Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
W tych terminach rozpoczęliśmy wydawanie aktualizacji komponentów do Apigee Edge for Public Cloud:
- Management Server: środa, 4 listopada 2020 r.
- Wersja z łatką dla serwera zarządzania: poniedziałek, 11 stycznia 2021 r.
Nowe funkcje i aktualizacje
Oto nowe funkcje i aktualizacje w tej wersji.
Naprawione błędy
W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozpatrzone. Nie jest ono przeznaczone do dostarczania szczegółowych informacji wszystkim użytkownikom.
Identyfikator problemu | Nazwa komponentu | Opis |
---|---|---|
128548509 | Serwer zarządzania |
Interfejs API do zarządzania umożliwia zduplikowane aliasy Nie zalecamy używania interfejsu API |
155984372 | Serwer zarządzania |
Błędy KeyStore nie są prawidłowo wyświetlane w interfejsie Edge Interfejs API do zarządzania służący do przesyłania kluczy i certyfikatów zwraca teraz opisowe komunikaty o błędach, aby ułatwić diagnozowanie i rozwiązywanie problemów. |
140799656 | Serwer zarządzania |
Zapytanie o aplikację dla deweloperów nie zwraca żadnych wyników Interfejs API do zarządzania służący do wysyłania zapytań o aplikacje danego dewelopera zwrócił puste wyniki w przypadku deweloperów, którzy mają większą liczbę aplikacji. Ta zmiana naprawia zachowanie i zwraca zbiór wyników. |
132688399 | Serwer zarządzania |
W tym samym środowisku zostały wdrożone 2 wersje przepływu współdzielonego Interfejsy API wdrażania przepływu współdzielonego umożliwiały tworzenie 2 wersji tego samego przepływu współdzielonego w określonych warunkach błędu. Ta poprawka zapobiega wdrażaniu w tym samym środowisku 2 wersji przepływu współdzielonego. |
148577546 | Serwer zarządzania |
Dodawanie weryfikacji dla certyfikatu z zaufanego repozytorium klienta Certyfikaty zaufanych repozytoriów przesłane przez klienta są teraz weryfikowane, aby mieć pewność, że każdy łańcuch zawiera wszystkie certyfikaty aż do głównego. |
67560041 | Serwer zarządzania |
Unieważnianie tokena dostępu według identyfikatora użytkownika w przypadku niektórych identyfikatorów użytkowników Interfejs API anulowania tokena dostępu na podstawie identyfikatora użytkownika nie działał zgodnie z oczekiwaniami, jeśli z identyfikatorem powiązanych było ponad 100 tokenów. Ta poprawka dotyczy identyfikatorów z większą liczbą tokenów. |
112879927 | Serwer zarządzania |
Certyfikat z podpisem własnym jest uszkodzony Serwer zarządzania generuje teraz certyfikaty podpisane samodzielnie w formacie PEM. Interfejs API zarządzania weryfikuje też, czy podany certyfikat samopodpisany jest w formacie PEM. |
152856311 | Serwer zarządzania |
Dodawanie dwukierunkowego TLS z certyfikatami DER Rozwiązanie jest takie samo jak w przypadku zgłoszenia #112879927. |
156453131 | Serwer zarządzania |
Weryfikacja podwójnych aliasów wirtualnego hosta nie działa zgodnie z oczekiwaniami Wprowadziliśmy ulepszone mechanizmy sprawdzania i weryfikacji dotyczące zduplikowanych aliasów hosta wirtualnego, aby uwzględnić wszystkie przypadki. |
158592076 | Serwer zarządzania |
Dodawanie brakujących uprawnień do domyślnej roli devadmin Domyślna rola devadmin ma teraz uprawnienia GET do ścieżki /apps. |
157758700 | Serwer zarządzania |
sprawdzanie łańcucha certyfikatów, jeśli jest dostępny podczas tworzenia aliasu (bez sprawdzania głównego), Ulepszono weryfikację łańcucha certyfikatów podczas przesyłania. Certyfikaty muszą być uporządkowane, a ostatni certyfikat musi być certyfikatem głównym lub certyfikatem pośrednim podpisanym przez certyfikat główny. W przypadku wielu certyfikatów w łańcuchu certyfikaty końcowe (rzeczywiste certyfikaty) muszą znajdować się na górze (pierwsze), a następnie opcjonalne certyfikaty pośrednie, aż do opcjonalnego certyfikatu głównego na dole (ostatni). |
158970356 | Serwer zarządzania |
Egzekwowanie limitu rozmiaru wartości KVM Maksymalny rozmiar wartości KVM wynosi teraz 512 KB |
154344571 | Serwer zarządzania |
Dodawanie weryfikacji aliasu klucza w kluczowych sklepach Aliasy kluczy w magazynie kluczy są teraz weryfikowane. Jeśli wskazują one na nieistniejący klucz, interfejs API zwróci błąd. |