4.15.01.00 – Versionshinweise zu lokalem Apigee Edge

Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen.
info

Am Dienstag, dem 27. Januar 2015, haben wir eine vierteljährliche Version von Apigee Edge On-Premises veröffentlicht.

Version 4.15.01.00 enthält eine Vielzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Feiertagssaison und in früheren Cloud-Releases behandelt wurden. Zu den neuen Funktionsbereichen gehören das Framework für die Verwaltungs-UI, LDAP, Installation und Upgrade, Analysen sowie die Konfiguration und Komprimierung von Antwortfehlern. Unten finden Sie die vollständige Liste.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee Edge-Support.

Eine Liste aller Apigee Edge-Versionshinweise finden Sie unter Apigee-Versionshinweise.

Neue Features und Verbesserungen

Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt.

  • OpenLDAP ersetzt ApacheDS
    Edge bietet jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie im Operations Guide des Edge OPDK.

    OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für Neuinstallationen unterstützt wird. Bei vorhandenen Edge-Installationen, die auf Version 4.15.01.00 aktualisiert werden, kann ApacheDS weiterhin verwendet werden. Bei allen neuen Installationen von Version 4.15.01.00 wird OpenLDAP verwendet.

    Wenn Sie im Rahmen der Installation von 4.15.01.00 ein Upgrade auf OpenLDAP durchführen, werden alle Daten von ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme.
  • Sicherheitsverbesserungen
    Die Sicherheitsverbesserungen in diesem Release betreffen Schwachstellen in Bezug auf Path Injection und Traversal, rollenbasierte Zugriffsberechtigungen, Schwachstellen in Bezug auf Cross-Site Request Forgery, das Umgehen der Autorisierung in der Edge-Verwaltungsoberfläche und Schwachstellen in Bezug auf externe Einheiten.
  • Leistungs- und Stabilitätsverbesserungen für Apache Cassandra
    Dieser Release enthält Leistungsverbesserungen für den Zugriff des Edge-Produkts auf die NoSQL-Cassandra-Datenbank sowie Verbesserungen für Cassandra selbst, das von Version 1.2.11 auf 1.2.19 aktualisiert wird.
  • Verbesserungen bei der Tokenverwaltung
    Neben Verbesserungen beim Zurückgeben und Bereinigen von OAuth-Tokens in der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder beidem abrufen und widerrufen. Weitere Informationen finden Sie hier:
  • Verbesserungen bei Analysefunktionen
    Diese Version enthält viele Verbesserungen für die Analyse, darunter:
    • Erweiterte Messwerte zur Verwendung von Cache in API-Proxys.
    • Latenzanalyse. Zusätzlich zum Dashboard für die Latenzanalyse (nur Apigee Edge-Abo) können Sie mit neuen Messwerten für das obere Perzentil (TP*) in benutzerdefinierten Berichten den Zeitgrenzwert sehen, unter dem ein bestimmter Prozentsatz der Transaktionen abgeschlossen wird. Der Messwert „TP99“ gibt beispielsweise den Zeitgrenzwert an, unter dem 99% der Transaktionen abgeschlossen werden.
    • Virtuelle Dimensionen: User-Agents, Zeitstempel und IP-Adressen werden automatisch Dimensionen wie Betriebssystemversion, Gerätefamilie, Wochentag, Stadt, Land und Zeitzone zugeordnet.
    • Neu gestaltete Benutzeroberfläche für benutzerdefinierte Berichte (Beta)
    • Support für Apigee 127-Proxys
    • Neue boolesche Flags „Apigee Fault“ und „Target Fault“, die von Analytics erfasst werden
  • Verbesserungen der Laufzeitstabilität
    Diese Version enthält viele Verbesserungen der Laufzeitstabilität, darunter die Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, die Stabilität des Netty-Routers und die Stabilität von SSL-Threads.
  • Node.js-Verbesserungen
    Diese Version enthält die folgenden Node.js-Verbesserungen:
    • Eine neue API namens Get Cached Node.js Logs, mit der Sie die letzten Hundert Logeinträge aus einem Node.js-Skript abrufen können.
    • Unterstützung für das Modul „trireme-support“ (in Java geschriebene Node.js-Module). Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
    • Organisations- und Umgebungsnamen wurden aus virtuellen Pfaden entfernt und in Variablen verschoben.
    • Aktualisieren Sie auf Java 7.
    • Aktualisieren Sie auf Trireme 0.8.4. Damit werden Probleme mit dem Parsen von HTTP-Anfragen und der Verarbeitung von Zeichensätzen, die nicht UTF-8 sind, behoben.
  • Play Framework auf Version 2.0 aktualisiert
    Das von Edge verwendete Play Framework, einschließlich der Monetarisierung, wurde auf Play 2.0 aktualisiert.
  • Für JMX-Monitoring-Statistiken kann jetzt ein Passwort erforderlich sein.
    Beim Monitoring-Prozess für Management Server, Router, Message Processor, QPID und Postgres wird JMX verwendet. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können jetzt jedoch JMX-Statistiken mit einem Passwort schützen, um den Zugriff zu steuern. Weitere Informationen finden Sie im Edge Operations Guide.
  • Platzhalter in API-Proxy-Ressourcen
    Sie können Platzhalterzeichen (Sternchen *) verwenden, wenn Sie API-Proxy-Ressourcen definieren. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zu bedingten Abläufen Back-End API-Ressourcen zuordnen.
  • „/“-Ressource für ProdukteAPIRT-667
    Wenn Sie einem API-Produkt eine Ressource als einzelnen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“, wodurch Entwickler Zugriff auf alle URIs unter dem Basispfad erhalten. Mit einem neuen features.isSingleForwardSlashBlockingEnabled-Attribut auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie das Attribut auf „true“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler mit „/“ nur Zugriff auf den Basispfad als Ressource.

    Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren.
  • Konfiguration von HTTP-Antwortfehlern für Kontingent und Spike ArrestAPIRT-664
    Apigee Edge-Organisationen können jetzt so konfiguriert werden, dass für alle Anfragen, die eine von einer Kontingent- oder Spike Arrest-Richtlinie festgelegte Ratenbegrenzung überschreiten, der HTTP-Statuscode 429 (Zu viele Anfragen) zurückgegeben wird. Die Standardkonfiguration gibt den HTTP-Statuscode 500 (Internal Server Error) zurück.

    Wenden Sie sich an den Apigee-Support, um das Attribut features.isHTTPStatusTooManyRequestEnabled für Organisationen, für die bei Verstößen gegen Kontingent- und Spike Arrest-Richtlinien der HTTP-Statuscode 429 zurückgegeben werden soll, auf „true“ setzen zu lassen.
  • HealthMonitor unterstützt jetzt SSL
    Ein HealthMonitor, der einem Load-Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server.
  • Das Edge Monetization-Installationsprogramm unterstützt jetzt die unbeaufsichtigte Installation.
    Die Monetarisierung unterstützt jetzt die unbeaufsichtigte Installation. Weitere Informationen finden Sie im Installations- und Konfigurationsleitfaden für Edge.
  • GZIP-Komprimierung von API-AntwortenMGMT-1127
    Bei Aufrufen der Management API wird die GZIP-Komprimierung von Antworten mit einer Content-Length von mindestens 1.024 Byte unterstützt. Verwendung:
    'Accept-Encoding: gzip, deflate'

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben.

Thema Problem-ID Description
Hohe Arbeitsspeicherauslastung CORERT-362 Eine hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Skripts verursacht, die von Nachrichtenverarbeitern vor Abschluss des Prozesses ausgelöst wurden. Dieses Problem wurde behoben.
Erstellung von SOAP-WSDL-Proxys MGMT-1526 Beim Erstellen eines SOAP-basierten API-Proxys in der Verwaltungs-UI blieb der Browser hängen. Dieses Problem wurde behoben.
Entwickler-App mit Punkten im Namen MGMT-1236 Wenn der Name einer Entwickler-App in der Verwaltungs-UI Punkte enthielt, konnte die App nicht aktualisiert werden. Dieses Problem wurde behoben.
Erhöhte MP-CPU-Auslastung und ‑Latenz CORERT-384 Die CPU-Auslastung des Message-Prozessors und die Antwortlatenzen stiegen, wenn die Zielantworten einen „Connection: close“-Header enthielten. Dieses Problem wurde behoben.
Statistiken zu HTTP-Anfragen und ‑Antworten CORERT-364 Die Statistiken zu kumulativen HTTP-Anfragen und ‑Antworten waren falsch. Dieses Problem wurde behoben.
Durchsetzung der Kontingentrichtlinie APIRT-909 Bei kalenderbasierten Kontingentrichtlinien wurden API-Aufrufe, die vor dem Beginn des Kontingentzeitraums erfolgten, fälschlicherweise abgelehnt. Dieses Problem wurde behoben.

Diese Version enthält auch Fehlerkorrekturen aus den folgenden Versionen. Weitere Informationen finden Sie in den jeweiligen Versionshinweisen.

Edge Cloud Edge On-Premise

Bekannte Probleme

Dieser Release weist die folgenden bekannten Probleme auf.

Thema Problem-ID Description
LDAP-Upgrade DOC-1262

Beim Upgrade von Version 4.14.07 auf 4.15.01 und beim Upgrade von ApacheDS auf OpenLDAP werden Rollennamen, die Leerzeichen enthalten (z. B. „Nur lesen“), in OpenLDAP nicht richtig neu erstellt.

Löschen Sie vor dem Upgrade Rollen, deren Namen Leerzeichen enthalten, und erstellen Sie sie neu.

Wenn Sie das Upgrade bereits durchgeführt haben, führen Sie den folgenden Befehl aus, um problematische Rollen in OpenLDAP zu löschen:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Erstellen Sie dann die Rollen neu.

SMTP-E-Mail-Fehler OPDK-900 Wenn ein SMTP-E-Mail-Validierungsfehler auftritt, prüfen Sie, ob die Werte der folgenden Eigenschaften in apigee4/conf/ui/apigee.conf auf denselben Wert gesetzt sind: apigee.mgmt.mailFrom and mail.smtp.user. Alternativ können Sie die SMTP-E-Mail-Validierung deaktivieren.