Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Na terça-feira, 27 de janeiro de 2015, lançamos uma versão trimestral do Apigee Edge local.
A versão 4.15.01.00 inclui um grande número de novos recursos, muitos dos quais foram abordados no contexto da última temporada de festas e em versões anteriores da nuvem. As novas áreas de recursos incluem o framework da interface de gerenciamento, LDAP, instalação e upgrade, análises e configuração de erros de resposta e compactação. Confira a lista completa a seguir.
Se tiver dúvidas, acesse o suporte ao cliente da Apigee.
Para conferir uma lista de todas as notas da versão do Apigee Edge, consulte Notas da versão do Apigee.
Novos recursos e melhorias
Confira a seguir os novos recursos e as melhorias desta versão.
- O OpenLDAP substitui o ApacheDS
O Edge agora oferece o OpenLDAP para autenticar usuários no seu ambiente de gerenciamento de API. Entre os benefícios do OpenLDAP está uma política de senha que permite configurar várias opções de autenticação de senha, como o número de tentativas de login consecutivas com falha após as quais uma senha não pode mais ser usada para autenticar um usuário no diretório. Para mais informações, consulte o Guia de operações do Edge OPDK.
Agora, o OpenLDAP é o único servidor LDAP compatível com o Edge para novas instalações. Instalações atuais do Edge que forem atualizadas para a versão 4.15.01.00 podem continuar usando o ApacheDS, mas todas as novas instalações da versão 4.15.01.00 usam o OpenLDAP.
Se você optar por fazer upgrade para o OpenLDAP como porta do procedimento de instalação 4.15.01.00, todos os dados do ApacheDS serão migrados para o OpenLDAP. Consulte a seção Problemas conhecidos para mais informações sobre a atualização. - Melhorias na segurança
As melhorias na segurança desta versão abordam vulnerabilidades de injeção e travessia de caminho, permissões de acesso baseadas em função, vulnerabilidades de falsificação de solicitações entre sites, o bypass de autorização na interface de gerenciamento do Edge e vulnerabilidades de entidade externa. - Melhorias na performance e na estabilidade do Apache Cassandra
Esta versão inclui melhorias de performance na forma como o produto Edge acessa o banco de dados NoSQL Cassandra, além de melhorias no próprio Cassandra, que está sendo atualizado da versão 1.2.11 para 1.2.19. -
Melhorias no gerenciamento de tokensAlém das melhorias no retorno de tokens OAuth e na limpeza deles no banco de dados, agora é possível recuperar e revogar tokens de acesso do OAuth 2.0 por ID do usuário final, ID do aplicativo ou ambos. Para saber mais, consulte os seguintes artigos:
-
Guia de operações do Apigee Edge
-
-
Melhorias do Google AnalyticsEsta versão inclui várias melhorias na Análise, incluindo:
- Métricas expandidas sobre o uso de cache em proxies de API.
- Análise de latência. Além do painel de análise de latência (somente no plano Apigee Edge), as novas métricas de percentil superior (TP*) em relatórios personalizados mostram o limite de tempo em que uma determinada porcentagem de transações é concluída. Por exemplo, a métrica TP99 mostra o limite de tempo em que 99% das transações são concluídas.
- Dimensões virtuais: os user-agents, os carimbos de data/hora e os endereços IP são mapeados automaticamente para dimensões como versão do SO, família de dispositivos, dia da semana, cidade, país e fuso horário.
- Interface reformulada para relatórios personalizados (Beta)
- Suporte para proxies integrados da Apigee 127
- Novas flags booleanas "Apigee Fault" e "Target Fault" capturadas pela análise
- Melhorias na resiliência do ambiente de execução
Esta versão inclui muitas melhorias na resiliência do ambiente de execução, incluindo a disponibilidade de políticas em falhas do Cassandra, a estabilidade do roteador Netty e a estabilidade da linha de execução SSL. -
Aprimoramentos do Node.js
Os seguintes aprimoramentos do Node.js estão incluídos nesta versão:- Uma nova API Get Cached Node.js Logs, que permite recuperar as últimas centenas de registros de log de um script Node.js.
- Suporte para o módulo "trireme-support" (módulos Node.js escritos em Java). Para mais informações, consulte https://www.npmjs.com/package/trireme-support.
- Os nomes de organização e ambiente foram removidos dos caminhos virtuais e movidos para variáveis.
- Faça upgrade para o Java 7.
- Atualização para o Trireme 0.8.4, que resolve problemas com a análise de solicitações HTTP e o processamento de conjuntos de caracteres que não são UTF-8.
