4.15.01.00 - Note di rilascio on-premise di Apigee Edge

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Martedì 27 gennaio 2015 abbiamo rilasciato una versione trimestrale di Apigee Edge on-premise.

La versione 4.15.01.00 include un gran numero di nuove funzionalità, molte delle quali sono state affrontate nel contesto delle ultime festività e nelle release cloud precedenti. Le nuove aree di funzionalità includeno il framework dell'interfaccia utente di gestione, LDAP, installazione e upgrade, analisi e configurazione e compressione degli errori di risposta. Consulta l'elenco completo di seguito.

Per qualsiasi domanda, contatta l'assistenza clienti Apigee.

Per un elenco di tutte le note di rilascio di Apigee Edge, consulta le note di rilascio di Apigee.

Nuove funzionalità e miglioramenti

Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.

  • OpenLDAP sostituisce ApacheDS
    Ora Edge fornisce OpenLDAP per autenticare gli utenti nel tuo ambiente di gestione delle API. Tra i vantaggi di OpenLDAP c'è un criterio per le password che consente di configurare varie opzioni di autenticazione delle password, ad esempio il numero di tentativi di accesso consecutivi non riusciti dopo i quali una password non può più essere utilizzata per autenticare un utente nella directory. Per ulteriori informazioni, consulta la Guida alle operazioni di Edge OPDK.

    Ora OpenLDAP è l'unico server LDAP supportato da Edge per le nuove installazioni. Le installazioni esistenti di Edge che eseguono l'upgrade alla versione 4.15.01.00 possono continuare a utilizzare ApacheDS, ma tutte le nuove installazioni della versione 4.15.01.00 utilizzano OpenLDAP.

    Se scegli di eseguire l'upgrade ad OpenLDAP come porta della procedura di installazione 4.15.01.00, tutti i dati di ApacheDS vengono migrati ad OpenLDAP. Per ulteriori informazioni sull'upgrade, consulta la sezione Problemi noti.
  • Miglioramenti per la sicurezza
    Miglioramenti alla sicurezza nelle vulnerabilità di indirizzamento e attraversamento di questa release, autorizzazioni di accesso basate sui ruoli, vulnerabilità di falsificazione delle richieste tra siti, bypass delle autorizzazioni nell'interfaccia utente di gestione perimetrale e vulnerabilità delle entità esterne.
  • Miglioramenti delle prestazioni e della stabilità di Apache Cassandra
    Questa release include miglioramenti delle prestazioni nel modo in cui il prodotto Edge accede al database NoSQL Cassandra, nonché miglioramenti a Cassandra stessa, di cui è in corso l'upgrade dalla versione 1.2.11 alla 1.2.19.
  • Miglioramenti alla gestione dei token
    Oltre ai miglioramenti relativi al ritorno dei token OAuth e alla loro pulizia nel database, ora puoi recuperare e revocare i token di accesso OAuth 2.0 in base all'ID utente finale, all'ID app o a entrambi. Per ulteriori informazioni, consulta quanto segue:
  • Miglioramenti di Analytics
    Questa release include molti miglioramenti di Dati, tra cui:
    • Metriche espanse sull'utilizzo della cache nei proxy API.
    • Dati e analisi sulla latenza. Oltre alla dashboard di analisi della latenza (solo piano Apigee Edge), le nuove metriche del percentile superiore (TP*) nei report personalizzati ti consentono di visualizzare la soglia di tempo al di sotto della quale viene completata una determinata percentuale di transazioni. Ad esempio, la metrica TP99 mostra la soglia di tempo al di sotto della quale viene completato il 99% delle transazioni.
    • Dimensioni virtuali: gli user-agent, i timestamp e gli indirizzi IP vengono mappati automaticamente a dimensioni come versione del sistema operativo, famiglia di dispositivi, giorno della settimana, città, paese e fuso orario.
    • Interfaccia nuova di zecca per i report personalizzati (beta)
    • Supporto per i proxy creati da Apigee 127
    • Nuovi flag booleani "Apigee Fault" e "Target Fault" acquisiti da Analytics
  • Miglioramenti della resilienza in fase di runtime
    Questa release include molti miglioramenti della resilienza in fase di runtime, tra cui la disponibilità delle norme in caso di errore Cassandra, la stabilità del router Netty e la stabilità del thread SSL.
  • Miglioramenti a Node.js
    Questa release include i seguenti miglioramenti a Node.js:
    • Una nuova API Get Cached Node.js Logs (Recupero dei log di Node.js memorizzati nella cache), che consente di recuperare le ultime centinaia di record di log da uno script Node.js.
    • Supporto per il modulo "trireme-support" (moduli Node.js scritti in Java). Per ulteriori informazioni, visita la pagina https://www.npmjs.com/package/trireme-support.
    • I nomi dell'organizzazione e dell'ambiente sono stati rimossi dai percorsi virtuali e spostati nelle variabili.
    • Esegui l'upgrade a Java 7.
    • Esegui l'upgrade a Trireme 0.8.4, che risolve i problemi di analisi e gestione delle richieste HTTP dei set di caratteri non UTF-8.
  • Upgrade di Play Framework a 2.0
    È stato eseguito l'upgrade di Play Framework utilizzato da Edge, inclusa la monetizzazione, a Play 2.0.
  • Ora le statistiche di monitoraggio JMX possono essere configurate in modo da richiedere una password
    Il processo di monitoraggio di Management Server, Router, Message Processor, QPID e Postgres utilizzano tutti JMX. JMX è abilitato per impostazione predefinita e l'accesso JMX remoto non richiede una password. Tuttavia, ora puoi applicare la protezione tramite password alle statistiche JMX per controllare l'accesso. Per scoprire di più, consulta la Guida operativa di Edge.
  • Caratteri jolly nelle risorse proxy API
    Puoi utilizzare i caratteri jolly (asterischi *) per definire le risorse proxy API. Ad esempio, /developers/*/apps o /developers/**. Per ulteriori informazioni sulle risorse proxy API, consulta Mappatura dei flussi condizionali alle risorse API di backend.
  • Risorsa"/" nei prodottiAPIRT-667
    Quando aggiungi una risorsa a un prodotto API come una singola barra "/", per impostazione predefinita Apigee la tratta come "/**", il che consente agli sviluppatori di accedere a tutti gli URI nel percorso di base. Una nuova proprietà features.isSingleForwardSlashBlockingEnabled a livello di organizzazione consente di modificare il comportamento predefinito di "/". Se imposti la proprietà su "true" (per farlo, i clienti cloud devono contattare l'assistenza Apigee), "/" consente agli sviluppatori di accedere solo al percorso di base come risorsa.

