Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Nas datas a seguir, começamos a lançar atualizações de componentes do Apigee Edge para nuvem pública:
- Processador de mensagens: sexta-feira, 1o de maio de 2020
- Gerenciamento de APIs: segunda-feira, 20 de abril de 2020
- Gerenciamento da monetização: segunda-feira, 20 de abril de 2020
- Versão do patch de gerenciamento de APIs: segunda-feira, 22 de junho de 2020
- Lançamento do patch de gerenciamento de monetização: segunda-feira, 6 de julho de 2020
- Atualização de segurança do servidor de gerenciamento: segunda-feira, 24 de agosto de 2020
- Versão do patch do processador de mensagens com correções de bugs: quinta-feira, 24 de setembro de 2020
- Versão do patch do processador de mensagens com correções de bugs: segunda-feira, 26 de outubro de 2020
- Versão do patch do processador de mensagens com correções de bugs: segunda-feira, 1o de fevereiro de 2021
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Políticas JWT
-
Criptografia JWT
As políticas JWT permitem gerar, verificar e decodificar tokens criptografados. Os novos elementos nas políticas incluem:
<Type>
: permite definir se os tokens serão assinados ou criptografados.<EncryptionAlgorithms>
: permite definir algoritmos de criptografia<Key>
e<Content>
.
(67165581)
Suporte para algoritmos PSS em tokens assinados
As políticas para gerar e verificar JWT e JWS agora são compatíveis com algoritmos PS256, PS384 e PS512, conforme descrito em IETF RFC 7518. (119856499)
Gerar horário de início relativo do JWT para o token
Ao gerar um JWT com a política GenerateJWT, o elemento
<NotBefore>
permite que você especifique um tempo relativo entre o momento em que um token é gerado e ele se torna válido. Por exemplo, um valor<NotBefore>
de 2h significa que um token só é válido duas horas depois de ser gerado. Você pode definir o tempo de<NotBefore>
em milissegundos (ms), segundos (s), minutos (m), horas (h), dias (d) ou semanas (w). (126261970)-
Referência de PublicKey/Certificate em VerifyJWT
Na política Verificar JWT, um elemento
<PublicKey>
/<Certificate>
permite que você consulte o certificado no formato PEM usado para verificar as assinaturas JWT recebidas. Exemplo:<PublicKey> <Certificate ref='public.certificate_pem'/> </PublicKey>
(132918033)
Funções de modelo de mensagem
Veja a seguir as novas funções de modelo de mensagem disponíveis com esta versão:
- firstnonull: retorna o valor do primeiro argumento não nulo (mais à esquerda). (139698514)
- xpath: permite aplicar uma expressão XML Path (XPath) para analisar variáveis XML. (123246424)
Política AttributionMessage: AttributionVariable permite que você mencione um modelo de mensagem
Na política AttributionMessage, o
elemento <AssignVariable>
/ <Template>
permite um
atributo ref
, possibilitando que você injete um modelo predefinido no ambiente de execução que pode
mudar sem precisar modificar a política. (118396082)
Vários aliases de certificado
Ao
configurar o TLS e usar vários certificados em um keystore, cada um com um
alias diferente, o Edge permite referenciar aliases de certificado específicos na
configuração do <SSLInfo><KeyAlias>
. Para ativar esse comportamento atualizado, defina uma nova propriedade HTTPClient.choose.alias.by.keyalias
como verdadeira no arquivo http.properties em processadores de mensagens. Os usuários do Edge para nuvem pública
precisam entrar em contato com o
suporte para adicionar essa propriedade. (142141620)
Política JSONtoXML: omitir a declaração XML, recuar a saída
Duas novas opções booleanas na política JSONtoXML oferecem mais controle sobre a saída XML.
