Estás viendo la documentación de Apigee Edge.
Ir a la documentación de
Apigee X. info
El martes 27 de enero de 2015, lanzamos una versión trimestral de Apigee Edge local.
La versión 4.15.01.00 incluye una gran cantidad de funciones nuevas, muchas de las cuales se abordaron en el contexto de la temporada de festividades más reciente y en versiones anteriores de la nube. Las nuevas áreas de funciones incluyen el framework de la IU de administración, LDAP, instalación y actualización, estadísticas, y configuración y compresión de errores de respuesta. Consulta la lista completa a continuación.
Si tienes preguntas, comunícate con el equipo de asistencia de Apigee Edge.
Para obtener una lista de todas las notas de la versión de Apigee Edge, consulta las Notas de la versión de Apigee.
Nuevas funciones y mejoras
A continuación, se indican las nuevas funciones y mejoras de esta versión.
- OpenLDAP reemplaza a ApacheDS
Edge ahora proporciona OpenLDAP para autenticar a los usuarios en tu entorno de administración de APIs. Entre los beneficios de OpenLDAP, se incluye una política de contraseñas que te permite configurar varias opciones de autenticación de contraseñas, como la cantidad de intentos de acceso fallidos consecutivos después de los cuales ya no se puede usar una contraseña para autenticar a un usuario en el directorio. Para obtener más información, consulta la Guía de operaciones del OPDK de Edge.
OpenLDAP ahora es el único servidor LDAP compatible con Edge para las instalaciones nuevas. Las instalaciones existentes de Edge que se actualicen a la versión 4.15.01.00 pueden seguir usando ApacheDS, pero todas las instalaciones nuevas de la versión 4.15.01.00 usan OpenLDAP.
Si eliges actualizar a OpenLDAP como parte del procedimiento de instalación de la versión 4.15.01.00, todos los datos de ApacheDS se migrarán a OpenLDAP. Consulta la sección Problemas conocidos para obtener más información sobre la actualización. - Mejoras de seguridad
Las mejoras de seguridad en esta versión abordan las vulnerabilidades de inyección y recorrido de rutas de acceso, los permisos de acceso basados en roles, las vulnerabilidades de falsificación de solicitudes entre sitios, la omisión de autorización en la IU de administración de Edge y las vulnerabilidades de entidades externas. - Mejoras en el rendimiento y la estabilidad de Apache Cassandra
Esta versión incluye mejoras en el rendimiento de la forma en que el producto Edge accede a la base de datos NoSQL de Cassandra, así como mejoras en Cassandra en sí, que se actualiza de la versión 1.2.11 a la 1.2.19. -
Mejoras en la administración de tokensAdemás de las mejoras relacionadas con la devolución de tokens de OAuth y su limpieza en la base de datos, ahora puedes recuperar y revocar tokens de acceso de OAuth 2.0 por ID de usuario final, ID de app o ambos. Consulte los siguientes artículos para obtener más información:
-
La Guía de operaciones de Apigee Edge
-
-
Mejoras en AnalyticsEsta versión incluye muchas mejoras en las estadísticas, como las siguientes:
- Se expandieron las métricas sobre el uso de la caché en los proxies de API.
- Análisis de latencia Además del panel de análisis de latencia (solo para el plan de Apigee Edge), las nuevas métricas de percentil superior (TP*) en los informes personalizados te permiten ver el umbral de tiempo por debajo del cual se completa un cierto porcentaje de transacciones. Por ejemplo, la métrica TP99 muestra el umbral de tiempo por debajo del cual se completa el 99% de las transacciones.
- Dimensiones virtuales: Los agentes de usuario, las marcas de tiempo y las direcciones IP se asignan automáticamente a dimensiones como la versión del SO, la familia de dispositivos, el día de la semana, la ciudad, el país y la zona horaria.
- Interfaz con nuevo diseño para los informes personalizados (beta)
- Compatibilidad con proxies compilados de Apigee 127
- Nuevos parámetros booleanos "Apigee Fault" y "Target Fault" capturados por las estadísticas
- Mejoras en la resiliencia del tiempo de ejecución
Esta versión incluye muchas mejoras en la resiliencia del tiempo de ejecución, incluida la disponibilidad de políticas en caso de falla de Cassandra, la estabilidad del router Netty y la estabilidad de los subprocesos SSL. -
Mejoras en Node.js
En esta versión, se incluyen las siguientes mejoras en Node.js:- Se agregó una nueva API de Get Cached Node.js Logs, que te permite recuperar los últimos cientos de registros de un script de Node.js.
- Se agregó compatibilidad con el módulo "trireme-support" (módulos de Node.js escritos en Java). Para obtener más información, consulta https://www.npmjs.com/package/trireme-support.
- Se quitaron los nombres de la organización y el entorno de las rutas virtuales y se trasladaron a variables.
- Actualiza a Java 7.
- Se actualizó a Trireme 0.8.4, que soluciona problemas con el análisis y el control de solicitudes HTTP, así como con el manejo de conjuntos de caracteres que no son UTF-8.
