Wyświetlasz dokumentację Apigee Edge.
Zapoznaj się z dokumentacją Apigee X. info
27 stycznia 2015 r. udostępniliśmy kwartalną wersję Apigee Edge w wersji lokalnej.
Wersja 4.15.01.00 zawiera wiele nowych funkcji, z których większość została wprowadzona w kontekście ostatniego sezonu świątecznego i w poprzednich wersjach chmurowych. Nowe obszary funkcji obejmują platformę interfejsu zarządzania, LDAP, instalację i aktualizację, statystyki oraz konfigurację błędów odpowiedzi i kompresję. Pełną listę znajdziesz poniżej.
Jeśli masz pytania, skontaktuj się z zespołem pomocy Apigee Edge.
Listę wszystkich informacji o wersjach Apigee Edge znajdziesz w informacjach o wersjach Apigee.
Nowe funkcje i ulepszenia
Poniżej znajdziesz nowe funkcje i ulepszenia w tej wersji.
- OpenLDAP zastępuje ApacheDS
Edge udostępnia teraz OpenLDAP do uwierzytelniania użytkowników w środowisku zarządzania interfejsami API. Jedną z zalet OpenLDAP jest zasada dotycząca haseł, która umożliwia skonfigurowanie różnych opcji uwierzytelniania za pomocą hasła, np. liczby kolejnych nieudanych prób logowania, po których hasło nie może już służyć do uwierzytelniania użytkownika w katalogu. Więcej informacji znajdziesz w przewodniku po korzystaniu z Edge OPDK.
W przypadku nowych instalacji Edge obsługuje teraz tylko serwer LDAP OpenLDAP. W przypadku istniejących instalacji Edge, które zostaną uaktualnione do wersji 4.15.01.00, można nadal używać ApacheDS, ale wszystkie nowe instalacje wersji 4.15.01.00 korzystają z OpenLDAP.
Jeśli zdecydujesz się na uaktualnienie do OpenLDAP w ramach procedury instalacji wersji 4.15.01.00, wszystkie dane z ApacheDS zostaną przeniesione do OpenLDAP. Więcej informacji o aktualizacji znajdziesz w sekcji Znane problemy. - Ulepszenia zabezpieczeń
Ulepszenia zabezpieczeń w tej wersji dotyczą luk wstrzykiwania i przechodzenia ścieżek, uprawnień dostępu opartych na rolach, luk w zabezpieczeniach przed fałszowaniem żądań między witrynami, obejścia autoryzacji w interfejsie zarządzania Edge oraz luk w zabezpieczeniach jednostek zewnętrznych. - Poprawa wydajności i stabilności Apache Cassandra
Ta wersja zawiera ulepszenia wydajności w sposobie, w jaki usługa Edge uzyskuje dostęp do bazy danych NoSQL Cassandra, a także ulepszenia samej bazy danych Cassandra, która jest aktualizowana z wersji 1.2.11 do 1.2.19. -
Ulepszenia zarządzania tokenamiOprócz ulepszeń związanych ze zwracaniem tokenów OAuth i ich czyszczeniem w bazie danych możesz teraz pobierać i unieważniać tokeny dostępu OAuth 2.0 według identyfikatora użytkownika, identyfikatora aplikacji lub obu tych identyfikatorów. Więcej informacji znajdziesz poniżej:
-
Przewodnik po operacjach Apigee Edge
-
-
Ulepszenia AnalyticsTa wersja zawiera wiele ulepszeń statystyk, w tym:
- Rozszerzone dane o używaniu pamięci podręcznej w proxy interfejsu API.
- Statystyki czasu oczekiwania. Oprócz panelu analizy opóźnień (tylko w przypadku planu Apigee Edge) nowe dane dotyczące najwyższego percentyla (TP*) w raportach niestandardowych umożliwiają sprawdzenie progu czasowego, poniżej którego realizuje się określony odsetek transakcji. Na przykład dane TP99 pokazują próg czasu, poniżej którego kończy się 99% transakcji.
