Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Le mardi 27 janvier 2015, nous avons publié une version trimestrielle d'Apigee Edge sur site.
La version 4.15.01.00 comprend un grand nombre de nouvelles fonctionnalités, dont beaucoup ont été traitées lors de la dernière période de fêtes et dans les précédentes versions du cloud. Les nouvelles fonctionnalités incluent le framework de l'interface utilisateur de gestion, LDAP, l'installation et la mise à niveau, l'analyse, ainsi que la configuration et la compression des erreurs de réponse. Consultez la liste complète ci-dessous.
Pour toute question, consultez le service client Apigee.
Pour obtenir la liste de toutes les notes de version d'Apigee Edge, consultez les notes de version d'Apigee.
Nouvelles fonctionnalités et améliorations
Voici les nouvelles fonctionnalités et améliorations de cette version.
- OpenLDAP remplace ApacheDS
Edge fournit désormais OpenLDAP pour authentifier les utilisateurs dans votre environnement de gestion d'API. Parmi les avantages d'OpenLDAP, une règle de mot de passe vous permet de configurer diverses options d'authentification de mot de passe, telles que le nombre de tentatives de connexion infructueuses consécutives après lesquelles un mot de passe ne peut plus être utilisé pour authentifier un utilisateur dans l'annuaire. Pour en savoir plus, consultez le guide d'utilisation d'Edge OPDK.
OpenLDAP est désormais le seul serveur LDAP pris en charge par Edge pour les nouvelles installations. Les installations existantes d'Edge qui passent à la version 4.15.01.00 peuvent continuer à utiliser ApacheDS, mais toutes les nouvelles installations de la version 4.15.01.00 utilisent OpenLDAP.
Si vous choisissez de passer à OpenLDAP comme port de la procédure d'installation 4.15.01.00, toutes les données d'Apache DS sont migrées vers OpenLDAP. Consultez la section Problèmes connus pour plus d'informations sur la mise à niveau. - Améliorations de sécurité
Les améliorations de la sécurité dans cette version corrigent les failles d'injection de chemin et de traversée, d'autorisations d'accès basées sur les rôles, de falsification de requêtes intersites, de contournement des autorisations dans l'interface utilisateur de gestion Edge et de failles d'entités externes. - Amélioration des performances et de la stabilité d'Apache Cassandra
Cette version inclut une amélioration des performances liée à l'accès du produit Edge à la base de données NoSQL Cassandra, ainsi que des améliorations de Cassandra, qui est en cours de mise à niveau depuis la version 1.2.11 vers la version 1.2.19. -
Améliorations apportées à la gestion des jetonsEn plus des améliorations concernant le renvoi des jetons OAuth et leur nettoyage dans la base de données, vous pouvez désormais récupérer et révoquer des jetons d'accès OAuth 2.0 par ID utilisateur final et/ou par ID d'application. Pour en savoir plus, consultez les ressources suivantes :
-
Le guide d'utilisation d'Apigee Edge
-
-
Améliorations apportées à AnalyticsCette version inclut de nombreuses améliorations apportées à la fonctionnalité d'analyse, y compris :
- Métriques étendues sur l'utilisation du cache dans les proxys d'API.
- Analyse de la latence. En plus du tableau de bord d'analyse de latence (plan Apigee Edge uniquement), les nouvelles métriques de meilleur centile (TP*) dans les rapports personnalisés vous permettent de voir le seuil de temps en dessous duquel un certain pourcentage de transactions a été effectué. Par exemple, la métrique TP99 indique le seuil temporel en dessous duquel 99% des transactions sont finalisées.
- Dimensions virtuelles : les user-agents, les codes temporels et les adresses IP sont automatiquement mappés avec des dimensions telles que la version du système d'exploitation, la famille d'appareils, le jour de la semaine, la ville, le pays et le fuseau horaire.
- Nouvelle interface pour les rapports personnalisés (bêta)
- Compatibilité avec les proxys intégrés Apigee 127
- Nouveaux indicateurs booléens "Apigee Fault" et "Target Fault" capturés par Analytics
- Améliorations de la résilience à l'exécution
Cette version inclut de nombreuses améliorations de la résilience à l'exécution, y compris la disponibilité des règles en cas d'échec de Cassandra, ainsi que la stabilité du routeur Netty et la stabilité des threads SSL. -
Améliorations de Node.js
Les améliorations suivantes de Node.js sont incluses dans cette version :- Une nouvelle API Get Cached Node.js Logs (Obtenir les journaux Node.js mis en cache), qui vous permet de récupérer les plusieurs centaines d'enregistrements de journal à partir d'un script Node.js.
- Prise en charge du module "trireme-support" (modules Node.js écrits en Java). Pour en savoir plus, consultez la page https://www.npmjs.com/package/trireme-support.
- Noms d'organisation et d'environnement supprimés des chemins d'accès virtuels et déplacés vers des variables.
- Passez à Java 7.
- Passez à Trireme 0.8.4, qui résout les problèmes d'analyse et de gestion des requêtes HTTP pour les jeux de caractères non UTF-8.
