4.15.01.00: Notas de la versión local de Apigee Edge

Estás viendo la documentación de Apigee Edge.
Ve a la documentación de Apigee X.
info

El martes 27 de enero de 2015, lanzamos una versión trimestral de Apigee Edge en las instalaciones.

La versión 4.15.01.00 incluye una gran cantidad de funciones nuevas, muchas de las cuales se abordaron en el contexto de la última temporada de festividades y en versiones anteriores de Cloud. Las nuevas áreas de funciones incluyen el framework de la IU de administración, LDAP, instalación y actualización, estadísticas, y configuración y compresión de errores de respuesta. Consulta la lista completa a continuación.

Si tienes preguntas, visita la Asistencia al cliente de Apigee.

Para obtener una lista de todas las notas de la versión de Apigee Edge, consulta Notas de la versión de Apigee.

Nuevas funciones y mejoras

A continuación, presentamos las nuevas funciones y mejoras de esta versión.

  • OpenLDAP reemplaza a ApacheDS
    Ahora Edge proporciona OpenLDAP para autenticar usuarios en tu entorno de administración de APIs. Entre los beneficios de OpenLDAP, se encuentra una política de contraseñas que te permite configurar varias opciones de autenticación de contraseñas, como la cantidad de intentos de acceso consecutivos fallidos después de los cuales ya no se puede usar una contraseña para autenticar a un usuario en el directorio. Para obtener más información, consulta la Guía de operaciones de OPDK de Edge.

    Ahora, OpenLDAP es el único servidor LDAP que admite Edge para instalaciones nuevas. Las instalaciones existentes de Edge que se actualizan a la versión 4.15.01.00 pueden seguir usando ApacheDS, pero todas las instalaciones nuevas de la versión 4.15.01.00 usan OpenLDAP.

    Si decides actualizar a OpenLDAP como puerto del procedimiento de instalación 4.15.01.00, todos los datos de ApacheDS se migrarán a OpenLDAP. Consulta la sección Problemas conocidos para obtener más información sobre la actualización.
  • Mejoras de seguridad
    Las mejoras de seguridad de esta versión abordan las vulnerabilidades de inyección y recorrido de ruta, los permisos de acceso basados en roles, las vulnerabilidades de falsificación de solicitudes entre sitios, la omisión de autorización en la IU de administración de Edge y las vulnerabilidades de entidades externas.
  • Mejoras de rendimiento y estabilidad de Apache Cassandra
    Esta versión incluye mejoras de rendimiento en la forma en que el producto de Edge accede a la base de datos NoSQL Cassandra, así como mejoras en Cassandra, que se actualiza de la versión 1.2.11 a la 1.2.19.
  • Mejoras en la administración de tokens
    Además de las mejoras relacionadas con la devolución de tokens de OAuth y su limpieza en la base de datos, ahora puedes recuperar y revocar tokens de acceso de OAuth 2.0 por ID de usuario final, ID de app o ambos. Consulte los siguientes artículos para obtener más información:
  • Mejoras en Analytics
    Esta versión incluye muchas mejoras en las estadísticas, como las siguientes:
    • Se expandieron las métricas sobre el uso de la caché en los proxies de API.
    • Análisis de latencia Además del panel de análisis de latencia (solo para el plan de Apigee Edge), las nuevas métricas del percentil superior (TP*) en los informes personalizados te permiten ver el umbral de tiempo en el que se completa un porcentaje determinado de transacciones. Por ejemplo, la métrica TP99 muestra el umbral de tiempo en el que se completa el 99% de las transacciones.
    • Dimensiones virtuales: Los usuarios-agentes, las marcas de tiempo y las direcciones IP se asignan automáticamente a dimensiones, como la versión del SO, la familia de dispositivos, el día de la semana, la ciudad, el país y la zona horaria.
    • Interfaz de diseño nuevo para los informes personalizados (beta)
    • Compatibilidad con proxies compilados de Apigee 127
    • Nuevas marcas booleanas "Apigee Fault" y "Target Fault" capturadas por Analytics
  • Mejoras en la resiliencia del entorno de ejecución
    Esta versión incluye muchas mejoras en la resiliencia del entorno de ejecución, como la disponibilidad de políticas en fallas de Cassandra, la estabilidad del router de Netty y la estabilidad del subproceso de SSL.
  • Mejoras de Node.js
    En esta versión, se incluyen las siguientes mejoras de Node.js:
    • Una nueva API de Get Cached Node.js Logs, que te permite recuperar los últimos cientos de registros de registro de una secuencia de comandos de Node.js.
    • Compatibilidad con el módulo "trireme-support" (módulos de Node.js escritos en Java). Para obtener más información, consulta https://www.npmjs.com/package/trireme-support.
    • Se quitaron los nombres de las organizaciones y los entornos de las rutas virtuales y se movieron a las variables.
    • Actualiza a Java 7.
    • Actualiza a Trireme 0.8.4, que soluciona problemas con el análisis de solicitudes HTTP y el manejo de conjuntos de caracteres que no son UTF-8.
  • Play Framework se actualizó a la versión 2.0
    El framework de Play que usa Edge, incluida la monetización, se actualizó a Play 2.0.
  • Las estadísticas de supervisión de JMX ahora se pueden configurar para que requieran una contraseña
    El proceso de supervisión del servidor de administración, el router, el procesador de mensajes, QPID y Postgres usan JMX. JMX está habilitado de forma predeterminada, y el acceso remoto a JMX no requiere una contraseña. Sin embargo, ahora puedes aplicar protección por contraseña a las estadísticas de JMX para controlar el acceso. Consulta la Guía de operaciones de Edge para obtener más información.
  • Comodines en recursos de proxy de API
    Puedes usar caracteres comodín (asteriscos *) cuando definas recursos de proxy de API. Por ejemplo, /developers/*/apps o /developers/**. Para obtener más información sobre los recursos de proxy de API, consulta Asigna flujos condicionales a recursos de la API de backend.
  • Recurso “/” en productosAPIRT-667
    Cuando agregas un recurso a un producto de API como una sola barra diagonal “/”, de forma predeterminada, Apigee lo trata de la misma manera que “/**”, lo que les brinda a los desarrolladores acceso a todos los URIs de la ruta base. Una nueva propiedad features.isSingleForwardSlashBlockingEnabled a nivel de la organización te permite cambiar el comportamiento predeterminado de "/". Si cambias la propiedad a "true" (los clientes de Cloud deben comunicarse con el equipo de Asistencia de Apigee para hacerlo), "/" les brinda a los desarrolladores acceso solo a la ruta de acceso base como recurso.