<Options> <OmitXmlDeclaration>
: quando definido como verdadeiro (o padrão é falso), o elemento<OmitXmlDeclaration>
omite a declaração XML<?xml version="1.0" encoding="UTF-8"?>
padrão gerada pela política.<Options> <Indent>
: quando definido como verdadeiro (o padrão é falso), o elemento<Indent>
recua a saída XML. Por exemplo, em vez desta saída:<Array><n>1</n><n>2</n><n>3</n></Array>
O elemento Indent produz isto:
<Array> <n>1</n> <n>2</n> <n>3</n> </Array>
(65142394)
Respostas para verificação de host virtual
Se uma solicitação tiver sido feita para o endereço IP de um endpoint da Apigee (nenhum host virtual especificado), o Edge retornará uma resposta HTTP 200 e um documento HTML em branco do host virtual padrão da Apigee associado a esse endereço IP. Para evitar a impressão incorreta de que essa resposta pode representar uma vulnerabilidade em potencial que pode ser explorada, a conexão é descartada e nenhuma resposta é retornada. (140005396)
Propriedades do servidor de destino no Trace para ajudar na solução de problemas
As novas propriedades de rastreamento a seguir ajudam a solucionar problemas de conexão de destino
mostrando se o HTTPClient do servidor de destino foi armazenado em cache:
isHttpClientCached
e isFromClientPool
. (140574604)
Política MessageLogging: mensagem syslog
Na política MessageLogging, um novo elemento <Syslog>
/ <PayloadOnly>
(booleano) permite determinar se algo é anexado automaticamente ao <Message>
definido. Se você definir <PayloadOnly>
como "true", nada será anexado à definição da mensagem, independentemente da configuração de <FormatMessage>
. Se for definido como falso (o padrão), a
configuração <FormatMessage>
vai determinar o que será anexado
à mensagem de registro. (68722102)
Expiração das políticas de cache
Um novo elemento de expiração <TimeoutInSeconds>
na
política ResponseCache e na política FillCache
se comporta da maneira como o elemento <TimeoutInSecs>
atual
deveria funcionar. Use o novo elemento.
O elemento <TimeoutInSecs>
descontinuado ainda existe para compatibilidade com versões anteriores. Se os elementos
<TimeoutInSecs>
e <TimeoutInSeconds>
estiverem configurados, o Edge usará <TimeoutInSeconds>
. (119172893)
variável de fluxo virtualhost.aliases.values
Uma nova variável de fluxo de mensagens virtualhost.aliases.values
somente leitura retorna uma matriz com formato JSON de todos os aliases atribuídos ao host virtual chamado na solicitação de entrada. (128453178)
Novo parâmetro para garantir a exclusão da revisão do proxy
Um novo parâmetro de consulta force
foi adicionado à
revisão de proxy de API de exclusão.
Nos casos em que a revisão é listada na API List API Proxies,
mas não é possível consultá-la, esse parâmetro garante a exclusão da revisão do proxy. (111691721)
Exemplo:
DELETE /v1/organizations/myorg/apis/myproxy/revisions/2?force=true
Nova variável de fluxo para valores de alias do virtualhost
Uma nova variável de fluxo de mensagens virtualhost.aliases.values
somente leitura retorna uma matriz no formato JSON de todos os aliases atribuídos ao host virtual que foi chamado na solicitação de entrada. (128453178)
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão. Esta lista serve principalmente para usuários que querem verificar se os tíquetes de suporte foram corrigidos. Ela não foi criada para fornecer informações detalhadas a todos os usuários.
