4.15.01.00 – נתוני גרסה מקומיים של Apigee Edge

אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X.
info

ביום שלישי, 27 בינואר 2015, השקנו גרסה רבעונית של Apigee Edge בארגון.

גרסה 4.15.01.00 כוללת מספר רב של תכונות חדשות, שרבות מהן נוספו בהקשר של תקופת החגים האחרונה ובגרסאות קודמות של Cloud. תחומי התכונות החדשים כוללים את מסגרת ממשק המשתמש לניהול, LDAP, התקנה ושדרוג, ניתוח נתונים ותצורה ודחיסת שגיאות בתגובה. הרשימה המלאה מופיעה בהמשך.

אם יש לכם שאלות, אתם יכולים להיכנס אל תמיכת הלקוחות של Apigee.

רשימה של כל נתוני הגרסה של Apigee Edge מופיעה במאמר נתוני הגרסה של Apigee.

תכונות חדשות ושיפורים

בהמשך מפורטים התכונות החדשות והשיפורים בגרסה הזו.

  • OpenLDAP מחליף את ApacheDS
    מערכת Edge מספקת עכשיו את OpenLDAP לאימות משתמשים בסביבת ניהול ה-API. אחד מהיתרונות של OpenLDAP הוא מדיניות סיסמאות שמאפשרת להגדיר אפשרויות שונות לאימות סיסמאות, כמו מספר הניסיונות הכושלים ברציפות להתחברות, אחרי שאי אפשר יותר להשתמש בסיסמה כדי לאמת משתמש בספרייה. מידע נוסף זמין במדריך התפעול של Edge OPDK.

    OpenLDAP הוא עכשיו שרת ה-LDAP היחיד שנתמך ב-Edge להתקנות חדשות. בהתקנות קיימות של Edge שמוגדרות לשדרוג לגרסה 4.15.01.00 אפשר להמשיך להשתמש ב-ApacheDS, אבל בכל ההתקנות החדשות של גרסת 4.15.01.00 נעשה שימוש ב-OpenLDAP.

