Stai visualizzando la documentazione di Apigee Edge.
Consulta la
documentazione di Apigee X. info
Martedì 27 gennaio 2015 abbiamo rilasciato una versione trimestrale di Apigee Edge on-premise.
La versione 4.15.01.00 include un numero elevato di nuove funzionalità, molte delle quali sono state affrontate nel contesto dell'ultima stagione delle festività e nelle versioni cloud precedenti. Le nuove aree delle funzionalità includono il framework dell'interfaccia utente di gestione, LDAP, installazione e upgrade, analisi e configurazione ed compressione degli errori di risposta. Consulta l'elenco completo riportato di seguito.
In caso di domande, contatta l'assistenza Apigee Edge.
Per un elenco di tutte le note di rilascio di Apigee Edge, consulta Note di rilascio di Apigee.
Nuove funzionalità e miglioramenti
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
- OpenLDAP sostituisce ApacheDS
Edge ora fornisce OpenLDAP per autenticare gli utenti nel tuo ambiente di gestione delle API. Tra i vantaggi di OpenLDAP c'è una policy delle password che ti consente di configurare varie opzioni di autenticazione delle password, ad esempio il numero di tentativi di accesso consecutivi non riusciti dopo i quali una password non può più essere utilizzata per autenticare un utente nella directory. Per ulteriori informazioni, consulta la Guida operativa di Edge OPDK.
OpenLDAP è ora l'unico server LDAP supportato da Edge per le nuove installazioni. Le installazioni esistenti di Edge che vengono aggiornate alla versione 4.15.01.00 possono continuare a utilizzare ApacheDS, ma tutte le nuove installazioni della versione 4.15.01.00 utilizzano OpenLDAP.
Se scegli di eseguire l'upgrade a OpenLDAP come parte della procedura di installazione della versione 4.15.01.00, tutti i dati di ApacheDS vengono migrati a OpenLDAP. Per ulteriori informazioni sull'upgrade, consulta la sezione Problemi noti. - Miglioramenti della sicurezza
I miglioramenti della sicurezza in questa release riguardano le vulnerabilità di attraversamento e iniezione di percorsi, le autorizzazioni di accesso basate sui ruoli, le vulnerabilità di cross-site request forgery, l'elusione dell'autorizzazione nell'interfaccia utente di gestione Edge e le vulnerabilità delle entità esterne. - Miglioramenti delle prestazioni e della stabilità di Apache Cassandra
Questa release include miglioramenti delle prestazioni nel modo in cui il prodotto Edge accede al database NoSQL Cassandra, nonché miglioramenti di Cassandra stesso, che viene aggiornato dalla versione 1.2.11 alla 1.2.19. -
Miglioramenti alla gestione dei tokenOltre ai miglioramenti relativi alla restituzione dei token OAuth e alla loro pulizia nel database, ora puoi recuperare e revocare i token di accesso OAuth 2.0 per ID utente finale, ID app o entrambi. Per ulteriori informazioni, consulta le seguenti risorse:
-
La guida operativa di Apigee Edge
-
-
Miglioramenti di AnalyticsQuesta release include molti miglioramenti di Analytics, tra cui:
- Metriche ampliate sull'utilizzo della cache nei proxy API.
- Analisi della latenza. Oltre alla dashboard di analisi della latenza (solo piano Apigee Edge), le nuove metriche del percentile superiore (TP*) nei report personalizzati ti consentono di visualizzare la soglia di tempo entro la quale viene completata una determinata percentuale di transazioni. Ad esempio, la metrica TP99 mostra la soglia di tempo entro la quale viene completato il 99% delle transazioni.
- Dimensioni virtuali: gli user agent, i timestamp e gli indirizzi IP vengono mappati automaticamente a dimensioni quali versione del sistema operativo, famiglia di dispositivi, giorno della settimana, città, paese e fuso orario.
- Interfaccia di nuova progettazione per i report personalizzati (beta)
- Supporto per i proxy integrati di Apigee 127
- Nuovi flag booleani "Apigee Fault" e "Target Fault" acquisiti da Analytics
- Miglioramenti della resilienza del runtime
Questa release include molti miglioramenti della resilienza del runtime, tra cui la disponibilità delle norme in caso di errore di Cassandra, la stabilità del router Netty e la stabilità dei thread SSL. -
Miglioramenti di Node.js
Questa release include i seguenti miglioramenti di Node.js:- Una nuova API Get Cached Node.js Logs, che consente di recuperare le ultime centinaia di record di log da uno script Node.js.
- Supporto del modulo "trireme-support" (moduli Node.js scritti in Java). Per ulteriori informazioni, visita la pagina https://www.npmjs.com/package/trireme-support.
- I nomi dell'organizzazione e dell'ambiente sono stati rimossi dai percorsi virtuali e spostati nelle variabili.
- Esegui l'upgrade a Java 7.
- Esegui l'upgrade a Trireme 0.8.4, che risolve i problemi relativi all'analisi e alla gestione delle richieste HTTP dei set di caratteri non UTF-8.