- Wymiary wirtualne – ciągi znaków User-Agent, sygnatury czasowe i adresy IP są automatycznie mapowane na wymiary takie jak wersja systemu operacyjnego, rodzina urządzeń, dzień tygodnia, miasto, kraj i strefa czasowa.
- Nowy interfejs raportów niestandardowych (beta)
- Obsługa serwerów proxy Apigee 127
- Nowe flagi logiczne „Apigee Fault” i „Target Fault” rejestrowane przez statystyki
- Poprawa odporności w czasie działania
Ta wersja zawiera wiele ulepszeń odporności w czasie działania, w tym dostępność zasad w przypadku awarii Cassandry, stabilność routera Netty i stabilność wątku SSL. -
Ulepszenia Node.js
Ta wersja zawiera te ulepszenia Node.js:- Nowy interfejs Get Cached Node.js Logs, który umożliwia pobieranie ostatnich kilkuset rekordów logów ze skryptu Node.js.
- Obsługa modułu „trireme-support” (moduły Node.js napisane w języku Java). Więcej informacji znajdziesz na stronie https://www.npmjs.com/package/trireme-support.
- Nazwy organizacji i środowiska zostały usunięte z ścieżek wirtualnych i przeniesione do zmiennych.
- Przejdź na Javę 7.
- Uaktualnij do wersji Trireme 0.8.4, która rozwiązuje problemy z parsowaniem żądań HTTP i obsługą zestawów znaków innych niż UTF-8.
- Uaktualnienie platformy Play Framework do wersji 2.0
Platforma Play Framework używana przez Edge, w tym do zarabiania, została uaktualniona do wersji 2.0. - Statystyki monitorowania JMX można teraz skonfigurować tak, aby wymagały hasła.
Proces monitorowania serwera zarządzania, routera, procesora wiadomości, QPID i Postgres korzysta z JMX. JMX jest domyślnie włączony, a zdalny dostęp do JMX nie wymaga hasła. Możesz jednak zastosować ochronę hasłem do statystyk JMX, aby kontrolować dostęp. Więcej informacji znajdziesz w przewodniku po korzystaniu z Edge. - Symbole wieloznaczne w zasobach serwera proxy interfejsu API
Podczas definiowania zasobów serwera proxy interfejsu API możesz używać symboli wieloznacznych (gwiazdek *). Na przykład /developers/*/apps lub /developers/**. Więcej informacji o zasobach proxy interfejsu API znajdziesz w artykule Mapowanie przepływów warunkowych na zasoby interfejsu API backendu. - Zasób „/” w usługach APIAPIRT-667
Gdy dodasz do usługi API zasób w postaci pojedynczego ukośnika „/”, Apigee domyślnie traktuje go tak samo jak „/**”, co daje programistom dostęp do wszystkich identyfikatorów URI w ścieżce podstawowej. Nowa właściwośćfeatures.isSingleForwardSlashBlockingEnabledna poziomie organizacji umożliwia zmianę domyślnego działania znaku „/”. Jeśli zmienisz wartość właściwości na „true” (klienci korzystający z chmury muszą w tym celu skontaktować się z zespołem pomocy Apigee), znak „/” zapewni programistom dostęp tylko do ścieżki podstawowej jako zasobu.
Więcej informacji znajdziesz w artykule Konfigurowanie działania ścieżki zasobu. - Konfiguracja błędu odpowiedzi HTTP dla zasad Quota i Spike ArrestAPIRT-664
Organizacje Apigee Edge można teraz skonfigurować tak, aby zwracały kod stanu HTTP 429 (Za dużo żądań) w przypadku wszystkich żądań, które przekraczają limit szybkości ustawiony przez zasady Quota lub Spike Arrest. Domyślna konfiguracja zwraca kod stanu HTTP 500 (Wewnętrzny błąd serwera).
