Você está vendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. informações
Nas datas a seguir, começamos a lançar atualizações de componentes do Apigee Edge para nuvem pública:
- Processador de mensagens: sexta-feira, 1o de maio de 2020
- Gerenciamento de APIs: segunda-feira, 20 de abril de 2020
- Gerenciamento da monetização: segunda-feira, 20 de abril de 2020
- Versão do patch de gerenciamento de API: segunda-feira, 22 de junho de 2020
- Lançamento do patch de gerenciamento de monetização: segunda-feira, 6 de julho de 2020
- Atualização de segurança do servidor de gerenciamento: segunda-feira, 24 de agosto de 2020
- Versão do patch do processador de mensagens com correções de bugs: quinta-feira, 24 de setembro de 2020
- Versão do patch do processador de mensagens com correções de bugs: segunda-feira, 26 de outubro de 2020
- Versão do patch do processador de mensagens com correções de bugs: segunda-feira, 1o de fevereiro de 2021
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Políticas JWT
-
Criptografia JWT
As políticas JWT permitem gerar, verificar e decodificar tokens criptografados. Os novos elementos das políticas incluem:
<Type>
: permite definir se os tokens são assinados ou criptografados.<EncryptionAlgorithms>
: permite definir algoritmos de criptografia<Key>
e<Content>
.
(67165581)
Suporte para algoritmos PSS em tokens assinados
As políticas para gerar e verificar o JWT e o JWS agora são compatíveis com os algoritmos PS256, PS384 e PS512, conforme descrito em IETF RFC 7518. (119856499)
Gerar horário de início relativo do JWT para o token
Ao gerar um JWT com a política GenerateJWT, o elemento
<NotBefore>
permite especificar um período relativo entre o momento em que um token é gerado e ele se torna válido. Por exemplo, o valor<NotBefore>
de 2h significa que um token só é válido duas horas depois de ser gerado. Defina o tempo de<NotBefore>
em milissegundos (ms), segundos (s), minutos (m), horas (h), dias (d) ou semanas (w). (126261970)-
Referência PublicKey/Certificate em VerifyJWT
Na políticaVerifyJWT, um elemento
<PublicKey>
/<Certificate>
permite fazer referência ao certificado no formato PEM usado para verificar as assinaturas JWT recebidas. Exemplo:<PublicKey> <Certificate ref='public.certificate_pem'/> </PublicKey>
(132918033)
Funções do modelo de mensagem
Veja a seguir as novas funções de modelo de mensagem disponíveis nesta versão:
- firstnonull: retorna o valor do primeiro argumento não nulo (mais à esquerda). (139698514)
- xpath: permite aplicar uma expressão de caminho XML (XPath) para analisar variáveis XML. (123246424)
Política AttributionMessage: AttributionVariable permite que você faça referência a um modelo de mensagem
Na política AttributionMessage, o
elemento <AssignVariable>
/ <Template>
permite um
atributo ref
, possibilitando injetar um modelo predefinido no ambiente de execução que pode
mudar sem precisar modificar a política. (118396082)
Vários aliases de certificado
Ao
configurar o TLS e usar vários certificados em um keystore, cada um com um
alias diferente, o Edge permite fazer referência a aliases de certificado específicos na
configuração do <SSLInfo><KeyAlias>
. Para ativar esse comportamento atualizado, defina uma nova propriedade HTTPClient.choose.alias.by.keyalias
como verdadeira no arquivo http.properties em processadores de mensagens. O Edge para usuários de nuvem pública precisa entrar em contato com o
suporte para adicionar esta propriedade. (142141620)
Política JSONtoXML: omitir a declaração XML, indentar a saída
Duas novas opções booleanas na política JSONtoXML oferecem mais controle sobre a saída XML.
