Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Martedì 27 gennaio 2015 abbiamo rilasciato una versione trimestrale di Apigee Edge on-premise.
La versione 4.15.01.00 include un gran numero di nuove funzionalità, molte delle quali sono state affrontate nel contesto delle ultime festività e nelle release cloud precedenti. Le nuove aree di funzionalità includeno il framework dell'interfaccia utente di gestione, LDAP, installazione e upgrade, analisi e configurazione e compressione degli errori di risposta. Consulta l'elenco completo di seguito.
Per qualsiasi domanda, contatta l'assistenza clienti Apigee.
Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.
Nuove funzionalità e miglioramenti
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
- OpenLDAP sostituisce ApacheDS
Ora Edge fornisce OpenLDAP per autenticare gli utenti nel tuo ambiente di gestione delle API. Tra i vantaggi di OpenLDAP c'è un criterio per le password che consente di configurare varie opzioni di autenticazione delle password, ad esempio il numero di tentativi di accesso consecutivi non riusciti dopo i quali una password non può più essere utilizzata per autenticare un utente nella directory. Per ulteriori informazioni, consulta la Guida alle operazioni di Edge OPDK.
Ora OpenLDAP è l'unico server LDAP supportato da Edge per le nuove installazioni. Le installazioni esistenti di Edge che eseguono l'upgrade alla versione 4.15.01.00 possono continuare a utilizzare ApacheDS, ma tutte le nuove installazioni della versione 4.15.01.00 utilizzano OpenLDAP.
Se scegli di eseguire l'upgrade ad OpenLDAP come porta della procedura di installazione 4.15.01.00, tutti i dati di ApacheDS vengono migrati ad OpenLDAP. Per ulteriori informazioni sull'upgrade, consulta la sezione Problemi noti. - Miglioramenti per la sicurezza
Miglioramenti alla sicurezza nelle vulnerabilità di indirizzamento e attraversamento di questa release, autorizzazioni di accesso basate sui ruoli, vulnerabilità di falsificazione delle richieste tra siti, bypass delle autorizzazioni nell'interfaccia utente di gestione perimetrale e vulnerabilità delle entità esterne. - Miglioramenti delle prestazioni e della stabilità di Apache Cassandra
Questa release include miglioramenti delle prestazioni nel modo in cui il prodotto Edge accede al database NoSQL Cassandra, nonché miglioramenti a Cassandra stessa, di cui è in corso l'upgrade dalla versione 1.2.11 alla 1.2.19. -
Miglioramenti alla gestione dei tokenOltre ai miglioramenti relativi al ritorno dei token OAuth e alla loro pulizia nel database, ora puoi recuperare e revocare i token di accesso OAuth 2.0 in base all'ID utente finale, all'ID app o a entrambi. Per ulteriori informazioni, consulta quanto segue:
-
Guida alle operazioni di Apigee Edge
-
-
Miglioramenti di AnalyticsQuesta release include molti miglioramenti di Dati, tra cui:
- Metriche espanse sull'utilizzo della cache nei proxy API.
- Dati e analisi sulla latenza. Oltre alla dashboard di analisi della latenza (solo piano Apigee Edge), le nuove metriche del percentile superiore (TP*) nei report personalizzati ti consentono di visualizzare la soglia di tempo al di sotto della quale viene completata una determinata percentuale di transazioni. Ad esempio, la metrica TP99 mostra la soglia di tempo al di sotto della quale viene completato il 99% delle transazioni.
- Dimensioni virtuali: gli user-agent, i timestamp e gli indirizzi IP vengono mappati automaticamente a dimensioni come versione del sistema operativo, famiglia di dispositivi, giorno della settimana, città, paese e fuso orario.
- Interfaccia nuova di zecca per i report personalizzati (beta)
- Supporto per i proxy creati da Apigee 127
- Nuovi flag booleani "Apigee Fault" e "Target Fault" acquisiti da Analytics
- Miglioramenti della resilienza in fase di runtime
Questa release include molti miglioramenti della resilienza in fase di runtime, tra cui la disponibilità delle norme in caso di errore Cassandra, la stabilità del router Netty e la stabilità del thread SSL. -
Miglioramenti a Node.js
Questa release include i seguenti miglioramenti a Node.js:- Una nuova API Get Cached Node.js Logs (Recupero dei log di Node.js memorizzati nella cache), che consente di recuperare le ultime centinaia di record di log da uno script Node.js.
- Supporto per il modulo "trireme-support" (moduli Node.js scritti in Java). Per ulteriori informazioni, visita la pagina https://www.npmjs.com/package/trireme-support.
- I nomi dell'organizzazione e dell'ambiente sono stati rimossi dai percorsi virtuali e spostati nelle variabili.
- Esegui l'upgrade a Java 7.
- Esegui l'upgrade a Trireme 0.8.4, che risolve i problemi di analisi e gestione delle richieste HTTP dei set di caratteri non UTF-8.
