אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X. מידע
ביום שלישי, 27 בינואר 2015, השקנו גרסה רבעונית של Apigee Edge on-premises.
גרסה 4.15.01.00 כוללת מספר גדול של תכונות חדשות, שרבות מהן נכללו בהקשר של תקופת החגים האחרונה ובגרסאות קודמות של הענן. תחומי התכונות החדשים כוללים את מסגרת ממשק המשתמש לניהול, LDAP, התקנה ושדרוג, ניתוח נתונים, דחיסה והגדרת שגיאות בתגובה. הרשימה המלאה מופיעה בהמשך.
אם יש לכם שאלות, אתם יכולים לפנות אל התמיכה של Apigee Edge.
רשימה של כל נתוני הגרסה של Apigee Edge מופיעה במאמר נתוני הגרסה של Apigee.
תכונות חדשות ושיפורים
בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.
- OpenLDAP מחליף את ApacheDS
Edge מספק עכשיו OpenLDAP לאימות משתמשים בסביבת ניהול ה-API. בין היתרונות של OpenLDAP יש מדיניות סיסמאות שמאפשרת להגדיר אפשרויות שונות לאימות סיסמאות, כמו מספר הניסיונות הרצופים הכושלים להתחברות שאחריהם אי אפשר יותר להשתמש בסיסמה כדי לאמת משתמש בספרייה. מידע נוסף זמין במדריך ההפעלה של Edge OPDK.
OpenLDAP הוא עכשיו שרת ה-LDAP היחיד שנתמך על ידי Edge בהתקנות חדשות. התקנות קיימות של Edge שמשודרגות לגרסה 4.15.01.00 יכולות להמשיך להשתמש ב-ApacheDS, אבל כל ההתקנות החדשות של גרסה 4.15.01.00 משתמשות ב-OpenLDAP.
אם בוחרים לשדרג ל-OpenLDAP כחלק מתהליך ההתקנה של גרסה 4.15.01.00, כל הנתונים מ-ApacheDS מועברים ל-OpenLDAP. מידע נוסף על שדרוג זמין בקטע בעיות מוכרות. - שיפורים באבטחה
השיפורים באבטחה בגרסה הזו מתייחסים לנקודות חולשה בהחדרת נתיבים ובמעבר בין נתיבים, להרשאות גישה מבוססות-תפקידים, לנקודות חולשה בזיוף בקשות חוצות אתרים, לעקיפת הרשאה בממשק המשתמש לניהול Edge ולנקודות חולשה של ישויות חיצוניות. - שיפורים בביצועים וביציבות של Apache Cassandra
הגרסה הזו כוללת שיפורים בביצועים של האופן שבו מוצר Edge ניגש למסד הנתונים NoSQL Cassandra, וגם שיפורים ב-Cassandra עצמה, שעוברת שדרוג מגרסה 1.2.11 לגרסה 1.2.19. -
שיפורים בניהול טוקניםבנוסף לשיפורים שקשורים להחזרת אסימוני OAuth ולניקוי שלהם במסד הנתונים, עכשיו אפשר לאחזר ולבטל אסימוני גישה מסוג OAuth 2.0 לפי מזהה משתמש קצה, מזהה אפליקציה או שניהם. מידע נוסף זמין במאמרים הבאים:
-
מדריך התפעול של Apigee Edge
-
-
שיפורים ב-Analyticsהגרסה הזו כוללת שיפורים רבים בניתוח הנתונים, כולל:
- מדדים מורחבים לגבי השימוש במטמון ב-API proxies.
- ניתוח של זמן האחזור. בנוסף ללוח הבקרה של ניתוח זמן האחזור (בתוכנית Apigee Edge בלבד), מדדים חדשים של האחוזון העליון (TP*) בדוחות בהתאמה אישית מאפשרים לכם לראות את סף הזמן שמתחתיו הושלם אחוז מסוים של עסקאות. לדוגמה, המדד TP99 מראה את סף הזמן שמתחתיו 99% מהעסקאות הושלמו.
