Você está lendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. info
Na terça-feira, 27 de janeiro de 2015, lançamos uma versão trimestral do Apigee Edge no local.
A versão 4.15.01.00 inclui vários recursos novos, muitos deles abordados no contexto da última temporada de fim de ano e em versões anteriores da nuvem. As novas áreas de recursos incluem a estrutura da interface de gerenciamento, LDAP, instalação e upgrade, análise e configuração e compactação de erros de resposta. Confira a lista completa abaixo.
Se você tiver dúvidas, entre em contato com o suporte do Apigee Edge.
Para uma lista de todas as notas da versão do Apigee Edge, consulte Notas da versão da Apigee.
Novos recursos e melhorias
Confira a seguir os novos recursos e melhorias desta versão.
- O OpenLDAP substitui o ApacheDS
Agora, o Edge fornece o OpenLDAP para autenticar usuários no seu ambiente de gerenciamento de API. Entre os benefícios do OpenLDAP está uma política de senhas que permite configurar várias opções de autenticação de senhas, como o número de tentativas de login consecutivas sem sucesso após as quais uma senha não pode mais ser usada para autenticar um usuário no diretório. Para mais informações, consulte o guia de operações do Edge OPDK.
O OpenLDAP agora é o único servidor LDAP compatível com o Edge para novas instalações. As instalações atuais do Edge que forem atualizadas para a versão 4.15.01.00 poderão continuar usando o ApacheDS, mas todas as novas instalações da versão 4.15.01.00 usarão o OpenLDAP.
Se você optar por fazer upgrade para o OpenLDAP como parte do procedimento de instalação da versão 4.15.01.00, todos os dados do ApacheDS serão migrados para o OpenLDAP. Consulte a seção Problemas conhecidos para mais informações sobre o upgrade. - Melhorias de segurança
As melhorias de segurança nesta versão abordam vulnerabilidades de injeção e travessia de caminhos, permissões de acesso baseadas em função, vulnerabilidades de falsificação de solicitações entre sites, bypass de autorização na interface de gerenciamento do Edge e vulnerabilidades de entidades externas. - Melhorias na performance e na estabilidade do Apache Cassandra
Esta versão inclui melhorias na performance da maneira como o produto Edge acessa o banco de dados NoSQL Cassandra, além de melhorias no próprio Cassandra, que está sendo atualizado da versão 1.2.11 para 1.2.19. -
Melhorias no gerenciamento de tokensAlém das melhorias na devolução e limpeza de tokens do OAuth no banco de dados, agora é possível recuperar e revogar tokens de acesso do OAuth 2.0 por ID do usuário final, ID do app ou ambos. Para saber mais, consulte os seguintes artigos:
-
O guia de operações do Apigee Edge
-
-
Melhorias no Google AnalyticsEsta versão inclui muitas melhorias de análise, incluindo:
- Métricas expandidas sobre o uso de cache em proxies de API.
- Análise de latência. Além do painel de análise de latência (somente para o plano do Apigee Edge), as novas métricas de percentil superior (TP*) em relatórios personalizados permitem conferir o limite de tempo em que uma determinada porcentagem de transações é concluída. Por exemplo, a métrica TP99 mostra o limite de tempo em que 99% das transações são concluídas.
- Dimensões virtuais: user-agents, carimbos de data/hora e endereços IP são mapeados automaticamente para dimensões como versão do SO, família de dispositivos, dia da semana, cidade, país e fuso horário.
- Interface recém-projetada para relatórios personalizados (Beta)
- Suporte para proxies criados com a Apigee 127
- Novas flags booleanas "Apigee Fault" e "Target Fault" capturadas pela análise
- Melhorias na capacidade de recuperação do ambiente de execução
Esta versão inclui muitas melhorias na capacidade de recuperação do ambiente de execução, incluindo a disponibilidade de políticas em falhas do Cassandra, estabilidade do roteador Netty e estabilidade de threads SSL. -
Melhorias no Node.js
As seguintes melhorias no Node.js estão incluídas nesta versão:- Uma nova API Get Cached Node.js Logs, que permite recuperar os últimos centenas de registros de um script Node.js.
- Suporte para o módulo "trireme-support" (módulos Node.js escritos em Java). Para mais informações, consulte https://www.npmjs.com/package/trireme-support.
- Os nomes de organização e ambiente foram removidos dos caminhos virtuais e movidos para variáveis.
- Faça upgrade para o Java 7.
- Faça upgrade para o Trireme 0.8.4, que resolve problemas com a análise e o processamento de solicitações HTTP de conjuntos de caracteres não UTF-8.
