4.15.01.00 - Apigee Edge オンプレミス リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。
info

2015 年 1 月 27 日(火)に、Apigee Edge オンプレミスの四半期バージョンをリリースしました。

バージョン 4.15.01.00 には多数の新機能が含まれています。その多くは、最新のホリデー シーズンと以前のクラウド リリースのコンテキストで対応されました。新機能の分野には、管理 UI フレームワーク、LDAP、インストールとアップグレード、分析、レスポンス エラーの構成と圧縮が含まれます。以下の全リストをご覧ください。

ご不明な点がございましたら、Apigee Edge サポートにお問い合わせください。

Apigee Edge のすべてのリリースノートの一覧については、Apigee リリースノートをご覧ください。

新機能と拡張機能

このリリースにおける新機能と改善点は次のとおりです。

  • OpenLDAP が ApacheDS に代わる
    Edge で、API 管理環境でユーザーを認証するための OpenLDAP が提供されるようになりました。OpenLDAP のメリットの 1 つに、パスワード ポリシーがあります。このポリシーを使用すると、さまざまなパスワード認証方法のオプションを構成できます。たとえば、連続して何回ログインに失敗すると、ディレクトリに対するユーザーの認証にそのパスワードを使用できなくなるようにするかなどです。詳細については、Edge OPDK のオペレーション ガイドをご覧ください。

    Edge の新規インストールでサポートされる LDAP サーバーは OpenLDAP のみになりました。4.15.01.00 にアップグレードする既存の Edge インストールでは、引き続き ApacheDS を使用できますが、4.15.01.00 の新規インストールではすべて OpenLDAP が使用されます。

    4.15.01.00 のインストール手順の一環として OpenLDAP にアップグレードすることを選択した場合、ApacheDS のすべてのデータが OpenLDAP に移行されます。アップグレードの詳細については、既知の問題セクションをご覧ください。
  • セキュリティの改善
    このリリースのセキュリティの改善では、パス インジェクションとトラバーサルの脆弱性、ロールベースのアクセス権限、クロスサイト リクエスト フォージェリの脆弱性、Edge 管理 UI の認可バイパス、外部エンティティの脆弱性に対処しています。
  • Apache Cassandra のパフォーマンスと安定性の改善
    このリリースでは、Edge プロダクトが NoSQL Cassandra データベースにアクセスする方法のパフォーマンスが改善されています。また、Cassandra 自体もバージョン 1.2.11 から 1.2.19 にアップグレードされ、改善されています。
  • トークン管理の改善
    OAuth トークンの返却とデータベースでのクリーンアップに関する機能強化に加えて、エンドユーザー ID、アプリ ID、またはその両方を使用して OAuth 2.0 アクセス トークンを取得して取り消すことができるようになりました。詳しくは以下をご覧ください。
  • アナリティクスの機能強化
    このリリースには、次のような分析機能の強化が多数含まれています。
    • API プロキシでのキャッシュの使用に関する指標が拡張されました。
    • レイテンシ分析。レイテンシ分析ダッシュボード(Apigee Edge プランのみ)に加えて、カスタム レポートの新しい上位パーセンタイル(TP*)指標を使用すると、特定の割合のトランザクションが完了する時間しきい値を確認できます。たとえば、TP99 指標は、トランザクションの 99% が完了する時間しきい値を示します。
    • 仮想ディメンション - ユーザー エージェント、タイムスタンプ、IP アドレスは、OS のバージョン、デバイス ファミリー、曜日、市区町村、国、タイムゾーンなどのディメンションに自動的にマッピングされます。
    • カスタム レポートの新しいインターフェース(ベータ版)
    • Apigee 127 で構築されたプロキシのサポート
    • アナリティクスでキャプチャされる新しいブール値フラグ「Apigee Fault」と「Target Fault」
  • ランタイムの復元性の改善
    このリリースには、Cassandra の障害時のポリシーの可用性、Netty ルーターの安定性、SSL スレッドの安定性など、ランタイムの復元性の改善が多数含まれています。
  • Node.js の機能強化
    このリリースには、次の Node.js の機能強化が含まれています。
    • 新しい キャッシュに保存された Node.js ログを取得する API。Node.js スクリプトから最後の数百件のログレコードを取得できます。
    • 「trireme-support」モジュール(Java で記述された Node.js モジュール)のサポート。詳細については、https://www.npmjs.com/package/trireme-support をご覧ください。
    • 仮想パスから組織名と環境名を削除し、変数に移動しました。
    • Java 7 にアップグレードします。
    • Trireme 0.8.4 にアップグレードします。このバージョンでは、HTTP リクエストの解析と UTF-8 以外の文字セットの処理に関する問題が解決されています。
  • Play Framework を 2.0 にアップグレード
    収益化を含む Edge で使用される Play Framework が Play 2.0 にアップグレードされました。
  • JMX モニタリング統計でパスワードを要求するように構成できるようになりました
    Management Server、Router、Message Processor、QPID、Postgres のモニタリング プロセスでは JMX が使用されます。JMX はデフォルトで有効になっており、リモート JMX アクセスにパスワードは必要ありません。ただし、JMX 統計にパスワード保護を適用して、アクセスを制御できるようになりました。詳細については、Edge のオペレーション ガイドをご覧ください。
  • API プロキシ リソースのワイルドカード
    API プロキシ リソースを定義するときに、ワイルドカード文字(アスタリスク *)を使用できます。たとえば、/developers/*/apps や /developers/** などです。API プロキシ リソースの詳細については、バックエンド API リソースへの条件付きフローのマッピングをご覧ください。
  • プロダクトの「/」リソースAPIRT-667
    API プロダクトに単一のスラッシュ「/」としてリソースを追加すると、デフォルトで Apigee は「/**」と同じように扱います。これにより、デベロッパーはベースパスの下にあるすべての URI にアクセスできます。新しい組織レベルの features.isSingleForwardSlashBlockingEnabled プロパティを使用すると、「/」のデフォルトの動作を変更できます。プロパティを「true」に変更すると(Cloud のお客様は Apigee サポートに連絡して変更する必要があります)、「/」はベースパスのみをリソースとして開発者に提供します。