- Mise à niveau du framework Play vers la version 2.0
Le framework Play utilisé par Edge, y compris la monétisation, a été mis à niveau vers Play 2.0. - Les statistiques de surveillance JMX peuvent désormais être configurées pour exiger un mot de passe
Le processus de surveillance du serveur de gestion, du routeur, du processeur de messages, de QPID et de Postgres utilise tous JMX. JMX est activé par défaut et l'accès à distance JMX ne nécessite pas de mot de passe. Toutefois, vous pouvez désormais appliquer la protection par mot de passe aux statistiques JMX pour en contrôler l'accès. Pour en savoir plus, consultez le guide d'utilisation d'Edge. - Caractères génériques dans les ressources de proxy d'API
Vous pouvez utiliser des caractères génériques (astérisques *) lorsque vous définissez des ressources de proxy d'API. Par exemple, /developers/*/apps ou /developers/**. Pour en savoir plus sur les ressources proxy d'API, consultez la section Mapper des flux conditionnels sur des ressources d'API backend. - "/" ressource sur les produitsAPIRT-667
Lorsque vous ajoutez une ressource à un produit d'API sous la forme d'une barre oblique unique "/", Apigee la traite par défaut de la même manière que "/**", ce qui permet aux développeurs d'accéder à tous les URI du chemin de base. Une nouvelle propriétéfeatures.isSingleForwardSlashBlockingEnabled
au niveau de l'organisation vous permet de modifier le comportement par défaut de "/". En remplaçant la propriété par "true" (les clients cloud doivent contacter l'assistance Apigee pour le faire), "/" permet aux développeurs d'accéder uniquement au chemin de base en tant que ressource.
Pour en savoir plus, consultez la section Configurer le comportement d'un chemin d'accès aux ressources. - Configuration d'erreur de réponse HTTP pour l'arrêt des quotas et des picsAPIRT-664
Les organisations Apigee Edge peuvent désormais être configurées pour renvoyer un code d'état HTTP 429 (requêtes excessives) pour toutes les requêtes qui dépassent une limite de débit définie par une règle de quota ou d'arrêt des pics. La configuration par défaut renvoie le code d'état HTTP 500 (erreur interne du serveur).
Contactez l'assistance Apigee afin de définir la propriétéfeatures.isHTTPStatusTooManyRequestEnabled
sur "true" pour les organisations pour lesquelles vous souhaitez que les cas de non-respect des règles d'arrêt des quotas et d'arrêt des pics renvoient un code d'état HTTP 429. - HealthMonitor est désormais compatible avec SSL
Un HealthMonitor attribué à un équilibreur de charge est désormais compatible avec le protocole SSL. Pour en savoir plus, consultez la page Équilibrage de charge sur les serveurs backend. - Le programme d'installation d'Edge Monetization est désormais compatible avec l'installation silencieuse
Monetization peut désormais être installé en mode silencieux ou sans surveillance. Pour plus d'informations, consultez le guide d'installation et de configuration d'Edge. - Compression gzip sur les réponses de l'APIMGMT-1127
Les appels de l'API de gestion acceptent la compression gzip sur les réponses dont la longueur du contenu est d'au moins 1 024 octets. Utilisez:
'Accept-Encoding: gzip, deflate'
Bugs résolus
Les bugs suivants sont résolus dans cette version.
Thème | ID du problème | Description |
---|---|---|
Utilisation élevée de la mémoire | CORERT-362 | L'utilisation élevée de la mémoire était due à l'arrêt de scripts d'interface système qui étaient déclenchés avant la fin du traitement par les processeurs de messages. Ce problème a été résolu. |
Création du proxy WSDL SOAP | MGMT-1526 | La création d'un proxy d'API basé sur le protocole SOAP dans l'interface utilisateur de gestion entraînait le blocage du navigateur. Ce problème a été résolu. |
Application du développeur dont le nom contient des points | MGMT-1236 | Dans l'interface utilisateur de gestion, si le nom d'une application de développeur contenait des points, l'application n'a pas pu être mise à jour. Ce problème a été résolu. |
Augmentation du nombre de processeurs et de la latence | CORERT-384 | Les latences du processeur du processeur de messages et des réponses augmentent chaque fois que les réponses cibles contiennent un en-tête "Connection: Close". Ce problème a été résolu. |
Statistiques sur les requêtes et les réponses HTTP | CORERT-364 | Les statistiques sur le cumul des requêtes et des réponses HTTP étaient incorrectes. Ce problème a été résolu. |
Application des règles de quota | APIRT-909 | Les règles de quotas basées sur des agendas refusaient par erreur les appels d'API effectués avant le début de la période de quota. Ce problème a été résolu. |
Cette version contient également des correctifs des versions suivantes. Pour en savoir plus, consultez les notes de version individuelles.
Edge Cloud | Edge sur site |
---|---|
Problèmes connus
Cette version présente les problèmes connus suivants.
Thème | ID du problème | Description |
---|---|---|
Mise à niveau LDAP | DOC-1262 |
Lors de la mise à niveau de la version 4.14.07 vers la version 4.15.01 et de la mise à niveau d'ApacheDS vers OpenLDAP, les noms de rôle contenant des espaces (tels que"Lecture seule") ne sont pas correctement recréés dans OpenLDAP. Avant la mise à niveau, supprimez et recréez les rôles dont le nom contient des espaces. Si vous avez déjà effectué la mise à niveau, exécutez la commande suivante pour supprimer les rôles problématiques dans OpenLDAP:
Ensuite, recréez les rôles. |
Échec de l'e-mail SMTP | OPDK-900 | Si un échec de validation d'e-mail SMTP se produit, vérifiez que les valeurs des propriétés suivantes dans apigee4/conf/ui/apigee.conf sont définies sur la même valeur : apigee.mgmt.mailFrom and mail.smtp.user . Vous pouvez également désactiver la validation des e-mails SMTP. |