4.15.01.00 - ملاحظات إصدار Apigee Edge على أجهزة الشركة

أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في يوم الثلاثاء 27 كانون الثاني (يناير) 2015، أطلقنا إصدارًا ربع سنويًا من Apigee Edge على الأجهزة الداخلية.

يتضمّن الإصدار 4.15.01.00 عددًا كبيرًا من الميزات الجديدة، وقد تمّت الإشارة إلى العديد منها في سياق موسم الأعياد الأخير وفي إصدارات السحابة الإلكترونية السابقة. تشمل مجالات الميزات الجديدة إطار عمل واجهة المستخدم للإدارة وLDAP والتركيب والترقية والإحصاءات والردّ وإعداد الأخطاء والضغط. يمكنك الاطّلاع على القائمة الكاملة أدناه.

إذا كانت لديك أسئلة، يُرجى الانتقال إلى دعم عملاء Apigee.

للحصول على قائمة بجميع ملاحظات إصدار Apigee Edge، يُرجى الاطّلاع على ملاحظات إصدار Apigee.

الميزات والتحسينات الجديدة

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

  • استبدال ApacheDS بـ OpenLDAP
    يقدّم Edge الآن OpenLDAP لمصادقة المستخدمين في بيئة إدارة واجهة برمجة التطبيقات. من بين مزايا OpenLDAP هي سياسة كلمات المرور التي تتيح لك ضبط خيارات مصادقة مختلفة لكلمات المرور، مثل عدد محاولات تسجيل الدخول غير الناجحة المتتالية التي لا يمكن بعد ذلك استخدام كلمة المرور خلالها لمصادقة مستخدم على الدليل. لمزيد من المعلومات، يمكنك الاطّلاع على دليل العمليات في Edge OPDK.

    أصبح OpenLDAP الآن خادم LDAP الوحيد المتوافق مع Edge في عمليات التثبيت الجديدة. يمكن أن تستمر عمليات التثبيت الحالية من Edge التي تمت ترقيتها إلى الإصدار 4.15.01.00 في استخدام ApacheDS، ولكن جميع عمليات التثبيت الجديدة من الإصدار 4.15.01.00 تستخدم OpenLDAP.

