คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ
Apigee X info
เมื่อวันอังคารที่ 27 มกราคม 2015 เราได้เปิดตัว Apigee Edge ในองค์กรเวอร์ชันรายไตรมาส
เวอร์ชัน 4.15.01.00 มีฟีเจอร์ใหม่ๆ มากมาย ซึ่งหลายฟีเจอร์ได้รับการแก้ไขใน บริบทของช่วงเทศกาลวันหยุดล่าสุดและการเปิดตัวระบบคลาวด์ก่อนหน้านี้ ฟีเจอร์ใหม่ๆ ประกอบด้วยเฟรมเวิร์ก UI การจัดการ, LDAP, การติดตั้งและการอัปเกรด, การวิเคราะห์ และการตอบสนอง การกำหนดค่าข้อผิดพลาดและการบีบอัด ดูรายการทั้งหมดได้ที่ด้านล่าง
หากมีข้อสงสัย โปรดติดต่อทีมสนับสนุน Apigee Edge
ดูรายการบันทึกประจำรุ่นของ Apigee Edge ทั้งหมดได้ที่บันทึกประจำรุ่นของ Apigee
ฟีเจอร์ใหม่และการปรับปรุง
ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้
- OpenLDAP แทนที่ ApacheDS
ตอนนี้ Edge มี OpenLDAP เพื่อตรวจสอบสิทธิ์ผู้ใช้ในสภาพแวดล้อมการจัดการ API ข้อดีอย่างหนึ่งของ OpenLDAP คือนโยบายรหัสผ่านที่ช่วยให้คุณกำหนดค่าตัวเลือกการตรวจสอบสิทธิ์รหัสผ่านต่างๆ ได้ เช่น จำนวนครั้งที่พยายามเข้าสู่ระบบไม่สำเร็จติดต่อกันหลังจากนั้นจะใช้รหัสผ่านเพื่อตรวจสอบสิทธิ์ผู้ใช้ในไดเรกทอรีไม่ได้อีก ดูข้อมูลเพิ่มเติมได้ในคู่มือการใช้งาน Edge OPDK
ขณะนี้ OpenLDAP เป็นเซิร์ฟเวอร์ LDAP เพียงเซิร์ฟเวอร์เดียวที่ Edge รองรับสำหรับการติดตั้งใหม่ การติดตั้ง Edge ที่มีอยู่ซึ่งอัปเกรดเป็น 4.15.01.00 จะใช้ ApacheDS ต่อไปได้ แต่การติดตั้ง 4.15.01.00 ใหม่ทั้งหมดจะใช้ OpenLDAP
หากเลือกอัปเกรดเป็น OpenLDAP เป็นส่วนหนึ่งของขั้นตอนการติดตั้ง 4.15.01.00 ระบบจะย้ายข้อมูลทั้งหมด จาก ApacheDS ไปยัง OpenLDAP ดูข้อมูลเพิ่มเติมเกี่ยวกับการอัปเกรดได้ที่ส่วนปัญหาที่ทราบ - การปรับปรุงความปลอดภัย
การปรับปรุงความปลอดภัยในรุ่นนี้จะแก้ไขช่องโหว่การแทรกเส้นทางและการข้ามเส้นทาง สิทธิ์การเข้าถึงตามบทบาท ช่องโหว่การปลอมแปลงคำขอข้ามเว็บไซต์ การข้ามการให้สิทธิ์ ใน UI การจัดการ Edge และช่องโหว่ของเอนทิตีภายนอก - การปรับปรุงประสิทธิภาพและความเสถียรของ Apache Cassandra
รุ่นนี้มีการปรับปรุงประสิทธิภาพในลักษณะที่ผลิตภัณฑ์ Edge เข้าถึงฐานข้อมูล NoSQL Cassandra รวมถึงการปรับปรุง Cassandra เอง ซึ่งได้รับการอัปเกรดจาก เวอร์ชัน 1.2.11 เป็น 1.2.19 -
การปรับปรุงการจัดการโทเค็นนอกเหนือจากการปรับปรุงเกี่ยวกับการคืนโทเค็น OAuth และการล้างข้อมูลใน ฐานข้อมูลแล้ว ตอนนี้คุณสามารถเรียกและเพิกถอนโทเค็นเพื่อการเข้าถึง OAuth 2.0 ได้โดยใช้รหัสผู้ใช้ปลายทาง รหัสแอป หรือทั้ง 2 อย่าง โปรดดูข้อมูลเพิ่มเติมที่ด้านล่าง
