現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください。 情報
2015 年 1 月 27 日(火)、Apigee Edge オンプレミスの四半期バージョンをリリースしました。
バージョン 4.15.01.00 には多数の新機能が含まれています。その多くは、最新のホリデー シーズンや以前のクラウド リリースで対処されています。新しい機能領域には、管理 UI フレームワーク、LDAP、インストールとアップグレード、分析、レスポンス エラーの構成と圧縮などがあります。次のリストをご覧ください。
ご不明な点がございましたら、Apigee カスタマー サポートまでお問い合わせください。
Apigee Edge リリースノートの一覧については、Apigee リリースノートをご覧ください。
新機能と拡張機能
このリリースでの新機能と機能強化は次のとおりです。
- ApacheDS に代わる OpenLDAP
Edge では、API 管理環境でユーザーを認証するための OpenLDAP が提供されるようになりました。OpenLDAP の利点の一つは、パスワード ポリシーにより、さまざまなパスワード認証オプションを構成できることです。たとえば、ログインに連続して失敗すると、ディレクトリに対するユーザーの認証にそのパスワードを使用できなくなります。詳細については、Edge OPDK のオペレーション ガイドをご覧ください。
現在、OpenLDAP は Edge の新規インストールでサポートされている唯一の LDAP サーバーです。4.15.01.00 にアップグレードした Edge の既存のインストールでは引き続き ApacheDS を使用できますが、4.15.01.00 の新規インストールはすべて OpenLDAP を使用します。
4.15.01.00 のインストール手順で OpenLDAP にアップグレードすると、ApacheDS のすべてのデータが OpenLDAP に移行されます。アップグレードの詳細については、既知の問題セクションをご覧ください。 - セキュリティの改善
このリリースでのセキュリティの改善により、パス インジェクションと走査の脆弱性、ロールベースのアクセス権限、クロスサイト リクエスト フォージェリの脆弱性、Edge 管理 UI での認証バイパス、外部エンティティの脆弱性に対処しています。 - Apache Cassandra のパフォーマンスと安定性の改善
このリリースには、Edge プロダクトが NoSQL Cassandra データベースにアクセスする方法のパフォーマンスが向上しています。また、Cassandra 自体が改善され(バージョン 1.2.11 から 1.2.19 にアップグレードされます) -
トークン管理の改善OAuth トークンを返してデータベースでクリーンアップする機能が強化されたほか、エンドユーザー ID、アプリ ID、またはその両方で OAuth 2.0 アクセス トークンの取得と取り消しができるようになりました。詳しくは以下をご覧ください。
-
Apigee Edge オペレーション ガイド
-
-
アナリティクスの機能強化このリリースでは、次のような分析機能が強化されました。
- API プロキシでのキャッシュの使用に関する指標を拡張しました。
- レイテンシ分析。レイテンシ分析ダッシュボード(Apigee Edge プランのみ)に加えて、カスタム レポートの新しい上位パーセンタイル(TP*)指標では、特定の割合のトランザクションが完了する時間のしきい値を確認できます。たとえば、TP99 指標は、99% のトランザクションが完了する時間しきい値を示します。
- 仮想ディメンション - ユーザー エージェント、タイムスタンプ、IP アドレスは、OS バージョン、デバイス ファミリー、曜日、都市、国、タイムゾーンなどのディメンションに自動的にマッピングされます。
- カスタム レポート用に新デザインのインターフェース(ベータ版)
- Apigee 127 でビルドされたプロキシのサポート
- アナリティクスでキャプチャされる新しい「Apigee Fault」と「Target Fault」のブール値フラグ
- ランタイムの復元力の改善
このリリースには、Cassandra 障害時のポリシーの可用性、Netty ルーターの安定性、SSL スレッドの安定性など、ランタイムの復元性の多くの改善が含まれています。 -
Node.js の機能強化
このリリースには、次の Node.js の機能強化が含まれています。- 新しい Get Cached Node.js Logs API を使用すると、Node.js スクリプトから最新の数百のログレコードを取得できます。
- 「trireme-support」モジュールのサポート(Java で記述された Node.js モジュール)。詳細については、https://www.npmjs.com/package/trireme-support をご覧ください。
- 組織名と環境名は仮想パスから削除され、変数に移動されました。
- Java 7 にアップグレードします。
- Trireme 0.8.4 にアップグレードします。これにより、HTTP リクエストの解析と UTF-8 以外の文字セットの処理に関する問題に対処しています。
- Play フレームワーク 2.0 へのアップグレード
Edge で使用される Play フレームワーク(収益化を含む)が Play 2.0 にアップグレードされました。 - JMX モニタリング統計情報でパスワードが要求されるように構成可能に
Management Server、Router、Message Processor、QPID、Postgres のモニタリング プロセスでは JMX が使用されます。JMX はデフォルトで有効になっており、リモート JMX アクセスにパスワードは必要ありません。ただし、JMX 統計情報にパスワード保護を適用して、アクセスを制御できるようになりました。詳細については、Edge のオペレーション ガイドをご覧ください。 - API プロキシ リソースでのワイルドカード
