Vous consultez la documentation Apigee Edge.
Accédez à la documentation Apigee X.
Le mardi 27 janvier 2015, nous avons lancé une version trimestrielle d'Apigee Edge sur site.
La version 4.15.01.00 inclut un grand nombre de nouvelles fonctionnalités, dont beaucoup ont été abordées dans le contexte des dernières fêtes de fin d'année et dans les versions cloud précédentes. Les nouvelles fonctionnalités concernent le framework de l'UI de gestion, LDAP, l'installation et la mise à niveau, l'analyse, ainsi que la configuration et la compression des erreurs de réponse. Consultez la liste complète ci-dessous.
Pour toute question, contactez l'assistance Apigee Edge.
Pour obtenir la liste de toutes les notes de version d'Apigee Edge, consultez les notes de version d'Apigee.
Nouvelles fonctionnalités et améliorations
Voici les nouvelles fonctionnalités et améliorations apportées à cette version.
- OpenLDAP remplace ApacheDS
Edge fournit désormais OpenLDAP pour authentifier les utilisateurs dans votre environnement de gestion des API. OpenLDAP présente de nombreux avantages, dont une règle relative aux mots de passe qui vous permet de configurer différentes options d'authentification par mot de passe, comme le nombre de tentatives de connexion infructueuses consécutives au-delà duquel un mot de passe ne peut plus être utilisé pour authentifier un utilisateur auprès du répertoire. Pour en savoir plus, consultez le Guide d'utilisation d'Edge OPDK.
OpenLDAP est désormais le seul serveur LDAP compatible avec Edge pour les nouvelles installations. Les installations existantes d'Edge qui passent à la version 4.15.01.00 peuvent continuer à utiliser ApacheDS, mais toutes les nouvelles installations de la version 4.15.01.00 utilisent OpenLDAP.
Si vous choisissez de passer à OpenLDAP lors de la procédure d'installation de la version 4.15.01.00, toutes les données d'ApacheDS sont migrées vers OpenLDAP. Pour en savoir plus sur la mise à niveau, consultez la section Problèmes connus. - Améliorations de la sécurité
Les améliorations de la sécurité apportées à cette version concernent les failles d'injection et de traversée de chemin d'accès, les autorisations d'accès basées sur les rôles, les failles de falsification des requêtes intersites, le contournement de l'autorisation dans l'UI de gestion Edge et les failles d'entité externe. - Améliorations des performances et de la stabilité d'Apache Cassandra
Cette version inclut des améliorations des performances de la façon dont le produit Edge accède à la base de données NoSQL Cassandra, ainsi que des améliorations de Cassandra lui-même, qui passe de la version 1.2.11 à la version 1.2.19. -
Améliorations apportées à la gestion des jetonsEn plus des améliorations apportées à la récupération et au nettoyage des jetons OAuth dans la base de données, vous pouvez désormais récupérer et révoquer les jetons d'accès OAuth 2.0 par ID d'utilisateur final, ID d'application ou les deux. Pour en savoir plus, lisez les informations ci-après.
-
Le Guide des opérations Apigee Edge
-
-
Améliorations apportées à AnalyticsCette version inclut de nombreuses améliorations analytiques, y compris :
- Métriques étendues sur l'utilisation du cache dans les proxys d'API.
- Données analytiques sur la latence. En plus du tableau de bord d'analyse de la latence (plan Apigee Edge uniquement), les nouvelles métriques de centiles supérieurs (TP*) dans les rapports personnalisés vous permettent de voir le seuil de temps en dessous duquel un certain pourcentage de transactions sont effectuées. Par exemple, la métrique TP99 indique le seuil de temps en dessous duquel 99 % des transactions sont effectuées.
- Dimensions virtuelles : les user-agents, les codes temporels et les adresses IP sont automatiquement mappés à des dimensions telles que la version de l'OS, la famille d'appareils, le jour de la semaine, la ville, le pays et le fuseau horaire.
- Nouvelle interface pour les rapports personnalisés (bêta)
- Compatibilité avec les proxys Apigee 127
- Nouveaux indicateurs booléens "Apigee Fault" et "Target Fault" capturés par Analytics
- Améliorations de la résilience de l'exécution
Cette version inclut de nombreuses améliorations de la résilience de l'exécution, y compris la disponibilité des règles en cas d'échec de Cassandra, la stabilité du routeur Netty et la stabilité des threads SSL. -
Améliorations de Node.js
Cette version inclut les améliorations suivantes de Node.js :- Une nouvelle API Get Cached Node.js Logs vous permet de récupérer les dernières centaines d'enregistrements de journaux à partir d'un script Node.js.
- Compatibilité avec le module "trireme-support" (modules Node.js écrits en Java). Pour en savoir plus, consultez https://www.npmjs.com/package/trireme-support.
- Les noms d'organisation et d'environnement ont été supprimés des chemins virtuels et déplacés vers des variables.
- Passez à Java 7.
- Passez à Trireme 0.8.4, qui corrige les problèmes liés à l'analyse et au traitement des requêtes HTTP, ainsi qu'aux ensembles de caractères non UTF-8.
- Mise à niveau de Play Framework vers la version 2.0
Le framework Play utilisé par Edge, y compris pour la monétisation, a été mis à niveau vers Play 2.0. - Les statistiques de surveillance JMX peuvent désormais être configurées pour exiger un mot de passe.