-
คู่มือการใช้งาน Apigee Edge
-
-
การเพิ่มประสิทธิภาพ Analyticsรุ่นนี้มีการปรับปรุงข้อมูลวิเคราะห์หลายอย่าง ซึ่งรวมถึง
- เมตริกแบบขยายเกี่ยวกับการใช้แคชในพร็อกซี API
- ข้อมูลวิเคราะห์เวลาในการตอบสนอง นอกจากแดชบอร์ดการวิเคราะห์เวลาในการตอบสนอง (เฉพาะแพ็กเกจ Apigee Edge) แล้ว เมตริกเปอร์เซ็นไทล์สูงสุด (TP*) ใหม่ในรายงานที่กำหนดเองยังช่วยให้คุณเห็น เกณฑ์เวลาที่ธุรกรรมบางเปอร์เซ็นต์ดำเนินการเสร็จสมบูรณ์ เช่น เมตริก TP99 แสดงเกณฑ์เวลาที่ธุรกรรม 99% เสร็จสมบูรณ์
- มิติข้อมูลเสมือน - ระบบจะแมป User-Agent, การประทับเวลา และที่อยู่ IP กับมิติข้อมูลโดยอัตโนมัติ เช่น เวอร์ชันของระบบปฏิบัติการ ตระกูลอุปกรณ์ วันในสัปดาห์ เมือง ประเทศ และ เขตเวลา
- อินเทอร์เฟซที่ออกแบบใหม่ สําหรับรายงานที่กําหนดเอง (เบต้า)
- การสนับสนุน สำหรับพร็อกซีที่สร้างด้วย Apigee 127
- Analytics จะบันทึกค่าสถานะบูลีน "Apigee Fault" และ "Target Fault" ใหม่
- การปรับปรุงความยืดหยุ่นของรันไทม์
รุ่นนี้มีการปรับปรุงความยืดหยุ่นของรันไทม์หลายอย่าง รวมถึงความพร้อมใช้งานของนโยบายใน ความล้มเหลวของ Cassandra, ความเสถียรของเราเตอร์ Netty และความเสถียรของเธรด SSL -
การปรับปรุง Node.js
การปรับปรุง Node.js ต่อไปนี้รวมอยู่ในการเปิดตัวนี้- API Get Cached Node.js Logs ใหม่ ซึ่งช่วยให้คุณดึงบันทึก หลายร้อยรายการล่าสุดจากสคริปต์ Node.js ได้
- รองรับโมดูล "trireme-support" (โมดูล Node.js ที่เขียนด้วย Java) ดูข้อมูลเพิ่มเติมได้ที่ https://www.npmjs.com/package/trireme-support
- นำชื่อองค์กรและสภาพแวดล้อมออกจากเส้นทางเสมือนและย้ายไปยังตัวแปร
- อัปเกรดเป็น Java 7
- อัปเกรดเป็น Trireme 0.8.4 ซึ่งจะช่วยแก้ไขปัญหาเกี่ยวกับการแยกวิเคราะห์และการจัดการคำขอ HTTP ของชุดอักขระที่ไม่ใช่ UTF-8
- อัปเกรด Play Framework เป็น 2.0
Play Framework ที่ Edge ใช้ ซึ่งรวมถึงการสร้างรายได้ ได้รับการอัปเกรดเป็น Play 2.0 แล้ว - ตอนนี้คุณกำหนดค่าสถิติการตรวจสอบ JMX ให้ต้องใช้รหัสผ่านได้แล้ว
กระบวนการตรวจสอบสำหรับเซิร์ฟเวอร์การจัดการ เราเตอร์ ตัวประมวลผลข้อความ QPID และ Postgres ทั้งหมดใช้ JMX JMX จะเปิดใช้โดยค่าเริ่มต้น และการเข้าถึง JMX จากระยะไกลไม่จำเป็นต้องใช้รหัสผ่าน อย่างไรก็ตาม ตอนนี้คุณสามารถใช้การป้องกันด้วยรหัสผ่านกับสถิติ JMX เพื่อควบคุมการเข้าถึงได้แล้ว ดูข้อมูลเพิ่มเติมได้ในคู่มือการใช้งาน Edge - ไวลด์การ์ดในทรัพยากรพร็อกซี API
