אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X. info
ביום שלישי, 27 בינואר 2015, השקנו גרסה רבעונית של Apigee Edge בארגון.
גרסה 4.15.01.00 כוללת מספר רב של תכונות חדשות, שרבות מהן נוספו בהקשר של תקופת החגים האחרונה ובגרסאות קודמות של Cloud. תחומי התכונות החדשים כוללים את מסגרת ממשק המשתמש לניהול, LDAP, התקנה ושדרוג, ניתוח נתונים ותצורה ודחיסת שגיאות בתגובה. הרשימה המלאה מופיעה בהמשך.
אם יש לכם שאלות, אתם יכולים להיכנס אל תמיכת הלקוחות של Apigee.
רשימה של כל נתוני הגרסה של Apigee Edge מופיעה במאמר נתוני הגרסה של Apigee.
תכונות חדשות ושיפורים
בהמשך מפורטים התכונות החדשות והשיפורים בגרסה הזו.
- OpenLDAP מחליף את ApacheDS
מערכת Edge מספקת עכשיו את OpenLDAP לאימות משתמשים בסביבת ניהול ה-API. אחד מהיתרונות של OpenLDAP הוא מדיניות סיסמאות שמאפשרת להגדיר אפשרויות שונות לאימות סיסמאות, כמו מספר הניסיונות הכושלים ברציפות להתחברות, אחרי שאי אפשר יותר להשתמש בסיסמה כדי לאמת משתמש בספרייה. מידע נוסף זמין במדריך התפעול של Edge OPDK.
OpenLDAP הוא עכשיו שרת ה-LDAP היחיד שנתמך ב-Edge להתקנות חדשות. בהתקנות קיימות של Edge שמוגדרות לשדרוג לגרסה 4.15.01.00 אפשר להמשיך להשתמש ב-ApacheDS, אבל בכל ההתקנות החדשות של גרסת 4.15.01.00 נעשה שימוש ב-OpenLDAP.
אם בוחרים לשדרג ל-OpenLDAP בתור יציאה של תהליך ההתקנה 4.15.01.00, כל הנתונים מ-ApacheDS מועברים ל-OpenLDAP. מידע נוסף על השדרוג זמין בקטע בעיות מוכרות. - שיפורים באבטחה
שיפורים באבטחה בגרסה הזו מטפלים בנקודות חולשה של הזרקת נתיב ושל חדירה לנתיב, בהרשאות גישה מבוססות-תפקיד, בנקודות חולשה של זיוף בקשות בין אתרים, במעקף הרשאה בממשק המשתמש לניהול של Edge ובנקודות חולשה של ישויות חיצוניות. - שיפורים בביצועים וביציבות של Apache Cassandra
הגרסה הזו כוללת שיפורים בביצועים של אופן הגישה של מוצר Edge למסד הנתונים NoSQL של Cassandra, וגם שיפורים ב-Cassandra עצמה, שמשודרגת מגרסה 1.2.11 לגרסה 1.2.19. -
שיפורים בניהול האסימוניםבנוסף לשיפורים בנוגע להחזרת אסימוני OAuth ולניקוי שלהם במסד הנתונים, מעכשיו אפשר לאחזר ולבטל אסימוני גישה מסוג OAuth 2.0 לפי מזהה משתמש קצה, מזהה אפליקציה או לפי שניהם. מידע נוסף זמין במאמרים הבאים:
-
מדריך התפעול של Apigee Edge
-
-
שיפורים ב-Analyticsהגרסה הזו כוללת שיפורים רבים בניתוח הנתונים, כולל:
- מדדים מורחבים לגבי השימוש במטמון בשרתים proxy של API.
- ניתוח נתונים של זמן אחזור. בנוסף ללוח הבקרה לניתוח זמן האחזור (בתוכנית Apigee Edge בלבד), מדדים חדשים של האחוזון העליון (TP*) בדוחות בהתאמה אישית מאפשרים לכם לראות את סף הזמן שמתחתיו אחוז מסוים של העסקאות הושלמו. לדוגמה, המדד TP99 מראה את ערך הסף הזמן שבו 99% מהעסקאות מסתיימות.
