Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
We wtorek 27 stycznia 2015 r. udostępniliśmy kwartalną wersję nasadki Apigee Edge do użytku lokalnego.
Wersja 4.15.01.00 zawiera wiele nowych funkcji, z których wiele zostało wprowadzonych w ramach ostatniego okresu świątecznego i w poprzednich wersjach w chmurze. Nowe obszary funkcji obejmują interfejs zarządzania, LDAP, instalację i uaktualnienie, analizę oraz konfigurację odpowiedzi i kompresję błędów. Pełną listę znajdziesz poniżej.
Jeśli masz pytania, odwiedź stronę pomocy Apigee.
Listę wszystkich informacji o wersjach Apigee Edge znajdziesz w artykule Informacje o wersjach Apigee.
Nowe funkcje i ulepszenia
Poniżej znajdziesz nowe funkcje i udoskonalenia w tej wersji.
- OpenLDAP zastępuje ApacheDS
Edge używa teraz OpenLDAP do uwierzytelniania użytkowników w środowisku zarządzania interfejsami API. Jedną z zalet OpenLDAP jest zasada dotycząca haseł, która umożliwia konfigurowanie różnych opcji uwierzytelniania za pomocą haseł, takich jak liczba kolejnych nieudanych prób zalogowania, po których hasło nie może już służyć do uwierzytelniania użytkownika w katalogu. Więcej informacji znajdziesz w przewodniku operacyjnym Edge OPDK.
OpenLDAP jest teraz jedynym serwerem LDAP obsługiwanym przez Edge w przypadku nowych instalacji. Dotychczasowe instalacje Edge, które zostaną zaktualizowane do wersji 4.15.01.00, nadal mogą korzystać z ApacheDS, ale wszystkie nowe instalacje wersji 4.15.01.00 używają OpenLDAP.
Jeśli zdecydujesz się na uaktualnienie do OpenLDAP jako portu wersji 4.15.01.00 procedury instalacji, wszystkie dane z ApacheDS zostaną przeniesione do OpenLDAP. Więcej informacji o aktualizacji znajdziesz w sekcji Znane problemy. - Ulepszenia zabezpieczeń
Ulepszone zabezpieczenia w tej wersji w zakresie podatności na wstrzyknięcie adresu i przejście, uprawnień dostępu na podstawie roli, podatności na fałszowanie żądań między witrynami, obchodzenie autoryzacji w interfejsie zarządzania Edge oraz podatności na zagrożenia ze strony podmiotów zewnętrznych. - Ulepszenia wydajności i stabilności Apache Cassandra
Ta wersja zawiera ulepszenia wydajności dotyczące sposobu uzyskiwania dostępu przez produkt Edge do bazy danych NoSQL Cassandra, a także ulepszenia samej bazy Cassandra, która jest aktualizowana z wersji 1.2.11 na 1.2.19. -
Ulepszenia zarządzania tokenamiOprócz ulepszeń dotyczących zwracania tokenów OAuth i ich oczyszczania w bazie danych możesz teraz pobierać i odwoływać tokeny dostępu OAuth 2.0 według identyfikatora użytkownika lub identyfikatora aplikacji albo według obu tych identyfikatorów. Więcej informacji znajdziesz w tych artykułach:
-
Przewodnik operacyjny Apigee Edge
-
-
Ulepszenia AnalyticsTa wersja zawiera wiele ulepszeń funkcji analitycznych, w tym:
- Rozwinięte dane dotyczące korzystania z pamięci podręcznej w serwerach proxy interfejsu API.
- Analiza opóźnień. Oprócz panelu analizy opóźnień (tylko w ramach abonamentu Apigee Edge) nowe dane dotyczące najwyższego dziesiątego percentyla (TP*) w raportach niestandardowych pozwalają zobaczyć próg czasu, poniżej którego kończy się pewien odsetek transakcji. Na przykład dane TP99 wskazują czas, po którym kończy się 99% transakcji.