คุณสามารถใช้อักขระไวลด์การ์ด (เครื่องหมายดอกจัน *) เมื่อกำหนดทรัพยากรพร็อกซี API เช่น /developers/*/apps หรือ /developers/** ดูข้อมูลเพิ่มเติมเกี่ยวกับทรัพยากรพร็อกซี API ได้ที่การแมปโฟลว์แบบมีเงื่อนไขกับทรัพยากร API ของแบ็กเอนด์ - ทรัพยากร"/" ในผลิตภัณฑ์APIRT-667
เมื่อคุณเพิ่มทรัพยากรลงในผลิตภัณฑ์ API เป็นเครื่องหมายทับเดี่ยว "/" โดยค่าเริ่มต้น Apigee จะถือว่าเหมือนกับ "/**" ซึ่งจะช่วยให้นักพัฒนาซอฟต์แวร์เข้าถึง URI ทั้งหมดภายใต้เส้นทางฐานได้features.isSingleForwardSlashBlockingEnabledพร็อพเพอร์ตี้features.isSingleForwardSlashBlockingEnabledระดับองค์กรใหม่ ช่วยให้คุณเปลี่ยนลักษณะการทำงานเริ่มต้นของ "/" ได้ โดยการเปลี่ยนพร็อพเพอร์ตี้เป็น "true" (ลูกค้าในระบบคลาวด์ต้องติดต่อทีมสนับสนุนของ Apigee เพื่อดำเนินการนี้) "/" จะให้สิทธิ์นักพัฒนาแอปเข้าถึงเฉพาะเส้นทางฐานเป็นทรัพยากร
ดูข้อมูลเพิ่มเติมได้ที่การกำหนดค่าลักษณะการทำงานของ เส้นทางทรัพยากร - การกำหนดค่าข้อผิดพลาดในการตอบกลับ HTTP สำหรับโควต้าและการป้องกันการเพิ่มขึ้นของจำนวนคำขอAPIRT-664
ตอนนี้คุณกำหนดค่าองค์กร Apigee Edge ให้แสดงรหัสสถานะ HTTP 429 (มีคำขอมากเกินไป) สำหรับคำขอทั้งหมดที่เกินขีดจำกัดอัตราที่กำหนดโดยนโยบายโควต้าหรือการป้องกันการเพิ่มขึ้นของจำนวนคำขอได้แล้ว การกำหนดค่าเริ่มต้นจะแสดงรหัสสถานะ HTTP 500 (ข้อผิดพลาดภายในเซิร์ฟเวอร์)
ติดต่อทีมสนับสนุนของ Apigee เพื่อตั้งค่าพร็อพเพอร์ตี้features.isHTTPStatusTooManyRequestEnabledเป็น true สำหรับองค์กรที่คุณต้องการให้การละเมิดโควต้าและการป้องกันการเพิ่มขึ้นของจำนวนคำขออย่างรวดเร็วแสดงรหัสสถานะ HTTP 429 - ตอนนี้ HealthMonitor รองรับ SSL แล้ว
ตอนนี้ HealthMonitor ที่กำหนดให้กับตัวจัดสรรภาระงานรองรับ SSL แล้ว ดูข้อมูลเพิ่มเติมได้ที่การปรับสมดุลภาระงานในเซิร์ฟเวอร์ แบ็กเอนด์ - โปรแกรมติดตั้งการสร้างรายได้จาก Edge รองรับการติดตั้งแบบเงียบแล้ว
ตอนนี้การสร้างรายได้รองรับการติดตั้งแบบเงียบหรือแบบอัตโนมัติแล้ว โปรดดูข้อมูลเพิ่มเติมใน คู่มือการติดตั้งและการกำหนดค่า Edge - การบีบอัด gzip ในการตอบกลับของ APIMGMT-1127
