4.15.01.00 – Versionshinweise zu lokalem Apigee Edge

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am Dienstag, dem 27. Januar 2015 haben wir eine vierteljährliche Version von Apigee Edge lokal veröffentlicht.

Version 4.15.01.00 enthält eine Vielzahl neuer Funktionen, von denen viele im Zusammenhang mit der letzten Festtagssaison und in früheren Cloud-Releases berücksichtigt wurden. Zu den neuen Funktionsbereichen gehören das Management-UI-Framework, LDAP, Installation und Upgrade, Analysen sowie Konfiguration und Komprimierung von Antwortfehlern. Im Folgenden finden Sie eine vollständige Liste.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.

Eine Liste aller Versionshinweise zu Apigee Edge finden Sie unter Apigee-Versionshinweise.

Neue Features und Verbesserungen

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

  • OpenLDAP ersetzt ApacheDS
    Edge bietet jetzt OpenLDAP zur Authentifizierung von Nutzern in Ihrer API-Verwaltungsumgebung. Zu den Vorteilen von OpenLDAP gehört eine Passwortrichtlinie, mit der Sie verschiedene Optionen für die Passwortauthentifizierung konfigurieren können, z. B. die Anzahl der aufeinanderfolgenden fehlgeschlagenen Anmeldeversuche, nach denen ein Passwort nicht mehr zur Authentifizierung eines Nutzers im Verzeichnis verwendet werden kann. Weitere Informationen finden Sie in der Betriebsanleitung für Edge OPDK.

    OpenLDAP ist jetzt der einzige LDAP-Server, der von Edge für neue Installationen unterstützt wird. Vorhandene Installationen von Edge, die auf 4.15.01.00 aktualisiert werden, können weiterhin ApacheDS nutzen, aber alle neuen Installationen von 4.15.01.00 verwenden OpenLDAP.

    Wenn Sie bei der Installation von 4.15.01.00 ein Upgrade auf OpenLDAP als Port auswählen, werden alle Daten von ApacheDS zu OpenLDAP migriert. Weitere Informationen zum Upgrade finden Sie im Abschnitt Bekannte Probleme.
  • Sicherheitsverbesserungen
    Die Sicherheitsverbesserungen in diesem Release beziehen sich auf Sicherheitslücken beim Einschleusen von Pfaden und Durchquerungen, rollenbasierte Zugriffsberechtigungen, Sicherheitslücken bei websiteübergreifenden Anfragefälschungen, Umgehung der Autorisierung in der Edge-Management-UI und Sicherheitslücken externer Entitäten.
  • Leistung und Stabilität von Apache Cassandra
    Diese Version umfasst Leistungsverbesserungen beim Zugriff des Edge-Produkts auf die NoSQL-Cassandra-Datenbank sowie Verbesserungen an Cassandra selbst, die von Version 1.2.11 auf 1.2.19 aktualisiert wird.
  • Verbesserungen bei der Tokenverwaltung
    Neben Verbesserungen bei der Rückgabe von OAuth-Tokens und deren Bereinigung in der Datenbank können Sie jetzt OAuth 2.0-Zugriffstokens nach Endnutzer-ID, App-ID oder beidem abrufen und widerrufen. Weitere Informationen:
  • Verbesserungen bei Analytics
    Diese Version enthält viele Verbesserungen bei der Analyse, wie z. B.:
  • Verbesserte Laufzeitausfallsicherheit
    Dieser Release enthält viele Verbesserungen bei der Laufzeitausfallsicherheit, einschließlich der Verfügbarkeit von Richtlinien bei Cassandra-Fehlern, Stabilität des Netty-Routers und SSL-Thread-Stabilität.
  • Node.js-Verbesserungen
    Die folgenden Node.js-Verbesserungen sind in diesem Release enthalten:
    • Eine neue API für Im Cache gespeicherte Node.js-Logs abrufen, mit der Sie die letzten mehreren hundert Logeinträge von einem Node.js-Skript abrufen können.
    • Unterstützung für das Modul "trireme-support" (Node.js-Module in Java). Weitere Informationen finden Sie unter https://www.npmjs.com/package/trireme-support.
    • Organisations- und Umgebungsnamen, die aus virtuellen Pfaden entfernt und in Variablen verschoben wurden.
    • Führen Sie ein Upgrade auf Java 7 durch.
    • Führen Sie ein Upgrade auf Trireme 0.8.4 durch. Damit werden Probleme beim Parsen von HTTP-Anfragen und der Verarbeitung von Nicht-UTF-8-Zeichensätzen behoben.
  • Play-Framework wurde auf 2.0 aktualisiert
    Das von Edge verwendete Play-Framework, einschließlich der Monetarisierung, wurde auf Play 2.0 aktualisiert.
  • JMX-Monitoringstatistiken können jetzt so konfiguriert werden, dass ein Passwort erforderlich ist
    Der Monitoringprozess für den Verwaltungsserver, den Router, den Message Processor, die QPID und Postgres verwendet JMX. JMX ist standardmäßig aktiviert und für den Remote-JMX-Zugriff ist kein Passwort erforderlich. Sie können jetzt jedoch einen Passwortschutz auf die JMX-Statistiken anwenden, um den Zugriff zu steuern. Weitere Informationen finden Sie in der Betriebsanleitung für Edge.
  • Platzhalter in API-Proxy-Ressourcen
    Sie können beim Definieren von API-Proxy-Ressourcen Platzhalterzeichen (Sternchen *) verwenden. Beispiel: /developers/*/apps oder /developers/**. Weitere Informationen zu API-Proxy-Ressourcen finden Sie unter Zuordnen von bedingten Abläufen zu Back-End-API-Ressourcen.
  • Ressource „/“ für ProdukteAPIRT-667
    Wenn Sie einem API-Produkt eine Ressource als einzelnen Schrägstrich „/“ hinzufügen, behandelt Apigee sie standardmäßig wie „/**“. Dadurch erhalten Entwickler Zugriff auf alle URIs unter dem Basispfad. Mit einem neuen features.isSingleForwardSlashBlockingEnabled-Attribut auf Organisationsebene können Sie das Standardverhalten von „/“ ändern. Wenn Sie das Attribut in „true“ ändern (Cloud-Kunden müssen sich dazu an den Apigee-Support wenden), erhalten Entwickler mit „/“ nur Zugriff auf den Basispfad als Ressource.