- Play Framework aggiornato alla versione 2.0
Play Framework utilizzato da Edge, inclusa la monetizzazione, è stato aggiornato a Play 2.0. - Ora è possibile configurare le statistiche di monitoraggio JMX in modo che richiedano una
password
Il processo di monitoraggio per Management Server, Router, Message Processor, QPID e Postgres utilizza JMX. JMX è abilitato per impostazione predefinita e l'accesso JMX remoto non richiede una password. Tuttavia, ora puoi applicare la protezione con password alle statistiche JMX per controllare l'accesso. Per scoprire di più, consulta la Guida operativa di Edge. - Caratteri jolly nelle risorse proxy API
Puoi utilizzare i caratteri jolly (asterischi *) quando definisci le risorse proxy API. Ad esempio, /developers/*/apps o /developers/**. Per ulteriori informazioni sulle risorse proxy API, consulta Mappatura dei flussi condizionali alle risorse API di backend. - Risorsa"/" sui prodottiAPIRT-667
Quando aggiungi una risorsa a un prodotto API come singola barra "/", per impostazione predefinita Apigee la considera come "/**", il che consente agli sviluppatori di accedere a tutti gli URI nel percorso di base. Una nuova proprietàfeatures.isSingleForwardSlashBlockingEnableda livello di organizzazione ti consente di modificare il comportamento predefinito di "/". Se imposti la proprietà su "true" (i clienti cloud devono contattare l'assistenza Apigee per farlo), "/" consente agli sviluppatori di accedere solo al percorso di base come risorsa.
Per ulteriori informazioni, consulta la sezione Configurazione del comportamento di un percorso risorsa. - Configurazione dell'errore di risposta HTTP per Quota e Spike ArrestAPIRT-664
Ora le organizzazioni Apigee Edge possono essere configurate per restituire un codice di stato HTTP 429 (Troppe richieste) per tutte le richieste che superano un limite di frequenza impostato da una norma Quota o Spike Arrest. La configurazione predefinita restituisce un codice di stato HTTP 500 (errore interno del server).
Contatta l'assistenza Apigee per impostare la proprietàfeatures.isHTTPStatusTooManyRequestEnabledsu true per le organizzazioni per le quali vuoi che le violazioni di Quota e Spike Arrest restituiscano un codice di stato HTTP 429. - HealthMonitor ora supporta SSL
Un HealthMonitor assegnato a un bilanciatore del carico ora supporta SSL. Per saperne di più, consulta Bilanciamento del carico tra server di backend. - Il programma di installazione di Edge Monetization ora supporta l'installazione invisibile
La monetizzazione ora supporta l'installazione invisibile o automatica. Per ulteriori informazioni, consulta la guida all'installazione e alla configurazione di Edge. - Compressione gzip nelle risposte APIMGMT-1127
Le chiamate all'API Management supportano la compressione gzip nelle risposte con una lunghezza dei contenuti di almeno 1024 byte. Utilizza:
'Accept-Encoding: gzip, deflate'
Bug corretti
In questa release sono stati corretti i seguenti bug.
| Argomento | ID problema | Descrizione |
|---|---|---|
| Utilizzo elevato della memoria | CORERT-362 | L'utilizzo elevato della memoria era causato da script di arresto che venivano attivati prima del completamento del processo dai processori di messaggi. Il problema è stato risolto. |
| Creazione del proxy WSDL SOAP | MGMT-1526 | La creazione di un proxy API basato su SOAP nella UI di gestione causava il blocco del browser. Il problema è stato risolto. |
| App per sviluppatori con punti nel nome | MGMT-1236 | Nell'interfaccia utente di gestione, se il nome di un'app sviluppatore conteneva punti, l'app non poteva essere aggiornata. Il problema è stato risolto. |
| Aumento della CPU e della latenza MP | CORERT-384 | La latenza della CPU e della risposta del processore di messaggi è aumentata ogni volta che le risposte di destinazione contenevano un'intestazione "Connection: close". Il problema è stato risolto. |
| Statistiche di richieste e risposte HTTP | CORERT-364 | Le statistiche sulle richieste e risposte HTTP cumulative non erano corrette. Il problema è stato risolto. |
| Applicazione dei criteri per le quote | APIRT-909 | I criteri di quota basati sul calendario rifiutavano erroneamente le chiamate API effettuate prima dell'inizio del periodo di quota. Il problema è stato risolto. |
Questa release contiene anche correzioni di bug delle seguenti release. Per informazioni dettagliate, consulta le note di rilascio individuali.
| Edge Cloud | Edge on-premise |
|---|---|
Problemi noti
Questa release presenta i seguenti problemi noti.
| Argomento | ID problema | Descrizione |
|---|---|---|
| Upgrade LDAP | DOC-1262 |
Quando esegui l'upgrade dalla versione 4.14.07 alla 4.15.01 e da ApacheDS a OpenLDAP, i nomi dei ruoli contenenti spazi (ad esempio"Sola lettura") non vengono ricreati correttamente in OpenLDAP. Prima dell'upgrade, elimina e ricrea i ruoli con spazi nei nomi. Se hai già eseguito l'upgrade, esegui il comando seguente per eliminare i ruoli problematici in OpenLDAP:
Poi ricrea i ruoli. |
| Errore email SMTP | OPDK-900 | Se si verifica un errore di convalida dell'email SMTP, verifica che i valori delle seguenti proprietà in apigee4/conf/ui/apigee.conf siano impostati sullo stesso valore: apigee.mgmt.mailFrom and mail.smtp.user. In alternativa, disattiva la convalida
dell'email SMTP. |