Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an. info
Am Dienstag, dem 27. Januar 2015, haben wir eine vierteljährliche Version von Apigee Edge on-premises veröffentlicht.
Version 4.15.01.00 enthält eine große Anzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Festtagssaison und in früheren Cloud-Releases angesprochen wurden. Zu den neuen Funktionsbereichen gehören das Framework für die Verwaltungsoberfläche, LDAP, Installation und Upgrade, Analysen sowie Antwortfehlerkonfiguration und -komprimierung. Unten finden Sie die vollständige Liste.
Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.
Eine Liste aller Apigee Edge-Versionshinweisen finden Sie unter Apigee-Versionshinweisen.
Neue Features und Verbesserungen
Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt:
- OpenLDAP ersetzt ApacheDS
In Edge wird jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung verwendet. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie im Betriebsleitfaden für Edge OPDK.
OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für neue Installationen unterstützt wird. Bei vorhandenen Edge-Installationen, die auf 4.15.01.00 umgestellt werden, kann weiterhin ApacheDS verwendet werden. Bei allen neuen Installationen von 4.15.01.00 wird jedoch OpenLDAP verwendet.
Wenn Sie sich für ein Upgrade auf OpenLDAP im Rahmen des Installationsverfahrens für 4.15.01.00 entscheiden, werden alle Daten aus ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme. - Sicherheitsverbesserungen
Die Sicherheitsverbesserungen in diesem Release beheben Sicherheitslücken bei Pfadinjection und Pfadtraversal, bei rollenbasierten Zugriffsberechtigungen, bei siteübergreifenden Fälschungsanfragen, bei Autorisierungs-Umgehung in der Edge-Verwaltungsoberfläche und bei Sicherheitslücken bei externen Entitäten. - Leistungs- und Stabilitätsverbesserungen bei Apache Cassandra
Dieser Release enthält Leistungsverbesserungen bei der Art und Weise, wie das Edge-Produkt auf die NoSQL-Cassandra-Datenbank zugreift, sowie Verbesserungen an Cassandra selbst, das von Version 1.2.11 auf Version 1.2.19 umgestellt wird. -
Verbesserungen bei der TokenverwaltungNeben Verbesserungen beim Zurückgeben von OAuth-Tokens und beim Bereinigen der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder nach beidem abrufen und widerrufen. Weitere Informationen finden Sie hier:
-
Apigee Edge-Betriebsanleitung
-
-
Verbesserungen bei AnalyticsDiese Version enthält viele Verbesserungen bei den Analysen, darunter:
- Erweiterte Messwerte zur Verwendung von Cache in API-Proxys.
- Latenzanalyse. Zusätzlich zum Dashboard zur Latenzanalyse (nur Apigee Edge-Abo) können Sie in benutzerdefinierten Berichten mit neuen Messwerten für den oberen Prozentsatz (TP*) den Zeitgrenzwert sehen, unter dem ein bestimmter Prozentsatz der Transaktionen abgeschlossen wird. Der Messwert „TP99“ gibt beispielsweise den Zeitgrenzwert an, unter dem 99% der Transaktionen abgeschlossen werden.
- Virtuelle Dimensionen: User-Agents, Zeitstempel und IP-Adressen werden automatisch Dimensionen wie Betriebssystemversion, Gerätefamilie, Wochentag, Stadt, Land und Zeitzone zugeordnet.
- Neu gestaltete Benutzeroberfläche für benutzerdefinierte Berichte (Beta)
- Unterstützung für Apigee-Proxys vom Typ „127“
- Neue boolesche Flags „Apigee-Fehler“ und „Ziel-Fehler“, die von Analytics erfasst werden
- Verbesserungen der Laufzeitresilienz
Diese Version enthält viele Verbesserungen der Laufzeitresilienz, darunter die Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, die Stabilität des Netty-Routers und die Stabilität von SSL-Threads. -
Verbesserungen bei Node.js
Diese Version enthält die folgenden Verbesserungen bei Node.js:- Die neue Get Cached Node.js Logs API, mit der Sie die letzten mehrere hundert Protokolleinträge aus einem Node.js-Script abrufen können.
- Unterstützung für das Modul „trireme-support“ (Node.js-Module, die in Java geschrieben sind) Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
- Organisations- und Umgebungsnamen wurden aus virtuellen Pfaden entfernt und in Variablen verschoben.
- Führen Sie ein Upgrade auf Java 7 durch.
- Upgrade auf Trireme 0.8.4, das Probleme beim Parsen von HTTP-Anfragen und beim Umgang mit nicht UTF-8-Zeichensätzen behebt.
- Play Framework auf Version 2.0 aktualisiert
Das von Edge verwendete Play Framework, einschließlich Monetarisierung, wurde auf Play 2.0 aktualisiert. - JMX-Monitoringstatistiken können jetzt so konfiguriert werden, dass ein Passwort erforderlich ist.
