Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. informazioni
Nelle date seguenti abbiamo iniziato a rilasciare aggiornamenti dei componenti in Apigee Edge per il cloud pubblico:
- Server di gestione: mercoledì 4 novembre 2020
- Rilascio della patch del server di gestione: lunedì 11 gennaio 2021
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.
Bug corretti
In questa release sono stati corretti i bug indicati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati risolti. Non è progettata per fornire informazioni dettagliate a tutti gli utenti.
ID problema | Nome componente | Descrizione |
---|---|---|
128548509 | Server di gestione |
L'API di gestione consente gli alias duplicati L'utilizzo dell'API |
155984372 | Server di gestione |
Gli errori dell'archivio chiavi non vengono visualizzati correttamente nell'interfaccia utente Edge L'API di gestione per il caricamento di chiavi e certificati ora restituisce messaggi di errore descrittivi per facilitare la diagnosi e la risoluzione dei problemi. |
140799656 | Server di gestione |
Una query sull'app sviluppatore non ha restituito risultati L'API di gestione per eseguire query sulle app per un determinato sviluppatore ha restituito risultati vuoti per gli sviluppatori con un numero più elevato di app. Questa modifica corregge il comportamento e restituisce il set di risultati. |
132688399 | Server di gestione |
Nello stesso ambiente è stato eseguito il deployment di due revisioni del flusso condiviso Le API di deployment del flusso condiviso hanno consentito due revisioni dello stesso flusso condiviso in determinate condizioni di errore. Questa correzione impedisce il deployment di due revisioni del flusso condiviso nello stesso ambiente. |
148577546 | Server di gestione |
Aggiungi la convalida per il certificato dell'archivio attendibilità caricato dal cliente I certificati dell'archivio attendibilità caricati dal cliente vengono ora convalidati per garantire che ogni catena abbia tutti i certificati fino al root. |
67560041 | Server di gestione |
La revoca del token di accesso in base all'ID utente finale non sembra essere efficace per alcuni ID utente finale Il token di accesso per la revoca dall'API ID utente finale non ha funzionato come previsto se all'ID sono stati associati più di 100 token. Questa correzione gestisce il caso degli ID con un numero maggiore di token. |
112879927 | Server di gestione |
Il certificato autofirmato è danneggiato Il server di gestione ora genera certificati autofirmati in formato PEM. L'API di gestione convalida inoltre che un certificato autofirmato fornito sia in formato PEM. |
152856311 | Server di gestione |
Aggiunta di TLS bidirezionale con certificati DER La correzione è uguale a #112879927 |
156453131 | Server di gestione |
La convalida per alias host virtuali duplicati non funziona come previsto I controlli e le convalide sono stati migliorati per gli alias host virtuali duplicati per coprire tutti i casi. |
158592076 | Server di gestione |
Aggiungere le autorizzazioni mancanti al ruolo devadmin predefinito Il ruolo predefinito devadmin ora dispone dell'autorizzazione GET su /apps |
157758700 | Server di gestione |
Convalida della catena di certificati se presente durante la creazione dell'alias (senza controllo root) Le convalide della catena di certificati durante il caricamento sono state migliorate. I certificati devono essere in ordine e l'ultimo deve essere un certificato radice o un certificato intermedio firmato da un certificato radice. Per più certificati in una catena, quelli foglia (certificato effettivo) devono essere in alto (per primi), e infine diminuiscono quelli intermedi facoltativi e, infine, verso il livello radice facoltativo in basso (ultimo). |
158970356 | Server di gestione |
Applicazione del limite di dimensione del valore KVM Il limite per le dimensioni del valore KVM è ora applicato a 512 kB |
154344571 | Server di gestione |
Aggiunta della convalida per l'alias delle chiavi negli archivi chiavi Ora gli alias chiave in un archivio chiavi vengono convalidati. Se puntano a una chiave non esistente, l'API genererà un errore. |