- Upgrade do Play Framework para a versão 2.0
O Play Framework usado pelo Edge, incluindo a monetização, foi atualizado para a versão 2.0. - Agora é possível configurar as estatísticas de monitoramento do JMX para exigir uma senha
. O processo de monitoramento do servidor de gerenciamento, do roteador, do processador de mensagens, do QPID e do Postgres usa o JMX. O JMX é ativado por padrão, e o acesso remoto não exige uma senha. No entanto, agora é possível aplicar proteção por senha às estatísticas do JMX para controlar o acesso. Consulte o guia de operações do Edge para mais detalhes. - Caracteres curinga em recursos de proxy de API
É possível usar caracteres curinga (asteriscos *) ao definir recursos de proxy de API. Por exemplo, /developers/*/apps ou /developers/**. Para mais informações sobre recursos de proxy de API, consulte Mapear fluxos condicionais para recursos da API de back-end. - Recurso"/" em produtosAPIRT-667
Quando você adiciona um recurso a um produto de API como uma única barra "/", por padrão, o Apigee trata isso da mesma forma que "/**", o que dá aos desenvolvedores acesso a todos os URIs no caminho base. Uma nova propriedadefeatures.isSingleForwardSlashBlockingEnabledno nível da organização permite mudar o comportamento padrão de "/". Ao mudar a propriedade para "true" (clientes do Cloud precisam entrar em contato com o suporte da Apigee para fazer isso), "/" dá aos desenvolvedores acesso apenas ao caminho base como um recurso.
Para mais informações, consulte Configurar o comportamento de um caminho de recurso. - Configuração de erro de resposta HTTP para cota e detenção de picoAPIRT-664
As organizações do Apigee Edge agora podem ser configuradas para retornar um código de status HTTP 429 (muitas solicitações) para todas as solicitações que excederem um limite de taxa definido por uma política de cota ou detenção de pico. A configuração padrão retorna um código de status HTTP 500 (erro interno do servidor).
Entre em contato com o suporte da Apigee para definir a propriedadefeatures.isHTTPStatusTooManyRequestEnabledcomo "true" para organizações em que você quer que as violações de cota e detenção de pico retornem um código de status HTTP 429. - O HealthMonitor agora é compatível com SSL
Um HealthMonitor atribuído a um balanceador de carga agora é compatível com SSL. Consulte Balanceamento de carga entre servidores de back-end para mais informações. - O instalador da monetização do Edge agora é compatível com a instalação silenciosa
A monetização agora é compatível com a instalação silenciosa ou autônoma. Para mais informações, consulte o Guia de instalação e configuração do Edge. - Compactação gzip em respostas da APIMGMT-1127
As chamadas para a API Management aceitam a compactação gzip em respostas com um Content-Length de pelo menos 1.024 bytes. Use:
'Accept-Encoding: gzip, deflate'
Bugs corrigidos
Os bugs abaixo foram corrigidos nesta versão.
| Tópico | ID do problema | Descrição |
|---|---|---|
| Alta utilização da memória | CORERT-362 | A alta utilização da memória era causada por scripts shell de parada que eram acionados antes da conclusão do processo pelos processadores de mensagens. Esse problema foi corrigido. |
| Criação de proxy WSDL SOAP | MGMT-1526 | A criação de um proxy de API baseado em SOAP na interface de gerenciamento estava fazendo com que o navegador travasse. Esse problema foi corrigido. |
| App de desenvolvedor com pontos no nome | MGMT-1236 | Na interface de gerenciamento, se o nome de um app de desenvolvedor contivesse pontos, não seria possível atualizar o app. Esse problema foi corrigido. |
| Aumento da CPU e da latência do MP | CORERT-384 | O uso da CPU do processador de mensagens e as latências de resposta aumentavam sempre que as respostas de destino continham um cabeçalho "Connection: close". Esse problema foi corrigido. |
| Estatísticas de solicitações e respostas HTTP | CORERT-364 | As estatísticas sobre solicitações e respostas HTTP cumulativas estavam incorretas. Esse problema foi corrigido. |
| Aplicação da política de cotas | APIRT-909 | As políticas de cota baseadas em calendário estavam rejeitando erroneamente chamadas de API feitas antes do início do período de cota. Esse problema foi corrigido. |
Esta versão também contém correções de bugs das seguintes versões. Consulte as notas da versão individuais para mais detalhes.
| Cloud Edge | Edge On-premises |
|---|---|
Problemas conhecidos
Esta versão tem os seguintes problemas conhecidos.
| Tópico | ID do problema | Descrição |
|---|---|---|
| Upgrade do LDAP | DOC-1262 |
Ao fazer upgrade da versão 4.14.07 para a 4.15.01 e do ApacheDS para o OpenLDAP, os nomes de função que contêm espaços (como "Somente leitura") não são recriados corretamente no OpenLDAP. Antes de fazer upgrade, exclua e recrie as funções que têm espaços nos nomes. Se você já fez upgrade, execute o comando a seguir para excluir papéis problemáticos no OpenLDAP:
Em seguida, recrie as funções. |
| Falha no e-mail SMTP | OPDK-900 | Se ocorrer uma falha na validação de e-mail SMTP, verifique se os valores das seguintes
propriedades em apigee4/conf/ui/apigee.conf estão definidos com o mesmo valor:
apigee.mgmt.mailFrom and mail.smtp.user. Como alternativa, desative a validação de e-mail SMTP. |