Id do problema | Component Name | Descrição |
---|---|---|
143313772 | processador de mensagens |
Foi corrigido um problema na política SpikeArrest que ocorria quando
(Na versão de patch de 01/02/21.) |
154428338 | Ambiente de execução da API |
O processador de mensagens não carrega ambientes quando os keystores estão configurados com nomes ou aliases semelhantes. Corrigimos um conflito de pesquisa de regex ao carregar keystores com convenção de nomenclatura semelhante. Isso fazia com que o processador de mensagens não carregasse ambientes associados ao keystore ou não iniciasse quando vários keystores conflitantes eram retornados durante a pesquisa. |
149507805 | Gerenciamento de APIs |
Ativar a implantação/configuração via HTTP para todos os servidores MGMT de produção As atualizações de configuração ocorrem por HTTP em vez de RPC, melhorando a confiabilidade e a geração de registros de erros. |
137217974 | Gerenciamento de APIs |
Ao configurar MPs por HTTP, propague o erro corretamente quando um servidor de destino ainda estiver em uso Como resultado das melhorias de confiabilidade introduzidas no problema 149507805, erros de resposta da exclusão do servidor de destino foram relatados incorretamente como status 200 (sucesso) quando a exclusão falhou. Com essa correção, os erros de resposta agora serão informados corretamente como Status 400 se a exclusão falhar. A exclusão do servidor de destino pode falhar se ele for referenciado por um proxy implantado atualmente. Antes de excluir um servidor de destino, verifique se ele não está referenciado por nenhum proxy de API que está implantado no momento. |
69765558 | Gerenciamento de APIs |
A API Resource Permissions retorna o erro 403 |
149545506 | Gerenciamento de APIs |
Corrige um problema de segurança na API para adicionar um usuário a uma função. |
131246911 | Gerenciamento de APIs |
Para e-mails de desenvolvedor em um portal, ative a compatibilidade com domínios mais recentes, como *.games, *.asia
Foi corrigido um problema em que alguns nomes de domínio, como |
142217645 | Gerenciamento de APIs |
PUT v1/o/{org_name}/apiproducts/{product_name} não remove cotas |
162299668 | Servidor de gerenciamento |
Uma possível vulnerabilidade de segurança foi corrigida. |
135856488 | Servidor de gerenciamento |
Lentidão da interface |
139407965 | Servidor de gerenciamento |
Foi corrigido um problema que permitia que uma KVM fosse criada sem um nome. |
112488235 | Servidor de gerenciamento |
A validação foi adicionada para impedir que hosts virtuais sejam criados com espaços no nome. Os caracteres de espaço não são válidos para nomes de host virtuais. |
132433193 | Gerenciamento de monetização |
Um problema com a atualização do aplicativo foi corrigido. |
152514520 | Gerenciamento de monetização |
Foi corrigido um problema com as chamadas da API de gerenciamento para excluir entidades. |
128450374 | Ambiente de execução da API |
As políticas de JWT/JWS precisam respeitar IgnoreUnresolvedVariables. Elas vão gerar uma falha adequada se a variável não estiver definida |
135354517 | Ambiente de execução da API |
A organização falha no Release_190301 devido à aplicação rigorosa do tipo de dados "String" em BasicAuth |
131763486 | Ambiente de execução da API |
O caminho base de um fluxo compartilhado precisa ser ignorado no processador de mensagens |
135972575 | Ambiente de execução da API |
A nuvem privada 4.19.01 apresenta um comportamento diferente durante a implantação com replace=true& delay=300 Essa correção será incluída em uma versão futura do Edge para nuvem privada. |
141601836 | Ambiente de execução da API |
Corrigir o nome do host na mensagem de registro |
116834109 | Ambiente de execução da API |
Valores incorretos das variáveis , fault.causa e fault.name no Trace |
130653816 | Ambiente de execução da API |
Tráfego intermitente 404s para o ambiente de execução |
132777537 | Ambiente de execução da API |
Falha na política ExtractVariables para JSONPath válido |
133713555 | Ambiente de execução da API |
Cabeçalho de data de alteração do roteador de borda |
133253435 | Ambiente de execução da API |
Alto uso da CPU por linha de execução principal da Apigee |
111553402 | Ambiente de execução da API |