- Wymiary wirtualne – identyfikatory użytkownika, sygnatury czasowe i adresy IP są automatycznie mapowane na wymiary takie jak wersja systemu operacyjnego, rodzina urządzeń, dzień tygodnia, miasto, kraj i strefa czasowa.
- Nowy interfejs raportów niestandardowych (beta)
- Obsługa serwerów proxy wbudowanych w Apigee 127
- Nowe flagi logiczne „Błąd Apigee” i „Błąd celu” rejestrowane przez usługę analityczną
- Ulepszenia stabilności w czasie działania
Ta wersja zawiera wiele ulepszeń stabilności w czasie działania, w tym dostępność zasad w przypadku awarii Cassandra, stabilność routera Netty i stabilność wątku SSL. -
Ulepszenia Node.js
W tej wersji uwzględniliśmy te ulepszenia Node.js:- nowy interfejs API Get Cached Node.js Logs, który umożliwia pobranie ostatnich kilkuset rekordów logowania ze skryptu Node.js;
- Obsługa modułu „trireme-support” (moduły Node.js napisane w Javie). Więcej informacji znajdziesz na stronie https://www.npmjs.com/package/trireme-support.
- nazwy organizacji i środowiska zostały usunięte z ścieżek wirtualnych i przeniesione do zmiennych;
- Przejdź na Javę 7.
- Zaktualizuj do wersji Trireme 0.8.4, która rozwiązuje problemy z analizowaniem żądań HTTP i obsługą zestawów znaków innych niż UTF-8.
- Platforma Play w wersji 2.0
Platforma Play używana przez Edge, w tym funkcje zarabiania, została zaktualizowana do wersji 2.0. - Statystyki monitorowania JMX można teraz skonfigurować tak, aby wymagały hasła
Proces monitorowania serwera zarządzania, routera, procesora wiadomości, QPID i Postgresa korzysta z JMX. JMX jest domyślnie włączony, a dostęp zdalny do JMX nie wymaga hasła. Możesz jednak zastosować ochronę hasłem do statystyk JMX, aby kontrolować dostęp. Więcej informacji znajdziesz w przewodniku operacyjnym Edge. - Symbole wieloznaczne w zasobach interfejsu proxy API
Podczas definiowania zasobów interfejsu proxy API możesz używać symboli wieloznacznych (gwiazdek). Na przykład /developers/*/apps lub /developers/**. Więcej informacji o zasobach interfejsu API proxy znajdziesz w artykule Mapowanie przepływów warunkowych na zasoby API na zapleczu. - Zasób „/” w usługach APIAPIRT-667
Gdy dodasz zasób do usługi API jako pojedynczą ukośnicę „/”, Apigee domyślnie traktuje go tak samo jak „/**”, co daje deweloperom dostęp do wszystkich URI w ścieżce podstawowej. Nowa właściwośćfeatures.isSingleForwardSlashBlockingEnabled
na poziomie organizacji pozwala zmienić domyślne zachowanie zapytania „/”. Jeśli zmienisz tę właściwość na „true” (klienci korzystający z usługi w chmurze muszą w tym celu skontaktować się z zespołem pomocy Apigee), zapytanie „/” będzie dawać deweloperom dostęp tylko do ścieżki podstawowej jako zasobu.
Więcej informacji znajdziesz w artykule Konfigurowanie działania ścieżki zasobu. - Konfiguracja błędu odpowiedzi HTTP w przypadku zasad dotyczących limitu liczby żądań i zatrzymania skokuAPIRT-664
Organizacje Apigee Edge można teraz skonfigurować tak, aby zwracały kod stanu HTTP 429 (Za dużo żądań) w przypadku wszystkich żądań, które przekraczają limit liczby żądań określony przez zasady dotyczące limitu liczby żądań lub zatrzymania skoku. Konfiguracja domyślna zwraca kod stanu HTTP 500 (błąd wewnętrzny serwera).