- מאפיינים וירטואליים – סוכני משתמש, חותמות זמן וכתובות IP ממופים אוטומטית למאפיינים כמו גרסת מערכת ההפעלה, משפחת המכשירים, היום בשבוע, העיר, המדינה ואזור הזמן.
- ממשק חדש לדוחות בהתאמה אישית (בטא)
- תמיכה בפרוקסי שנוצרו ב-Apigee 127
- דגלים בוליאניים חדשים של 'Apigee Fault' ו-'Target Fault' שתועדו על ידי Analytics
- שיפורים בעמידות בזמן הריצה
הגרסה הזו כוללת שיפורים רבים בעמידות בזמן הריצה, כולל זמינות המדיניות במקרה של כשל ב-Cassandra, יציבות של נתב Netty ויציבות של שרשור SSL. -
שיפורים ב-Node.js
השיפורים הבאים ב-Node.js כלולים בגרסה הזו:- ממשק API חדש של Get Cached Node.js Logs, שמאפשר לאחזר כמה מאות רשומות אחרונות של יומנים מסקריפט Node.js.
- תמיכה במודול trireme-support (מודולים של Node.js שנכתבו ב-Java). מידע נוסף זמין בכתובת https://www.npmjs.com/package/trireme-support.
- השמות של הארגון ושל הסביבה הוסרו מנתיבים וירטואליים והועברו למשתנים.
- שדרוג ל-Java 7.
- שדרוג ל-Trireme 0.8.4, שפותר בעיות בניתוח של בקשות HTTP ובטיפול במערכות תווים שאינן בפורמט UTF-8.
- שודרג ל-Play Framework 2.0
הגרסה של Play Framework שבה נעשה שימוש ב-Edge, כולל מונטיזציה, שודרגה ל-Play 2.0. - מעכשיו אפשר להגדיר את נתוני המעקב של JMX כך שתידרש סיסמה
תהליך המעקב של שרת הניהול, הנתב, מעבד ההודעות, QPID ו-Postgres משתמש ב-JMX. הפרוטוקול JMX מופעל כברירת מחדל, וגישה מרחוק ל-JMX לא דורשת סיסמה. עם זאת, עכשיו אפשר להחיל הגנה באמצעות סיסמה על נתוני ה-JMX כדי לשלוט בגישה. מידע נוסף זמין במדריך למשתמש ב-Edge. - תווים כלליים לחיפוש במשאבי proxy ל-API
אפשר להשתמש בתווים כלליים לחיפוש (כוכביות *) כשמגדירים משאבי proxy ל-API. לדוגמה: /developers/*/apps או /developers/**. מידע נוסף על משאבי API proxy זמין במאמר מיפוי של זרימות מותנות למשאבי API של קצה עורפי. - המשאב '/' במוצריםAPIRT-667
כשמוסיפים משאב למוצר API בתור לוכסן יחיד '/', כברירת מחדל Apigee מתייחס אליו כמו אל '/**', שנותן למפתחים גישה לכל כתובות ה-URI שמתחת לנתיב הבסיס. נכסfeatures.isSingleForwardSlashBlockingEnabledחדש ברמת הארגון מאפשר לשנות את התנהגות ברירת המחדל של '/'. כדי לשנות את הנכס ל-'true' (לקוחות בענן צריכים לפנות לתמיכת Apigee כדי לעשות זאת), '/' מעניק למפתחים גישה רק לנתיב הבסיס כמשאב.
מידע נוסף מופיע במאמר הגדרת ההתנהגות של נתיב משאב. - הגדרת שגיאת תגובת HTTP למדיניות Quota ו-Spike ArrestAPIRT-664
מעכשיו אפשר להגדיר בארגונים ב-Apigee Edge החזרה של קוד סטטוס HTTP 429 (יותר מדי בקשות) לכל הבקשות שחורגות ממגבלת קצב שהוגדרה על ידי מדיניות Quota או Spike Arrest. הגדרת ברירת המחדל מחזירה קוד סטטוס HTTP של 500 (שגיאת שרת פנימית).
