4.15.01.00 – informacje o wersji lokalnej Apigee Edge

Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

We wtorek 27 stycznia 2015 r. udostępniliśmy kwartalną wersję nasadki Apigee Edge do użytku lokalnego.

Wersja 4.15.01.00 zawiera wiele nowych funkcji, z których wiele zostało wprowadzonych w ramach ostatniego okresu świątecznego i w poprzednich wersjach w chmurze. Nowe obszary funkcji obejmują interfejs zarządzania, LDAP, instalację i uaktualnienie, analizę oraz konfigurację odpowiedzi i kompresję błędów. Pełną listę znajdziesz poniżej.

Jeśli masz pytania, odwiedź stronę pomocy Apigee.

Listę wszystkich informacji o wersjach Apigee Edge znajdziesz w artykule Informacje o wersjach Apigee.

Nowe funkcje i ulepszenia

Poniżej znajdziesz nowe funkcje i udoskonalenia w tej wersji.

  • OpenLDAP zastępuje ApacheDS
    Edge używa teraz OpenLDAP do uwierzytelniania użytkowników w środowisku zarządzania interfejsami API. Jedną z zalet OpenLDAP jest zasada dotycząca haseł, która umożliwia konfigurowanie różnych opcji uwierzytelniania za pomocą haseł, takich jak liczba kolejnych nieudanych prób zalogowania, po których hasło nie może już służyć do uwierzytelniania użytkownika w katalogu. Więcej informacji znajdziesz w przewodniku operacyjnym Edge OPDK.

    OpenLDAP jest teraz jedynym serwerem LDAP obsługiwanym przez Edge w przypadku nowych instalacji. Dotychczasowe instalacje Edge, które zostaną zaktualizowane do wersji 4.15.01.00, nadal mogą korzystać z ApacheDS, ale wszystkie nowe instalacje wersji 4.15.01.00 używają OpenLDAP.