    في حال اختيار الترقية إلى OpenLDAP كجزء من عملية تثبيت الإصدار 4.15.01.00، يتم نقل جميع البيانات من ApacheDS إلى OpenLDAP. راجِع قسم المشاكل المعروفة للحصول على مزيد من المعلومات حول الترقية.
  • تحسينات على الأمان
    تعمل التحسينات على الأمان في هذا الإصدار على معالجة الثغرات الأمنية المتعلقة بإدخال المسار وعبوره، وأذونات الوصول المستندة إلى الأدوار، والثغرات الأمنية المتعلّقة بتزوير الطلبات على مستوى المواقع الإلكترونية، وتجاوز التفويض في واجهة مستخدم إدارة Edge، والثغرات الأمنية المتعلّقة بالكيانات الخارجية.
  • تحسينات على أداء Apache Cassandra وثباته
    يتضمّن هذا الإصدار تحسينات على الأداء في طريقة وصول منتج Edge إلى قاعدة بيانات Cassandra التي تستخدم لغة NoSQL، بالإضافة إلى تحسينات على Cassandra نفسها، والتي يتم ترقيتها من الإصدار 1.2.11 إلى الإصدار 1.2.19.
  • تحسينات على إدارة الرموز المميّزة
    بالإضافة إلى التحسينات المتعلقة بإرجاع رموز OAuth المميزة وتنظيفها في قاعدة بيانات ، يمكنك الآن استرداد رموز الوصول إلى OAuth 2.0 وإبطالها حسب معرّف المستخدم النهائي أو معرّف التطبيق أو كليهما. اطّلِع على ما يلي للحصول على مزيد من المعلومات:
  • تحسينات "إحصاءات Google"
    يتضمّن هذا الإصدار العديد من تحسينات الإحصاءات، بما في ذلك:
    • مقاييس موسّعة حول استخدام المخزون المؤقت في الخوادم الوكيلة لواجهات برمجة التطبيقات
    • إحصاءات وقت الاستجابة بالإضافة إلى لوحة بيانات تحليل وقت الاستجابة (خطة Apigee Edge فقط)، تتيح لك المقاييس الجديدة التي تخصّ أعلى الشريحة المئوية (TP*) في التقارير المخصّصة الاطّلاع على الحدّ الزمني الذي يتمّ خلاله إكمال نسبة معيّنة من المعاملات. على سبيل المثال، يعرِض قياس TP99 الحدّ الزمني الذي يتمّ خلاله إكمال% 99 من المعاملات.
    • السمات الافتراضية: تتم تلقائيًا الإشارة إلى وكلاء المستخدمين والطابع الزمني وعناوين IP في سمات مثل إصدار نظام التشغيل وعائلة الجهاز ويوم الأسبوع والمدينة والبلد والمنطقة الزمنية.
    • واجهة مصمّمة حديثًا للتقارير المخصّصة (إصدار تجريبي)
    • التوافق مع أدوات التوسّط المضمّنة في Apigee 127
    • علامتا Apigee Fault وTarget Fault المنطقيتان الجديدتان اللتان تم تسجيلهما من خلال الإحصاءات
  • تحسينات على قدرة الاستجابة أثناء التشغيل
    يتضمّن هذا الإصدار العديد من التحسينات على قدرة الاستجابة أثناء التشغيل، بما في ذلك توفّر السياسة في حال تعطُّل Cassandra وثبات جهاز توجيه Netty وثبات مؤشر SSL.
  • تحسينات Node.js
    تم تضمين تحسينات Node.js التالية في هذا الإصدار:
    • واجهة برمجة تطبيقات جديدة للحصول على سجلّات Node.js المخزّنة مؤقتًا، تتيح لك استرداد آخر عدة مئات من سجلّات السجلّ من نص برمجي Node.js.
    • إتاحة استخدام وحدة "trireme-support" (وحدات Node.js مكتوبة بلغة Java) لمزيد من المعلومات، يُرجى الاطّلاع على https://www.npmjs.com/package/trireme-support.
    • تمّت إزالة أسماء المؤسسات والبيئات من المسارات الافتراضية ونقلها إلى المتغيّرات.
    • عليك الترقية إلى Java 7.
    • يمكنك الترقية إلى الإصدار 0.8.4 من Trireme الذي يعالج المشاكل المتعلّقة بتحليل طلبات HTTP ومعالجة مجموعة الأحرف غير UTF-8.
  • ترقية Play Framework إلى الإصدار 2.0
    تمت ترقية إطار عمل Play الذي يستخدمه Edge، بما في ذلك ميزة تحقيق الربح، إلى الإصدار 2.0 من Play.
  • يمكن الآن ضبط إحصاءات مراقبة JMX لتطلب إدخال كلمة مرور
    تستخدم عملية المراقبة لكل من "خادم الإدارة" و"جهاز التوجيه" و"معالج الرسائل" و"برنامج QPID" و"Postgres " واجهة JMX. يتم تفعيل JMX تلقائيًا ولا يتطلّب الوصول عن بُعد إلى JMX كلمة مرور. ومع ذلك، يمكنك الآن تطبيق حماية كلمة المرور على إحصاءات JMX للتحكّم في الوصول. اطّلِع على دليل العمليات في Edge لمعرفة المزيد.
  • أحرف البدل في موارد الوكيل لواجهات برمجة التطبيقات
    يمكنك استخدام أحرف البدل (العلامات النجمية *) عند تحديد موارد الوكيل لواجهات برمجة التطبيقات. على سبيل المثال، ‎/developers/*/apps أو ‎ /developers/**. للمزيد من المعلومات عن موارد وكيل واجهة برمجة التطبيقات، يُرجى الاطّلاع على مقالة ربط التدفقات الشَرطية بموارد واجهة برمجة التطبيقات في الخلفية.
  • مورد"/" في المنتجاتAPIRT-667
    عند إضافة مورد إلى منتج واجهة برمجة التطبيقات على شكل واصلة أمامية واحدة "/"، تتعامل Apigee تلقائيًا معه على أنّه "/**"، ما يتيح للمطوّرين الوصول إلى جميع عناوين URL ضمن المسار الأساسي. يتيح لك إنشاء ملف features.isSingleForwardSlashBlockingEnabled جديد على مستوى المؤسسة تغيير السلوك التلقائي لـ "‎/". ومن خلال تغيير الملف إلى "true" (يجب أن يتواصل عملاء سحابة Apigee مع فريق دعم Apigee لإجراء ذلك)، يمنح المسار "‎/" للمطوّرين إمكانية الوصول إلى المسار dasar كأحد الموارد فقط.

    لمزيد من المعلومات، يُرجى الاطّلاع على ضبط سلوك مسار الموارد.
  • ضبط خطأ استجابة HTTP لسياسة الحصة وسياسة إيقاف الطلبات المرتفعةAPIRT-664
    يمكن الآن ضبط إعدادات المؤسسات في Apigee Edge لعرض رمز حالة HTTP‏ 429 (طلبات كثيرة جدًا) لجميع الطلبات التي تتجاوز الحد الأقصى للمعدل الذي تحدّده سياسة الحصة أو سياسة إيقاف الطلبات المرتفعة. تعرِض الإعدادات التلقائية رمز حالة HTTP‏ 500 (خطأ في الخادم الداخلي).

