Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am Dienstag, dem 27. Januar 2015 haben wir eine vierteljährliche Version von Apigee Edge lokal veröffentlicht.
Version 4.15.01.00 enthält eine Vielzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Festtagssaison und in früheren Cloud-Releases berücksichtigt wurden. Zu den neuen Funktionsbereichen gehören das Management-UI-Framework, LDAP, Installation und Upgrade, Analysen sowie Konfiguration und Komprimierung von Antwortfehlern. Im Folgenden finden Sie eine vollständige Liste.
Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.
Eine Liste aller Versionshinweise zu Apigee Edge finden Sie unter Apigee-Versionshinweise.
Neue Features und Verbesserungen
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
- OpenLDAP ersetzt ApacheDS
Edge bietet jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie in der Betriebsanleitung für Edge OPDK.
OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für neue Installationen unterstützt wird. Vorhandene Installationen von Edge, die auf 4.15.01.00 aktualisiert werden, können weiterhin ApacheDS nutzen, aber alle neuen Installationen von 4.15.01.00 verwenden OpenLDAP.
Wenn Sie bei der Installation von 4.15.01.00 ein Upgrade auf OpenLDAP als Port auswählen, werden alle Daten von ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme. - Sicherheitsverbesserungen
Die Sicherheitsverbesserungen in diesem Release beziehen sich auf Sicherheitslücken beim Einschleusen von Pfaden und Durchquerungen, rollenbasierte Zugriffsberechtigungen, Sicherheitslücken bei websiteübergreifenden Anfragefälschungen, Umgehung der Autorisierung in der Edge-Management-UI und Sicherheitslücken externer Entitäten. - Leistung und Stabilität von Apache Cassandra
Diese Version umfasst Leistungsverbesserungen beim Zugriff des Edge-Produkts auf die NoSQL-Cassandra-Datenbank sowie Verbesserungen an Cassandra selbst, die von Version 1.2.11 auf 1.2.19 aktualisiert wird. -
Verbesserungen bei der TokenverwaltungNeben Verbesserungen bei der Rückgabe von OAuth-Tokens und deren Bereinigung in der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder beidem abrufen und widerrufen. Weitere Informationen:
-
Betriebsanleitung für Apigee Edge
-
-
Verbesserungen bei AnalyticsDiese Version enthält viele Verbesserungen bei der Analyse, wie z. B.:
- Erweiterte Messwerte zur Verwendung von cache in API-Proxys.
- Latenzanalysen Zusätzlich zum Dashboard für die Latenzanalyse (nur Apigee Edge-Plan) können Sie mit den neuen Messwerten für das obere Perzentil (TP*) in benutzerdefinierten Berichten den Zeitgrenzwert sehen, unter dem ein bestimmter Prozentsatz von Transaktionen abgeschlossen wird. Der TP99-Messwert zeigt beispielsweise den Zeitschwellenwert an, unter dem 99% der Transaktionen abgeschlossen sind.
- Virtuelle Dimensionen: User-Agents, Zeitstempel und IP-Adressen werden automatisch Dimensionen wie Betriebssystemversion, Gerätefamilie, Wochentag, Stadt, Land und Zeitzone zugeordnet.
- Neu gestaltete Benutzeroberfläche für benutzerdefinierte Berichte (Beta)
- Unterstützung für von Apigee 127 erstellte Proxys
- Neue boolesche Flags „Apigee Fault“ und „Target Fault“ von Analytics erfasst
- Verbesserte Laufzeitausfallsicherheit
Dieser Release enthält viele Verbesserungen bei der Laufzeitausfallsicherheit, einschließlich der Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, Stabilität des Netty-Routers und SSL-Thread-Stabilität. -
Node.js-Verbesserungen
Die folgenden Node.js-Verbesserungen sind in diesem Release enthalten:- Eine neue API für Im Cache gespeicherte Node.js-Logs abrufen, mit der Sie die letzten mehreren hundert Logeinträge von einem Node.js-Skript abrufen können.
- Unterstützung für das Modul "trireme-support" (Node.js-Module in Java). Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
- Organisations- und Umgebungsnamen, die aus virtuellen Pfaden entfernt und in Variablen verschoben wurden.
- Führen Sie ein Upgrade auf Java 7 durch.
- Führen Sie ein Upgrade auf Trireme 0.8.4 durch. Damit werden Probleme beim Parsen von HTTP-Anfragen und der Verarbeitung von Nicht-UTF-8-Zeichensätzen behoben.
- Play-Framework wurde auf 2.0 aktualisiert
Das von Edge verwendete Play-Framework, einschließlich der Monetarisierung, wurde auf Play 2.0 aktualisiert. - JMX-Monitoringstatistiken können jetzt so konfiguriert werden, dass ein Passwort erforderlich ist
Der Monitoringprozess für den Verwaltungsserver, den Router, den Message Processor, die QPID und Postgres verwendet JMX. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können jetzt jedoch einen Passwortschutz auf die JMX-Statistiken anwenden, um den Zugriff zu steuern. Weitere Informationen finden Sie in der Betriebsanleitung für Edge. - Platzhalter in API-Proxy-Ressourcen
Sie können beim Definieren von API-Proxy-Ressourcen Platzhalterzeichen (Sternchen *) verwenden. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zuordnen von bedingten Abläufen zu Back-End-API-Ressourcen. - Ressource „/“ für ProdukteAPIRT-667
Wenn Sie einem API-Produkt eine Ressource als einzelnen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“. Dadurch erhalten Entwickler Zugriff auf alle URIs unter dem Basispfad. Mit einem neuenfeatures.isSingleForwardSlashBlockingEnabled
-Attribut auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie das Attribut in „true“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler mit „/“ nur Zugriff auf den Basispfad als Ressource.
Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren. - Konfiguration von HTTP-Antwortfehlern für „Quota and Spike Arrest“APIRT-664
Apigee Edge-Organisationen können jetzt so konfiguriert werden, dass sie den HTTP-Statuscode 429 (Zu viele Anfragen) für alle Anfragen zurückgeben, die eine durch eine Kontingent- oder Spike Arrest-Richtlinie festgelegte Ratenbegrenzung überschreiten. Die Standardkonfiguration gibt den HTTP-Statuscode 500 (Interner Serverfehler) zurück.
Wenden Sie sich an den Apigee-Support, damit das Attributfeatures.isHTTPStatusTooManyRequestEnabled
für Organisationen, für die Kontingent- und Spike Arrest-Verstöße zurückgegeben werden sollen, den HTTP-Statuscode 429 auf „true“ setzt. - HealthMonitor unterstützt jetzt SSL
Ein HealthMonitor, der einem Load-Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server. - Das Installationsprogramm für Edge-Monetarisierung unterstützt jetzt die Installation im Hintergrund
Die Monetarisierung unterstützt jetzt die Installation im Hintergrund oder unbeaufsichtigt. Weitere Informationen finden Sie in der Edge-Installations- und Konfigurationsanleitung. - GZIP-Komprimierung für API-AntwortenMGMT-1127
Aufrufe an die Verwaltungs-API unterstützen die GZIP-Komprimierung für Antworten mit einer Content-Length von mindestens 1.024 Byte. Verwenden Sie:
'Accept-Encoding: gzip, deflate'
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben.
Thema | Fehler-ID | Beschreibung |
---|---|---|
Hohe Arbeitsspeicherauslastung | CORERT-362 | Die hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Scripts verursacht, die vor dem Abschluss der Verarbeitung von Nachrichtenprozessoren ausgelöst wurden. Dieses Problem wurde behoben. |
SOAP-WSDL-Proxy erstellen | MGMT-1526 | Der Browser hängt sich auf, nachdem ein SOAP-basierter API-Proxy in der Verwaltungsoberfläche erstellt wurde. Dieses Problem wurde inzwischen behoben. |
Entwickler-App mit Punkten im Namen | MGMT-1236 | Wenn der Name einer Entwickler-App in der Verwaltungs-UI Punkte enthält, konnte die App nicht aktualisiert werden. Dieses Problem wurde inzwischen behoben. |
Erhöhte MP-CPU und Latenz | CORERT-384 | Die CPU- und Antwortlatenzen des Nachrichtenprozessors steigen immer dann, wenn die Zielantworten einen Header "Connection: Close" enthalten. Dieses Problem wurde inzwischen behoben. |
Statistiken zu HTTP-Anfragen und -Antworten | CORERT-364 | Statistiken zu kumulativen HTTP-Anfragen und -Antworten waren falsch. Dieses Problem wurde behoben. |
Durchsetzung der Kontingentrichtlinie | APIRT-909 | Kalenderbasierte Kontingentrichtlinien wiesen fälschlicherweise API-Aufrufe zurück, die vor dem Beginn des Kontingentzeitraums ausgeführt wurden. Dieses Problem wurde inzwischen behoben. |
Diese Version enthält außerdem Fehlerbehebungen für die folgenden Versionen. Weitere Informationen finden Sie in den jeweiligen Versionshinweisen.
Edge Cloud | Edge lokal |
---|---|
Bekannte Probleme
In dieser Version gibt es die folgenden bekannten Probleme.
Thema | Fehler-ID | Beschreibung |
---|---|---|
LDAP-Upgrade | DOC-1262 |
Beim Upgrade von Release 4.14.07 auf 4.15.01 und einem Upgrade von ApacheDS auf OpenLDAP werden Rollennamen, die Leerzeichen enthalten (z. B. „Read Only“), in OpenLDAP nicht korrekt neu erstellt. Löschen Sie vor dem Upgrade Rollen, die Leerzeichen im Namen enthalten, und erstellen Sie sie neu. Wenn Sie bereits ein Upgrade durchgeführt haben, führen Sie den folgenden Befehl aus, um Problemrollen in OpenLDAP zu löschen:
Erstellen Sie dann die Rollen neu. |
Fehler bei SMTP-E-Mail | OPDK-900 | Wenn ein Fehler bei der SMTP-E-Mail-Validierung auftritt, prüfen Sie, ob die Werte der folgenden Attribute in „apigee4/conf/ui/apigee.conf“ auf denselben Wert festgelegt sind: apigee.mgmt.mailFrom and mail.smtp.user . Alternativ können Sie die SMTP-E-Mail-Validierung deaktivieren. |