    Jeśli zdecydujesz się na uaktualnienie do OpenLDAP jako portu wersji 4.15.01.00 procedury instalacji, wszystkie dane z ApacheDS zostaną przeniesione do OpenLDAP. Więcej informacji o aktualizacji znajdziesz w sekcji Znane problemy.
  • Ulepszenia zabezpieczeń
    Ulepszone zabezpieczenia w tej wersji w zakresie podatności na wstrzyknięcie adresu i przejście, uprawnień dostępu na podstawie roli, podatności na fałszowanie żądań między witrynami, obchodzenie autoryzacji w interfejsie zarządzania Edge oraz podatności na zagrożenia ze strony podmiotów zewnętrznych.
  • Ulepszenia wydajności i stabilności Apache Cassandra
    Ta wersja zawiera ulepszenia wydajności dotyczące sposobu uzyskiwania dostępu przez produkt Edge do bazy danych NoSQL Cassandra, a także ulepszenia samej bazy Cassandra, która jest aktualizowana z wersji 1.2.11 na 1.2.19.
  • Ulepszenia zarządzania tokenami
    Oprócz ulepszeń dotyczących zwracania tokenów OAuth i ich oczyszczania w bazie danych możesz teraz pobierać i odwoływać tokeny dostępu OAuth 2.0 według identyfikatora użytkownika lub identyfikatora aplikacji albo według obu tych identyfikatorów. Więcej informacji znajdziesz w tych artykułach:
  • Ulepszenia Analytics
    Ta wersja zawiera wiele ulepszeń funkcji analitycznych, w tym:
    • Rozwinięte dane dotyczące korzystania z pamięci podręcznej w serwerach proxy interfejsu API.
    • Analiza opóźnień. Oprócz panelu analizy opóźnień (tylko w ramach abonamentu Apigee Edge) nowe dane dotyczące najwyższego dziesiątego percentyla (TP*) w raportach niestandardowych pozwalają zobaczyć próg czasu, poniżej którego kończy się pewien odsetek transakcji. Na przykład dane TP99 wskazują czas, po którym kończy się 99% transakcji.
    • Wymiary wirtualne – identyfikatory użytkownika, sygnatury czasowe i adresy IP są automatycznie mapowane na wymiary takie jak wersja systemu operacyjnego, rodzina urządzeń, dzień tygodnia, miasto, kraj i strefa czasowa.
    • Nowy interfejs raportów niestandardowych (beta)
    • Obsługa serwerów proxy wbudowanych w Apigee 127
    • Nowe flagi logiczne „Błąd Apigee” i „Błąd celu” rejestrowane przez usługę analityczną
  • Ulepszenia stabilności w czasie działania
    Ta wersja zawiera wiele ulepszeń stabilności w czasie działania, w tym dostępność zasad w przypadku awarii Cassandra, stabilność routera Netty i stabilność wątku SSL.
  • Ulepszenia Node.js
    W tej wersji uwzględniliśmy te ulepszenia Node.js:
    • nowy interfejs API Get Cached Node.js Logs, który umożliwia pobranie ostatnich kilkuset rekordów logowania ze skryptu Node.js;
    • Obsługa modułu „trireme-support” (moduły Node.js napisane w Javie). Więcej informacji znajdziesz na stronie https://www.npmjs.com/package/trireme-support.
    • nazwy organizacji i środowiska zostały usunięte z ścieżek wirtualnych i przeniesione do zmiennych;
    • Przejdź na Javę 7.
    • Zaktualizuj do wersji Trireme 0.8.4, która rozwiązuje problemy z analizowaniem żądań HTTP i obsługą zestawów znaków innych niż UTF-8.
  • Platforma Play w wersji 2.0
    Platforma Play używana przez Edge, w tym funkcje zarabiania, została zaktualizowana do wersji 2.0.
  • Statystyki monitorowania JMX można teraz skonfigurować tak, aby wymagały hasła
    Proces monitorowania serwera zarządzania, routera, procesora wiadomości, QPID i Postgresa korzysta z JMX. JMX jest domyślnie włączony, a dostęp zdalny do JMX nie wymaga hasła. Możesz jednak zastosować ochronę hasłem do statystyk JMX, aby kontrolować dostęp. Więcej informacji znajdziesz w przewodniku operacyjnym Edge.
  • Symbole wieloznaczne w zasobach interfejsu proxy API
    Podczas definiowania zasobów interfejsu proxy API możesz używać symboli wieloznacznych (gwiazdek). Na przykład /developers/*/apps lub /developers/**. Więcej informacji o zasobach interfejsu API proxy znajdziesz w artykule Mapowanie przepływów warunkowych na zasoby API na zapleczu.
  • Zasób „/” w usługach APIAPIRT-667
    Gdy dodasz zasób do usługi API jako pojedynczą ukośnicę „/”, Apigee domyślnie traktuje go tak samo jak „/**”, co daje deweloperom dostęp do wszystkich URI w ścieżce podstawowej. Nowa właściwość features.isSingleForwardSlashBlockingEnabled na poziomie organizacji pozwala zmienić domyślne zachowanie zapytania „/”. Jeśli zmienisz tę właściwość na „true” (klienci korzystający z usługi w chmurze muszą w tym celu skontaktować się z zespołem pomocy Apigee), zapytanie „/” będzie dawać deweloperom dostęp tylko do ścieżki podstawowej jako zasobu.

    Więcej informacji znajdziesz w artykule Konfigurowanie działania ścieżki zasobu.
  • Konfiguracja błędu odpowiedzi HTTP w przypadku zasad dotyczących limitu liczby żądań i zatrzymania skokuAPIRT-664
    Organizacje Apigee Edge można teraz skonfigurować tak, aby zwracały kod stanu HTTP 429 (Za dużo żądań) w przypadku wszystkich żądań, które przekraczają limit liczby żądań określony przez zasady dotyczące limitu liczby żądań lub zatrzymania skoku. Konfiguracja domyślna zwraca kod stanu HTTP 500 (błąd wewnętrzny serwera).

