Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen. info
Am Dienstag, dem 27. Januar 2015, haben wir eine vierteljährliche Version von Apigee Edge On-Premises veröffentlicht.
Version 4.15.01.00 enthält eine Vielzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Feiertagssaison und in früheren Cloud-Releases behandelt wurden. Zu den neuen Funktionsbereichen gehören das Framework für die Verwaltungs-UI, LDAP, Installation und Upgrade, Analysen sowie die Konfiguration und Komprimierung von Antwortfehlern. Unten finden Sie die vollständige Liste.
Wenn Sie Fragen haben, wenden Sie sich an den Apigee Edge-Support.
Eine Liste aller Apigee Edge-Versionshinweise finden Sie unter Apigee-Versionshinweise.
Neue Features und Verbesserungen
Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt.
- OpenLDAP ersetzt ApacheDS
Edge bietet jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie im Operations Guide des Edge OPDK.
OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für Neuinstallationen unterstützt wird. Bei vorhandenen Edge-Installationen, die auf Version 4.15.01.00 aktualisiert werden, kann ApacheDS weiterhin verwendet werden. Bei allen neuen Installationen von Version 4.15.01.00 wird OpenLDAP verwendet.
Wenn Sie im Rahmen der Installation von 4.15.01.00 ein Upgrade auf OpenLDAP durchführen, werden alle Daten von ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme. - Sicherheitsverbesserungen
Die Sicherheitsverbesserungen in diesem Release betreffen Schwachstellen in Bezug auf Path Injection und Traversal, rollenbasierte Zugriffsberechtigungen, Schwachstellen in Bezug auf Cross-Site Request Forgery, das Umgehen der Autorisierung in der Edge-Verwaltungsoberfläche und Schwachstellen in Bezug auf externe Einheiten. - Leistungs- und Stabilitätsverbesserungen für Apache Cassandra
Dieser Release enthält Leistungsverbesserungen für den Zugriff des Edge-Produkts auf die NoSQL-Cassandra-Datenbank sowie Verbesserungen für Cassandra selbst, das von Version 1.2.11 auf 1.2.19 aktualisiert wird. -
Verbesserungen bei der TokenverwaltungNeben Verbesserungen beim Zurückgeben und Bereinigen von OAuth-Tokens in der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder beidem abrufen und widerrufen. Weitere Informationen finden Sie hier:
-
Apigee Edge-Betriebsanleitung
-
-
Verbesserungen bei AnalysefunktionenDiese Version enthält viele Verbesserungen für die Analyse, darunter:
- Erweiterte Messwerte zur Verwendung von Cache in API-Proxys.
- Latenzanalyse. Zusätzlich zum Dashboard für die Latenzanalyse (nur Apigee Edge-Abo) können Sie mit neuen Messwerten für das obere Perzentil (TP*) in benutzerdefinierten Berichten den Zeitgrenzwert sehen, unter dem ein bestimmter Prozentsatz der Transaktionen abgeschlossen wird. Der Messwert „TP99“ gibt beispielsweise den Zeitgrenzwert an, unter dem 99% der Transaktionen abgeschlossen werden.
- Virtuelle Dimensionen: User-Agents, Zeitstempel und IP-Adressen werden automatisch Dimensionen wie Betriebssystemversion, Gerätefamilie, Wochentag, Stadt, Land und Zeitzone zugeordnet.
- Neu gestaltete Benutzeroberfläche für benutzerdefinierte Berichte (Beta)
- Support für Apigee 127-Proxys
- Neue boolesche Flags „Apigee Fault“ und „Target Fault“, die von Analytics erfasst werden
- Verbesserungen der Laufzeitstabilität
Diese Version enthält viele Verbesserungen der Laufzeitstabilität, darunter die Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, die Stabilität des Netty-Routers und die Stabilität von SSL-Threads. -
Node.js-Verbesserungen
Diese Version enthält die folgenden Node.js-Verbesserungen:- Eine neue API namens Get Cached Node.js Logs, mit der Sie die letzten Hundert Logeinträge aus einem Node.js-Skript abrufen können.
- Unterstützung für das Modul „trireme-support“ (in Java geschriebene Node.js-Module). Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
- Organisations- und Umgebungsnamen wurden aus virtuellen Pfaden entfernt und in Variablen verschoben.
- Aktualisieren Sie auf Java 7.
- Aktualisieren Sie auf Trireme 0.8.4. Damit werden Probleme mit dem Parsen von HTTP-Anfragen und der Verarbeitung von Zeichensätzen, die nicht UTF-8 sind, behoben.
- Play Framework auf Version 2.0 aktualisiert
Das von Edge verwendete Play Framework, einschließlich der Monetarisierung, wurde auf Play 2.0 aktualisiert. - Für JMX-Monitoring-Statistiken kann jetzt ein Passwort erforderlich sein.