<Options> <OmitXmlDeclaration>
: quando definido como verdadeiro (falso), o elemento<OmitXmlDeclaration>
omite a declaração XML<?xml version="1.0" encoding="UTF-8"?>
padrão gerada pela política.<Options> <Indent>
: quando definido como verdadeiro (o padrão é falso), o elemento<Indent>
recua a saída XML. Por exemplo, em vez desta saída:<Array><n>1</n><n>2</n><n>3</n></Array>
O elemento Indent produz o seguinte:
<Array> <n>1</n> <n>2</n> <n>3</n> </Array>
(65142394)
Respostas para verificação de host virtual
Se uma solicitação foi feita para o endereço IP de um endpoint da Apigee (nenhum host virtual especificado), o Edge retornou uma resposta HTTP 200 e um documento HTML em branco do host virtual padrão da Apigee associado a esse endereço IP. Para evitar a impressão incorreta de que essa resposta pode representar uma vulnerabilidade em potencial que pode ser explorada, a conexão é descartada e nenhuma resposta é retornada. (140005396)
Propriedades do servidor de destino no Trace para ajudar na solução de problemas
As novas propriedades de rastro a seguir ajudam a solucionar problemas de conexão de destino,
mostrando se o HTTPClient do servidor de destino foi armazenado em cache:
isHttpClientCached
e isFromClientPool
. (140574604)
Política de MessageLogging: mensagem syslog
Na política do MessageLogging, um novo elemento
<Syslog>
/ <PayloadOnly>
(booleano) permite determinar se algo é anexado automaticamente
ao <Message>
definido. Se você definir <PayloadOnly>
como verdadeiro, nada será anexado à definição da mensagem, independente da configuração de <FormatMessage>
. Se for definido como falso (o padrão), a
configuração <FormatMessage>
vai determinar o que será anexado
à mensagem de registro. (68722102)
Expiração das políticas de cache
Um novo elemento de expiração <TimeoutInSeconds>
na
política ResponseCache e na política FillCache
se comporta da maneira como o elemento <TimeoutInSecs>
existente
deveria funcionar originalmente. Use o novo elemento.
O elemento <TimeoutInSecs>
descontinuado ainda existe para compatibilidade com versões anteriores. Se os elementos
<TimeoutInSecs>
e <TimeoutInSeconds>
estiverem configurados, o Edge usará <TimeoutInSeconds>
. (119172893)
Variável de fluxo virtualhost.aliases.values
Uma nova variável de fluxo de mensagens virtualhost.aliases.values
somente leitura
retorna uma matriz no formato JSON de todos os aliases atribuídos ao
host virtual chamado na solicitação de entrada. (128453178)
Novo parâmetro para garantir a exclusão da revisão do proxy
Adicionamos um novo parâmetro de consulta force
à
revisão de exclusão de proxy de API.
Nos casos em que a revisão é listada na API List API Proxies,
mas não pode ser consultada, esse parâmetro garante que a revisão do proxy seja excluída. (111691721)
Exemplo:
DELETE /v1/organizations/myorg/apis/myproxy/revisions/2?force=true
Nova variável de fluxo para valores de alias do virtualhost
Uma nova variável de fluxo de mensagens virtualhost.aliases.values
somente leitura retorna uma matriz formatada em JSON de todos os aliases atribuídos ao host virtual que foi chamado na solicitação de entrada. (128453178)
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão. Esta lista serve principalmente para usuários que querem verificar se os tíquetes de suporte foram corrigidos. Ela não foi criada para fornecer informações detalhadas a todos os usuários.