API プロキシ リソースを定義する場合は、ワイルドカード文字(アスタリスク *)を使用できます。(例: /developers/*/apps、/developers/**)。API プロキシ リソースの詳細については、条件フローのバックエンド API リソースへのマッピングをご覧ください。 - プロダクトの「/」リソースAPIRT-667
リソースを単一のスラッシュ「/」として API プロダクトに追加する場合、デフォルトでは Apigee はこれを「/**」と同じように扱い、デベロッパーがベースパスの下のすべての URI にアクセスできるようにします。新しい組織レベルのfeatures.isSingleForwardSlashBlockingEnabled
プロパティを使用すると、「/」のデフォルトの動作を変更できます。このプロパティを「true」(クラウドのお客様は Apigee サポートに問い合わせる必要があります)に変更することで、「/」により、デベロッパーはリソースとしてベースパスのみにアクセスできるようになります。
詳細については、リソースパスの動作の構成をご覧ください。 - Quota と Spike Arrest の HTTP レスポンス エラー構成APIRT-664
Apigee Edge 組織は、Quota ポリシーまたは Spike Arrest ポリシーで設定されたレート制限を超えるすべてのリクエストに対して、HTTP ステータス コード 429(リクエストが多すぎる)を返すように構成できるようになりました。デフォルトの設定では、HTTP ステータス コード 500(内部サーバーエラー)が返されます。
割り当て違反と Spike Arrest 違反によって HTTP ステータス コード 429 を返す組織について、Apigee サポートに連絡して、features.isHTTPStatusTooManyRequestEnabled
プロパティを true に設定してください。 - HealthMonitor が SSL をサポート
ロードバランサに割り当てられた HealthMonitor が SSL をサポートするようになりました。詳細については、バックエンド サーバー間のロード バランシングをご覧ください。 - Edge Monetization インストーラでサイレント インストールをサポート
Monetization でサイレント インストール(無人インストール)がサポートされるようになりました。詳細については、Edge のインストールと構成のガイドをご覧ください。 - API レスポンスの gzip 圧縮MGMT-1127
Management API の呼び出しでは、Content-Length が 1,024 バイト以上のレスポンスに対して gzip 圧縮がサポートされます。次のコマンドを使用します。
'Accept-Encoding: gzip, deflate'
修正済みのバグ
以下のバグはこのリリースで修正されています。
トピック | 問題 ID | 説明 |
---|---|---|
メモリ使用率が高い | CORERT-362 | メモリ使用率が高かったのは、Message Processor によるプロセスの完了前に停止シェル スクリプトがトリガーされていたことが原因です。この問題は解決済みです。 |
SOAP WSDL プロキシの作成 | MGMT-1526 | 管理 UI で SOAP ベースの API プロキシを作成すると、ブラウザがハングしました。なお、本事象はすでに解決しております。 |
名前にピリオドが含まれるデベロッパー アプリ | MGMT-1236 | 管理 UI で、デベロッパー アプリ名にピリオドが含まれていた場合、アプリを更新できなかった。なお、本事象はすでに解決しております。 |
MP CPU とレイテンシの増加 | CORERT-384 | ターゲット レスポンスに「Connection: Close」ヘッダーが含まれるたびに、Message Processor の CPU とレスポンスのレイテンシが増加しました。なお、本事象はすでに解決しております。 |
HTTP リクエストとレスポンスの統計情報 | CORERT-364 | 累積 HTTP リクエストとレスポンスの統計情報に誤りがありました。この問題は解決済みです。 |
割り当てポリシーの適用 | APIRT-909 | カレンダーベースの割り当てポリシーでは、割り当て期間の開始前に行われた API 呼び出しが誤って拒否されていました。なお、本事象はすでに解決しております。 |
このリリースには、以下のリリースのバグ修正も含まれています。詳細については、それぞれのリリースノートをご覧ください。
エッジクラウド | Edge オンプレミス |
---|---|
既知の問題
このリリースには、次の既知の問題があります。
トピック | 問題 ID | 説明 |
---|---|---|
LDAP のアップグレード | DOC-1262 |
リリース 4.14.07 から 4.15.01 にアップグレードし、ApacheDS から OpenLDAP にアップグレードすると、スペースを含むロール名(「読み取り専用」など)が OpenLDAP で正しく再作成されません。 アップグレードする前に、名前にスペースを含むロールを削除して再作成してください。 すでにアップグレードしている場合は、次のコマンドを実行して、OpenLDAP で問題のあるロールを削除します。
その後、ロールを再作成します。 |
SMTP メールエラー | OPDK-900 | SMTP メール検証でエラーが発生した場合は、apigee4/conf/ui/apigee.conf の apigee.mgmt.mailFrom and mail.smtp.user プロパティの値が同じ値に設定されていることを確認します。または、SMTP メール検証を無効にします。 |