Skontaktuj się z zespołem pomocy Apigee, aby ustawić wartość właściwościfeatures.isHTTPStatusTooManyRequestEnabledna „true” w przypadku organizacji, dla których chcesz, aby naruszenia limitu i ochrony przed nagłymi wzrostami liczby żądań zwracały kod stanu HTTP 429. - Monitor stanu obsługuje teraz SSL
Monitor stanu przypisany do usługi równoważenia obciążenia obsługuje teraz SSL. Więcej informacji znajdziesz w artykule Równoważenie obciążenia na serwerach backendu. - Instalator Edge Monetization obsługuje teraz instalację cichą
Zarabianie obsługuje teraz instalację cichą lub bezobsługową. Więcej informacji znajdziesz w przewodniku po instalacji i konfiguracji Edge. - Kompresja gzip w odpowiedziach interfejsu APIMGMT-1127
Wywołania interfejsu Management API obsługują kompresję gzip w odpowiedziach, których długość wynosi co najmniej 1024 bajty. Użyj:
'Accept-Encoding: gzip, deflate'
Usunięte błędy
W tej wersji naprawiliśmy te błędy:
| Temat | Identyfikator problemu | Opis |
|---|---|---|
| Wysokie wykorzystanie pamięci | CORERT-362 | Wysokie wykorzystanie pamięci było spowodowane skryptami zatrzymującymi, które były wywoływane przez procesory wiadomości przed zakończeniem procesu. Ten problem został rozwiązany. |
| Tworzenie proxy WSDL SOAP | MGMT-1526 | Tworzenie w interfejsie zarządzania serwera proxy interfejsu API opartego na protokole SOAP powodowało zawieszanie się przeglądarki. Naprawiliśmy ten problem. |
| Aplikacja dewelopera z kropkami w nazwie | MGMT-1236 | W interfejsie zarządzania, jeśli nazwa aplikacji dewelopera zawierała kropki, nie można było jej zaktualizować. Naprawiliśmy ten problem. |
| Zwiększona liczba procesorów MP i opóźnienie | CORERT-384 | Wykorzystanie procesora przez procesor wiadomości i opóźnienia odpowiedzi wzrastały, gdy odpowiedzi docelowe zawierały nagłówek „Connection: close”. Naprawiliśmy ten problem. |
| Statystyki żądań i odpowiedzi HTTP | CORERT-364 | Statystyki dotyczące łącznych żądań i odpowiedzi HTTP były nieprawidłowe. Ten problem został rozwiązany. |
| Egzekwowanie zasad dotyczących limitów | APIRT-909 | Zasady limitów oparte na kalendarzu błędnie odrzucały wywołania interfejsu API wykonane przed rozpoczęciem okresu limitu. Naprawiliśmy ten problem. |
Ta wersja zawiera też poprawki błędów z tych wersji: Szczegółowe informacje znajdziesz w informacjach o poszczególnych wersjach.
| Edge Cloud | Edge On-premises |
|---|---|
Znane problemy
W tej wersji występują te znane problemy.
| Temat | Identyfikator problemu | Opis |
|---|---|---|
| Uaktualnienie LDAP | DOC-1262 |
Podczas uaktualniania z wersji 4.14.07 do 4.15.01 i z ApacheDS do OpenLDAP nazwy ról zawierające spacje (np. „Tylko do odczytu”) nie są prawidłowo odtwarzane w OpenLDAP. Przed uaktualnieniem usuń i utwórz ponownie role, których nazwy zawierają spacje. Jeśli uaktualnienie zostało już przeprowadzone, uruchom to polecenie, aby usunąć problematyczne role w OpenLDAP:
Następnie ponownie utwórz role. |
| Błąd wysyłania e-maili SMTP | OPDK-900 | Jeśli wystąpi błąd weryfikacji adresu e-mail SMTP, sprawdź, czy wartości tych właściwości w pliku apigee4/conf/ui/apigee.conf są takie same:apigee.mgmt.mailFrom and mail.smtp.user. Możesz też wyłączyć weryfikację adresu e-mail SMTP. |