Beim Monitoring-Prozess für Management Server, Router, Message Processor, QPID und Postgres wird JMX verwendet. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können jetzt jedoch JMX-Statistiken mit einem Passwort schützen, um den Zugriff zu steuern. Weitere Informationen finden Sie im Edge Operations Guide. - Platzhalter in API-Proxy-Ressourcen
Sie können Platzhalterzeichen (Sternchen *) verwenden, wenn Sie API-Proxy-Ressourcen definieren. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zu bedingten Abläufen Back-End API-Ressourcen zuordnen. - „/“-Ressource für ProdukteAPIRT-667
Wenn Sie einem API-Produkt eine Ressource als einzelnen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“, wodurch Entwickler Zugriff auf alle URIs unter dem Basispfad erhalten. Mit einem neuenfeatures.isSingleForwardSlashBlockingEnabled-Attribut auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie das Attribut auf „true“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler mit „/“ nur Zugriff auf den Basispfad als Ressource.
Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren. - Konfiguration von HTTP-Antwortfehlern für Kontingent und Spike ArrestAPIRT-664
Apigee Edge-Organisationen können jetzt so konfiguriert werden, dass für alle Anfragen, die eine von einer Kontingent- oder Spike Arrest-Richtlinie festgelegte Ratenbegrenzung überschreiten, der HTTP-Statuscode 429 (Zu viele Anfragen) zurückgegeben wird. Die Standardkonfiguration gibt den HTTP-Statuscode 500 (Internal Server Error) zurück.
Wenden Sie sich an den Apigee-Support, um das Attributfeatures.isHTTPStatusTooManyRequestEnabledfür Organisationen, für die bei Verstößen gegen Kontingent- und Spike Arrest-Richtlinien der HTTP-Statuscode 429 zurückgegeben werden soll, auf „true“ setzen zu lassen. - HealthMonitor unterstützt jetzt SSL
Ein HealthMonitor, der einem Load-Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server. - Das Edge Monetization-Installationsprogramm unterstützt jetzt die unbeaufsichtigte Installation.
Die Monetarisierung unterstützt jetzt die unbeaufsichtigte Installation. Weitere Informationen finden Sie im Installations- und Konfigurationsleitfaden für Edge. - GZIP-Komprimierung von API-AntwortenMGMT-1127
Bei Aufrufen der Management API wird die GZIP-Komprimierung von Antworten mit einer Content-Length von mindestens 1.024 Byte unterstützt. Verwendung:
'Accept-Encoding: gzip, deflate'
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben.
| Thema | Problem-ID | Description |
|---|---|---|
| Hohe Arbeitsspeicherauslastung | CORERT-362 | Eine hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Skripts verursacht, die von Nachrichtenverarbeitern vor Abschluss des Prozesses ausgelöst wurden. Dieses Problem wurde behoben. |
| Erstellung von SOAP-WSDL-Proxys | MGMT-1526 | Beim Erstellen eines SOAP-basierten API-Proxys in der Verwaltungs-UI blieb der Browser hängen. Dieses Problem wurde behoben. |
| Entwickler-App mit Punkten im Namen | MGMT-1236 | Wenn der Name einer Entwickler-App in der Verwaltungs-UI Punkte enthielt, konnte die App nicht aktualisiert werden. Dieses Problem wurde behoben. |
| Erhöhte MP-CPU-Auslastung und ‑Latenz | CORERT-384 | Die CPU-Auslastung des Message-Prozessors und die Antwortlatenzen stiegen, wenn die Zielantworten einen „Connection: close“-Header enthielten. Dieses Problem wurde behoben. |
| Statistiken zu HTTP-Anfragen und ‑Antworten | CORERT-364 | Die Statistiken zu kumulativen HTTP-Anfragen und ‑Antworten waren falsch. Dieses Problem wurde behoben. |
| Durchsetzung der Kontingentrichtlinie | APIRT-909 | Bei kalenderbasierten Kontingentrichtlinien wurden API-Aufrufe, die vor dem Beginn des Kontingentzeitraums erfolgten, fälschlicherweise abgelehnt. Dieses Problem wurde behoben. |
Diese Version enthält auch Fehlerkorrekturen aus den folgenden Versionen. Weitere Informationen finden Sie in den jeweiligen Versionshinweisen.
| Edge Cloud | Edge On-Premise |
|---|---|
Bekannte Probleme
Dieser Release weist die folgenden bekannten Probleme auf.
| Thema | Problem-ID | Description |
|---|---|---|
| LDAP-Upgrade | DOC-1262 |
Beim Upgrade von Version 4.14.07 auf 4.15.01 und beim Upgrade von ApacheDS auf OpenLDAP werden Rollennamen, die Leerzeichen enthalten (z. B. „Nur lesen“), in OpenLDAP nicht richtig neu erstellt. Löschen Sie vor dem Upgrade Rollen, deren Namen Leerzeichen enthalten, und erstellen Sie sie neu. Wenn Sie das Upgrade bereits durchgeführt haben, führen Sie den folgenden Befehl aus, um problematische Rollen in OpenLDAP zu löschen:
Erstellen Sie dann die Rollen neu. |
| SMTP-E-Mail-Fehler | OPDK-900 | Wenn ein SMTP-E-Mail-Validierungsfehler auftritt, prüfen Sie, ob die Werte der folgenden Eigenschaften in apigee4/conf/ui/apigee.conf auf denselben Wert gesetzt sind: apigee.mgmt.mailFrom and mail.smtp.user. Alternativ können Sie die SMTP-E-Mail-Validierung deaktivieren. |