การเรียกใช้ Management API รองรับการบีบอัด gzip ในการตอบกลับที่มี Content-Length อย่างน้อย 1024 ไบต์ ใช้
'Accept-Encoding: gzip, deflate'
แก้ไขข้อบกพร่องแล้ว
ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขในรุ่นนี้
| หัวข้อ | รหัสปัญหา | คำอธิบาย |
|---|---|---|
| การใช้งานหน่วยความจำสูง | CORERT-362 | การใช้งานหน่วยความจำสูงเกิดจากสคริปต์เชลล์หยุดทำงานซึ่ง โปรแกรมประมวลผลข้อความทริกเกอร์ก่อนที่กระบวนการจะเสร็จสมบูรณ์ ปัญหานี้ได้รับการแก้ไขแล้ว |
| การสร้างพร็อกซี WSDL ของ SOAP | MGMT-1526 | การสร้างพร็อกซี API ที่ใช้ SOAP ใน UI การจัดการทำให้เบราว์เซอร์ค้าง ปัญหานี้ได้รับการแก้ไขแล้ว |
| แอปของนักพัฒนาแอปที่มีจุดในชื่อ | MGMT-1236 | ใน UI การจัดการ หากชื่อแอปของนักพัฒนาซอฟต์แวร์มีจุด ระบบจะอัปเดตแอปไม่ได้ ปัญหานี้ได้รับการแก้ไขแล้ว |
| เพิ่ม CPU และเวลาในการตอบสนองของ MP | CORERT-384 | CPU ของตัวประมวลผลข้อความและเวลาในการตอบสนองเพิ่มขึ้นทุกครั้งที่การตอบกลับเป้าหมาย มีส่วนหัว "Connection: close" ปัญหานี้ได้รับการแก้ไขแล้ว |
| สถิติคำขอและการตอบกลับ HTTP | CORERT-364 | สถิติเกี่ยวกับคำขอและการตอบกลับ HTTP สะสมไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้ว |
| การบังคับใช้นโยบายโควต้า | APIRT-909 | นโยบายโควต้าตามปฏิทินปฏิเสธการเรียก API ที่ทำก่อน ตั้งค่าระยะเวลาโควต้าให้เริ่มต้นอย่างไม่ถูกต้อง ปัญหานี้ได้รับการแก้ไขแล้ว |
นอกจากนี้ รุ่นนี้ยังมีการแก้ไขข้อบกพร่องจากรุ่นต่อไปนี้ด้วย ดูรายละเอียดได้ในบันทึกประจำรุ่น แต่ละรายการ
| Edge Cloud | Edge ในองค์กร |
|---|---|
ปัญหาที่ทราบ
รุ่นนี้มีปัญหาที่ทราบดังต่อไปนี้
| หัวข้อ | รหัสปัญหา | คำอธิบาย |
|---|---|---|
| การอัปเกรด LDAP | DOC-1262 |
เมื่ออัปเกรดจากรุ่น 4.14.07 เป็น 4.15.01 และอัปเกรดจาก ApacheDS เป็น OpenLDAP ระบบจะไม่สร้างชื่อบทบาทที่มีช่องว่าง (เช่น "อ่านอย่างเดียว") ใน OpenLDAP อย่างถูกต้อง ก่อนอัปเกรด ให้ลบและสร้างบทบาทที่มีช่องว่างในชื่อใหม่ หากอัปเกรดแล้ว ให้เรียกใช้คำสั่งต่อไปนี้เพื่อลบบทบาทที่มีปัญหาใน OpenLDAP
จากนั้นสร้างบทบาทขึ้นใหม่ |
| อีเมล SMTP ไม่สำเร็จ | OPDK-900 | หากการตรวจสอบอีเมล SMTP ล้มเหลว ให้ตรวจสอบว่าค่าของพร็อพเพอร์ตี้ต่อไปนี้
ใน apigee4/conf/ui/apigee.conf ตั้งค่าเป็นค่าเดียวกันหรือไม่
apigee.mgmt.mailFrom and mail.smtp.user หรือปิดใช้การตรวจสอบอีเมล SMTP
ก็ได้ |