כדי שחריגות ממכסות וממגבלות על עליות פתאומיות בתנועה בארגונים יחזירו קוד סטטוס HTTP 429, צריך לפנות לתמיכה של Apigee ולבקש להגדיר את המאפייןfeatures.isHTTPStatusTooManyRequestEnabledכ-true. - הכלי HealthMonitor תומך עכשיו ב-SSL
הכלי HealthMonitor שמוקצה למאזן עומסים תומך עכשיו ב-SSL. מידע נוסף זמין במאמר בנושא איזון עומסים בין שרתים בעורף המערכת. - התוכנה להתקנת Edge Monetization תומכת עכשיו בהתקנה שקטה
התכונה 'מונטיזציה' תומכת עכשיו בהתקנה שקטה או אוטומטית. מידע נוסף זמין במדריך ההתקנה וההגדרה של Edge. - gzip compression on API responsesMGMT-1127
Calls to the management API support gzip compression on responses that have a Content-Length of at least 1024 bytes. שימוש:
'Accept-Encoding: gzip, deflate'
באגים שתוקנו
בגרסה הזו תוקנו הבאגים הבאים.
| נושא | מזהה הבעיה | תיאור |
|---|---|---|
| שימוש גבוה בזיכרון | CORERT-362 | השימוש הגבוה בזיכרון נגרם על ידי סקריפטים של מעטפת עצירה שהופעלו לפני השלמת התהליך על ידי מעבדי הודעות. הבעיה הזו תוקנה. |
| יצירת פרוקסי של SOAP WSDL | MGMT-1526 | יצירת שרת proxy של API מבוסס SOAP בממשק המשתמש לניהול גרמה לדפדפן להיתקע. כבר פתרנו את הבעיה הזו. |
| אפליקציה למפתחים עם נקודות בשם | MGMT-1236 | בממשק המשתמש לניהול, אם שם אפליקציה של מפתח כלל נקודות, לא הייתה אפשרות לעדכן את האפליקציה. כבר פתרנו את הבעיה הזו. |
| עלייה בשימוש במעבד (CPU) ובזמן האחזור של המערכת | CORERT-384 | השימוש במעבד של מעבד ההודעות והחביון של התגובות גדלו בכל פעם שהתגובות הממוקדות כללו כותרת Connection: close. כבר פתרנו את הבעיה הזו. |
| נתונים סטטיסטיים של בקשות ותגובות HTTP | CORERT-364 | הנתונים הסטטיסטיים לגבי בקשות ותגובות מצטברות של HTTP היו שגויים. הבעיה הזו תוקנה. |
| אכיפת מדיניות המכסות | APIRT-909 | כללי מדיניות בנושא מכסות שמבוססים על לוח שנה דחו בטעות קריאות ל-API שבוצעו לפני שהוגדרה התקופה שבה המכסה אמורה להתחיל. כבר פתרנו את הבעיה הזו. |
הגרסה הזו כוללת גם תיקוני באגים מהגרסאות הבאות. פרטים נוספים מופיעים בהערות המוצר של כל גרסה.
| Edge Cloud | Edge On-premises |
|---|---|
בעיות מוכרות
בגרסה הזו יש את הבעיות הידועות הבאות.
| נושא | מזהה הבעיה | תיאור |
|---|---|---|
| שדרוג LDAP | DOC-1262 |
כשמשדרגים מגרסה 4.14.07 לגרסה 4.15.01 ומשדרגים מ-ApacheDS ל-OpenLDAP, שמות של תפקידים שמכילים רווחים (למשל, Read Only) לא נוצרים מחדש בצורה תקינה ב-OpenLDAP. לפני השדרוג, צריך למחוק תפקידים שיש רווחים בשמות שלהם וליצור אותם מחדש. אם כבר שדרגתם, מריצים את הפקודה הבאה כדי למחוק תפקידים בעייתיים ב-OpenLDAP:
לאחר מכן יוצרים מחדש את התפקידים. |
| כשל באימייל SMTP | OPDK-900 | אם מתרחשת שגיאה באימות אימייל של SMTP, צריך לוודא שהערכים של המאפיינים הבאים בקובץ apigee4/conf/ui/apigee.conf מוגדרים לאותו ערך:
apigee.mgmt.mailFrom and mail.smtp.user. לחלופין, אפשר להשבית את האימות של אימייל SMTP. |