    Skontaktuj się z zespołem pomocy Apigee, aby ustawić właściwość features.isHTTPStatusTooManyRequestEnabled na wartość true w przypadku organizacji, w których przypadku naruszenia limitu i nagłego wzrostu liczby żądań mają zwracać kod stanu HTTP 429.
  • Usługa HealthMonitor obsługuje teraz protokół SSL
    Usługa HealthMonitor przypisana do systemu równoważenia obciążenia obsługuje teraz protokół SSL. Więcej informacji znajdziesz w artykule Równoważenie obciążenia na serwerach backendowych.
  • Instalator Edge Monetization obsługuje teraz instalację w trybie bezdźwiękowym
    Monetyzacja obsługuje teraz instalację w trybie bezdźwiękowym lub bez nadzoru. Więcej informacji znajdziesz w przewodniku instalacji i konfiguracji przeglądarki Edge.
  • Kompresja gzip odpowiedzi APIMGMT-1127
    Wywołania interfejsu API zarządzania obsługują kompresję gzip odpowiedzi, których długość Content-Length wynosi co najmniej 1024 bajty. Użyj:
    'Accept-Encoding: gzip, deflate'

Naprawione błędy

W tej wersji naprawiliśmy te błędy:

Temat Identyfikator problemu Opis
Wysokie wykorzystanie pamięci CORERT-362 Wysokie wykorzystanie pamięci było spowodowane skryptami stop shell, które były uruchamiane przez procesory wiadomości przed zakończeniem procesu. Ten problem został rozwiązany.
Tworzenie za pomocą WSDL w usłudze SOAP proxy MGMT-1526 Tworzenie serwera proxy interfejsu API opartego na protokole SOAP w interfejsie zarządzania powodowało zawieszanie się przeglądarki. Naprawiliśmy ten problem.
Aplikacja dewelopera z kropkami w nazwie MGMT-1236 Jeśli nazwa aplikacji dewelopera zawierała kropki, nie można było zaktualizować tej aplikacji w interfejsie zarządzania. Naprawiliśmy ten problem.
Zwiększona liczba procesorów i opóźnienie w MP CORERT-384 Opóźnienia procesora i odpowiedzi usługi przetwarzania wiadomości zwiększały się, gdy docelowe odpowiedzi zawierały nagłówek „Connection: close”. Naprawiliśmy ten problem.
Statystyki dotyczące żądań i odpowiedzi HTTP CORERT-364 Statystyki dotyczące łącznej liczby żądań i odpowiedzi HTTP były nieprawidłowe. Ten problem został rozwiązany.
Egzekwowanie zasad dotyczących limitów APIRT-909 Zasady dotyczące limitów na podstawie kalendarza błędnie odrzucały wywołania interfejsu API wykonane przed rozpoczęciem okresu obowiązywania limitu. Naprawiliśmy ten problem.

Ta wersja zawiera też poprawki błędów z tych wersji: Szczegóły znajdziesz w informacjach o poszczególnych wersjach.

Edge Cloud Edge On-premises

Znane problemy

W tej wersji występują te znane problemy.

Temat Identyfikator problemu Opis
Uaktualnienie LDAP DOC-1262

Podczas aktualizacji z wersji 4.14.07 do 4.15.01 oraz z ApacheDS do OpenLDAP nazwy ról zawierające spacje (np. „Tylko do odczytu”) nie są prawidłowo odtwarzane w OpenLDAP.

Przed uaktualnieniem usuń role, które mają w nazwie spacje, a następnie utwórz je ponownie.

Jeśli masz już uaktualnioną wersję, uruchom to polecenie, aby usunąć problemowe role w OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Następnie utwórz ponownie role.

Błąd wysyłania e-maila przez SMTP OPDK-900 Jeśli wystąpi błąd weryfikacji poczty e-mail SMTP, sprawdź, czy wartości tych właściwości w pliku apigee4/conf/ui/apigee.conf są takie same:apigee.mgmt.mailFrom and mail.smtp.user. Możesz też wyłączyć weryfikację adresów e-mail SMTP.