4.15.01.00 – Versionshinweise zu lokalem Apigee Edge

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Am Dienstag, dem 27. Januar 2015, haben wir eine vierteljährliche Version von Apigee Edge on-premises veröffentlicht.

Version 4.15.01.00 enthält eine große Anzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Festtagssaison und in früheren Cloud-Releases angesprochen wurden. Zu den neuen Funktionsbereichen gehören das Framework für die Verwaltungsoberfläche, LDAP, Installation und Upgrade, Analysen sowie Antwortfehlerkonfiguration und -komprimierung. Unten finden Sie die vollständige Liste.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.

Eine Liste aller Apigee Edge-Versionshinweisen finden Sie unter Apigee-Versionshinweisen.

Neue Features und Verbesserungen

Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt:

  • OpenLDAP ersetzt ApacheDS
    In Edge wird jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung verwendet. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie im Betriebsleitfaden für Edge OPDK.

    OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für neue Installationen unterstützt wird. Bei vorhandenen Edge-Installationen, die auf 4.15.01.00 umgestellt werden, kann weiterhin ApacheDS verwendet werden. Bei allen neuen Installationen von 4.15.01.00 wird jedoch OpenLDAP verwendet.

    Wenn Sie sich für ein Upgrade auf OpenLDAP im Rahmen des Installationsverfahrens für 4.15.01.00 entscheiden, werden alle Daten aus ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme.
  • Sicherheitsverbesserungen
    Die Sicherheitsverbesserungen in diesem Release beheben Sicherheitslücken bei Pfadinjection und Pfadtraversal, bei rollenbasierten Zugriffsberechtigungen, bei siteübergreifenden Fälschungsanfragen, bei Autorisierungs-Umgehung in der Edge-Verwaltungsoberfläche und bei Sicherheitslücken bei externen Entitäten.
  • Leistungs- und Stabilitätsverbesserungen bei Apache Cassandra
    Dieser Release enthält Leistungsverbesserungen bei der Art und Weise, wie das Edge-Produkt auf die NoSQL-Cassandra-Datenbank zugreift, sowie Verbesserungen an Cassandra selbst, das von Version 1.2.11 auf Version 1.2.19 umgestellt wird.
  • Verbesserungen bei der Tokenverwaltung
    Neben Verbesserungen beim Zurückgeben von OAuth-Tokens und beim Bereinigen der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder nach beidem abrufen und widerrufen. Weitere Informationen finden Sie hier:
  • Verbesserungen bei Analytics
    Diese Version enthält viele Verbesserungen bei den Analysen, darunter:
    • Erweiterte Messwerte zur Verwendung von Cache in API-Proxys.
    • Latenzanalyse. Zusätzlich zum Dashboard zur Latenzanalyse (nur Apigee Edge-Abo) können Sie in benutzerdefinierten Berichten mit neuen Messwerten für den oberen Prozentsatz (TP*) den Zeitgrenzwert sehen, unter dem ein bestimmter Prozentsatz der Transaktionen abgeschlossen wird. Der Messwert „TP99“ gibt beispielsweise den Zeitgrenzwert an, unter dem 99% der Transaktionen abgeschlossen werden.
    • Virtuelle Dimensionen: User-Agents, Zeitstempel und IP-Adressen werden automatisch Dimensionen wie Betriebssystemversion, Gerätefamilie, Wochentag, Stadt, Land und Zeitzone zugeordnet.
    • Neu gestaltete Benutzeroberfläche für benutzerdefinierte Berichte (Beta)
    • Unterstützung für Apigee-Proxys vom Typ „127“
    • Neue boolesche Flags „Apigee-Fehler“ und „Ziel-Fehler“, die von Analytics erfasst werden
  • Verbesserungen der Laufzeitresilienz
    Diese Version enthält viele Verbesserungen der Laufzeitresilienz, darunter die Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, die Stabilität des Netty-Routers und die Stabilität von SSL-Threads.
  • Verbesserungen bei Node.js
    Diese Version enthält die folgenden Verbesserungen bei Node.js:
    • Die neue Get Cached Node.js Logs API, mit der Sie die letzten mehrere hundert Protokolleinträge aus einem Node.js-Script abrufen können.
    • Unterstützung für das Modul „trireme-support“ (Node.js-Module, die in Java geschrieben sind) Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
    • Organisations- und Umgebungsnamen wurden aus virtuellen Pfaden entfernt und in Variablen verschoben.
    • Führen Sie ein Upgrade auf Java 7 durch.
    • Upgrade auf Trireme 0.8.4, das Probleme beim Parsen von HTTP-Anfragen und beim Umgang mit nicht UTF-8-Zeichensätzen behebt.
  • Play Framework auf Version 2.0 aktualisiert
    Das von Edge verwendete Play Framework, einschließlich Monetarisierung, wurde auf Play 2.0 aktualisiert.
  • JMX-Monitoringstatistiken können jetzt so konfiguriert werden, dass ein Passwort erforderlich ist.
    Für den Monitoringprozess für den Verwaltungsserver, den Router, den Nachrichtenprozessor, QPID und Postgres wird JMX verwendet. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können die JMX-Statistiken jedoch jetzt mit einem Passwortschutz versehen, um den Zugriff zu steuern. Weitere Informationen finden Sie im Edge-Betriebshandbuch.
  • Platzhalter in API-Proxy-Ressourcen
    Sie können Platzhalterzeichen (Sterne *) beim Definieren von API-Proxy-Ressourcen verwenden. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zu bedingten Abläufen Back-End API-Ressourcen zuordnen.
  • Ressource „/“ in ProduktenAPIRT-667
    Wenn Sie einem API-Produkt eine Ressource als einfachen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“, was Entwicklern Zugriff auf alle URIs unter dem Basispfad gewährt. Mit einer neuen features.isSingleForwardSlashBlockingEnabled-Property auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie die Property in „wahr“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler über „/“ nur Zugriff auf den Basispfad als Ressource.

    Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren.
  • Konfiguration von HTTP-Antwortfehlern für Kontingent- und SpikeArrest-RichtlinienAPIRT-664
    Bei Apigee Edge-Organisationen kann jetzt konfiguriert werden, dass für alle Anfragen, die eine Ratenbegrenzung überschreiten, die von einer Kontingent- oder SpikeArrest-Richtlinie festgelegt wurde, der HTTP-Statuscode 429 (Zu viele Anfragen) zurückgegeben wird. In der Standardkonfiguration wird der HTTP-Statuscode 500 (Interner Serverfehler) zurückgegeben.

    Wenden Sie sich an den Apigee-Support, damit die Eigenschaft features.isHTTPStatusTooManyRequestEnabled für Organisationen auf „wahr“ gesetzt wird, für die bei Kontingent- und Spike Arrest-Verstößen der HTTP-Statuscode 429 zurückgegeben werden soll.
  • Der HealthMonitor unterstützt jetzt SSL
    Ein HealthMonitor, der einem Load Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server.
  • Der Monetarisierungs-Installer für Edge unterstützt jetzt die Installation im Hintergrund
    Die Monetarisierung unterstützt jetzt die Installation im Hintergrund. Weitere Informationen finden Sie im Installations- und Konfigurationsleitfaden für Edge.
  • GZIP-Komprimierung bei API-AntwortenMGMT-1127
    Aufrufe der Verwaltungs-API unterstützen die GZIP-Komprimierung bei Antworten mit einer Content-Length von mindestens 1.024 Byte. Verwendung:
    'Accept-Encoding: gzip, deflate'

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben.

Thema Problem-ID Beschreibung
Hohe Arbeitsspeicherauslastung CORERT-362 Die hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Scripts verursacht, die von Nachrichten-Prozessoren vor Abschluss des Prozesses ausgelöst wurden. Dieses Problem wurde behoben.
SOAP-WSDL-Proxy erstellen MGMT-1526 Das Erstellen eines SOAP-basierten API-Proxys in der Verwaltungsoberfläche führte dazu, dass der Browser hängen blieb. Dieses Problem wurde behoben.
Entwickler-App mit Punkten im Namen MGMT-1236 Wenn der Name einer Entwickler-App in der Verwaltungsoberfläche Punkte enthielt, konnte die App nicht aktualisiert werden. Dieses Problem wurde behoben.
Erhöhte CPU-Auslastung und Latenz bei der Multiview-Wiedergabe CORERT-384 Die CPU- und Antwortlatenz des Nachrichtenprozessors stiegen immer dann an, wenn die Zielantworten den Header „Connection: close“ enthielten. Dieses Problem wurde behoben.
Statistiken zu HTTP-Anfragen und ‑Antworten CORERT-364 Die Statistiken zu kumulativen HTTP-Anfragen und ‑antworten waren falsch. Dieses Problem wurde behoben.
Durchsetzung der Kontingentrichtlinie APIRT-909 Kalenderbasierte Kontingentrichtlinien haben fälschlicherweise API-Aufrufe abgelehnt, die vor Beginn des Kontingentzeitraums erfolgt sind. Dieses Problem wurde behoben.

Diese Version enthält außerdem Fehlerkorrekturen aus den folgenden Releases. Weitere Informationen finden Sie in den einzelnen Versionshinweisen.

Edge Cloud Edge On-Premises

Bekannte Probleme

Diese Version weist die folgenden bekannten Probleme auf.

Thema Problem-ID Beschreibung
LDAP-Upgrade DOC-1262

Beim Upgrade von Version 4.14.07 auf 4.15.01 und von ApacheDS auf OpenLDAP werden Rollennamen mit Leerzeichen (z. B. „Nur lesen“) in OpenLDAP nicht richtig neu erstellt.

Löschen Sie vor dem Upgrade Rollen mit Leerzeichen in ihren Namen und erstellen Sie sie neu.

Wenn Sie bereits ein Upgrade durchgeführt haben, führen Sie den folgenden Befehl aus, um problematische Rollen in OpenLDAP zu löschen:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Erstellen Sie dann die Rollen neu.

SMTP-E-Mail-Fehler OPDK-900 Wenn die SMTP-E-Mail-Bestätigung fehlschlägt, prüfen Sie, ob die Werte der folgenden Properties in apigee4/conf/ui/apigee.conf auf denselben Wert festgelegt sind: apigee.mgmt.mailFrom and mail.smtp.user. Alternativ können Sie die SMTP-E-Mail-Bestätigung deaktivieren.