticas incluem:
<Type>
: permite definir se os tokens serão assinados ou criptografados.<EncryptionAlgorithms>
: permite definir<Key>
. e<Content>
algoritmos de criptografia.
(67165581)
Suporte para algoritmos PSS em tokens assinados
As políticas para gerar e verificar JWT e JWS agora são compatíveis com PS256, PS384, e algoritmos PS512, conforme descrito em IETF RFC 7518. (119856499)
Horário de início relativo do generateJWT para o token
Ao gerar um JWT com a política GerarJWT, o elemento
<NotBefore>
permite você especifica um tempo relativo entre o momento em que um token é gerado e ele se torna válido. Por exemplo, um valor<NotBefore>
de 2h significa que um token não é válido até que 2 horas depois de ser gerado. Você pode definir<NotBefore>
horário em milissegundos (ms), segundos (s), minutos (m), horas (h), dias (d) ou semanas (w). (126261970)-
Faça referência a PublicKey/Certificate no VerifyJWT.
Na política VerifyJWT, um
<PublicKey>
/ elemento<Certificate>
permite referenciar o certificado no formato PEM para verificar as assinaturas JWT de entrada. Exemplo:<PublicKey> <Certificate ref='public.certificate_pem'/> </PublicKey>
(132918033)
Funções do modelo de mensagem
Os itens a seguir são novos de modelo de mensagem disponíveis nesta versão:
- firstnonull: retorna o valor do primeiro argumento não nulo (mais à esquerda). (139698514)
- xpath: permite aplicar uma expressão de caminho XML (XPath) para analisar variáveis XML. (123246424)
Política "assignMessage": "assignVariable" permite fazer referência a um modelo de mensagem
Na políticaAssignMessage, a
O elemento <AssignVariable>
/ <Template>
permite que um
ref
, permitindo injetar um modelo predefinido no tempo de execução que pode
mudar sem precisar modificar a política. (118396082)
Vários aliases de certificado
Quando
a configuração do TLS e o uso de vários certificados em um keystore, cada um com um
alias diferente, o Edge permite fazer referência a aliases de certificados específicos no
<SSLInfo><KeyAlias>
. Para ativar esse comportamento atualizado,
Definir uma nova propriedade do HTTPClient.choose.alias.by.keyalias
como verdadeiro no arquivo http.properties em processadores de mensagens. Edge para usuários da nuvem pública
deve entrar em contato com
Support para adicionar essa propriedade. (142141620)
Política JSONtoXML: omitir a declaração XML, recuar a saída
Duas novas opções booleanas na política JSONtoXML dão mais controle sobre o XML saída.
<Options> <OmitXmlDeclaration>
: quando definido como verdadeiro (o padrão é falso), o elemento<OmitXmlDeclaration>
omite o<?xml version="1.0" encoding="UTF-8"?>
padrão Declaração de XML gerada pela política.<Options> <Indent>
: quando definido como verdadeiro (o padrão é falso), o elemento<Indent>
recua a saída XML. Por exemplo, em vez desta saída:<Array><n>1</n><n>2</n><n>3</n></Array>
O elemento Recuo produz isto:
<Array> <n>1</n> <n>2</n> <n>3</n> </Array>
(65142394)
Respostas para a verificação de host virtual
Se uma solicitação tiver sido feita para o endereço IP de um endpoint da Apigee (nenhum host virtual especificado), O Edge retornou uma resposta HTTP 200 e um documento HTML em branco da instância padrão da Apigee host virtual associado a esse endereço IP. Para evitar a impressão incorreta de que essa resposta pode representar uma vulnerabilidade potencial que poderia ser explorada, a conexão é descartada e nenhuma resposta é retornada. (140005396)
Segmentar propriedades do servidor no Trace para ajudar na solução de problemas
As novas propriedades de trace a seguir ajudam a solucionar problemas de conexão de destino ao:
mostrando se o HTTPClient do servidor de destino foi armazenado em cache:
isHttpClientCached
e isFromClientPool
. (140574604)
Política MessageLogging: mensagem Syslog
Na política MessageLogging, um novo
Elemento <Syslog>
/ <PayloadOnly>
(booleano) permite determinar se algo é anexado automaticamente ao início
ao <Message>
definido por você. Se você definir
<PayloadOnly>
como verdadeiro, nada é anexado ao
definição de mensagem (independentemente da <FormatMessage>
). Se for definido como falso (o padrão), o
A configuração <FormatMessage>
determina o que é anexado ao prefixo
à mensagem de registro. (68722102)
Expiração das políticas de cache
Um novo elemento de expiração de <TimeoutInSeconds>
no
Políticas ResponseCache e política PreencherCache
se comporta da mesma forma que o elemento <TimeoutInSecs>
existente
ela deveria funcionar. Use o novo elemento.