- Upgrade di Play Framework a 2.0
È stato eseguito l'upgrade di Play Framework utilizzato da Edge, inclusa la monetizzazione, a Play 2.0. - Ora le statistiche di monitoraggio JMX possono essere configurate in modo da richiedere una password
Il processo di monitoraggio di Management Server, Router, Message Processor, QPID e Postgres utilizzano tutti JMX. JMX è abilitato per impostazione predefinita e l'accesso JMX remoto non richiede una password. Tuttavia, ora puoi applicare la protezione tramite password alle statistiche JMX per controllare l'accesso. Per scoprire di più, consulta la Guida operativa di Edge. - Caratteri jolly nelle risorse proxy API
Puoi utilizzare i caratteri jolly (asterischi *) per definire le risorse proxy API. Ad esempio, /developers/*/apps o /developers/**. Per ulteriori informazioni sulle risorse proxy API, consulta Mappatura dei flussi condizionali alle risorse API di backend. - Risorsa"/" nei prodottiAPIRT-667
Quando aggiungi una risorsa a un prodotto API come una singola barra "/", per impostazione predefinita Apigee la tratta come "/**", il che consente agli sviluppatori di accedere a tutti gli URI nel percorso di base. Una nuova proprietàfeatures.isSingleForwardSlashBlockingEnabled
a livello di organizzazione consente di modificare il comportamento predefinito di "/". Se imposti la proprietà su "true" (per farlo, i clienti cloud devono contattare l'assistenza Apigee), "/" consente agli sviluppatori di accedere solo al percorso di base come risorsa.
Per ulteriori informazioni, consulta Configurare il comportamento di un percorso della risorsa. - Configurazione degli errori di risposta HTTP per la quota e l'arresto degli picchiAPIRT-664
Ora le organizzazioni Apigee Edge possono essere configurate per restituire un codice di stato HTTP 429 (Troppe richieste) per tutte le richieste che superano un limite di frequenza impostato da un criterio di quota o arresto degli picchi. La configurazione predefinita restituisce un codice di stato HTTP 500 (errore interno del server).
Contatta l'assistenza Apigee per impostare la proprietàfeatures.isHTTPStatusTooManyRequestEnabled
su true per le organizzazioni per le quali vuoi che le violazioni di quota e arresto picchi restituiscano un codice di stato HTTP 429. - HealthMonitor ora supporta SSL
Un HealthMonitor assegnato a un bilanciatore del carico ora supporta SSL. Per saperne di più, consulta Bilanciamento del carico tra server di backend. - L'installatore di Edge Monetization ora supporta l'installazione silenziosa
Monetization ora supporta l'installazione silenziosa o non supervisionata. Per ulteriori informazioni, consulta la Guida all'installazione e alla configurazione di Edge. - Compressione gzip delle risposte dell'APIMGMT-1127
Le chiamate all'API di gestione supportano la compressione gzip delle risposte con un valore Content-Length di almeno 1024 byte. Utilizza:
'Accept-Encoding: gzip, deflate'
Bug corretti
In questa release sono stati corretti i seguenti bug.
Argomento | ID problema | Descrizione |
---|---|---|
Utilizzo elevato della memoria | CORERT-362 | L'utilizzo elevato della memoria era causato da script shell di arresto attivati prima del completamento del processo dagli elaboratori dei messaggi. Il problema è stato risolto. |
Creazione di un proxy WSDL SOAP | MGMT-1526 | La creazione di un proxy API basato su SOAP nell'interfaccia utente di gestione causava il blocco del browser. Il problema è stato risolto. |
App dello sviluppatore con punti nel nome | MGMT-1236 | Nell'interfaccia utente di gestione, se il nome di un'app sviluppatore conteneva punti, l'app non poteva essere aggiornata. Il problema è stato risolto. |
Aumento della CPU e della latenza del MP | CORERT-384 | Le latenze della CPU e della risposta del processore di messaggi aumentavano ogni volta che le risposte target contenevano un'intestazione "Connection: close". Il problema è stato risolto. |
Statistiche relative alle richieste e alle risposte HTTP | CORERT-364 | Le statistiche sulle richieste e le risposte HTTP cumulative non erano corrette. Il problema è stato risolto. |
Applicazione dei criteri per le quote | APIRT-909 | I criteri di quota basati sul calendario rifiutavano erroneamente le chiamate API effettuate prima dell'inizio del periodo di quota. Il problema è stato risolto. |
Questa release include anche correzioni di bug delle seguenti release. Per informazioni dettagliate, consulta le note di rilascio individuali.
Edge Cloud | Edge on-premise |
---|---|
Problemi noti
Questa release presenta i seguenti problemi noti.
Argomento | ID problema | Descrizione |
---|---|---|
Upgrade di LDAP | DOC-1262 |
Durante l'upgrade dalla versione 4.14.07 alla 4.15.01 e dall'upgrade da ApacheDS a OpenLDAP, i nomi dei ruoli contenenti spazi (ad esempio "Sola lettura") non vengono ricreati correttamente in OpenLDAP. Prima di eseguire l'upgrade, elimina e ricrea i ruoli con spazi nei nomi. Se hai già eseguito l'upgrade, esegui il seguente comando per eliminare i ruoli problematici in OpenLDAP:
Poi ricrea i ruoli. |
Errore email SMTP | OPDK-900 | Se si verifica un errore di convalida dell'email SMTP, verifica che i valori delle seguenti proprietà in apigee4/conf/ui/apigee.conf siano impostati sullo stesso valore:
apigee.mgmt.mailFrom and mail.smtp.user . In alternativa, disattiva la convalida email SMTP. |