Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Aux dates suivantes, nous avons commencé à publier des mises à jour des composants sur Apigee Edge pour le cloud public:
- Management Server: mercredi 4 novembre 2020
- Version du correctif de Management Server: lundi 11 janvier 2021
Nouvelles fonctionnalités et mises à jour
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si un correctif a été émis en réponse à leurs demandes d'assistance. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
ID du problème | Nom du composant | Description |
---|---|---|
128548509 | Serveur de gestion |
L'API de gestion autorise les alias en double L'utilisation de l'API |
155984372 | Serveur de gestion |
Les erreurs KeyStore ne sont pas correctement affichées dans l'interface utilisateur Edge L'API de gestion permettant d'importer des clés et des certificats renvoie désormais des messages d'erreur descriptifs pour faciliter le diagnostic et la résolution des problèmes. |
140799656 | Serveur de gestion |
La requête d'une application de développeur ne renvoie aucun résultat L'API de gestion permettant d'interroger les applications d'un développeur donné renvoie des résultats vides pour les développeurs disposant d'un plus grand nombre d'applications. Cette modification corrige le comportement et renvoie l'ensemble de résultats. |
132688399 | Serveur de gestion |
Deux révisions de flux partagé ont été déployées dans le même environnement Les API de déploiement de flux partagé autorisaient deux révisions du même flux partagé dans certaines conditions d'erreur. Ce correctif empêche le déploiement de deux révisions de flux partagés dans le même environnement. |
148577546 | Serveur de gestion |
Ajouter une validation pour le certificat Trustedstore importé par le client Les certificats Truststore importés par le client sont maintenant validés pour s'assurer que chaque chaîne dispose de tous les certificats jusqu'à la racine. |
67560041 | Serveur de gestion |
La révocation d'un jeton d'accès par ID d'utilisateur final ne semble pas être efficace pour certains ID d'utilisateurs finaux L'API de révocation de jeton d'accès par ID d'utilisateur final ne fonctionnait pas comme prévu si plus de 100 jetons étaient associés à l'ID. Ce correctif gère le cas des ID comportant un plus grand nombre de jetons. |
112879927 | Serveur de gestion |
Le certificat autosigné est corrompu Le serveur de gestion génère à présent des certificats autosignés au format PEM. L'API de gestion vérifie également qu'un certificat autosigné fourni est au format PEM. |
152856311 | Serveur de gestion |
Ajouter le protocole TLS bidirectionnel avec des certificats DER Ce correctif est identique à la version 112879927 |
156453131 | Serveur de gestion |
La validation des alias d'hôte virtuel en double ne fonctionne pas comme prévu Les vérifications et les validations ont été améliorées pour les alias d'hôte virtuel en double afin de couvrir tous les cas. |
158592076 | Serveur de gestion |
Ajouter les autorisations manquantes au rôle d'administrateur devadmin par défaut Le rôle par défaut devadmin dispose désormais de l'autorisation GET sur /apps |
157758700 | Serveur de gestion |
Validation de la chaîne de certification si disponible lors de la création de l'alias (sans vérification racine) Les validations de la chaîne de certificats lors de l'importation ont été améliorées. Les certificats doivent être dans l'ordre, et le dernier doit être un certificat racine ou un certificat intermédiaire signé par un certificat racine. Pour plusieurs certificats dans une chaîne, les certificats feuilles (certificat réel) doivent se trouver en haut (en premier), puis descendre les certificats intermédiaires facultatifs et enfin vers la racine facultative en bas (dernier). |
158970356 | Serveur de gestion |
Application de la limite de taille de la valeur KVM La limite de taille de la valeur KVM est désormais fixée à 512 Ko |
154344571 | Serveur de gestion |
Ajouter une validation pour l'alias de clé dans les keystores Les alias de clés d'un keystore sont désormais validés. S'ils pointent vers une clé inexistante, l'API génère une erreur. |