Um produto de API com caracteres inválidos no caminho que não foram detectados até o momento da execução |
126240341 | Ambiente de execução da API |
Melhoria da mensagem genérica "Falha na geração" na falha da política GenerateJWT |
119854424 | Ambiente de execução da API |
O LoadBalancer com servidor de destino único não deve ficar inativo em caso de falha na conexão |
129275412 | Ambiente de execução da API |
Adicionar cabeçalhos HTTP ao host virtual substituto para verificações de IP genéricas |
129351507 | Ambiente de execução da API |
A política BasicAuthentication não decodifica quando a senha contém dois pontos |
65852874 | Ambiente de execução da API |
Verifique se o HTTPClient não tenta reutilizar uma conexão que tinha um cabeçalho de resposta Connection:close |
138951646 | Ambiente de execução da API |
O limite de tempo não funciona em JavaScript para |
139051927 | Ambiente de execução da API |
Latência de processamento de solicitações alta |
132443137 | Ambiente de execução da API |
Mudar o comportamento do processador de mensagens para processar cabeçalhos internos desconhecidos da x-apigee |
138310777 | Ambiente de execução da API |
A chamada de implantação do fluxo compartilhado retorna aleatoriamente 504 |
67170148 | Ambiente de execução da API |
Diferenças de tempo decorrido e timeTaken em ServiceCalls |
124049692 | Ambiente de execução da API |
NullPointerException na política VerifyApiKey. |
135031506 | Ambiente de execução da API |
Adicionar mensagem de registro para formato de chave JWT inesperado |
137312366 | Ambiente de execução da API |
Validação de conteúdo pelo cabeçalho Content-Type |
109871907 | Ambiente de execução da API |
Atrasos na execução de ServiceFrases sem elemento "Response" |
143722867 | Ambiente de execução da API |
O JWT precisa impor um limite configurável do número de iterações para PBKDF2 |
144286363 | Rastreamento híbrido |
A máscara de depuração em env.json não mascara os dados de resposta na Apigee híbrida |
147769812 | Ambiente de execução da API |
Declarar as propriedades de hash OAuth como mutáveis em flags de recursos |
149037704 | Ambiente de execução da API |
Foi corrigido um problema em que o valor atribuído à variável de fluxo |
148972262 | Ambiente de execução da API |
O DecodeJWS emite o payload para uma variável de contexto de forma inútil |
116580622 | Ambiente de execução da API |
Resposta inconsistente |
149739904 | Ambiente de execução da API |
A máscara de dados para cabeçalhos HTTP não deve diferenciar maiúsculas de minúsculas |
149431545 | Ambiente de execução da API |
GenerateJWT e VerifyJWT com SecretKey não aceita nenhuma codificação, exceto UTF-8 |
155448596 | Gerenciamento de API: patch |
Permissões ausentes no papel apimonitoringadmin padrão As permissões ausentes foram adicionadas ao papel apimonitoringadmin. |
158592076 | Gerenciamento de API: patch |
Permissões ausentes no papel devadmin padrão As permissões ausentes foram adicionadas ao papel devadmin. |
152856311 | Gerenciamento de API: patch |
Validações para rejeitar certificados PKCS7 e DER em keystore e truststore durante a criação e atualização de host virtual Durante a criação ou atualização do host virtual, as validações são aplicadas para verificar se os certificados adicionados no alias do keystore e no truststore estão no formato PEM e não em formatos incompatíveis, como PKCS7, DER e assim por diante. |
155478545 | Patch de gerenciamento de monetização |
Foi corrigido um problema com as atualizações de status das notificações por e-mail. |
154121499 | Patch de gerenciamento de monetização |
Um problema em que a API |
152356393 | Patch de gerenciamento de monetização |
A validação do tamanho do nome da empresa foi flexibilizada para a criação da empresa que gera receita. |
138542921 | Patch de gerenciamento de monetização |
Foi corrigido um problema em que a criação de um plano de tarifas falhava com vários atributos personalizados no pacote de produtos. |
150948843 | Patch de gerenciamento de monetização |
Foi corrigido um problema em que a API Monetization |
155443118 | Patch de gerenciamento de monetização |
O campo |
150948843 | Patch de gerenciamento de monetização |
Foi corrigido um problema em que a API Monetization |