    Weitere Informationen finden Sie unter Verhalten eines Ressourcenpfads konfigurieren.
  • Konfiguration von HTTP-Antwortfehlern für „Quota and Spike Arrest“APIRT-664
    Apigee Edge-Organisationen können jetzt so konfiguriert werden, dass sie den HTTP-Statuscode 429 (Zu viele Anfragen) für alle Anfragen zurückgeben, die eine durch eine Kontingent- oder Spike Arrest-Richtlinie festgelegte Ratenbegrenzung überschreiten. Die Standardkonfiguration gibt den HTTP-Statuscode 500 (Interner Serverfehler) zurück.

    Wenden Sie sich an den Apigee-Support, damit das Attribut features.isHTTPStatusTooManyRequestEnabled für Organisationen, für die Kontingent- und Spike Arrest-Verstöße zurückgegeben werden sollen, den HTTP-Statuscode 429 auf „true“ setzt.
  • HealthMonitor unterstützt jetzt SSL
    Ein HealthMonitor, der einem Load-Balancer zugewiesen ist, unterstützt jetzt SSL. Weitere Informationen finden Sie unter Load-Balancing über Back-End-Server.
  • Das Installationsprogramm für Edge-Monetarisierung unterstützt jetzt die Installation im Hintergrund
    Die Monetarisierung unterstützt jetzt die Installation im Hintergrund oder unbeaufsichtigt. Weitere Informationen finden Sie in der Edge-Installations- und Konfigurationsanleitung.
  • GZIP-Komprimierung für API-AntwortenMGMT-1127
    Aufrufe an die Verwaltungs-API unterstützen die GZIP-Komprimierung für Antworten mit einer Content-Length von mindestens 1.024 Byte. Verwenden Sie:
    'Accept-Encoding: gzip, deflate'

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben.

Thema Fehler-ID Beschreibung
Hohe Arbeitsspeicherauslastung CORERT-362 Die hohe Arbeitsspeicherauslastung wurde durch Stopp-Shell-Scripts verursacht, die vor dem Abschluss der Verarbeitung von Nachrichtenprozessoren ausgelöst wurden. Dieses Problem wurde behoben.
SOAP-WSDL-Proxy erstellen MGMT-1526 Der Browser hängt sich auf, nachdem ein SOAP-basierter API-Proxy in der Verwaltungsoberfläche erstellt wurde. Dieses Problem wurde inzwischen behoben.
Entwickler-App mit Punkten im Namen MGMT-1236 Wenn der Name einer Entwickler-App in der Verwaltungs-UI Punkte enthält, konnte die App nicht aktualisiert werden. Dieses Problem wurde inzwischen behoben.
Erhöhte MP-CPU und Latenz CORERT-384 Die CPU- und Antwortlatenzen des Nachrichtenprozessors steigen immer dann, wenn die Zielantworten einen Header "Connection: Close" enthalten. Dieses Problem wurde inzwischen behoben.
Statistiken zu HTTP-Anfragen und -Antworten CORERT-364 Statistiken zu kumulativen HTTP-Anfragen und -Antworten waren falsch. Dieses Problem wurde behoben.
Durchsetzung der Kontingentrichtlinie APIRT-909 Kalenderbasierte Kontingentrichtlinien wiesen fälschlicherweise API-Aufrufe zurück, die vor dem Beginn des Kontingentzeitraums ausgeführt wurden. Dieses Problem wurde inzwischen behoben.

Diese Version enthält außerdem Fehlerbehebungen für die folgenden Versionen. Weitere Informationen finden Sie in den jeweiligen Versionshinweisen.

Edge Cloud Edge lokal

Bekannte Probleme

In dieser Version gibt es die folgenden bekannten Probleme.

Thema Fehler-ID Beschreibung
LDAP-Upgrade DOC-1262

Beim Upgrade von Release 4.14.07 auf 4.15.01 und einem Upgrade von ApacheDS auf OpenLDAP werden Rollennamen, die Leerzeichen enthalten (z. B. „Read Only“), in OpenLDAP nicht korrekt neu erstellt.

Löschen Sie vor dem Upgrade Rollen, die Leerzeichen im Namen enthalten, und erstellen Sie sie neu.

Wenn Sie bereits ein Upgrade durchgeführt haben, führen Sie den folgenden Befehl aus, um Problemrollen in OpenLDAP zu löschen:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Erstellen Sie dann die Rollen neu.

Fehler bei SMTP-E-Mail OPDK-900 Wenn ein Fehler bei der SMTP-E-Mail-Validierung auftritt, prüfen Sie, ob die Werte der folgenden Attribute in „apigee4/conf/ui/apigee.conf“ auf denselben Wert festgelegt sind: apigee.mgmt.mailFrom and mail.smtp.user. Alternativ können Sie die SMTP-E-Mail-Validierung deaktivieren.