Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Na terça-feira, 27 de janeiro de 2015, lançamos uma versão trimestral do Apigee Edge no local.
A versão 4.15.01.00 inclui um grande número de novos recursos, muitos dos quais foram abordados no contexto do período de festas de fim de ano mais recente e em versões anteriores do Cloud. As novas áreas de recursos incluem framework da interface de gerenciamento, LDAP, instalação e upgrade, análise e compactação e configuração de erros de resposta. Confira a lista completa abaixo.
Se você tiver dúvidas, acesse o suporte ao cliente da Apigee.
Para ver uma lista de todas as notas da versão do Apigee Edge, consulte as Notas de lançamento da Apigee.
Novos recursos e melhorias
Veja a seguir os novos recursos e melhorias desta versão.
- O OpenLDAP substitui o ApacheDS
O Edge agora oferece o OpenLDAP para autenticar usuários no ambiente de gerenciamento de API. Um dos benefícios do OpenLDAP é a política de senha que permite configurar várias opções de autenticação, como o número de tentativas de login malsucedidas consecutivas em que não é mais possível usar uma senha para autenticar um usuário no diretório. Para mais informações, consulte o Guia de operações do Edge OPDK.
O OpenLDAP agora é o único servidor LDAP compatível com o Edge para novas instalações. As instalações atuais do Edge que fazem upgrade para a versão 4.15.01.00 podem continuar usando o ApacheDS, mas todas as novas instalações da versão 4.15.01.00 usam o OpenLDAP.
Se você fizer upgrade para o OpenLDAP como a porta do procedimento de instalação 4.15.01.00, todos os dados do ApacheDS serão migrados para o OpenLDAP. Consulte a seção Problemas conhecidos para mais informações sobre o upgrade. - Melhorias de segurança
As melhorias de segurança nesta versão abordam vulnerabilidades de travessia e injeção de caminho, permissões de acesso baseadas em papéis, vulnerabilidades de falsificação de solicitações entre sites, desvio de autorização na interface de gerenciamento de borda e vulnerabilidades de entidades externas. - Melhorias de desempenho e estabilidade do Apache Cassandra
Esta versão inclui melhorias de desempenho na forma como o produto de borda acessa o banco de dados NoSQL do Cassandra, bem como melhorias no próprio Cassandra, que está sendo atualizado da versão 1.2.11 para a 1.2.19. -
Melhorias no gerenciamento de tokensAlém das melhorias relacionadas ao retorno e limpeza de tokens OAuth no banco de dados, agora é possível recuperar e revogar tokens de acesso do OAuth 2.0 por ID do usuário final, ID do app ou ambos. Consulte os seguintes tópicos para saber mais:
-
O Guia de operações do Apigee Edge
-
-
Melhorias do AnalyticsEsta versão inclui muitas melhorias de análise, incluindo:
- Ampliamos as métricas sobre o uso de cache em proxies de API.
- Análise de latência. Além do painel de análise de latência (somente no plano Apigee Edge), as novas métricas de percentil superior (TP*) nos relatórios personalizados permitem que você veja o limite de tempo em que uma determinada porcentagem de transações é concluída. Por exemplo, a métrica TP99 mostra o limite de tempo para conclusão de 99% das transações.
- Dimensões virtuais: user agents, carimbos de data/hora e endereços IP são mapeados automaticamente para dimensões como versão do SO, família de dispositivos, dia da semana, cidade, país e fuso horário.
- Interface recém-projetada para Relatórios personalizados (Beta)
- Suporte para proxies criados da Apigee 127
- Novas sinalizações booleanas "Apigee Fault" e "Target Fault" capturadas pela análise
- Melhorias na resiliência do tempo de execução
Esta versão inclui muitas melhorias na resiliência do ambiente de execução, incluindo a disponibilidade da política em caso de falha do Cassandra, a estabilidade do roteador Netty e a estabilidade da linha de execução SSL. -
Melhorias do Node.js
As seguintes melhorias do Node.js estão incluídas nesta versão:- Uma nova API Receber registros em cache do Node.js Logs, que permite recuperar as últimas centenas de registros de um script do Node.js.
- Suporte ao módulo "trireme-support" (módulos Node.js escritos em Java). Para mais informações, consulte https://www.npmjs.com/package/trireme-support.
- Nomes de organização e ambiente removidos dos caminhos virtuais e movidos para variáveis.
- Faça upgrade para o Java 7.
- Faça upgrade para o Trireme 0.8.4, que resolve problemas com a análise e o processamento de solicitações HTTP de conjuntos de caracteres não UTF-8.
