4.15.01.00 – נתוני גרסה מקומיים של Apigee Edge

אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X.
מידע

ביום שלישי, 27 בינואר 2015, השקנו גרסה רבעונית של Apigee Edge on-premises.

גרסה 4.15.01.00 כוללת מספר גדול של תכונות חדשות, שרבות מהן נכללו בהקשר של תקופת החגים האחרונה ובגרסאות קודמות של הענן. תחומי התכונות החדשים כוללים את מסגרת ממשק המשתמש לניהול, LDAP, התקנה ושדרוג, ניתוח נתונים, דחיסה והגדרת שגיאות בתגובה. הרשימה המלאה מופיעה בהמשך.

אם יש לכם שאלות, אתם יכולים לפנות אל התמיכה של Apigee Edge.

רשימה של כל נתוני הגרסה של Apigee Edge מופיעה במאמר נתוני הגרסה של Apigee.

תכונות חדשות ושיפורים

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

  • OpenLDAP מחליף את ApacheDS
    ‫Edge מספק עכשיו OpenLDAP לאימות משתמשים בסביבת ניהול ה-API. בין היתרונות של OpenLDAP יש מדיניות סיסמאות שמאפשרת להגדיר אפשרויות שונות לאימות סיסמאות, כמו מספר הניסיונות הרצופים הכושלים להתחברות שאחריהם אי אפשר יותר להשתמש בסיסמה כדי לאמת משתמש בספרייה. מידע נוסף זמין במדריך ההפעלה של Edge OPDK.

    ‫OpenLDAP הוא עכשיו שרת ה-LDAP היחיד שנתמך על ידי Edge בהתקנות חדשות. התקנות קיימות של Edge שמשודרגות לגרסה 4.15.01.00 יכולות להמשיך להשתמש ב-ApacheDS, אבל כל ההתקנות החדשות של גרסה 4.15.01.00 משתמשות ב-OpenLDAP.