    אם בוחרים לשדרג ל-OpenLDAP בתור יציאה של תהליך ההתקנה 4.15.01.00, כל הנתונים מ-ApacheDS מועברים ל-OpenLDAP. מידע נוסף על השדרוג זמין בקטע בעיות מוכרות.
  • שיפורים באבטחה
    שיפורים באבטחה בגרסה הזו מטפלים בנקודות חולשה של הזרקת נתיב ושל חדירה לנתיב, בהרשאות גישה מבוססות-תפקיד, בנקודות חולשה של זיוף בקשות בין אתרים, במעקף הרשאה בממשק המשתמש לניהול של Edge ובנקודות חולשה של ישויות חיצוניות.
  • שיפורים בביצועים וביציבות של Apache Cassandra
    הגרסה הזו כוללת שיפורים בביצועים של אופן הגישה של מוצר Edge למסד הנתונים NoSQL של Cassandra, וגם שיפורים ב-Cassandra עצמה, שמשודרגת מגרסה 1.2.11 לגרסה 1.2.19.
  • שיפורים בניהול האסימונים
    בנוסף לשיפורים בנוגע להחזרת אסימוני OAuth ולניקוי שלהם במסד הנתונים, מעכשיו אפשר לאחזר ולבטל אסימוני גישה מסוג OAuth 2.0 לפי מזהה משתמש קצה, מזהה אפליקציה או לפי שניהם. מידע נוסף זמין במאמרים הבאים:
  • שיפורים ב-Analytics
    הגרסה הזו כוללת שיפורים רבים בניתוח הנתונים, כולל:
    • מדדים מורחבים לגבי השימוש במטמון בשרתים proxy של API.
    • ניתוח נתונים של זמן אחזור. בנוסף ללוח הבקרה לניתוח זמן האחזור (בתוכנית Apigee Edge בלבד), מדדים חדשים של האחוזון העליון (TP*) בדוחות בהתאמה אישית מאפשרים לכם לראות את סף הזמן שמתחתיו אחוז מסוים של העסקאות הושלמו. לדוגמה, המדד TP99 מראה את ערך הסף הזמן שבו 99% מהעסקאות מסתיימות.
    • מאפיינים וירטואליים – סוגי משתמשים, חותמות זמן וכתובות IP ממופה באופן אוטומטי למאפיינים כמו גרסת מערכת ההפעלה, משפחת המכשיר, יום השבוע, העיר, המדינה ואזור הזמן.
    • ממשק חדש לדוחות בהתאמה אישית (בטא)
    • תמיכה בשרתי proxy מובנים של Apigee 127
    • דגלים בוליאניים חדשים מסוג 'Apigee Fault' ו-'Target Fault' שמערכת הניתוח מתעדת
  • שיפורים בעמידות בסביבת זמן הריצה
    הגרסת build הזו כוללת שיפורים רבים בעמידות בסביבת זמן הריצה, כולל זמינות המדיניות במקרה של כשל ב-Cassandra, יציבות הנתב של Netty ויציבות של חוט SSL.
  • שיפורים ב-Node.js
    השיפורים הבאים ב-Node.js כלולים במהדורה הזו:
    • ממשק API חדש ל- Get Cached Node.js Logs, שמאפשר לאחזר את כמה מאות רשומות היומן האחרונות מסקריפט Node.js.
    • תמיכה במודול 'trireme-support' (מודולים של Node.js שנכתבו ב-Java). למידע נוסף, אפשר לעיין בכתובת https://www.npmjs.com/package/trireme-support.
    • שמות הארגון והסביבה הוסרו מנתיב וירטואלי והועברו למשתנים.
    • שדרוג ל-Java 7.
    • שדרוג ל-Trireme 0.8.4, שבו מטופלות בעיות בניתוח של בקשות HTTP ובטיפול בקבוצות תווים שאינן UTF-8.
  • Play Framework שודרג לגרסה 2.0
    Play Framework שבו משתמש Edge, כולל המונטיזציה, שודרג ל-Play 2.0.
  • עכשיו אפשר להגדיר סטטיסטיקות של מעקב JMX כך שיידרשו סיסמה
    תהליך המעקב של שרת הניהול, הנתב, מעבד ההודעות, QPID ו-Postgres כולם משתמשים ב-JMX. JMX מופעל כברירת מחדל, וגישה מרחוק ל-JMX לא דורשת סיסמה. עם זאת, עכשיו אפשר להחיל הגנה באמצעות סיסמה על הנתונים הסטטיסטיים של JMX כדי לשלוט בגישה. מידע נוסף זמין במדריך לפעולות ב-Edge.
  • תווים כלליים לחיפוש במשאבי proxy ל-API
    אפשר להשתמש בתווים כלליים לחיפוש (כוכביות *) כשמגדירים משאבים של proxy ל-API. לדוגמה, ‎/developers/*/apps או ‎ /developers/**. למידע נוסף על משאבי שרת proxy ל-API, ראו מיפוי של תהליכים מותנים למשאבי API לקצה העורפי.
  • משאב '‎/' במוצריםAPIRT-667
    כשמוסיפים משאב למוצר API כקו נטוי קדימה יחיד '‎/', Apigee מתייחסת אליו כברירת מחדל כמו ל-'‎/**', שמעניק למפתחים גישה לכל מזהי ה-URI בנתיב הבסיס. נכס features.isSingleForwardSlashBlockingEnabled חדש ברמת הארגון מאפשר לשנות את התנהגות ברירת המחדל של '‎/'. שינוי הנכס ל-'true' (לקוחות בענן צריכים לפנות לתמיכה של Apigee כדי לעשות זאת) נותן למפתחים גישה רק לנתיב הבסיס כמשאב.

    מידע נוסף זמין במאמר הגדרת ההתנהגות של נתיב משאב.
  • הגדרת שגיאה בתגובה של HTTP למכסות ולמניעת התקפות פסגהAPIRT-664
    עכשיו אפשר להגדיר לארגונים ב-Apigee Edge להחזיר קוד סטטוס HTTP‏ 429 (Too Many Requests) לכל הבקשות שעוברות את מגבלת הקצב שהוגדרה במדיניות של מכסות או של מניעת התקפות פסגה. הגדרת ברירת המחדל מחזירה את קוד הסטטוס HTTP‏ 500 (שגיאת שרת פנימית).