- Se actualizó Play Framework a la versión 2.0
Se actualizó a Play 2.0 el Play Framework que usa Edge, incluida la monetización. - Las estadísticas de supervisión de JMX ahora se pueden configurar para que requieran una contraseña
El proceso de supervisión del servidor de administración, el enrutador, el procesador de mensajes, QPID y Postgres usan JMX. JMX está habilitado de forma predeterminada y el acceso JMX remoto no requiere una contraseña. Sin embargo, ahora puedes aplicar protección con contraseña a las estadísticas de JMX para controlar el acceso. Consulta la Guía de operaciones de Edge para obtener más información. - Comodines en los recursos del proxy de API
Puedes usar caracteres comodín (asteriscos *) cuando definas recursos del proxy de API. Por ejemplo, /developers/*/apps o /developers/**. Para obtener más información sobre los recursos del proxy de API, consulta Cómo asignar flujos condicionales a recursos de la API de backend. - Recurso"/" en productosAPIRT-667
Cuando agregas un recurso a un producto de API como una sola barra inclinada "/", de forma predeterminada, Apigee lo trata de la misma manera que "/**", lo que les da a los desarrolladores acceso a todos los URIs bajo la ruta base. Una nueva propiedadfeatures.isSingleForwardSlashBlockingEnableda nivel de la organización te permite cambiar el comportamiento predeterminado de "/". Si cambias la propiedad a "true" (los clientes de Cloud deben comunicarse con el equipo de asistencia de Apigee para hacerlo), "/" les brinda a los desarrolladores acceso solo a la ruta de acceso base como un recurso.
Para obtener más información, consulta Configura el comportamiento de una ruta de recursos. - Configuración de errores de respuesta HTTP para las políticas de cuota y SpikeArrestAPIRT-664
Ahora, las organizaciones de Apigee Edge se pueden configurar para que muestren un código de estado HTTP de 429 (Demasiadas solicitudes) para todas las solicitudes que superen un límite de frecuencia establecido por una política de cuota o SpikeArrest. La configuración predeterminada devuelve un código de estado HTTP 500 (error interno del servidor).
Comunícate con el equipo de asistencia de Apigee para que la propiedadfeatures.isHTTPStatusTooManyRequestEnabledse establezca como verdadera para las organizaciones en las que deseas que los incumplimientos de cuota y Spike Arrest muestren un código de estado HTTP de 429. - El HealthMonitor ahora admite SSL
Un HealthMonitor asignado a un balanceador de cargas ahora admite SSL. Consulta Balanceo de cargas entre servidores de backend para obtener más información. - El instalador de Edge Monetization ahora admite la instalación silenciosa
La monetización ahora admite la instalación silenciosa o desatendida. Para obtener más información, consulta la guía de instalación y configuración de Edge. - Compresión gzip en las respuestas de la APIMGMT-1127
Las llamadas a la API de administración admiten la compresión gzip en las respuestas que tienen una longitud de contenido de al menos 1,024 bytes. Uso:
'Accept-Encoding: gzip, deflate'
Fallas corregidas
En esta versión, se corrigieron los siguientes errores.
| Tema | ID del problema | Description |
|---|---|---|
| Alto uso de memoria | CORERT-362 | El alto uso de memoria se debía a los secuencias de comandos de detención que los procesadores de mensajes activaban antes de que se completara el proceso. Ya se solucionó este problema. |
| Creación de proxy de WSDL de SOAP | MGMT-1526 | La creación de un proxy de API basado en SOAP en la IU de administración provocaba que el navegador se bloqueara. Ya corregimos el problema. |
| App para desarrolladores con puntos en el nombre | MGMT-1236 | En la IU de administración, si el nombre de una app para desarrolladores contenía puntos, no se podía actualizar la app. Ya corregimos el problema. |
| Aumento de la CPU y la latencia del MP | CORERT-384 | La CPU del procesador de mensajes y las latencias de respuesta aumentaron cada vez que las respuestas de destino contenían un encabezado "Connection: close". Ya corregimos el problema. |
| Estadísticas de solicitudes y respuestas HTTP | CORERT-364 | Las estadísticas sobre las solicitudes y respuestas HTTP acumulativas eran incorrectas. Ya se solucionó este problema. |
| Aplicación de la política de cuotas | APIRT-909 | Las políticas de cuotas basadas en el calendario rechazaban erróneamente las llamadas a la API realizadas antes de que se estableciera el inicio del período de cuotas. Ya corregimos el problema. |
Esta versión también contiene correcciones de errores de las siguientes versiones. Consulta las notas de la versión individuales para obtener más detalles.
| Nube perimetral | Edge On-premises |
|---|---|
Problemas conocidos
Esta versión tiene los siguientes problemas conocidos.
| Tema | ID del problema | Description |
|---|---|---|
| Actualización de LDAP | DOC-1262 |
Cuando se actualiza de la versión 4.14.07 a la 4.15.01 y de ApacheDS a OpenLDAP, los nombres de roles que contienen espacios (como "Solo lectura") no se vuelven a crear correctamente en OpenLDAP. Antes de actualizar, borra y vuelve a crear los roles que tengan espacios en sus nombres. Si ya realizaste la actualización, ejecuta el siguiente comando para borrar los roles problemáticos en OpenLDAP:
Luego, vuelve a crear los roles. |
| Falla de correo electrónico SMTP | OPDK-900 | Si se produce un error en la validación de correo electrónico SMTP, verifica que los valores de las siguientes propiedades en apigee4/conf/ui/apigee.conf estén establecidos en el mismo valor: apigee.mgmt.mailFrom and mail.smtp.user. Como alternativa, inhabilita la validación de correo electrónico SMTP. |