    אם בוחרים לשדרג ל-OpenLDAP כחלק מתהליך ההתקנה של גרסה 4.15.01.00, כל הנתונים מ-ApacheDS מועברים ל-OpenLDAP. מידע נוסף על שדרוג זמין בקטע בעיות מוכרות.
  • שיפורים באבטחה
    השיפורים באבטחה בגרסה הזו מתייחסים לנקודות חולשה בהחדרת נתיבים ובמעבר בין נתיבים, להרשאות גישה מבוססות-תפקידים, לנקודות חולשה בזיוף בקשות חוצות אתרים, לעקיפת הרשאה בממשק המשתמש לניהול Edge ולנקודות חולשה של ישויות חיצוניות.
  • שיפורים בביצועים וביציבות של Apache Cassandra
    הגרסה הזו כוללת שיפורים בביצועים של האופן שבו מוצר Edge ניגש למסד הנתונים NoSQL Cassandra, וגם שיפורים ב-Cassandra עצמה, שעוברת שדרוג מגרסה 1.2.11 לגרסה 1.2.19.
  • שיפורים בניהול טוקנים
    בנוסף לשיפורים שקשורים להחזרת אסימוני OAuth ולניקוי שלהם במסד הנתונים, עכשיו אפשר לאחזר ולבטל אסימוני גישה מסוג OAuth 2.0 לפי מזהה משתמש קצה, מזהה אפליקציה או שניהם. מידע נוסף זמין במאמרים הבאים:
  • שיפורים ב-Analytics
    הגרסה הזו כוללת שיפורים רבים בניתוח הנתונים, כולל:
    • מדדים מורחבים לגבי השימוש במטמון ב-API proxies.
    • ניתוח של זמן האחזור. בנוסף ללוח הבקרה של ניתוח זמן האחזור (בתוכנית Apigee Edge בלבד), מדדים חדשים של האחוזון העליון (TP*) בדוחות בהתאמה אישית מאפשרים לכם לראות את סף הזמן שמתחתיו הושלם אחוז מסוים של עסקאות. לדוגמה, המדד TP99 מראה את סף הזמן שמתחתיו 99% מהעסקאות הושלמו.
    • מאפיינים וירטואליים – סוכני משתמש, חותמות זמן וכתובות IP ממופים אוטומטית למאפיינים כמו גרסת מערכת ההפעלה, משפחת המכשירים, היום בשבוע, העיר, המדינה ואזור הזמן.
    • ממשק חדש לדוחות בהתאמה אישית (בטא)
    • תמיכה בפרוקסי שנוצרו ב-Apigee 127
    • דגלים בוליאניים חדשים של 'Apigee Fault' ו-'Target Fault' שתועדו על ידי Analytics
  • שיפורים בעמידות בזמן הריצה
    הגרסה הזו כוללת שיפורים רבים בעמידות בזמן הריצה, כולל זמינות המדיניות במקרה של כשל ב-Cassandra, יציבות של נתב Netty ויציבות של שרשור SSL.
  • שיפורים ב-Node.js
    השיפורים הבאים ב-Node.js כלולים בגרסה הזו:
    • ממשק API חדש של Get Cached Node.js Logs, שמאפשר לאחזר כמה מאות רשומות אחרונות של יומנים מסקריפט Node.js.
    • תמיכה במודול trireme-support (מודולים של Node.js שנכתבו ב-Java). מידע נוסף זמין בכתובת https://www.npmjs.com/package/trireme-support.
    • השמות של הארגון ושל הסביבה הוסרו מנתיבים וירטואליים והועברו למשתנים.
    • שדרוג ל-Java 7.
    • שדרוג ל-Trireme 0.8.4, שפותר בעיות בניתוח של בקשות HTTP ובטיפול במערכות תווים שאינן בפורמט UTF-8.
  • שודרג ל-Play Framework 2.0
    הגרסה של Play Framework שבה נעשה שימוש ב-Edge, כולל מונטיזציה, שודרגה ל-Play 2.0.
  • מעכשיו אפשר להגדיר את נתוני המעקב של JMX כך שתידרש סיסמה
    תהליך המעקב של שרת הניהול, הנתב, מעבד ההודעות, QPID ו-Postgres משתמש ב-JMX. הפרוטוקול JMX מופעל כברירת מחדל, וגישה מרחוק ל-JMX לא דורשת סיסמה. עם זאת, עכשיו אפשר להחיל הגנה באמצעות סיסמה על נתוני ה-JMX כדי לשלוט בגישה. מידע נוסף זמין במדריך למשתמש ב-Edge.
  • תווים כלליים לחיפוש במשאבי proxy ל-API
    אפשר להשתמש בתווים כלליים לחיפוש (כוכביות *) כשמגדירים משאבי proxy ל-API. לדוגמה: ‎/developers/*/apps או ‎ /developers/**‎. מידע נוסף על משאבי API proxy זמין במאמר מיפוי של זרימות מותנות למשאבי API של קצה עורפי.
  • המשאב '/' במוצריםAPIRT-667
    כשמוסיפים משאב למוצר API בתור לוכסן יחיד '/', כברירת מחדל Apigee מתייחס אליו כמו אל '/**', שנותן למפתחים גישה לכל כתובות ה-URI שמתחת לנתיב הבסיס. נכס features.isSingleForwardSlashBlockingEnabled חדש ברמת הארגון מאפשר לשנות את התנהגות ברירת המחדל של '/'. כדי לשנות את הנכס ל-'true' (לקוחות בענן צריכים לפנות לתמיכת Apigee כדי לעשות זאת), '/' מעניק למפתחים גישה רק לנתיב הבסיס כמשאב.

    מידע נוסף מופיע במאמר הגדרת ההתנהגות של נתיב משאב.
  • הגדרת שגיאת תגובת HTTP למדיניות Quota ו-Spike ArrestAPIRT-664
    מעכשיו אפשר להגדיר בארגונים ב-Apigee Edge החזרה של קוד סטטוס HTTP‏ 429 (יותר מדי בקשות) לכל הבקשות שחורגות ממגבלת קצב שהוגדרה על ידי מדיניות Quota או Spike Arrest. ‫ הגדרת ברירת המחדל מחזירה קוד סטטוס HTTP של 500 (שגיאת שרת פנימית).