Le processus de surveillance du serveur de gestion, du routeur, du processeur de messages, de QPID et de Postgres utilisent tous JMX. JMX est activé par défaut et l'accès JMX à distance ne nécessite pas de mot de passe. Toutefois, vous pouvez désormais appliquer une protection par mot de passe aux statistiques JMX pour contrôler l'accès. Pour en savoir plus, consultez le Guide des opérations Edge. - Caractères génériques dans les ressources de proxy d'API
Vous pouvez utiliser des caractères génériques (astérisques *) lorsque vous définissez des ressources de proxy d'API. Par exemple, /developers/*/apps ou /developers/**. Pour en savoir plus sur les ressources de proxy d'API, consultez Mapper des flux conditionnels à des ressources d'API backend. - Ressource "/" sur les produitsAPIRT-667
Lorsque vous ajoutez une ressource à un produit d'API sous la forme d'une seule barre oblique "/", Apigee la traite par défaut de la même manière que "/**", ce qui donne aux développeurs l'accès à tous les URI sous le chemin de base. Une nouvelle propriétéfeatures.isSingleForwardSlashBlockingEnabledau niveau de l'organisation vous permet de modifier le comportement par défaut de "/". En définissant la propriété sur "true" (les clients Cloud doivent contacter l'assistance Apigee pour ce faire), "/" permet aux développeurs d'accéder uniquement au chemin de base en tant que ressource.
Pour en savoir plus, consultez Configurer le comportement d'un chemin de ressource. - Configuration des erreurs de réponse HTTP pour les règles Quota et SpikeArrestAPIRT-664
Les organisations Apigee Edge peuvent désormais être configurées pour renvoyer un code d'état HTTP 429 (trop de requêtes) pour toutes les requêtes qui dépassent une limite de débit définie par une règle Quota ou SpikeArrest. La configuration par défaut renvoie un code d'état HTTP 500 (Internal Server Error).
Contactez l'assistance Apigee pour que la propriétéfeatures.isHTTPStatusTooManyRequestEnabledsoit définie sur "true" pour les organisations pour lesquelles vous souhaitez que les violations de quota et d'arrêt des pics renvoient un code d'état HTTP 429. - HealthMonitor est désormais compatible avec SSL
Un HealthMonitor attribué à un équilibreur de charge est désormais compatible avec SSL. Pour en savoir plus, consultez Équilibrage de charge sur les serveurs de backend. - Le programme d'installation d'Edge Monetization est désormais compatible avec l'installation silencieuse
La monétisation est désormais compatible avec l'installation silencieuse ou sans assistance. Pour en savoir plus, consultez le Guide d'installation et de configuration d'Edge. - Compression gzip des réponses de l'APIMGMT-1127
Les appels à l'API Management sont compatibles avec la compression gzip pour les réponses dont la longueur de contenu est d'au moins 1 024 octets. Utilisation :
'Accept-Encoding: gzip, deflate'
Bugs résolus
Les bugs suivants sont résolus dans cette version.
| Sujet | ID du problème | Description |
|---|---|---|
| Utilisation élevée de la mémoire | CORERT-362 | L'utilisation élevée de la mémoire était due à des scripts shell d'arrêt qui étaient déclenchés avant la fin du processus par les processeurs de messages. Ce problème a été résolu. |
| Création d'un proxy WSDL SOAP | MGMT-1526 | La création d'un proxy d'API basé sur SOAP dans l'UI de gestion entraînait le blocage du navigateur. Ce problème a été résolu. |
| Application pour les développeurs dont le nom contient des points | MGMT-1236 | Dans l'UI de gestion, si le nom d'une application de développeur contenait des points, l'application ne pouvait pas être mise à jour. Ce problème a été résolu. |
| Augmentation de l'utilisation du processeur et de la latence du multiprocessus | CORERT-384 | La latence du processeur de messages et des réponses augmentait chaque fois que les réponses cibles contenaient un en-tête "Connection: close". Ce problème a été résolu. |
| Statistiques sur les requêtes et réponses HTTP | CORERT-364 | Les statistiques sur les requêtes et réponses HTTP cumulées étaient incorrectes. Ce problème a été résolu. |
| Application des règles de quotas | APIRT-909 | Les règles de quota basées sur le calendrier refusaient à tort les appels d'API effectués avant le début de la période de quota. Ce problème a été résolu. |
Cette version contient également des corrections de bugs des versions suivantes. Pour en savoir plus, consultez les notes de version individuelles.
| Edge Cloud | Edge sur site |
|---|---|
Problèmes connus
Cette version présente les problèmes connus suivants.
| Sujet | ID du problème | Description |
|---|---|---|
| Mise à niveau LDAP | DOC-1262 |
Lors de la mise à niveau de la version 4.14.07 vers la version 4.15.01 et de la mise à niveau d'ApacheDS vers OpenLDAP, les noms de rôles contenant des espaces (comme"Lecture seule") ne sont pas recréés correctement dans OpenLDAP. Avant la mise à niveau, supprimez et recréez les rôles dont le nom contient des espaces. Si vous avez déjà effectué la mise à niveau, exécutez la commande suivante pour supprimer les rôles problématiques dans OpenLDAP :
Recréez ensuite les rôles. |
| Échec de l'envoi d'e-mails SMTP | OPDK-900 | En cas d'échec de la validation des e-mails SMTP, vérifiez que les valeurs des propriétés suivantes dans apigee4/conf/ui/apigee.conf sont définies sur la même valeur : apigee.mgmt.mailFrom and mail.smtp.user. Vous pouvez également désactiver la validation des e-mails SMTP. |