    يمكنك التواصل مع فريق دعم Apigee لضبط القيمة "صحيح" على السمة features.isHTTPStatusTooManyRequestEnabled في المؤسسات التي تريد أن تعرض انتهاكات "الحدّ الأقصى" و"إيقاف الزيادة المفاجئة في عدد الطلبات" رمز حالة HTTP‏ 429.
  • تتيح أداة HealthMonitor الآن بروتوكول SSL
    تتيح أداة HealthMonitor التي تم تعيينها إلى أداة موازنة التحميل الآن بروتوكول SSL. اطّلِع على موازنة التحميل على مستوى خوادم الخلفية لمعرفة المزيد.
  • تتيح أداة تثبيت ميزة "تحقيق الربح" في Edge الآن التثبيت بدون إشعار
    تتيح ميزة "تحقيق الربح" الآن التثبيت بدون إشعار أو بدون إشراف. لمزيد من المعلومات، يُرجى الاطّلاع على دليل تثبيت Edge وضبطه.
  • ضغط gzip على ردود واجهة برمجة التطبيقاتMGMT-1127
    تتيح طلبات البيانات إلى واجهة برمجة التطبيقات لإدارة ضغط gzip على الردود التي يكون طولها في الحقل Content-Length هو على الأقل 1024 بايت. يمكنك استخدام:
    'Accept-Encoding: gzip, deflate'

الأخطاء التي تم إصلاحها

تم إصلاح الأخطاء التالية في هذا الإصدار.

الموضوع معرّف المشكلة الوصف
استخدام مرتفع للذاكرة CORERT-362 كان الاستخدام المرتفع للذاكرة ناتجًا عن نصوص Shell البرمجية التي كانت يتم تشغيلها قبل اكتمال العملية من قِبل معالجات الرسائل. تم حلّ هذه المشكلة.
إنشاء وكيل SOAP WSDL MGMT-1526 كان إنشاء خادم وكيل لواجهة برمجة التطبيقات يستند إلى SOAP في واجهة مستخدِم الإدارة يؤدي إلى تعليق المتصفّح. تم إصلاح هذه المشكلة.
تطبيق المطوّر الذي يتضمّن فواصل في الاسم MGMT-1236 في واجهة مستخدم الإدارة، إذا كان اسم تطبيق المطوِّر يحتوي على فواصل، لا يمكن تعديل التطبيق. تم إصلاح هذه المشكلة.
زيادة وحدة المعالجة المركزية (CPU) ووقت استجابة المعالجة المتعدّدة CORERT-384 ازدادت أوقات استجابة وحدة المعالجة المركزية (CPU) لمعالج الرسائل ووقت استجابة الطلبات كلما كانت الردود المستهدَفة تحتوي على العنوان "Connection: close". تم إصلاح هذه المشكلة.
إحصاءات طلبات HTTP واستجاباتها CORERT-364 كانت الإحصاءات حول طلبات HTTP المتراكمة واستجاباتها غير صحيحة. تم حلّ هذه المشكلة.
فرض سياسة الحصة APIRT-909 كانت سياسات الحصص المستندة إلى التقويم ترفض عن طريق الخطأ طلبات البيانات من واجهة برمجة التطبيقات التي تم إجراؤها قبل بدء فترة الحصة. تم إصلاح هذه المشكلة.

يتضمّن هذا الإصدار أيضًا إصلاحات للأخطاء من الإصدارات التالية. اطّلِع على ملاحظات الإصدار الفردية للحصول على التفاصيل.

Edge Cloud Edge على الأجهزة الداخلية

المشاكل المعروفة

يتضمّن هذا الإصدار المشاكل المعروفة التالية.

الموضوع معرّف المشكلة الوصف
ترقية LDAP DOC-1262

عند الترقية من الإصدار 4.14.07 إلى 4.15.01 والترقية من ApacheDS إلى OpenLDAP، لا تتم إعادة إنشاء أسماء الأدوار التي تحتوي على مسافات (مثل "للقراءة فقط") بشكل صحيح في OpenLDAP.

قبل الترقية، عليك حذف الأدوار التي تحتوي على مسافات في أسمائها وإعادة إنشائها.

إذا سبق لك إجراء الترقية، نفِّذ الأمر التالي لحذف الأدوار التي تتضمّن مشاكل في OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

بعد ذلك، أعِد إنشاء الأدوار.

تعذُّر إرسال الرسائل الإلكترونية عبر بروتوكول SMTP OPDK-900 في حال حدوث خطأ في التحقّق من صحة البريد الإلكتروني SMTP، تأكَّد من ضبط قيم المواقع التالية في apigee4/conf/ui/apigee.conf على القيمة نفسها: apigee.mgmt.mailFrom and mail.smtp.user. بدلاً من ذلك، يمكنك إيقاف عملية التحقّق من عناوين البريد الإلكتروني في بروتوكول SMTP.