    Para obtener más información, consulta Configura el comportamiento de una ruta de recursos.
  • Configuración de errores de respuesta HTTP para Cuota y Spike ArrestAPIRT-664
    Ahora se pueden configurar las organizaciones de Apigee Edge para que muestren un código de estado HTTP de 429 (Demasiadas solicitudes) para todas las solicitudes que superen un límite de frecuencia establecido por una política de Cuota o Spike Arrest. La configuración predeterminada muestra un código de estado HTTP de 500 (error interno del servidor).

    Comunícate con el equipo de asistencia de Apigee para que la propiedad features.isHTTPStatusTooManyRequestEnabled se establezca como verdadera para las organizaciones para las que deseas que los incumplimientos de Cuota y Spike Arrest muestren un código de estado HTTP 429.
  • HealthMonitor ahora admite SSL
    Un HealthMonitor asignado a un balanceador de cargas ahora admite SSL. Consulta Balanceo de cargas entre servidores de backend para obtener más información.
  • El instalador de monetización de Edge ahora admite la instalación silenciosa
    La monetización ahora admite la instalación silenciosa o sin supervisión. Para obtener más información, consulta la guía de instalación y configuración de Edge.
  • Compresión gzip en las respuestas de la APIMGMT-1127
    Las llamadas a la API de administración admiten la compresión gzip en las respuestas que tienen un Content-Length de al menos 1024 bytes. Usa:
    'Accept-Encoding: gzip, deflate'

Fallas corregidas

En esta versión, se corrigieron los siguientes errores.

Tema ID del problema Descripción
Alto uso de memoria CORERT-362 El alto uso de memoria se debía a las secuencias de comandos de shell de detención que se activaban antes de que los procesadores de mensajes completaran el proceso. Se corrigió este problema.
Creación de proxy de WSDL de SOAP MGMT-1526 La creación de un proxy de API basado en SOAP en la IU de administración causaba que el navegador se bloqueara. Ya corregimos el problema.
App de desarrollador con puntos en el nombre MGMT-1236 En la IU de administración, si el nombre de una app de desarrollador contenía puntos, la app no se podía actualizar. Ya corregimos el problema.
Mayor latencia y CPU de MP CORERT-384 La CPU del procesador de mensajes y las latencias de respuesta aumentaron cada vez que las respuestas de destino contenían un encabezado “Connection: close”. Ya corregimos el problema.
Estadísticas de solicitudes y respuestas HTTP CORERT-364 Las estadísticas sobre las solicitudes y respuestas HTTP acumuladas eran incorrectas. Se corrigió este problema.
Aplicación de la política de cuotas APIRT-909 Las políticas de cuotas basadas en el calendario rechazaban erróneamente las llamadas a la API realizadas antes de que comenzara el período de cuota. Ya corregimos el problema.

Esta versión también contiene correcciones de errores de las siguientes versiones. Consulta las notas de las versiones individuales para obtener más detalles.

Nube perimetral Edge local

Problemas conocidos

Esta versión tiene los siguientes problemas conocidos.

Tema ID del problema Descripción
Actualización de LDAP DOC-1262

Cuando se actualiza de la versión 4.14.07 a la 4.15.01 y de ApacheDS a OpenLDAP, los nombres de roles que contienen espacios (como “Solo lectura”) no se vuelven a crear correctamente en OpenLDAP.

Antes de actualizar, borra y vuelve a crear los roles que tengan espacios en sus nombres.

Si ya realizaste la actualización, ejecuta el siguiente comando para borrar los roles problemáticos en OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Luego, vuelve a crear los roles.

Error de correo electrónico de SMTP OPDK-900 Si se produce un error de validación de correo electrónico SMTP, verifica que los valores de las siguientes propiedades en apigee4/conf/ui/apigee.conf tengan el mismo valor: apigee.mgmt.mailFrom and mail.smtp.user. Como alternativa, inhabilita la validación de correo electrónico SMTP.