Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an. info
An den folgenden Tagen haben wir Komponentenupdates für Apigee Edge for Public Cloud veröffentlicht:
- Verwaltungsserver: Mittwoch, 4. November 2020
- Patch-Veröffentlichung für den Verwaltungsserver: Montag, 11. Januar 2021
Neue Features und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Fehler-ID | Komponentenname | Beschreibung |
---|---|---|
128548509 | Verwaltungsserver |
Die Verwaltungs-API erlaubt doppelte Aliasse. Die Verwendung der |
155984372 | Verwaltungsserver |
KeyStore-Fehler werden in der Edge-Benutzeroberfläche nicht korrekt angezeigt Die Verwaltungs-API zum Hochladen von Schlüsseln und Zertifikaten gibt jetzt beschreibende Fehlermeldungen zurück, die bei der Diagnose und Behebung von Problemen helfen. |
140799656 | Verwaltungsserver |
Eine Abfrage für Entwickler-Apps liefert keine Ergebnisse Die Verwaltungs-API zum Abfragen von Apps für einen bestimmten Entwickler gab für Entwickler mit einer größeren Anzahl von Apps leere Ergebnisse zurück. Durch diese Änderung wird das Problem behoben und die Ergebnismenge wird zurückgegeben. |
132688399 | Verwaltungsserver |
Zwei Versionen eines freigegebenen Ablaufs wurden in derselben Umgebung bereitgestellt Bei der Bereitstellung von freigegebenen Abläufen über APIs wurden unter bestimmten Fehlerbedingungen zwei Überarbeitungen desselben freigegebenen Ablaufs zugelassen. Durch diese Korrektur wird verhindert, dass zwei Versionen eines freigegebenen Ablaufs in derselben Umgebung bereitgestellt werden. |
148577546 | Verwaltungsserver |
Validierung für vom Kunden hochgeladenes Truststore-Zertifikat hinzufügen Von Kunden hochgeladene Truststore-Zertifikate werden jetzt validiert, um sicherzustellen, dass jede Kette alle Zertifikate bis zum Stamm enthält. |
67560041 | Verwaltungsserver |
Das Widerrufen von Zugriffstokens nach Endnutzer-ID funktioniert für einige Endnutzer-IDs offenbar nicht. Die API zum Widerrufen von Zugriffstokens nach Endnutzer-ID funktionierte nicht wie erwartet, wenn der ID mehr als 100 Tokens zugeordnet waren. Diese Korrektur behebt das Problem bei IDs mit einer größeren Anzahl von Tokens. |
112879927 | Verwaltungsserver |
Das selbst signierte Zertifikat ist beschädigt Der Verwaltungsserver generiert jetzt selbst signierte Zertifikate im PEM-Format. Die Verwaltungs-API prüft auch, ob ein bereitgestelltes selbstsigniertes Zertifikat im PEM-Format vorliegt. |
152856311 | Verwaltungsserver |
Zwei-Wege-TLS mit DER-Zertifikaten hinzufügen Die Fehlerbehebung ist mit der von #112879927 identisch. |
156453131 | Verwaltungsserver |
Die Validierung für doppelte virtuelle Hostaliasse funktioniert nicht wie erwartet. Die Prüfungen und Validierungen für doppelte Aliasse von virtuellen Hosts wurden erweitert, um alle Fälle abzudecken. |
158592076 | Verwaltungsserver |
Fehlende Berechtigungen der Standardrolle „devadmin“ hinzufügen Die Standardrolle devadmin hat jetzt die GET-Berechtigung für /apps. |
157758700 | Verwaltungsserver |
Zertifikatskettenüberprüfung, falls vorhanden, beim Erstellen eines Alias (ohne Root-Prüfung) Die Validierung der Zertifikatskette beim Upload wurde verbessert. Die Zertifikate müssen in der richtigen Reihenfolge sein und das letzte Zertifikat muss ein Stammzertifikat oder ein Zwischenzertifikat sein, das von einem Stammzertifikat signiert wurde. Bei mehreren Zertifikaten in einer Kette müssen die Endzertifikate (das eigentliche Zertifikat) oben (zuerst) stehen, gefolgt von optionalen Zwischenzertifikaten und schließlich dem optionalen Stammzertifikat unten (zuletzt). |
158970356 | Verwaltungsserver |
Durchsetzung der KVM-Wertegrößenbeschränkung Die Größe von KVM-Werten ist jetzt auf 512 KB begrenzt |
154344571 | Verwaltungsserver |
Validierung für den Schlüsselalias in Schlüsselspeichern hinzufügen Schlüsselaliasse in einem Schlüsselspeicher werden jetzt geprüft. Wenn sie auf einen nicht vorhandenen Schlüssel verweisen, löst die API einen Fehler aus. |