Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X. info
Le mardi 27 janvier 2015, nous avons lancé une version trimestrielle d'Apigee Edge sur site.
La version 4.15.01.00 inclut un grand nombre de nouvelles fonctionnalités, dont bon nombre ont été abordées dans le contexte de la dernière période de fêtes et des versions cloud précédentes. Les nouvelles fonctionnalités incluent le framework d'interface utilisateur de gestion, LDAP, l'installation et la mise à niveau, l'analyse, ainsi que la configuration et la compression des erreurs de réponse. Consultez la liste complète ci-dessous.
Pour toute question, contactez l'assistance client Apigee.
Pour obtenir la liste de toutes les notes de version d'Apigee Edge, consultez les notes de version d'Apigee.
Nouvelles fonctionnalités et améliorations
Voici les nouvelles fonctionnalités et améliorations apportées à cette version.
- OpenLDAP remplace ApacheDS
Désormais, Edge fournit OpenLDAP pour authentifier les utilisateurs dans votre environnement de gestion des API. Parmi les avantages d'OpenLDAP, on peut citer une stratégie de mot de passe qui vous permet de configurer diverses options d'authentification par mot de passe, telles que le nombre de tentatives de connexion infructueuses consécutives après lesquelles un mot de passe ne peut plus être utilisé pour authentifier un utilisateur dans le répertoire. Pour en savoir plus, consultez le guide des opérations de l'OPDK Edge.
Désormais, OpenLDAP est le seul serveur LDAP compatible avec Edge pour les nouvelles installations. Les installations existantes d'Edge qui passent à la version 4.15.01.00 peuvent continuer à utiliser ApacheDS, mais toutes les nouvelles installations de la version 4.15.01.00 utilisent OpenLDAP.
Si vous choisissez de passer à OpenLDAP comme port de la procédure d'installation 4.15.01.00, toutes les données d'ApacheDS sont migrées vers OpenLDAP. Pour en savoir plus sur la mise à niveau, consultez la section Problèmes connus. - Améliorations de la sécurité
Les améliorations de la sécurité de cette version corrigent les failles d'injection et de traversée de chemin d'accès, les autorisations d'accès basées sur les rôles, les failles de falsification de requêtes intersites, le contournement de l'autorisation dans l'interface utilisateur de gestion d'Edge et les failles d'entité externe. - Améliorations des performances et de la stabilité d'Apache Cassandra
Cette version inclut des améliorations des performances de la façon dont le produit Edge accède à la base de données NoSQL Cassandra, ainsi que des améliorations de Cassandra lui-même, qui passe de la version 1.2.11 à la version 1.2.19. -
Améliorations apportées à la gestion des jetonsEn plus des améliorations apportées à la restitution des jetons OAuth et à leur nettoyage dans la base de données, vous pouvez désormais récupérer et révoquer les jetons d'accès OAuth 2.0 par ID utilisateur final, par identifiant d'application ou les deux. Pour en savoir plus, lisez les informations ci-après.
-
Le guide d'opérations d'Apigee Edge
-
-
Améliorations d'AnalyticsCette version inclut de nombreuses améliorations des données analytiques, y compris les suivantes :
- Métriques étendues sur l'utilisation du cache dans les proxys d'API.
- Analyse de la latence. En plus du tableau de bord d'analyse de la latence (forfait Apigee Edge uniquement), les nouvelles métriques du percentile supérieur (TP*) dans les rapports personnalisés vous permettent de voir le seuil de temps en dessous duquel un certain pourcentage de transactions est effectué. Par exemple, la métrique TP99 indique le seuil de temps en dessous duquel 99% des transactions sont effectuées.
- Dimensions virtuelles : les user-agents, les codes temporels et les adresses IP sont automatiquement mappés sur des dimensions telles que la version de l'OS, la famille d'appareils, le jour de la semaine, la ville, le pays et le fuseau horaire.
- Nouvelle interface pour les rapports personnalisés (bêta)
- Compatibilité avec les 127 proxy intégrés d'Apigee
- Nouveaux indicateurs booléens "Apigee Fault" et "Target Fault" capturés par les données analytiques
- Améliorations de la résilience d'exécution
Cette version inclut de nombreuses améliorations de la résilience d'exécution, y compris la disponibilité des règles en cas de défaillance de Cassandra, la stabilité du routeur Netty et la stabilité des threads SSL. -
Améliorations de Node.js
Les améliorations de Node.js suivantes sont incluses dans cette version :- Nouvelle API Obtenir les journaux Node.js mis en cache, qui vous permet de récupérer les derniers centaines d'enregistrements de journaux à partir d'un script Node.js.
- Compatibilité avec le module "trireme-support" (modules Node.js écrits en Java). Pour en savoir plus, consultez la page https://www.npmjs.com/package/trireme-support.
- Les noms des organisations et des environnements ont été supprimés des chemins virtuels et déplacés vers des variables.
- Passez à Java 7.
- Mise à niveau vers Trireme 0.8.4, qui corrige les problèmes d'analyse des requêtes HTTP et de gestion des jeux de caractères autres que UTF-8.