- מאפיינים וירטואליים – סוגי משתמשים, חותמות זמן וכתובות IP ממופה באופן אוטומטי למאפיינים כמו גרסת מערכת ההפעלה, משפחת המכשיר, יום השבוע, העיר, המדינה ואזור הזמן.
- ממשק חדש לדוחות בהתאמה אישית (בטא)
- תמיכה בשרתי proxy מובנים של Apigee 127
- דגלים בוליאניים חדשים מסוג 'Apigee Fault' ו-'Target Fault' שמערכת הניתוח מתעדת
- שיפורים בעמידות בסביבת זמן הריצה
הגרסת build הזו כוללת שיפורים רבים בעמידות בסביבת זמן הריצה, כולל זמינות המדיניות במקרה של כשל ב-Cassandra, יציבות הנתב של Netty ויציבות של חוט SSL. -
שיפורים ב-Node.js
השיפורים הבאים ב-Node.js כלולים במהדורה הזו:- ממשק API חדש ל- Get Cached Node.js Logs, שמאפשר לאחזר את כמה מאות רשומות היומן האחרונות מסקריפט Node.js.
- תמיכה במודול 'trireme-support' (מודולים של Node.js שנכתבו ב-Java). למידע נוסף, אפשר לעיין בכתובת https://www.npmjs.com/package/trireme-support.
- שמות הארגון והסביבה הוסרו מנתיב וירטואלי והועברו למשתנים.
- שדרוג ל-Java 7.
- שדרוג ל-Trireme 0.8.4, שבו מטופלות בעיות בניתוח של בקשות HTTP ובטיפול בקבוצות תווים שאינן UTF-8.
- Play Framework שודרג לגרסה 2.0
Play Framework שבו משתמש Edge, כולל המונטיזציה, שודרג ל-Play 2.0. - עכשיו אפשר להגדיר סטטיסטיקות של מעקב JMX כך שיידרשו סיסמה
תהליך המעקב של שרת הניהול, הנתב, מעבד ההודעות, QPID ו-Postgres כולם משתמשים ב-JMX. JMX מופעל כברירת מחדל, וגישה מרחוק ל-JMX לא דורשת סיסמה. עם זאת, עכשיו אפשר להחיל הגנה באמצעות סיסמה על הנתונים הסטטיסטיים של JMX כדי לשלוט בגישה. מידע נוסף זמין במדריך לפעולות ב-Edge. - תווים כלליים לחיפוש במשאבי proxy ל-API
אפשר להשתמש בתווים כלליים לחיפוש (כוכביות *) כשמגדירים משאבים של proxy ל-API. לדוגמה, /developers/*/apps או /developers/**. למידע נוסף על משאבי שרת proxy ל-API, ראו מיפוי של תהליכים מותנים למשאבי API לקצה העורפי. - משאב '/' במוצריםAPIRT-667
כשמוסיפים משאב למוצר API כקו נטוי קדימה יחיד '/', Apigee מתייחסת אליו כברירת מחדל כמו ל-'/**', שמעניק למפתחים גישה לכל מזהי ה-URI בנתיב הבסיס. נכסfeatures.isSingleForwardSlashBlockingEnabled
חדש ברמת הארגון מאפשר לשנות את התנהגות ברירת המחדל של '/'. שינוי הנכס ל-'true' (לקוחות בענן צריכים לפנות לתמיכה של Apigee כדי לעשות זאת) נותן למפתחים גישה רק לנתיב הבסיס כמשאב.
מידע נוסף זמין במאמר הגדרת ההתנהגות של נתיב משאב. - הגדרת שגיאה בתגובה של HTTP למכסות ולמניעת התקפות פסגהAPIRT-664
עכשיו אפשר להגדיר לארגונים ב-Apigee Edge להחזיר קוד סטטוס HTTP 429 (Too Many Requests) לכל הבקשות שעוברות את מגבלת הקצב שהוגדרה במדיניות של מכסות או של מניעת התקפות פסגה. הגדרת ברירת המחדל מחזירה את קוד הסטטוס HTTP 500 (שגיאת שרת פנימית).