Für den Monitoringprozess für den Verwaltungsserver, den Router, den Nachrichtenprozessor, QPID und Postgres wird JMX verwendet. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können die JMX-Statistiken jedoch jetzt mit einem Passwortschutz versehen, um den Zugriff zu steuern. Weitere Informationen finden Sie im Edge-Betriebshandbuch. - Platzhalter in API-Proxy-Ressourcen
Sie können Platzhalterzeichen (Sterne *) beim Definieren von API-Proxy-Ressourcen verwenden. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zu bedingten Abläufen Back-End API-Ressourcen zuordnen. - Ressource „/“ in ProduktenAPIRT-667
Wenn Sie einem API-Produkt eine Ressource als einfachen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“, was Entwicklern Zugriff auf alle URIs unter dem Basispfad gewährt. Mit einer neuenfeatures.isSingleForwardSlashBlockingEnabled
-Property auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie die Property in „wahr“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler über „/“ nur Zugriff auf den Basispfad als Ressource.
Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren. - Konfiguration von HTTP-Antwortfehlern für Kontingent- und SpikeArrest-RichtlinienAPIRT-664
Bei Apigee Edge-Organisationen kann jetzt konfiguriert werden, dass für alle Anfragen, die eine Ratenbegrenzung überschreiten, die von einer Kontingent- oder SpikeArrest-Richtlinie festgelegt wurde, der HTTP-Statuscode 429 (Zu viele Anfragen) zurückgegeben wird. In der Standardkonfiguration wird der HTTP-Statuscode 500 (Interner Serverfehler) zurückgegeben.
Wenden Sie sich an den Apigee-Support, damit die Eigenschaftfeatures.isHTTPStatusTooManyRequestEnabled
für Organisationen auf „wahr“ gesetzt wird, für die bei Kontingent- und Spike Arrest-Verstößen der HTTP-Statuscode 429 zurückgegeben werden soll. - Der HealthMonitor unterstützt jetzt SSL
Ein HealthMonitor, der einem Load Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server. - Der Monetarisierungs-Installer für Edge unterstützt jetzt die Installation im Hintergrund
Die Monetarisierung unterstützt jetzt die Installation im Hintergrund. Weitere Informationen finden Sie im Installations- und Konfigurationsleitfaden für Edge. - GZIP-Komprimierung bei API-AntwortenMGMT-1127
Aufrufe der Verwaltungs-API unterstützen die GZIP-Komprimierung bei Antworten mit einer Content-Length von mindestens 1.024 Byte. Verwendung:
'Accept-Encoding: gzip, deflate'
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben.
Thema | Problem-ID | Beschreibung |
---|---|---|
Hohe Arbeitsspeicherauslastung | CORERT-362 | Die hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Scripts verursacht, die von Nachrichten-Prozessoren vor Abschluss des Prozesses ausgelöst wurden. Dieses Problem wurde behoben. |
SOAP-WSDL-Proxy erstellen | MGMT-1526 | Das Erstellen eines SOAP-basierten API-Proxys in der Verwaltungsoberfläche führte dazu, dass der Browser hängen blieb. Dieses Problem wurde behoben. |
Entwickler-App mit Punkten im Namen | MGMT-1236 | Wenn der Name einer Entwickler-App in der Verwaltungsoberfläche Punkte enthielt, konnte die App nicht aktualisiert werden. Dieses Problem wurde behoben. |
Erhöhte CPU-Auslastung und Latenz bei der Multiview-Wiedergabe | CORERT-384 | Die CPU- und Antwortlatenz des Nachrichtenprozessors stiegen immer dann an, wenn die Zielantworten den Header „Connection: close“ enthielten. Dieses Problem wurde behoben. |
Statistiken zu HTTP-Anfragen und ‑Antworten | CORERT-364 | Die Statistiken zu kumulativen HTTP-Anfragen und ‑antworten waren falsch. Dieses Problem wurde behoben. |
Durchsetzung der Kontingentrichtlinie | APIRT-909 | Kalenderbasierte Kontingentrichtlinien haben fälschlicherweise API-Aufrufe abgelehnt, die vor Beginn des Kontingentzeitraums erfolgt sind. Dieses Problem wurde behoben. |
Diese Version enthält außerdem Fehlerkorrekturen aus den folgenden Releases. Weitere Informationen finden Sie in den einzelnen Versionshinweisen.
Edge Cloud | Edge On-Premises |
---|---|
Bekannte Probleme
Diese Version weist die folgenden bekannten Probleme auf.
Thema | Problem-ID | Beschreibung |
---|---|---|
LDAP-Upgrade | DOC-1262 |
Beim Upgrade von Version 4.14.07 auf 4.15.01 und von ApacheDS auf OpenLDAP werden Rollennamen mit Leerzeichen (z. B. „Nur lesen“) in OpenLDAP nicht richtig neu erstellt. Löschen Sie vor dem Upgrade Rollen mit Leerzeichen in ihren Namen und erstellen Sie sie neu. Wenn Sie bereits ein Upgrade durchgeführt haben, führen Sie den folgenden Befehl aus, um problematische Rollen in OpenLDAP zu löschen:
Erstellen Sie dann die Rollen neu. |
SMTP-E-Mail-Fehler | OPDK-900 | Wenn die SMTP-E-Mail-Bestätigung fehlschlägt, prüfen Sie, ob die Werte der folgenden Properties in apigee4/conf/ui/apigee.conf auf denselben Wert festgelegt sind: apigee.mgmt.mailFrom and mail.smtp.user . Alternativ können Sie die SMTP-E-Mail-Bestätigung deaktivieren. |