- Mise à niveau du Play Framework vers la version 2.0
Le Play Framework utilisé par Edge, y compris la monétisation, a été mis à niveau vers la version 2.0. - Les statistiques de surveillance JMX peuvent désormais être configurées pour exiger un mot de passe
Le processus de surveillance du serveur de gestion, du routeur, du processeur de messages, de QPID et de Postgres utilise tous JMX. JMX est activé par défaut, et l'accès JMX à distance ne nécessite pas de mot de passe. Toutefois, vous pouvez désormais appliquer une protection par mot de passe aux statistiques JMX pour contrôler l'accès. Pour en savoir plus, consultez le guide des opérations Edge. - Caractères génériques dans les ressources de proxy d'API
Vous pouvez utiliser des caractères génériques (astérisques *) lorsque vous définissez des ressources de proxy d'API. Par exemple, /developers/*/apps ou /developers/**. Pour en savoir plus sur les ressources de proxy d'API, consultez la section Mapper des flux conditionnels sur des ressources d'API backend. - Ressource "/" sur les produitsAPIRT-667
Lorsque vous ajoutez une ressource à un produit d'API sous la forme d'une barre oblique simple "/", Apigee la traite par défaut de la même manière que "/**", ce qui donne aux développeurs accès à tous les URI sous le chemin d'accès de base. Une nouvelle propriétéfeatures.isSingleForwardSlashBlockingEnabled
au niveau de l'organisation vous permet de modifier le comportement par défaut de "/". En définissant la propriété sur "true" (les clients cloud doivent contacter l'assistance Apigee pour ce faire), "/" n'autorise les développeurs qu'à accéder au chemin d'accès de base en tant que ressource.
Pour en savoir plus, consultez la section Configurer le comportement d'un chemin de ressource. - Configuration des erreurs de réponse HTTP pour Quota et Spike ArrestAPIRT-664
Les organisations Apigee Edge peuvent désormais être configurées pour renvoyer un code d'état HTTP 429 (trop de requêtes) pour toutes les requêtes qui dépassent une limite de débit définie par une règle Quota ou Spike Arrest. La configuration par défaut renvoie un code d'état HTTP 500 (Erreur interne au serveur).
Contactez l'assistance Apigee pour définir la propriétéfeatures.isHTTPStatusTooManyRequestEnabled
sur "true" pour les organisations pour lesquelles vous souhaitez que les cas de non-respect des quotas et de l'arrêt des pics renvoient un code d'état HTTP 429. - HealthMonitor est désormais compatible avec SSL
Un HealthMonitor attribué à un équilibreur de charge est désormais compatible avec SSL. Pour en savoir plus, consultez la section Équilibrage de charge sur les serveurs backend. - L'installateur de la monétisation Edge est désormais compatible avec l'installation silencieuse
La monétisation est désormais compatible avec l'installation silencieuse ou sans surveillance. Pour en savoir plus, consultez le guide d'installation et de configuration d'Edge. - Compression gzip sur les réponses de l'APIMGMT-1127
Les appels à l'API de gestion sont compatibles avec la compression gzip sur les réponses dont la valeur Content-Length est d'au moins 1 024 octets. Utilisation:
'Accept-Encoding: gzip, deflate'
Bugs résolus
Les bugs suivants sont résolus dans cette version.
Thème | ID du problème | Description |
---|---|---|
Utilisation élevée de la mémoire | CORERT-362 | L'utilisation élevée de la mémoire était due à des scripts shell d'arrêt déclenchés avant la fin du processus par les processeurs de messages. Ce problème a été résolu. |
Création d'un proxy WSDL SOAP | MGMT-1526 | La création d'un proxy d'API basé sur SOAP dans l'UI de gestion entraînait le blocage du navigateur. Ce problème a été résolu. |
Application pour les développeurs dont le nom comporte des points | MGMT-1236 | Dans l'interface utilisateur de gestion, si le nom d'une application de développeur contenait des points, l'application ne pouvait pas être mise à jour. Ce problème a été résolu. |
Augmentation de la latence et du processeur MP | CORERT-384 | Les latences du processeur de messages et des réponses ont augmenté chaque fois que les réponses cibles contenaient un en-tête "Connection: close". Ce problème a été résolu. |
Statistiques sur les requêtes et les réponses HTTP | CORERT-364 | Les statistiques sur les requêtes et réponses HTTP cumulées étaient incorrectes. Ce problème a été résolu. |
Application des règles de quota | APIRT-909 | Les règles de quota basées sur le calendrier refusaient par erreur les appels d'API effectués avant le début de la période de quota. Ce problème a été résolu. |
Cette version contient également des corrections de bugs des versions suivantes. Pour en savoir plus, consultez les notes de version individuelles.
Edge Cloud | Edge sur site |
---|---|
Problèmes connus
Cette version présente les problèmes connus suivants.
Thème | ID du problème | Description |
---|---|---|
Migration LDAP | DOC-1262 |
Lors de la mise à niveau de la version 4.14.07 vers la version 4.15.01 et de la mise à niveau d'ApacheDS vers OpenLDAP, les noms de rôle contenant des espaces (par exemple, "En lecture seule") ne sont pas correctement recréés dans OpenLDAP. Avant la mise à niveau, supprimez et recréez les rôles dont le nom contient des espaces. Si vous avez déjà effectué la mise à niveau, exécutez la commande suivante pour supprimer les rôles problématiques dans OpenLDAP:
Recréez ensuite les rôles. |
Échec de l'envoi d'e-mails SMTP | OPDK-900 | Si une erreur de validation d'e-mail SMTP se produit, vérifiez que les valeurs des propriétés suivantes dans apigee4/conf/ui/apigee.conf sont définies sur la même valeur : apigee.mgmt.mailFrom and mail.smtp.user . Vous pouvez également désactiver la validation des e-mails SMTP. |