4.15.01.00 - Note di rilascio on-premise di Apigee Edge

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Martedì 27 gennaio 2015 abbiamo rilasciato una versione trimestrale di Apigee Edge on-premise.

La versione 4.15.01.00 include un gran numero di nuove funzionalità, molte delle quali sono state affrontate nel contesto delle ultime festività e nelle release cloud precedenti. Le nuove aree delle funzionalità includono il framework dell'interfaccia utente di gestione, LDAP, installazione e upgrade, analisi, configurazione e compressione degli errori di risposta. Vedi l'elenco completo di seguito.

Se hai domande, rivolgiti all'assistenza clienti Apigee.

Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.

Nuove funzionalità e miglioramenti

Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.

  • OpenLDAP sostituisce ApacheDS
    Edge ora fornisce OpenLDAP per autenticare gli utenti nel tuo ambiente di gestione delle API. Tra i vantaggi di OpenLDAP c'è un criterio per le password che consente di configurare varie opzioni di autenticazione delle password, ad esempio il numero di tentativi di accesso non riusciti consecutivi dopo i quali non è più possibile utilizzare una password per autenticare un utente nella directory. Per maggiori informazioni, consulta la guida alle operazioni di Edge OPDK.

    Ora OpenLDAP è l'unico server LDAP supportato da Edge per le nuove installazioni. Le installazioni esistenti di Edge che eseguono l'upgrade alla versione 4.15.01.00 possono continuare a utilizzare ApacheDS, ma tutte le nuove installazioni della versione 4.15.01.00 utilizzano OpenLDAP.

    Se scegli di eseguire l'upgrade a OpenLDAP come porta della procedura di installazione 4.15.01.00, viene eseguita la migrazione di tutti i dati da ApacheDS a OpenLDAP. Consulta la sezione Problemi noti per ulteriori informazioni sull'upgrade.
  • Miglioramenti alla sicurezza
    I miglioramenti alla sicurezza in questa release riguardano le vulnerabilità di attraversamento e di inserimento dei percorsi, le autorizzazioni di accesso basate sui ruoli, le vulnerabilità di falsificazione delle richieste tra siti, il bypass dell'autorizzazione nell'interfaccia utente di gestione perimetrale e le vulnerabilità delle entità esterne.
  • Miglioramenti delle prestazioni e della stabilità di Apache Cassandra
    Questa release include miglioramenti delle prestazioni nel modo in cui il prodotto Edge accede al database NoSQL Cassandra, oltre a miglioramenti alla stessa Cassandra, di cui è in corso l'upgrade dalla versione 1.2.11 alla 1.2.19.
  • Miglioramenti alla gestione dei token
    Oltre ai miglioramenti relativi alla restituzione dei token OAuth e alla loro pulizia nel database, ora puoi recuperare e revocare i token di accesso OAuth 2.0 in base all'ID utente finale, all'ID app o a entrambi. Vedi quanto segue per ulteriori informazioni:
  • Miglioramenti di Analytics
    Questa release include molti miglioramenti dell'analisi, tra cui:
    • Metriche espanse sull'utilizzo della cache nei proxy API.
    • Analisi della latenza. Oltre alla dashboard di analisi della latenza (solo piano Apigee Edge), le nuove metriche del percentile superiore (TP*) nei report personalizzati consentono di visualizzare la soglia temporale entro la quale viene completata una determinata percentuale di transazioni. Ad esempio, la metrica TP99 mostra la soglia temporale entro la quale viene completato il 99% delle transazioni.
    • Dimensioni virtuali: user agent, timestamp e indirizzi IP vengono mappati automaticamente a dimensioni quali versione del sistema operativo, famiglia di dispositivi, giorno della settimana, città, paese e fuso orario.
    • Nuova interfaccia per i report personalizzati (beta)
    • Supporto per i proxy creati con Apigee 127
    • Nuovi flag booleani "Apigee Fault" e "Target Fault" acquisiti dall'analisi
  • Miglioramenti della resilienza di runtime
    Questa release include molti miglioramenti della resilienza di runtime, tra cui la disponibilità dei criteri in caso di errore Cassandra, la stabilità del router Netty e la stabilità dei thread SSL.
  • Miglioramenti a Node.js
    In questa release sono inclusi i seguenti miglioramenti di Node.js:
    • Una nuova API Ottieni log Node.js memorizzati nella cache, che consente di recuperare le ultime centinaia di record di log da uno script Node.js.
    • Supporto per il modulo "trireme-support" (moduli Node.js scritti in Java). Per ulteriori informazioni, consulta la pagina https://www.npmjs.com/package/trireme-support.
    • Nomi di organizzazioni e ambienti rimossi dai percorsi virtuali e spostati nelle variabili.
    • Esegui l'upgrade a Java 7.
    • Esegui l'upgrade a Trireme 0.8.4, che risolve i problemi relativi all'analisi e alla gestione delle richieste HTTP di set di caratteri non UTF-8.
  • È stato eseguito l'upgrade del framework di Google Play alla versione 2.0
    È stato eseguito l'upgrade alla versione 2.0 del framework di Google Play utilizzato da Edge, inclusa la monetizzazione.
  • Ora le statistiche di monitoraggio JMX possono essere configurate per richiedere una password
    Il processo di monitoraggio per server di gestione, router, processore di messaggi, QPID e Postgres utilizzano tutti JMX. JMX è abilitato per impostazione predefinita e l'accesso JMX remoto non richiede una password. Tuttavia, ora puoi applicare la protezione tramite password alle statistiche JMX per controllare l'accesso. Per ulteriori informazioni, consulta la guida alle operazioni di Edge.
  • Caratteri jolly nelle risorse proxy API
    Puoi utilizzare i caratteri jolly (asterischi *) per la definizione delle risorse proxy API. Ad esempio, /developers/*/apps o /developers/**. Per maggiori informazioni sulle risorse proxy API, consulta la pagina relativa alla mappatura di flussi condizionali alle risorse dell'API di backend.
  • Risorsa"/" nei prodottiAPIRT-667
    Quando aggiungi una risorsa a un prodotto API come una singola barra "/", per impostazione predefinita Apigee la considera come "/**", il che consente agli sviluppatori di accedere a tutti gli URI nel percorso di base. Una nuova proprietà features.isSingleForwardSlashBlockingEnabled a livello di organizzazione consente di modificare il comportamento predefinito di "/". Se modifichi la proprietà in "true" (i clienti cloud devono contattare l'assistenza Apigee per farlo), "/" consente agli sviluppatori di accedere solo al percorso di base come risorsa.