    כדי שחריגות ממכסות וממגבלות על עליות פתאומיות בתנועה בארגונים יחזירו קוד סטטוס HTTP‏ 429, צריך לפנות לתמיכה של Apigee ולבקש להגדיר את המאפיין features.isHTTPStatusTooManyRequestEnabled כ-true.
  • הכלי HealthMonitor תומך עכשיו ב-SSL
    הכלי HealthMonitor שמוקצה למאזן עומסים תומך עכשיו ב-SSL. מידע נוסף זמין במאמר בנושא איזון עומסים בין שרתים בעורף המערכת.
  • התוכנה להתקנת Edge Monetization תומכת עכשיו בהתקנה שקטה
    התכונה 'מונטיזציה' תומכת עכשיו בהתקנה שקטה או אוטומטית. מידע נוסף זמין במדריך ההתקנה וההגדרה של Edge.
  • gzip compression on API responsesMGMT-1127
    Calls to the management API support gzip compression on responses that have a Content-Length of at least 1024 bytes. שימוש:
    'Accept-Encoding: gzip, deflate'

באגים שתוקנו

בגרסה הזו תוקנו הבאגים הבאים.

נושא מזהה הבעיה תיאור
שימוש גבוה בזיכרון CORERT-362 השימוש הגבוה בזיכרון נגרם על ידי סקריפטים של מעטפת עצירה שהופעלו לפני השלמת התהליך על ידי מעבדי הודעות. הבעיה הזו תוקנה.
יצירת פרוקסי של SOAP WSDL MGMT-1526 יצירת שרת proxy של API מבוסס SOAP בממשק המשתמש לניהול גרמה לדפדפן להיתקע. כבר פתרנו את הבעיה הזו.
אפליקציה למפתחים עם נקודות בשם MGMT-1236 בממשק המשתמש לניהול, אם שם אפליקציה של מפתח כלל נקודות, לא הייתה אפשרות לעדכן את האפליקציה. כבר פתרנו את הבעיה הזו.
עלייה בשימוש במעבד (CPU) ובזמן האחזור של המערכת CORERT-384 השימוש במעבד של מעבד ההודעות והחביון של התגובות גדלו בכל פעם שהתגובות הממוקדות כללו כותרת Connection: close. כבר פתרנו את הבעיה הזו.
נתונים סטטיסטיים של בקשות ותגובות HTTP CORERT-364 הנתונים הסטטיסטיים לגבי בקשות ותגובות מצטברות של HTTP היו שגויים. הבעיה הזו תוקנה.
אכיפת מדיניות המכסות APIRT-909 כללי מדיניות בנושא מכסות שמבוססים על לוח שנה דחו בטעות קריאות ל-API שבוצעו לפני שהוגדרה התקופה שבה המכסה אמורה להתחיל. כבר פתרנו את הבעיה הזו.

הגרסה הזו כוללת גם תיקוני באגים מהגרסאות הבאות. פרטים נוספים מופיעים בהערות המוצר של כל גרסה.

Edge Cloud Edge On-premises

בעיות מוכרות

בגרסה הזו יש את הבעיות הידועות הבאות.

נושא מזהה הבעיה תיאור
שדרוג LDAP DOC-1262

כשמשדרגים מגרסה 4.14.07 לגרסה 4.15.01 ומשדרגים מ-ApacheDS ל-OpenLDAP, שמות של תפקידים שמכילים רווחים (למשל, Read Only) לא נוצרים מחדש בצורה תקינה ב-OpenLDAP.

לפני השדרוג, צריך למחוק תפקידים שיש רווחים בשמות שלהם וליצור אותם מחדש.

אם כבר שדרגתם, מריצים את הפקודה הבאה כדי למחוק תפקידים בעייתיים ב-OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

לאחר מכן יוצרים מחדש את התפקידים.

כשל באימייל SMTP OPDK-900 אם מתרחשת שגיאה באימות אימייל של SMTP, צריך לוודא שהערכים של המאפיינים הבאים בקובץ apigee4/conf/ui/apigee.conf מוגדרים לאותו ערך: apigee.mgmt.mailFrom and mail.smtp.user. לחלופין, אפשר להשבית את האימות של אימייל SMTP.