Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動。 情報
2015 年 1 月 27 日(火)に、Apigee Edge on-premises の四半期版をリリースしました。
バージョン 4.15.01.00 には多数の新機能が含まれています。その多くは、最近のホリデー シーズンや以前のクラウド リリースのコンテキストで対処されたものです。新機能の領域には、管理 UI フレームワーク、LDAP、インストールとアップグレード、分析、レスポンス エラーの構成と圧縮が含まれます。以下のリストをご覧ください。
ご不明な点がございましたら、Apigee カスタマー サポートにお問い合わせください。
Apigee Edge のすべてのリリースノートの一覧については、Apigee リリースノートをご覧ください。
新機能と拡張機能
このリリースにおける新機能と改善点は次のとおりです。
- OpenLDAP が ApacheDS に代わる
Edge で OpenLDAP が提供されるようになりました。これにより、API 管理環境でユーザーを認証できます。OpenLDAP の利点の一つは、さまざまなパスワード認証オプションを構成できるパスワード ポリシーです。たとえば、連続して何回ログインに失敗すると、ディレクトリに対するユーザーの認証にそのパスワードを使用できなくなるようにするかなどです。詳細については、Edge OPDK のオペレーション ガイドをご覧ください。
新規インストールで Edge がサポートする LDAP サーバーは OpenLDAP のみになりました。4.15.01.00 にアップグレードする既存の Edge インストールは ApacheDS を引き続き使用できますが、4.15.01.00 の新規インストールはすべて OpenLDAP を使用します。
4.15.01.00 インストール手順のポートとして OpenLDAP にアップグレードする場合、ApacheDS のすべてのデータが OpenLDAP に移行されます。アップグレードに関する詳細については、既知の問題のセクションをご覧ください。 - セキュリティの改善
このリリースのセキュリティの改善により、パス挿入とパス踏破の脆弱性、ロールベースのアクセス権限、クロスサイト リクエストのなりすましの脆弱性、Edge 管理 UI での認可バイパス、外部エンティティの脆弱性が解決されます。 - Apache Cassandra のパフォーマンスと安定性の向上
このリリースでは、Edge プロダクトが NoSQL Cassandra データベースにアクセスする方法のパフォーマンスが向上しました。また、Cassandra 自体もバージョン 1.2.11 から 1.2.19 にアップグレードされ、改善されています。 -
トークン管理の改善OAuth トークンの返却とデータベースでのクリーンアップに関する機能強化に加えて、エンドユーザー ID、アプリ ID、またはその両方を使用して OAuth 2.0 アクセス トークンを取得して取り消すことができます。詳しくは以下をご覧ください。
-
Apigee Edge の運用ガイド
-
-
アナリティクスの機能強化このリリースでは、次のようなアナリティクスの機能が強化されています。
- API プロキシでのキャッシュの使用に関する指標を拡張しました。
- レイテンシ分析。レイテンシ分析ダッシュボード(Apigee Edge プランのみ)に加えて、カスタム レポートの新しい上位パーセンタイル(TP*)指標を使用すると、特定の割合のトランザクションが完了するまでの時間のしきい値を確認できます。たとえば、TP99 指標は、99% のトランザクションが完了する時間のしきい値を示します。
- 仮想ディメンション - ユーザー エージェント、タイムスタンプ、IP アドレスは、OS バージョン、デバイス ファミリー、曜日、都市、国、タイムゾーンなどのディメンションに自動的にマッピングされます。
- カスタム レポートの新しいインターフェース(ベータ版)
- Apigee 127 ビルド済みプロキシのサポート
- アナリティクスによってキャプチャされる新しい「Apigee Fault」および「Target Fault」ブールフラグ
- ランタイムの復元力の改善
このリリースでは、Cassandra 障害時のポリシーの可用性、Netty ルーター安定性、SSL スレッドの安定性など、ランタイムの復元力が大幅に改善されています。 -
Node.js の機能強化
このリリースには、次の Node.js の機能強化が含まれています。- 新しい キャッシュに保存された Node.js ログを取得する API。Node.js スクリプトから過去数百件のログレコードを取得できます。
- 「trireme-support」モジュール(Java で記述された Node.js モジュール)のサポート。詳細については、https://www.npmjs.com/package/trireme-support をご覧ください。
- 組織名と環境名が仮想パスから削除され、変数に移動されました。
- Java 7 にアップグレードします。
- Trireme 0.8.4 にアップグレードしました。これにより、HTTP リクエストの解析と UTF-8 以外の文字セットの処理に関する問題が解決しました。
- Play Framework を 2.0 にアップグレード
収益化など、Edge で使用されている Play Framework が Play 2.0 にアップグレードされました。 - JMX モニタリング統計情報でパスワードを必須にできるようになりました
Management Server、Router、Message Processor、QPID、Postgres のモニタリング プロセスでは JMX が使用されます。JMX はデフォルトで有効になっています。リモートの JMX アクセスにパスワードは必要ありません。ただし、JMX 統計情報にパスワード保護を適用してアクセスを制御できるようになりました。詳細については、Edge の運用ガイドをご覧ください。 - API プロキシ リソースのワイルドカード