    Per ulteriori informazioni, vedi Configurazione del comportamento di un percorso della risorsa.
  • Configurazione degli errori di risposta HTTP per quota e arresto con piccoAPIRT-664
    Ora le organizzazioni Apigee Edge possono essere configurate per restituire un codice di stato HTTP 429 (Troppe richieste) per tutte le richieste che superano un limite di frequenza impostato da un criterio di quota o di arresto dei picchi. La configurazione predefinita restituisce un codice di stato HTTP 500 (errore interno del server).

    Contatta l'assistenza Apigee per impostare la proprietà features.isHTTPStatusTooManyRequestEnabled su true per le organizzazioni per le quali vuoi che le violazioni per Quota e Spike Arrest restituiscano un codice di stato HTTP 429.
  • HealthMonitor ora supporta SSL
    Un HealthMonitor assegnato a un bilanciatore del carico ora supporta SSL. Per saperne di più, consulta Bilanciamento del carico tra server di backend.
  • Il programma di installazione di Edge Monetizzazione ora supporta l'installazione invisibile all'utente
    Per la monetizzazione è ora supportata l'installazione invisibile o automatica. Per maggiori informazioni, consulta la guida all'installazione e alla configurazione di Edge.
  • Compressione gzip delle risposte dell'APIMGMT-1127
    Le chiamate all'API di gestione supportano la compressione gzip per le risposte che hanno una lunghezza del contenuto di almeno 1024 byte. Usa:
    'Accept-Encoding: gzip, deflate'

Bug corretti

In questa release sono stati corretti i bug indicati di seguito.

Argomento ID problema Descrizione
Utilizzo elevato della memoria CORERT-362 Un elevato utilizzo della memoria era causato da script di stop shell attivati prima del completamento del processo da parte dei processori di messaggi. Il problema è stato risolto.
Creazione del proxy WSDL SOAP MGMT-1526 La creazione di un proxy API basato su SOAP nell'interfaccia utente di gestione causava il blocco del browser. Il problema è stato risolto.
App per sviluppatori con punti nel nome MGMT-1236 Nella UI di gestione, se il nome dell'app di uno sviluppatore conteneva punti, l'app non può essere aggiornata. Il problema è stato risolto.
Aumento della CPU e della latenza di MP CORERT-384 Le latenze di CPU e risposta del processore di messaggi aumentavano ogni volta che le risposte di destinazione contenevano un'intestazione "Connessione: chiusura". Il problema è stato risolto.
Statistiche di richieste e risposte HTTP CORERT-364 Le statistiche sulle richieste e le risposte HTTP cumulative non erano corrette. Il problema è stato risolto.
Applicazione dei criteri per le quote APIRT-909 I criteri per le quote basati su calendario rifiutavano erroneamente le chiamate API effettuate prima dell'inizio del periodo di quota. Il problema è stato risolto.

Questa release contiene anche correzioni di bug delle versioni seguenti. Per i dettagli, consulta le singole note di rilascio.

Cloud Edge Edge on-premise

Problemi noti

Questa release presenta i problemi noti riportati di seguito.

Argomento ID problema Descrizione
Upgrade di LDAP DOC-1262

Quando esegui l'upgrade dalla release 4.14.07 alla 4.15.01 e da ApacheDS a OpenLDAP, i nomi dei ruoli contenenti spazi (ad esempio"Solo lettura") non vengono ricreati correttamente in OpenLDAP.

Prima di eseguire l'upgrade, elimina e ricrea i ruoli che contengono spazi nei nomi.

Se hai già eseguito l'upgrade, esegui questo comando per eliminare i ruoli problematici in OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Quindi ricrea i ruoli.

Errore email SMTP OPDK-900 Se si verifica un errore di convalida via email SMTP, verifica che i valori delle seguenti proprietà in apigee4/conf/ui/apigee.conf siano impostati sullo stesso valore: apigee.mgmt.mailFrom and mail.smtp.user. In alternativa, disabilita la convalida email SMTP.