    צריך לפנות לתמיכה של Apigee כדי להגדיר את המאפיין features.isHTTPStatusTooManyRequestEnabled לערך true לארגונים שבהם רוצים שהפרות של מכסות ושל מניעת התקפי שיא יחזירו את קוד הסטטוס 429 של HTTP.
  • HealthMonitor תומך עכשיו ב-SSL
    עכשיו יש תמיכה ב-SSL ב-HealthMonitor שמוקצה למאזן עומסים. מידע נוסף זמין במאמר איזון עומסים בין שרתים לקצה העורפי.
  • מנהל ההתקנה של מונטיזציה ב-Edge תומך עכשיו בהתקנה שקטה
    מערכת המונטיזציה תומכת עכשיו בהתקנה שקטה או ללא הרשאה. למידע נוסף, עיינו במדריך להתקנה ולהגדרה של Edge.
  • דחיסת gzip בתגובות APIMGMT-1127
    קריאות ל-Management API תומכות בדחיסת gzip בתגובות עם Content-Length של לפחות 1,024 בייטים. שימוש ב-:
    'Accept-Encoding: gzip, deflate'

באגים שתוקנו

בגרסה הזו תוקנו הבאגים הבאים.

נושא מזהה הבעיה תיאור
ניצול זיכרון גבוה CORERT-362 ניצול זיכרון גבוה נגרם על ידי סקריפטים של מעטפת עצירה שהופעלו על ידי מעבדי הודעות לפני השלמת התהליך. הבעיה תוקנה.
יצירת שרת proxy של WSDL ל-SOAP MGMT-1526 יצירת שרת proxy של API מבוסס-SOAP בממשק המשתמש לניהול גרמה לדפדפן להיתקע. כבר פתרנו את הבעיה הזו.
אפליקציית פיתוח עם נקודות בשם MGMT-1236 בממשק המשתמש לניהול, אם שם אפליקציית הפיתוח הכיל נקודות, לא ניתן היה לעדכן את האפליקציה. כבר פתרנו את הבעיה הזו.
זמן אחזור ומעבד (CPU) מוגדלים של MP CORERT-384 זמני האחזור של המעבד ושל התשובות של מעבד ההודעות הגדלו בכל פעם שתשובות היעד כללו את הכותרת Connection: close. כבר פתרנו את הבעיה הזו.
נתונים סטטיסטיים על בקשות HTTP ותשובות CORERT-364 הנתונים הסטטיסטיים על בקשות HTTP ותגובות מצטברות היו שגויים. הבעיה תוקנה.
אכיפת מדיניות המכסות APIRT-909 מדיניות המכסות המבוססת על לוח שנה דחתה בטעות קריאות ל-API שבוצעו לפני תחילת תקופת המכסה. כבר פתרנו את הבעיה הזו.

הגרסה הזו כוללת גם תיקוני באגים מהגרסאות הבאות. פרטים נוספים זמינים בהערות הגרסה של כל גרסה.

Edge Cloud Edge On-premises

בעיות מוכרות

בגרסה הזו יש את הבעיות הידועות הבאות.

נושא מזהה הבעיה תיאור
שדרוג של LDAP DOC-1262

כשמשדרגים מגרסת 4.14.07 ל-4.15.01 ומ-ApacheDS ל-OpenLDAP, שמות תפקידים שמכילים רווחים (למשל 'קריאה בלבד') לא נוצרים מחדש כראוי ב-OpenLDAP.

לפני השדרוג, צריך למחוק תפקידים שיש שמות עם רווחים וליצור אותם מחדש.

אם כבר שדרגתם, מריצים את הפקודה הבאה כדי למחוק את התפקידים הבעייתיים ב-OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

לאחר מכן יוצרים מחדש את התפקידים.

כשל בשליחת אימייל באמצעות SMTP OPDK-900 אם אירעה כשל באימות אימייל ב-SMTP, צריך לבדוק שהערכים של המאפיינים הבאים ב-apigee4/conf/ui/apigee.conf מוגדרים לאותו ערך: apigee.mgmt.mailFrom and mail.smtp.user. לחלופין, אפשר להשבית את האימות של אימיילים ב-SMTP.