- Upgrade do Play Framework para a versão 2.0
O Play Framework usado pelo Edge, incluindo a monetização, foi atualizado para o Play 2.0. - Agora as estatísticas de monitoramento do JMX podem ser configuradas para exigir uma
senha
O processo de monitoramento do servidor de gerenciamento, do roteador, do processador de mensagens, do QPID e do Postgres usam o JMX. O JMX está ativado por padrão e o acesso remoto ao JMX não requer uma senha. No entanto, agora você pode aplicar a proteção por senha às estatísticas do JMX para controlar o acesso. Consulte o Guia de operações do Edge para mais informações. - Caracteres curinga em recursos de proxy de API
É possível usar caracteres curinga (asteriscos *) ao definir recursos de proxy de API. Por exemplo, /developers/*/apps ou /developers/**. Para mais informações sobre recursos de proxy de API, consulte Como mapear fluxos condicionais para recursos de API de back-end. - Recurso"/" em produtosAPIRT-667
Quando você adiciona um recurso a um produto da API como uma única barra "/", por padrão, a Apigee o trata como "/**", o que dá aos desenvolvedores acesso a todos os URIs no caminho base. Uma nova propriedadefeatures.isSingleForwardSlashBlockingEnabled
no nível da organização permite alterar o comportamento padrão de "/". Ao alterar a propriedade para "true" (os clientes de nuvem precisam entrar em contato com o suporte da Apigee para fazer isso), "/" fornece aos desenvolvedores acesso apenas ao caminho base como um recurso.
Para mais informações, consulte Como configurar o comportamento de um caminho de recurso. - Configuração de erro de resposta HTTP para controle de cota e picoAPIRT-664
Agora, as organizações do Apigee Edge podem ser configuradas para retornar um código de status HTTP 429 (solicitações em excesso) para todas as solicitações que excedam um limite de taxa definido por uma política de limitação de cota ou de pico. A configuração padrão retorna um código de status HTTP 500 (erro interno do servidor).
Entre em contato com o suporte da Apigee para que a propriedadefeatures.isHTTPStatusTooManyRequestEnabled
seja definida como verdadeira para organizações em que você quer que as violações de limitação de cota e pico retornem um código de status HTTP 429. - O HealthMonitor agora oferece suporte a SSL
Um HealthMonitor atribuído a um balanceador de carga agora oferece suporte a SSL. Consulte Balanceamento de carga entre servidores de back-end para saber mais. - O instalador do Edge Monetization agora oferece suporte à instalação silenciosa
A monetização agora oferece suporte à instalação silenciosa ou autônoma. Para mais informações, consulte o Guia de instalação e configuração do Edge. - Compactação gzip em respostas da APIMGMT-1127
As chamadas para a API de gerenciamento são compatíveis com a compactação gzip em respostas com um comprimento de conteúdo de pelo menos 1.024 bytes. Use:
'Accept-Encoding: gzip, deflate'
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão.
Tópico | Id do problema | Descrição |
---|---|---|
Alta utilização da memória | CORERT-362 | A alta utilização da memória estava sendo causada por scripts de interrupção de shell acionados antes da conclusão do processo por processadores de mensagens. Esse problema foi corrigido. |
Criação de proxy de WSDL de SSO | MGMT-1526 | A criação de um proxy de API baseado em SSO na interface de gerenciamento estava causando o travamento do navegador. Esse problema foi corrigido. |
App do desenvolvedor com pontos no nome | MGMT-1236 | Na interface de gerenciamento, se o nome de um app do desenvolvedor continha pontos, o app não poderia ser atualizado. Esse problema foi corrigido. |
Aumento da CPU e da latência de MP | CORERT-384 | As latências de CPU e resposta do processador de mensagens aumentavam sempre que as respostas de destino continham um cabeçalho "Connection: close". Esse problema foi corrigido. |
Estatísticas de solicitação e resposta HTTP | CORERT-364 | As estatísticas das solicitações e respostas HTTP cumulativas estavam incorretas. Esse problema foi corrigido. |
Aplicação da política de cotas | APIRT-909 | As políticas de cota baseadas na agenda rejeitavam erroneamente as chamadas de API feitas antes do início do período de cota. Esse problema foi corrigido. |
Esta versão também contém correções de bugs das versões seguintes. Consulte as notas de versão individuais para mais detalhes.
Cloud Edge | Borda no local |
---|---|
Problemas conhecidos
Esta versão tem os problemas conhecidos a seguir.
Tópico | Id do problema | Descrição |
---|---|---|
Upgrade do LDAP | DOC-1262 |
Ao fazer upgrade da versão 4.14.07 para a 4.15.01 e fazer o upgrade do ApacheDS para o OpenLDAP, os nomes dos papéis que contêm espaços (como "Somente leitura") não são recriados corretamente no OpenLDAP. Antes de fazer upgrade, exclua e recrie os papéis que têm espaços nos nomes. Se você já fez upgrade, execute o seguinte comando para excluir funções com problemas no OpenLDAP:
Em seguida, recrie os papéis. |
Falha no e-mail SMTP | OPDK-900 | Se ocorrer uma falha na validação do e-mail SMTP, verifique se os valores das seguintes
propriedades em apigee4/conf/ui/apigee.conf estão definidos com o mesmo valor:
apigee.mgmt.mailFrom and mail.smtp.user . Se preferir, desative a validação de e-mail
SMTP. |