- Play Framework atualizado para a versão 2.0
O Play Framework usado pelo Edge, incluindo a monetização, foi atualizado para a versão 2.0. - As estatísticas de monitoramento do JMX agora podem ser configuradas para exigir uma
senha
O processo de monitoramento do servidor de gerenciamento, roteador, processador de mensagens, QPID e Postgres usa JMX. O JMX é ativado por padrão, e o acesso JMX remoto não exige uma senha. No entanto, agora é possível aplicar a proteção por senha às estatísticas do JMX para controlar o acesso. Consulte o Guia de operações do Edge para mais detalhes. - Caracteres curinga em recursos de proxy de API
Você pode usar caracteres curinga (asteriscos *) ao definir recursos de proxy de API. Por exemplo, /developers/*/apps ou /developers/**. Para mais informações sobre recursos do proxy da API, consulte Como mapear fluxos condicionais para recursos da API de back-end. - Recurso"/" em produtosAPIRT-667
Quando você adiciona um recurso a um produto de API como um único caractere "/", por padrão, o Apigee trata como "/**", o que dá aos desenvolvedores acesso a todos os URIs no caminho base. Uma nova propriedadefeatures.isSingleForwardSlashBlockingEnabled
no nível da organização permite mudar o comportamento padrão de "/". Ao mudar a propriedade para "true" (os clientes do Cloud precisam entrar em contato com o suporte da Apigee para fazer isso), "/" dá aos desenvolvedores acesso apenas ao caminho de base como um recurso.
Para mais informações, consulte Como configurar o comportamento de um caminho de recurso. - Configuração de erro de resposta HTTP para cota e detenção de picoAPIRT-664
Agora, as organizações do Apigee Edge podem ser configuradas para retornar um código de status HTTP 429 (muitas solicitações) para todas as solicitações que excedam um limite de taxa definido por uma política de cota ou de detenção de pico. A configuração padrão retorna um código de status HTTP 500 (erro interno do servidor).
Entre em contato com o suporte da Apigee para definir a propriedadefeatures.isHTTPStatusTooManyRequestEnabled
como "true" para as organizações em que você quer que as violações de cota e detenção de pico retornem um código de status HTTP 429. - O HealthMonitor agora oferece suporte a SSL
Um HealthMonitor atribuído a um balanceador de carga agora oferece suporte a SSL. Consulte Balanceamento de carga entre servidores de back-end para saber mais. - O instalador da Monetização do Edge agora oferece suporte à instalação silenciosa
Agora, a Monetização oferece suporte à instalação silenciosa ou desacompanhada. Para mais informações, consulte o Guia de instalação e configuração do Edge. - Compactação gzip em respostas da APIMGMT-1127
As chamadas para a API de gerenciamento oferecem suporte à compactação gzip em respostas com um Content-Length de pelo menos 1.024 bytes. Use:
'Accept-Encoding: gzip, deflate'
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão.
Tópico | ID do problema | Descrição |
---|---|---|
Alta utilização da memória | CORERT-362 | A alta utilização da memória era causada por scripts de shell de parada que eram acionados antes da conclusão do processo pelos processadores de mensagens. Esse problema foi corrigido. |
Criação de proxy WSDL SOAP | MGMT-1526 | A criação de um proxy de API baseado em SOAP na interface de gerenciamento estava causando travamentos no navegador. Esse problema foi corrigido. |
App de desenvolvedor com pontos no nome | MGMT-1236 | Na IU de gerenciamento, se o nome de um app de desenvolvedor continha pontos, o app não podia ser atualizado. Esse problema foi corrigido. |
CPU e latência do MP aumentadas | CORERT-384 | A CPU do processador de mensagens e as latências de resposta aumentaram sempre que as respostas de destino continham um cabeçalho "Connection: close". Esse problema foi corrigido. |
Estatísticas de solicitação e resposta HTTP | CORERT-364 | As estatísticas sobre solicitações e respostas HTTP acumuladas estavam incorretas. Esse problema foi corrigido. |
Aplicação da política de cotas | APIRT-909 | As políticas de cota com base no calendário estavam rejeitando erroneamente as chamadas de API feitas antes do início do período de cota. Esse problema foi corrigido. |
Esta versão também contém correções de bugs das versões a seguir. Consulte as notas de lançamento individuais para mais detalhes.
Cloud Edge | Edge no local |
---|---|
Problemas conhecidos
Esta versão tem os seguintes problemas conhecidos.
Tópico | ID do problema | Descrição |
---|---|---|
Upgrade do LDAP | DOC-1262 |
Ao fazer upgrade da versão 4.14.07 para a 4.15.01 e do ApacheDS para o OpenLDAP, os nomes de função que contêm espaços (como "Somente leitura") não são recriados corretamente no OpenLDAP. Antes de fazer upgrade, exclua e recrie as funções que têm espaços nos nomes. Se você já fez o upgrade, execute o comando a seguir para excluir papéis com problemas no OpenLDAP:
Em seguida, recrie as funções. |
Falha de e-mail SMTP | OPDK-900 | Se ocorrer uma falha na validação de e-mail do SMTP, verifique se os valores das seguintes propriedades em apigee4/conf/ui/apigee.conf estão definidos com o mesmo valor: apigee.mgmt.mailFrom and mail.smtp.user . Como alternativa, desative a validação de e-mail SMTP. |