Skontaktuj się z zespołem pomocy Apigee, aby ustawić właściwośćfeatures.isHTTPStatusTooManyRequestEnabled
na wartość true w przypadku organizacji, w których przypadku naruszenia limitu i nagłego wzrostu liczby żądań mają zwracać kod stanu HTTP 429. - Usługa HealthMonitor obsługuje teraz protokół SSL
Usługa HealthMonitor przypisana do systemu równoważenia obciążenia obsługuje teraz protokół SSL. Więcej informacji znajdziesz w artykule Równoważenie obciążenia na serwerach backendowych. - Instalator Edge Monetization obsługuje teraz instalację w trybie bezdźwiękowym
Monetyzacja obsługuje teraz instalację w trybie bezdźwiękowym lub bez nadzoru. Więcej informacji znajdziesz w przewodniku instalacji i konfiguracji przeglądarki Edge. - Kompresja gzip odpowiedzi APIMGMT-1127
Wywołania interfejsu API zarządzania obsługują kompresję gzip odpowiedzi, których długość Content-Length wynosi co najmniej 1024 bajty. Użyj:
'Accept-Encoding: gzip, deflate'
Naprawione błędy
W tej wersji naprawiliśmy te błędy:
Temat | Identyfikator problemu | Opis |
---|---|---|
Wysokie wykorzystanie pamięci | CORERT-362 | Wysokie wykorzystanie pamięci było spowodowane skryptami stop shell, które były uruchamiane przez procesory wiadomości przed zakończeniem procesu. Ten problem został rozwiązany. |
Tworzenie za pomocą WSDL w usłudze SOAP proxy | MGMT-1526 | Tworzenie serwera proxy interfejsu API opartego na protokole SOAP w interfejsie zarządzania powodowało zawieszanie się przeglądarki. Naprawiliśmy ten problem. |
Aplikacja dewelopera z kropkami w nazwie | MGMT-1236 | Jeśli nazwa aplikacji dewelopera zawierała kropki, nie można było zaktualizować tej aplikacji w interfejsie zarządzania. Naprawiliśmy ten problem. |
Zwiększona liczba procesorów i opóźnienie w MP | CORERT-384 | Opóźnienia procesora i odpowiedzi usługi przetwarzania wiadomości zwiększały się, gdy docelowe odpowiedzi zawierały nagłówek „Connection: close”. Naprawiliśmy ten problem. |
Statystyki dotyczące żądań i odpowiedzi HTTP | CORERT-364 | Statystyki dotyczące łącznej liczby żądań i odpowiedzi HTTP były nieprawidłowe. Ten problem został rozwiązany. |
Egzekwowanie zasad dotyczących limitów | APIRT-909 | Zasady dotyczące limitów na podstawie kalendarza błędnie odrzucały wywołania interfejsu API wykonane przed rozpoczęciem okresu obowiązywania limitu. Naprawiliśmy ten problem. |
Ta wersja zawiera też poprawki błędów z tych wersji: Szczegóły znajdziesz w informacjach o poszczególnych wersjach.
Edge Cloud | Edge On-premises |
---|---|
Znane problemy
W tej wersji występują te znane problemy.
Temat | Identyfikator problemu | Opis |
---|---|---|
Uaktualnienie LDAP | DOC-1262 |
Podczas aktualizacji z wersji 4.14.07 do 4.15.01 oraz z ApacheDS do OpenLDAP nazwy ról zawierające spacje (np. „Tylko do odczytu”) nie są prawidłowo odtwarzane w OpenLDAP. Przed uaktualnieniem usuń role, które mają w nazwie spacje, a następnie utwórz je ponownie. Jeśli masz już uaktualnioną wersję, uruchom to polecenie, aby usunąć problemowe role w OpenLDAP:
Następnie utwórz ponownie role. |
Błąd wysyłania e-maila przez SMTP | OPDK-900 | Jeśli wystąpi błąd weryfikacji poczty e-mail SMTP, sprawdź, czy wartości tych właściwości w pliku apigee4/conf/ui/apigee.conf są takie same:apigee.mgmt.mailFrom and mail.smtp.user . Możesz też wyłączyć weryfikację adresów e-mail SMTP. |