O <TimeoutInSecs>
descontinuado
elemento ainda existe para compatibilidade com versões anteriores. Se ambos os
<TimeoutInSecs>
e <TimeoutInSeconds>
estiverem configurados, o Edge usará <TimeoutInSeconds>
. (119172893)
variável de fluxo virtualhost.aliases.values
Um novo fluxo de mensagens virtualhost.aliases.values
somente leitura
retorna uma matriz formatada em JSON de todos os aliases atribuídos à
que foi chamado na solicitação de entrada. (128453178)
Novo parâmetro para garantir a exclusão da revisão do proxy
Um novo parâmetro de consulta force
foi adicionado à
excluir revisão do proxy de API.
Nos casos em que a revisão está listada na API List Proxies da API
mas não possa ser consultado, esse parâmetro garante a exclusão da revisão de proxy. (111691721)
Exemplo:
DELETE /v1/organizations/myorg/apis/myproxy/revisions/2?force=true
Nova variável de fluxo para valores de alias do virtualhost
Uma nova variável de fluxo de mensagens virtualhost.aliases.values
somente leitura retorna uma
matriz de todos os aliases atribuídos ao host virtual que foi chamado na solicitação de entrada. (128453178)
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão. Esta lista serve principalmente para usuários que querem verificar se os tíquetes de suporte foram corrigidos. Ela não foi criada para fornecer informações detalhadas a todos os usuários.
Id do problema | Component Name | Descrição |
---|---|---|
143313772 | processador de mensagens |
Foi corrigido um problema na política SpikeArrest que ocorria quando
O (Na versão de patch 01/02/21). |
154428338 | Ambiente de execução da API |
O processador de mensagens não carrega os ambientes quando os keystores estão configurados com nomes ou aliases parecidos. Corrigimos um conflito de pesquisa de regex ao carregar keystores com nomes semelhantes convenção. Isso estava causando a falha do processador de mensagens ao carregar ambientes associados ao keystore ou não inicializarão quando houver vários keystores conflitantes retornados durante a pesquisa. |
149507805 | Gerenciamento de APIs |
Ativar implantação/configuração via HTTP para todos os servidores MGMT de produção As atualizações de configuração são feitas por HTTP em vez de RPC, o que aumenta a confiabilidade e o registro de erros. |
137217974 | Gerenciamento de APIs |
Ao configurar MPs sobre HTTP, propague o erro adequadamente quando um o servidor de destino ainda está em uso Como resultado das melhorias de confiabilidade introduzidas no problema 149507805, erros de resposta de exclusão do servidor de destino foram relatados incorretamente como status 200 (êxito) quando a exclusão falhou. Com essa correção, a resposta os erros agora são relatados corretamente como Status 400 em caso de falha na exclusão. Observe que a exclusão do servidor de destino pode falhar se o servidor de destino estiver referenciada por um proxy implantado atualmente. Antes de excluir um destino de destino, verifique se o servidor de destino não está referenciado por nenhum proxies de API implantados atualmente. |
69765558 | Gerenciamento de APIs |
A API Resource Permissions retorna 403 |
149545506 | Gerenciamento de APIs |
Corrige um problema de segurança na API para adicionar um usuário a um papel. |
131246911 | Gerenciamento de APIs |
Para os e-mails de desenvolvedores em um portal, ative o suporte para domínios mais recentes, como *.games, *.asia
Corrigimos o problema de alguns nomes de domínio, como |
142217645 | Gerenciamento de APIs |
Não foi possível remover PUT v1/o/{org_name}/apiproducts/{product_name} cotas |
162299668 | Servidor de gerenciamento |
Uma possível vulnerabilidade de segurança foi corrigida. |
135856488 | Servidor de gerenciamento |
Lentidão da interface |
139407965 | Servidor de gerenciamento |
Foi corrigido um problema que permitia a criação de uma KVM sem nome. |
112488235 | Servidor de gerenciamento |
A validação foi adicionada para impedir a criação de hosts virtuais com espaços no nome. Caracteres de espaço não são válidos para uso em nomes de host virtual. |
132433193 | Gerenciamento de monetização |
Um problema com a atualização do aplicativo foi corrigido. |
152514520 | Gerenciamento de monetização |
Foi corrigido um problema com chamadas de API de gerenciamento para excluir entidades. |
128450374 | Ambiente de execução da API |
As políticas JWT/JWS devem respeitar IgnoreUnresolvedVariables: gerar uma falha apropriada se a variável não estiver definida |
135354517 | Ambiente de execução da API |
A organização falha no Release_190301 devido à aplicação rigorosa da "String" tipo de dados no BasicAuth |
131763486 | Ambiente de execução da API |
O caminho base de um fluxo compartilhado deve ser ignorado no processador de mensagens |
135972575 | Ambiente de execução da API |
A nuvem privada 4.19.01 está mostrando um comportamento diferente durante a implantação com Replace=true&delay=300 Essa correção será incluída em uma versão futura do Edge para nuvem privada. |