Id do problema | Component Name | Descrição |
---|---|---|
143313772 | processador de mensagens |
Foi corrigido um problema na política SpikeArrest que ocorria quando
(Na versão de patch de 01/02/21). |
154428338 | Ambiente de execução da API |
O processador de mensagens falha ao carregar ambientes quando os keystores estão configurados com nomes ou aliases semelhantes. Corrigimos um conflito de consulta de regex ao carregar keystores com convenção de nomenclatura semelhante. Isso fazia com que o processador de mensagens não carregasse os ambientes associados ao keystore ou não iniciasse quando vários keystores conflitantes eram retornados durante a pesquisa. |
149507805 | Gerenciamento de APIs |
Ativar implantação/configuração via HTTP para todos os servidores MGMT de produção As atualizações de configuração ocorrem por HTTP em vez de RPC, melhorando a confiabilidade e a geração de registros de erros. |
137217974 | Gerenciamento de APIs |
Ao configurar os MPs sobre HTTP, propague o erro corretamente quando um servidor de destino ainda estiver em uso Como resultado das melhorias de confiabilidade introduzidas no problema 149507805, os erros de resposta da exclusão do servidor de destino foram relatados incorretamente como status 200 (sucesso) quando a exclusão falhou. Com essa correção, os erros de resposta serão informados corretamente como Status 400 se a exclusão falhar. Observe que a exclusão do servidor de destino poderá falhar se o servidor de destino for referenciado por um proxy implantado atualmente. Antes de excluir um servidor de destino, verifique se ele não está referenciado por nenhum proxy de API que está implantado no momento. |
69765558 | Gerenciamento de APIs |
A API Resource Permissions retorna o erro 403 |
149545506 | Gerenciamento de APIs |
Corrige um problema de segurança na API ao adicionar um usuário a um papel. |
131246911 | Gerenciamento de APIs |
No caso de e-mails do desenvolvedor em um portal, ative o suporte para domínios mais recentes, como *.games, *.asia
Foi corrigido um problema em que alguns nomes de domínio, como |
142217645 | Gerenciamento de APIs |
PUT v1/o/{org_name}/apiproducts/{product_name} não remove cotas |
162299668 | Servidor de gerenciamento |
Uma possível vulnerabilidade de segurança foi corrigida. |
135856488 | Servidor de gerenciamento |
Lentidão da IU |
139407965 | Servidor de gerenciamento |
Foi corrigido um problema que permitia a criação de uma KVM sem nome. |
112488235 | Servidor de gerenciamento |
Validação foi adicionada para impedir que hosts virtuais sejam criados com espaços no nome. Os caracteres de espaço não são válidos para o uso em nomes de host virtuais. |
132433193 | Gerenciamento de monetização |
Um problema com a atualização do aplicativo foi corrigido. |
152514520 | Gerenciamento de monetização |
Foi corrigido um problema com as chamadas da API de gerenciamento para excluir entidades. |
128450374 | Ambiente de execução da API |
As políticas JWT/JWS precisam respeitar IgnoreUnresolvedVariables: gerar falha adequada se a variável não estiver definida |
135354517 | Ambiente de execução da API |
A organização falha na Release_190301 devido à aplicação rigorosa do tipo de dados "String" em BasicAuth |
131763486 | Ambiente de execução da API |
O caminho base de um fluxo compartilhado deve ser ignorado no processador de mensagens |
135972575 | Ambiente de execução da API |
A nuvem privada 4.19.01 apresenta um comportamento diferente durante a implantação com replace=true&Delay=300 Essa correção será incluída em uma futura versão do Edge para nuvem privada. |
141601836 | Ambiente de execução da API |
Corrigir o nome do host na mensagem de registro |
116834109 | Ambiente de execução da API |
Valores incorretos das variáveis, "fault.ca" e "fault.name" no Trace |
130653816 | Ambiente de execução da API |
Tráfego 404s intermitentes no ambiente de execução |
132777537 | Ambiente de execução da API |
Falha na política ExtractVariables para JSONPath válido |
133713555 | Ambiente de execução da API |
Cabeçalho de alteração da data do roteador de borda |
133253435 | Ambiente de execução da API |
Alto uso da CPU por linha de execução Apigee-Principal |