    Per ulteriori informazioni, consulta Configurare il comportamento di un percorso della risorsa.
  • Configurazione degli errori di risposta HTTP per la quota e l'arresto degli picchiAPIRT-664
    Ora le organizzazioni Apigee Edge possono essere configurate per restituire un codice di stato HTTP 429 (Troppe richieste) per tutte le richieste che superano un limite di frequenza impostato da un criterio di quota o arresto degli picchi. La configurazione predefinita restituisce un codice di stato HTTP 500 (errore interno del server).

    Contatta l'assistenza Apigee per impostare la proprietà features.isHTTPStatusTooManyRequestEnabled su true per le organizzazioni per le quali vuoi che le violazioni di quota e arresto picchi restituiscano un codice di stato HTTP 429.
  • HealthMonitor ora supporta SSL
    Un HealthMonitor assegnato a un bilanciatore del carico ora supporta SSL. Per saperne di più, consulta Bilanciamento del carico tra server di backend.
  • L'installatore di Edge Monetization ora supporta l'installazione silenziosa
    Monetization ora supporta l'installazione silenziosa o non supervisionata. Per ulteriori informazioni, consulta la Guida all'installazione e alla configurazione di Edge.
  • Compressione gzip delle risposte dell'APIMGMT-1127
    Le chiamate all'API di gestione supportano la compressione gzip delle risposte con un valore Content-Length di almeno 1024 byte. Utilizza:
    'Accept-Encoding: gzip, deflate'

Bug corretti

In questa release sono stati corretti i seguenti bug.

Argomento ID problema Descrizione
Utilizzo elevato della memoria CORERT-362 L'utilizzo elevato della memoria era causato da script shell di arresto attivati prima del completamento del processo dagli elaboratori dei messaggi. Il problema è stato risolto.
Creazione di un proxy WSDL SOAP MGMT-1526 La creazione di un proxy API basato su SOAP nell'interfaccia utente di gestione causava il blocco del browser. Il problema è stato risolto.
App dello sviluppatore con punti nel nome MGMT-1236 Nell'interfaccia utente di gestione, se il nome di un'app sviluppatore conteneva punti, l'app non poteva essere aggiornata. Il problema è stato risolto.
Aumento della CPU e della latenza del MP CORERT-384 Le latenze della CPU e della risposta del processore di messaggi aumentavano ogni volta che le risposte target contenevano un'intestazione "Connection: close". Il problema è stato risolto.
Statistiche relative alle richieste e alle risposte HTTP CORERT-364 Le statistiche sulle richieste e le risposte HTTP cumulative non erano corrette. Il problema è stato risolto.
Applicazione dei criteri per le quote APIRT-909 I criteri di quota basati sul calendario rifiutavano erroneamente le chiamate API effettuate prima dell'inizio del periodo di quota. Il problema è stato risolto.

Questa release include anche correzioni di bug delle seguenti release. Per informazioni dettagliate, consulta le note di rilascio individuali.

Edge Cloud Edge on-premise

Problemi noti

Questa release presenta i seguenti problemi noti.

Argomento ID problema Descrizione
Upgrade di LDAP DOC-1262

Durante l'upgrade dalla versione 4.14.07 alla 4.15.01 e dall'upgrade da ApacheDS a OpenLDAP, i nomi dei ruoli contenenti spazi (ad esempio "Sola lettura") non vengono ricreati correttamente in OpenLDAP.

Prima di eseguire l'upgrade, elimina e ricrea i ruoli con spazi nei nomi.

Se hai già eseguito l'upgrade, esegui il seguente comando per eliminare i ruoli problematici in OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Poi ricrea i ruoli.

Errore email SMTP OPDK-900 Se si verifica un errore di convalida dell'email SMTP, verifica che i valori delle seguenti proprietà in apigee4/conf/ui/apigee.conf siano impostati sullo stesso valore: apigee.mgmt.mailFrom and mail.smtp.user. In alternativa, disattiva la convalida email SMTP.