צריך לפנות לתמיכה של Apigee כדי להגדיר את המאפייןfeatures.isHTTPStatusTooManyRequestEnabled
לערך true לארגונים שבהם רוצים שהפרות של מכסות ושל מניעת התקפי שיא יחזירו את קוד הסטטוס 429 של HTTP. - HealthMonitor תומך עכשיו ב-SSL
עכשיו יש תמיכה ב-SSL ב-HealthMonitor שמוקצה למאזן עומסים. מידע נוסף זמין במאמר איזון עומסים בין שרתים לקצה העורפי. - מנהל ההתקנה של מונטיזציה ב-Edge תומך עכשיו בהתקנה שקטה
מערכת המונטיזציה תומכת עכשיו בהתקנה שקטה או ללא הרשאה. למידע נוסף, עיינו במדריך להתקנה ולהגדרה של Edge. - דחיסת gzip בתגובות APIMGMT-1127
קריאות ל-Management API תומכות בדחיסת gzip בתגובות עם Content-Length של לפחות 1,024 בייטים. שימוש ב-:
'Accept-Encoding: gzip, deflate'
באגים שתוקנו
בגרסה הזו תוקנו הבאגים הבאים.
נושא | מזהה הבעיה | תיאור |
---|---|---|
ניצול זיכרון גבוה | CORERT-362 | ניצול זיכרון גבוה נגרם על ידי סקריפטים של מעטפת עצירה שהופעלו על ידי מעבדי הודעות לפני השלמת התהליך. הבעיה תוקנה. |
יצירת שרת proxy של WSDL ל-SOAP | MGMT-1526 | יצירת שרת proxy של API מבוסס-SOAP בממשק המשתמש לניהול גרמה לדפדפן להיתקע. כבר פתרנו את הבעיה הזו. |
אפליקציית פיתוח עם נקודות בשם | MGMT-1236 | בממשק המשתמש לניהול, אם שם אפליקציית הפיתוח הכיל נקודות, לא ניתן היה לעדכן את האפליקציה. כבר פתרנו את הבעיה הזו. |
זמן אחזור ומעבד (CPU) מוגדלים של MP | CORERT-384 | זמני האחזור של המעבד ושל התשובות של מעבד ההודעות הגדלו בכל פעם שתשובות היעד כללו את הכותרת Connection: close. כבר פתרנו את הבעיה הזו. |
נתונים סטטיסטיים על בקשות HTTP ותשובות | CORERT-364 | הנתונים הסטטיסטיים על בקשות HTTP ותגובות מצטברות היו שגויים. הבעיה תוקנה. |
אכיפת מדיניות המכסות | APIRT-909 | מדיניות המכסות המבוססת על לוח שנה דחתה בטעות קריאות ל-API שבוצעו לפני תחילת תקופת המכסה. כבר פתרנו את הבעיה הזו. |
הגרסה הזו כוללת גם תיקוני באגים מהגרסאות הבאות. פרטים נוספים זמינים בהערות הגרסה של כל גרסה.
Edge Cloud | Edge On-premises |
---|---|
בעיות מוכרות
בגרסה הזו יש את הבעיות הידועות הבאות.
נושא | מזהה הבעיה | תיאור |
---|---|---|
שדרוג של LDAP | DOC-1262 |
כשמשדרגים מגרסת 4.14.07 ל-4.15.01 ומ-ApacheDS ל-OpenLDAP, שמות תפקידים שמכילים רווחים (למשל 'קריאה בלבד') לא נוצרים מחדש כראוי ב-OpenLDAP. לפני השדרוג, צריך למחוק תפקידים שיש שמות עם רווחים וליצור אותם מחדש. אם כבר שדרגתם, מריצים את הפקודה הבאה כדי למחוק את התפקידים הבעייתיים ב-OpenLDAP:
לאחר מכן יוצרים מחדש את התפקידים. |
כשל בשליחת אימייל באמצעות SMTP | OPDK-900 | אם אירעה כשל באימות אימייל ב-SMTP, צריך לבדוק שהערכים של המאפיינים הבאים ב-apigee4/conf/ui/apigee.conf מוגדרים לאותו ערך:
apigee.mgmt.mailFrom and mail.smtp.user . לחלופין, אפשר להשבית את האימות של אימיילים ב-SMTP. |