141601836 | Ambiente de execução da API |
Corrigir o nome do host na mensagem de registro |
116834109 | Ambiente de execução da API |
Falha nos valores das variáveis, fault.Cause e fault.name no Trace |
130653816 | Ambiente de execução da API |
Erro 404 intermitente no tráfego do ambiente de execução |
132777537 | Ambiente de execução da API |
Falha na política ExtractVariables de JSONPath válido |
133713555 | Ambiente de execução da API |
Cabeçalho de data de alteração do roteador de borda |
133253435 | Ambiente de execução da API |
Alto uso da CPU pela linha de execução Apigee-Main |
111553402 | Ambiente de execução da API |
Um produto de API com caracteres inválidos no caminho que não foi detectado até a execução |
126240341 | Ambiente de execução da API |
Melhorar a abordagem genérica "Falha na geração" mensagem sobre falha na política GenerateJWT |
119854424 | Ambiente de execução da API |
O balanceador de carga com um único servidor de destino não pode ficar inativo em caso de falha de conexão |
129275412 | Ambiente de execução da API |
Adicione cabeçalhos HTTP ao host virtual substituto para verificações de IP genéricas |
129351507 | Ambiente de execução da API |
A política BasicAuthentication não decodifica quando a senha contém dois pontos |
65852874 | Ambiente de execução da API |
Certifique-se de que HTTPClient não tente reutilizar uma conexão que tinha uma Connection:close cabeçalho de resposta |
138951646 | Ambiente de execução da API |
O limite de tempo não funciona no JavaScript para |
139051927 | Ambiente de execução da API |
Latência alta no processamento de solicitações |
132443137 | Ambiente de execução da API |
Alterar o comportamento do processador de mensagens para processar cabeçalhos x-apigee internos desconhecidos |
138310777 | Ambiente de execução da API |
A chamada de implantação de fluxo compartilhado retorna aleatoriamente 504 |
67170148 | Ambiente de execução da API |
Diferenças de tempo decorrido e timeTaken nas chamadas de serviço |
124049692 | Ambiente de execução da API |
NullPointerException na política VerifyApiKey |
135031506 | Ambiente de execução da API |
Adicionar uma mensagem de registro para o formato inesperado da chave JWT |
137312366 | Ambiente de execução da API |
Validação de conteúdo pelo cabeçalho Content-Type |
109871907 | Ambiente de execução da API |
Atrasos na execução de ServiceCall sem o elemento Response |
143722867 | Ambiente de execução da API |
O JWT precisa aplicar um limite configurável no número de iterações do PBKDF2 |
144286363 | Rastreamento híbrido |
A máscara de depuração em env.json não mascara os dados de resposta na Apigee híbrida |
147769812 | Ambiente de execução da API |
Declarar propriedades de hash OAuth como mutáveis em flags de recursos |
149037704 | Ambiente de execução da API |
Foi corrigido um problema em que o valor atribuído à variável de fluxo |
148972262 | Ambiente de execução da API |
O DecodeJWS emite o payload para uma variável de contexto de maneira inútil |
116580622 | Ambiente de execução da API |
Resposta inconsistente |
149739904 | Ambiente de execução da API |
O mascaramento de dados para cabeçalhos HTTP não deve diferenciar maiúsculas de minúsculas |
149431545 | Ambiente de execução da API |
GenerateJWT e VerifyJWT com SecretKey não aceitam nenhuma codificação, exceto UTF-8. |
155448596 | Gerenciamento de APIs - patch |
Permissões ausentes no papel padrão apimonitoringadmin As permissões ausentes foram adicionadas ao papel apimonitoringadmin. |
158592076 | Gerenciamento de APIs - patch |
Permissões ausentes na função devadmin padrão As permissões ausentes foram adicionadas ao papel devadmin. |
152856311 | Gerenciamento de APIs - patch |
Validações para rejeitar certificados PKCS7 e DER em keystore e truststore durante a criação e atualização de hosts virtuais Durante a criação ou atualização do host virtual, as validações são aplicadas aos verifique se os certificados adicionados ao alias do keystore e ao truststore estão em PEM e não em formatos incompatíveis, como PKCS7, DER, e assim por diante. |
155478545 | Patch do Gerenciamento de monetização |
Foi corrigido um problema com as atualizações de status das notificações por e-mail. |
154121499 | Patch do Gerenciamento de monetização |
Um problema em que a API |
152356393 | Patch do Gerenciamento de monetização |
A validação do comprimento do nome da empresa foi flexibilizada para monetização criação da empresa. |
138542921 | Patch do Gerenciamento de monetização |
Foi corrigido um problema que impedia a criação de um plano de tarifas com várias atributos personalizados no pacote de produtos. |
150948843 | Patch do Gerenciamento de monetização |
Foi corrigido um problema em que a API Monetization |
155443118 | Patch do Gerenciamento de monetização |
O campo |
150948843 | Patch do Gerenciamento de monetização |
Foi corrigido um problema em que a API Monetization |