Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
An den folgenden Tagen haben wir mit der Veröffentlichung von Komponentenupdates für Apigee Edge for Public Cloud begonnen:
- Management Server: Mittwoch, 4. November 2020
- Release des Management Server-Patches: Montag, 11. Januar 2021
Neue Features und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
128548509 | Verwaltungsserver |
Die Management API lässt doppelte Aliasse zu Von der Verwendung der |
155984372 | Verwaltungsserver |
KeyStore-Fehler werden in der Edge-Benutzeroberfläche nicht korrekt angezeigt Die Management API für das Hochladen von Schlüsseln und Zertifikaten gibt jetzt beschreibende Fehlermeldungen zurück, um die Diagnose und Behebung von Problemen zu erleichtern. |
140799656 | Verwaltungsserver |
Bei einer Entwickler-App-Abfrage werden keine Ergebnisse zurückgegeben Die Verwaltungs-API zur Abfrage von Apps für einen bestimmten Entwickler hat für Entwickler mit einer größeren Anzahl von Apps leere Ergebnisse zurückgegeben. Durch diese Änderung wird das Verhalten korrigiert und der Ergebnissatz zurückgegeben. |
132688399 | Verwaltungsserver |
Zwei Versionen des freigegebenen Ablaufs wurden in derselben Umgebung bereitgestellt Shared-Flow-Bereitstellungs-APIs ermöglichten unter bestimmten Fehlerbedingungen zwei Versionen desselben freigegebenen Ablaufs. Diese Korrektur verhindert, dass zwei Überarbeitungen freigegebener Abläufe in derselben Umgebung bereitgestellt werden. |
148577546 | Verwaltungsserver |
Validierung für vom Kunden hochgeladenes Truststore-Zertifikat hinzufügen Vom Kunden hochgeladene Truststore-Zertifikate werden jetzt validiert, damit jede Kette alle Zertifikate bis zum Stamm hat. |
67560041 | Verwaltungsserver |
Das Widerrufen des Zugriffstokens mit der Endnutzer-ID scheint für einige Endnutzer-IDs nicht wirksam zu sein. Das Widerrufs-Zugriffstoken durch die Endnutzer-ID-API hat nicht wie erwartet funktioniert, wenn der ID mehr als 100 Tokens zugeordnet waren. Mit dieser Fehlerkorrektur wird der Fall von IDs mit einer größeren Anzahl von Tokens behoben. |
112879927 | Verwaltungsserver |
Selbst signiertes Zertifikat ist beschädigt Der Verwaltungsserver generiert jetzt selbst signierte Zertifikate im PEM-Format. Die Management API prüft auch, ob ein bereitgestelltes selbst signiertes Zertifikat im PEM-Format vorliegt. |
152856311 | Verwaltungsserver |
Zwei-Wege-TLS mit DER-Zertifikaten hinzufügen Die Fehlerbehebung ist dieselbe wie mit #112879927. |
156453131 | Verwaltungsserver |
Die Validierung auf doppelte virtuelle Hostaliasse funktioniert nicht wie erwartet Die Prüfungen und Validierungen für doppelte virtuelle Hostaliasse wurden verbessert, um alle Fälle abzudecken. |
158592076 | Verwaltungsserver |
Fehlende Berechtigungen zur Standardrolle „devadmin“ hinzufügen Die Standardrolle devadmin hat jetzt die Berechtigung GET für /apps. |
157758700 | Verwaltungsserver |
Validierung der Zertifikatskette, wenn sie während der Aliaserstellung vorhanden ist (ohne Stammprüfung) Die Zertifizierungskettenvalidierungen während des Uploads wurden optimiert. Die Zertifikate müssen sortiert sein und das letzte Zertifikat muss ein Root-Zertifikat oder ein Zwischenzertifikat sein, das von einem Root-Zertifikat signiert wurde. Bei mehreren Zertifikaten in einer Kette müssen sich die untergeordneten Zertifikate (tatsächliches Zertifikat) ganz oben (erste) und optionale Zwischenzertifikate hinunter befinden und abschließend zum optionalen Stammzertifikat unten (letztes) hinuntergehen. |
158970356 | Verwaltungsserver |
Erzwingung des KVM-Wertgrößenlimits Die Größenbeschränkung für KVM-Werte wird jetzt auf 512 KB erzwungen |
154344571 | Verwaltungsserver |
Validierung des Keyalias in Schlüsselspeichern hinzufügen Schlüsselaliasse in einem Schlüsselspeicher werden jetzt validiert. Wenn sie auf einen nicht vorhandenen Schlüssel verweisen, gibt die API einen Fehler aus. |