111553402 | Ambiente de execução da API |
Um produto de API com caracteres inválidos no caminho não capturados até o tempo de execução |
126240341 | Ambiente de execução da API |
Melhoria na mensagem genérica "Falha na geração" na falha da política GenerateJWT |
119854424 | Ambiente de execução da API |
O balanceador de carga com servidor de destino único não pode ficar inativo em caso de falha na conexão |
129275412 | Ambiente de execução da API |
Adicionar cabeçalhos HTTP ao host virtual substituto para verificações de IP genéricas |
129351507 | Ambiente de execução da API |
A política BasicAuthentication não decodifica quando a senha contém dois pontos |
65852874 | Ambiente de execução da API |
Verifique se o HTTPClient não tenta reutilizar uma conexão que tinha um cabeçalho de resposta Connection:close |
138951646 | Ambiente de execução da API |
O limite de tempo de |
139051927 | Ambiente de execução da API |
Latência de processamento de solicitações alta |
132443137 | Ambiente de execução da API |
Mudança do comportamento do processador de mensagens para lidar com cabeçalhos x-apigee internos desconhecidos |
138310777 | Ambiente de execução da API |
A chamada de implantação do fluxo compartilhado retorna aleatoriamente 504 |
67170148 | Ambiente de execução da API |
Diferenças de tempo decorrido e timeTaken em ServiceCALLs |
124049692 | Ambiente de execução da API |
NullPointerException na política VerifyApiKey |
135031506 | Ambiente de execução da API |
Adicionar mensagem de registro para formato inesperado de chave JWT |
137312366 | Ambiente de execução da API |
Validação de conteúdo por cabeçalho Content-Type |
109871907 | Ambiente de execução da API |
Atrasos na execução de ServiceAttribute sem elemento Response |
143722867 | Ambiente de execução da API |
O JWT precisa impor um limite configurável no número de iterações para PBKDF2. |
144286363 | Rastreamento híbrido |
A máscara de depuração em env.json não mascara os dados de resposta na Apigee híbrida |
147769812 | Ambiente de execução da API |
Declarar as propriedades de hash OAuth como mutáveis em sinalizações de recursos |
149037704 | Ambiente de execução da API |
Foi corrigido um problema em que o valor atribuído à variável de fluxo |
148972262 | Ambiente de execução da API |
O DecodeJWS emite o payload para uma variável de contexto de forma inútil |
116580622 | Ambiente de execução da API |
Resposta inconsistente |
149739904 | Ambiente de execução da API |
A máscara de dados para cabeçalhos HTTP não pode diferenciar maiúsculas de minúsculas |
149431545 | Ambiente de execução da API |
GenerateJWT e VerifyJWT com SecretKey não aceita codificação, exceto UTF-8 |
155448596 | API Management-Patch |
Permissões ausentes no papel apimonitoringadmin padrão As permissões ausentes foram adicionadas ao papel apimonitoringadmin. |
158592076 | API Management-Patch |
Permissões ausentes no papel devadmin padrão Permissões ausentes foram adicionadas ao papel devadmin. |
152856311 | API Management-Patch |
Validações para rejeitar certificados PKCS7 e DER no keystore e no truststore durante a criação e atualização do host virtual Durante a criação ou atualização do host virtual, as validações são aplicadas para verificar se os certificados adicionados no alias do keystore e no truststore estão no formato PEM e não em formatos incompatíveis, como PKCS7, DER e assim por diante. |
155478545 | Gerenciamento de monetização-Patch |
Foi corrigido um problema com as atualizações de status das notificações por e-mail. |
154121499 | Gerenciamento de monetização-Patch |
Foi corrigido um problema em que a API |
152356393 | Gerenciamento de monetização-Patch |
A validação do tamanho do nome da empresa foi flexibilizada para a criação da empresa de monetização. |
138542921 | Gerenciamento de monetização-Patch |
Foi corrigido um problema em que a criação de um plano de tarifa falhava com vários atributos personalizados no pacote de produtos. |
150948843 | Gerenciamento de monetização-Patch |
Foi corrigido um problema em que a API |
155443118 | Gerenciamento de monetização-Patch |
O campo |
150948843 | Gerenciamento de monetização-Patch |
Foi corrigido um problema em que a API |