    詳細については、リソースパスの動作を構成するをご覧ください。
  • Quota と Spike Arrest の HTTP レスポンス エラー構成APIRT-664
    Quota ポリシーまたは Spike Arrest ポリシーで設定されたレート制限を超えた全リクエストに対して、HTTP ステータス コード 429(リクエストが多すぎます)を返すように Apigee Edge 組織を構成できるようになりました。デフォルトの構成では、HTTP ステータス コード 500(内部サーバーエラー)が返されます。

    Quota と Spike Arrest の違反で HTTP ステータス コード 429 を返すようにする組織に対して、features.isHTTPStatusTooManyRequestEnabled プロパティを true に設定するには、Apigee サポートにお問い合わせください。
  • HealthMonitor が SSL をサポート
    ロードバランサに割り当てられた HealthMonitor が SSL をサポートするようになりました。詳細については、バックエンド サーバー間の負荷分散をご覧ください。
  • Edge Monetization インストーラでサイレント インストールがサポートされるようになりました
    Monetization でサイレント インストール(無人インストール)がサポートされるようになりました。詳細については、Edge のインストールと構成のガイドをご覧ください。
  • API レスポンスの gzip 圧縮MGMT-1127
    管理 API に対する呼び出しでは、Content-Length が 1024 バイト以上のレスポンスで gzip 圧縮がサポートされています。使用:
    'Accept-Encoding: gzip, deflate'

修正済みのバグ

このリリースでは以下のバグが修正されています。

トピック 問題 ID 説明
メモリ使用率が高い CORERT-362 メモリ使用率が高い原因は、メッセージ プロセッサによってプロセスの完了前にトリガーされた停止シェル スクリプトでした。この問題は修正されました。
SOAP WSDL プロキシの作成 MGMT-1526 管理 UI で SOAP ベースの API プロキシを作成すると、ブラウザがハングしていました。なお、本事象はすでに解決しております。
名前にピリオドが含まれているデベロッパー アプリ MGMT-1236 管理 UI で、デベロッパー アプリ名にピリオドが含まれている場合、アプリを更新できませんでした。なお、本事象はすでに解決しております。
MP CPU とレイテンシの増加 CORERT-384 ターゲット レスポンスに「Connection: close」ヘッダーが含まれている場合、メッセージ プロセッサの CPU とレスポンス レイテンシが増加していました。なお、本事象はすでに解決しております。
HTTP リクエストとレスポンスの統計情報 CORERT-364 累積 HTTP リクエストとレスポンスの統計情報が正しくありませんでした。この問題は修正されています。
割り当てポリシーの適用 APIRT-909 カレンダーベースの割り当てポリシーで、割り当て期間の開始前に実行された API 呼び出しが誤って拒否されていました。なお、本事象はすでに解決しております。

このリリースには、次のリリースのバグの修正も含まれています。詳細については、個々のリリースノートをご覧ください。

エッジクラウド Edge On-premises

既知の問題

このリリースには、次の既知の問題があります。

トピック 問題 ID 説明
LDAP のアップグレード DOC-1262

リリース 4.14.07 から 4.15.01 にアップグレードし、ApacheDS から OpenLDAP にアップグレードすると、スペースを含むロール名(「読み取り専用」など)が OpenLDAP で正しく再作成されません。

アップグレードする前に、名前にスペースが含まれているロールを削除して再作成します。

すでにアップグレードしている場合は、次のコマンドを実行して OpenLDAP の問題のあるロールを削除します。

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

次に、ロールを再作成します。

SMTP メール エラー OPDK-900 SMTP メール検証エラーが発生した場合は、apigee4/conf/ui/apigee.conf の次のプロパティの値が同じ値に設定されていることを確認します。apigee.mgmt.mailFrom and mail.smtp.user。または、SMTP メール検証を無効にします。