API プロキシ リソースを定義するときに、ワイルドカード文字(アスタリスク *)を使用できます。たとえば、/developers/*/apps や /developers/** などです。API プロキシ リソースの詳細については、バックエンド API リソースへの条件フローのマッピングをご覧ください。 - プロダクトの「/」リソースAPIRT-667
リソースを単一のフォワード スラッシュ「/」として API プロダクトに追加すると、デフォルトで Apigee は「/**」と同じように扱います。これにより、デベロッパーはベースパスのすべての URI にアクセスできます。新しい組織レベルのfeatures.isSingleForwardSlashBlockingEnabled
プロパティを使用すると、「/」のデフォルトの動作を変更できます。プロパティを「true」に変更すると(Cloud のお客様は Apigee サポートに連絡する必要があります)、開発者は「/」でリソースとしてベースパスにのみアクセスできるようになります。
詳細については、リソースパスの動作の構成をご覧ください。 - Quota と Spike Arrest の HTTP レスポンス エラーの構成APIRT-664
Quota ポリシーまたは Spike Arrest ポリシーで設定されたレート制限を超えたすべてのリクエストに対して、HTTP ステータス コード 429(リクエストが多すぎます)を返すように Apigee Edge 組織を構成できるようになりました。デフォルト構成では、HTTP ステータス コード 500(内部サーバーエラー)が返されます。
Quota と Spike Arrest の違反で HTTP ステータス コード 429 を返すように組織を設定する場合は、Apigee サポートにお問い合わせのうえ、features.isHTTPStatusTooManyRequestEnabled
プロパティを true に設定してください。 - HealthMonitor が SSL をサポートするようになりました
ロードバランサに割り当てられた HealthMonitor が SSL をサポートするようになりました。詳細については、バックエンド サーバー間のロード バランシングをご覧ください。 - Edge 収益化インストーラでサイレント インストールがサポートされるようになりました
収益化で、サイレント インストール(無人インストール)がサポートされるようになりました。詳細については、Edge のインストールと構成のガイドをご覧ください。 - API レスポンスの gzip 圧縮MGMT-1127
管理 API の呼び出しでは、Content-Length が 1,024 バイト以上のレスポンスで gzip 圧縮がサポートされています。使用:
'Accept-Encoding: gzip, deflate'
修正済みのバグ
このリリースでは以下のバグが修正されています。
トピック | 問題 ID | 説明 |
---|---|---|
メモリ使用率が高い | CORERT-362 | メモリ使用率が高いのは、メッセージ プロセッサによるプロセスの完了前にトリガーされた停止シェル スクリプトが原因でした。この問題は解決済みです。 |
SOAP WSDL プロキシの作成 | MGMT-1526 | 管理 UI で SOAP ベースの API プロキシを作成すると、ブラウザがハングする。なお、本事象はすでに解決しております。 |
名前にピリオドを含むデベロッパー アプリ | MGMT-1236 | 管理 UI で、デベロッパー アプリ名にピリオドが含まれている場合、アプリを更新できませんでした。なお、本事象はすでに解決しております。 |
MP CPU とレイテンシの増加 | CORERT-384 | ターゲット レスポンスに「Connection: close」ヘッダーが含まれている場合、Message Processor の CPU とレスポンスのレイテンシが増加します。なお、本事象はすでに解決しております。 |
HTTP リクエストとレスポンスの統計情報 | CORERT-364 | 累積 HTTP リクエストとレスポンスの統計情報が正しくありませんでした。この問題は解決済みです。 |
割り当てポリシーの適用 | APIRT-909 | カレンダーベースの割り当てポリシーで、割り当て期間の開始前に行われた API 呼び出しが誤って拒否されていました。なお、本事象はすでに解決しております。 |
このリリースには、次のリリースのバグの修正も含まれています。詳細については、個々のリリースノートをご覧ください。
エッジクラウド | Edge オンプレミス |
---|---|
既知の問題
このリリースには、次の既知の問題があります。
トピック | 問題 ID | 説明 |
---|---|---|
LDAP のアップグレード | DOC-1262 |
リリース 4.14.07 から 4.15.01 にアップグレードし、ApacheDS から OpenLDAP にアップグレードすると、スペースを含むロール名(「Read Only」など)が OpenLDAP で正しく再作成されません。 アップグレードする前に、名前にスペースが含まれるロールを削除して再作成します。 すでにアップグレードしている場合は、次のコマンドを実行して OpenLDAP の問題のロールを削除します。
その後、ロールを再作成します。 |
SMTP メールの失敗 | OPDK-900 | SMTP メールの検証でエラーが発生した場合は、apigee4/conf/ui/apigee.conf の次のプロパティの値が同じ値(apigee.mgmt.mailFrom and mail.smtp.user )に設定されていることを確認します。または、SMTP メールの検証を無効にします。 |