Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Nous avons commencé à publier des mises à jour de composants pour Apigee Edge for Public Cloud aux dates suivantes:
- Serveur de gestion: mercredi 4 novembre 2020
- Correctif du serveur de gestion: lundi 11 janvier 2021
Nouvelles fonctionnalités et mises à jour
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si un correctif a été émis en réponse à leurs demandes d'assistance. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
ID du problème | Nom du composant | Description |
---|---|---|
128548509 | Serveur de gestion |
L'API de gestion autorise les alias en double L'utilisation de l'API |
155984372 | Serveur de gestion |
Les erreurs KeyStore ne s'affichent pas correctement dans l'interface utilisateur d'Edge L'API de gestion permettant d'importer des clés et des certificats renvoie désormais des messages d'erreur descriptifs pour vous aider à diagnostiquer et à résoudre les problèmes. |
140799656 | Serveur de gestion |
Une requête d'application de développeur ne renvoie aucun résultat L'API de gestion permettant d'interroger les applications d'un développeur donné renvoyait des résultats vides pour les développeurs disposant d'un plus grand nombre d'applications. Cette modification corrige le comportement et renvoie l'ensemble de résultats. |
132688399 | Serveur de gestion |
Deux révisions de flux partagés ont été déployées dans le même environnement. Les API de déploiement de flux partagés permettaient deux révisions du même flux partagé dans certaines conditions d'erreur. Cette correction empêche le déploiement de deux révisions de flux partagés dans le même environnement. |
148577546 | Serveur de gestion |
Ajout d'une validation pour le certificat de truststore importé par le client Les certificats de truststore importés par le client sont désormais validés pour s'assurer que chaque chaîne contient tous les certificats jusqu'à la racine. |
67560041 | Serveur de gestion |
La révocation du jeton d'accès par ID d'utilisateur final ne semble pas être efficace pour certains ID d'utilisateur final. L'API de révocation du jeton d'accès par ID d'utilisateur final ne fonctionnait pas comme prévu si plus de 100 jetons étaient associés à l'ID. Cette correction gère le cas des ID comportant un plus grand nombre de jetons. |
112879927 | Serveur de gestion |
Le certificat autosigné est corrompu Le serveur de gestion génère désormais des certificats autosignés au format PEM. L'API de gestion vérifie également qu'un certificat auto-signé fourni est au format PEM. |
152856311 | Serveur de gestion |
Ajouter un protocole TLS bidirectionnel avec des certificats DER La correction est identique à celle de l'erreur 112879927. |
156453131 | Serveur de gestion |
La validation des alias d'hôte virtuel en double ne fonctionne pas comme prévu. Les vérifications et les validations ont été améliorées pour les alias d'hôtes virtuels en double afin de couvrir tous les cas. |
158592076 | Serveur de gestion |
Ajouter les autorisations manquantes au rôle devadmin par défaut Le rôle par défaut devadmin dispose désormais de l'autorisation GET sur /apps. |
157758700 | Serveur de gestion |
Validation de la chaîne de certificats si elle est présente lors de la création d'un alias (sans vérification de la racine) Les validations de la chaîne de certificats lors de l'importation ont été améliorées. Les certificats doivent être dans l'ordre et le dernier certificat doit être un certificat racine ou un certificat intermédiaire signé par un certificat racine. Pour plusieurs certificats dans une chaîne, les certificats de feuilles (certificats réels) doivent être en haut (premiers), puis descendre vers les certificats intermédiaires facultatifs, puis vers la racine facultative en bas (dernière). |
158970356 | Serveur de gestion |
Application de la limite de taille des valeurs KVM La limite de taille des valeurs KVM est désormais de 512 Ko |
154344571 | Serveur de gestion |
Ajout de la validation du keyalias dans les keystores Les alias de clé dans un keystore sont désormais validés. S'ils pointent vers une clé inexistante, l'API génère une erreur. |