4.15.01.00: Notas de la versión local de Apigee Edge

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El martes 27 de enero de 2015, lanzamos una versión trimestral de Apigee Edge local.

La versión 4.15.01.00 incluye una gran cantidad de funciones nuevas, muchas de las cuales se abordaron en el contexto de la última temporada de festividades y en versiones anteriores de la nube. Las nuevas áreas de funciones incluyen el framework de la IU de administración, LDAP, la instalación y actualización, las estadísticas y la configuración y compresión de errores de respuesta. Consulta la lista completa a continuación.

Si tienes preguntas, ve a Asistencia al cliente de Apigee.

Para obtener una lista de todas las notas de la versión de Apigee Edge, consulta Notas de la versión de Apigee.

Nuevas funciones y mejoras

A continuación, se indican las nuevas funciones y mejoras de esta versión.

  • OpenLDAP reemplaza a ApacheDS
    Edge ahora proporciona OpenLDAP para autenticar usuarios en el entorno de administración de la API. Entre los beneficios de OpenLDAP, se encuentra una política de contraseñas que te permite configurar varias opciones de autenticación de contraseña, como la cantidad de intentos de acceso consecutivos fallidos tras los cuales una contraseña ya no se puede usar para autenticar a un usuario en el directorio. Para obtener más información, consulta la guía de operaciones de Edge OPDK.

    Ahora, OpenLDAP es el único servidor LDAP compatible con Edge para instalaciones nuevas. Las instalaciones existentes de Edge que se actualizan a la versión 4.15.01.00 pueden seguir usando ApacheDS, pero todas las instalaciones nuevas de la versión 4.15.01.00 usan OpenLDAP.

    Si eliges actualizar a OpenLDAP como el puerto del procedimiento de instalación 4.15.01.00, todos los datos de ApacheDS se migrarán a OpenLDAP. Consulta la sección Problemas conocidos para obtener más información sobre las actualizaciones.
  • Mejoras de seguridad
    Las mejoras en la seguridad de esta versión de dirección de inserción de dirección de inserción y las vulnerabilidades de recorrido, los permisos de acceso basados en funciones, las vulnerabilidades de falsificación de solicitudes entre sitios, la omisión de autorizaciones en la IU de administración perimetral y las vulnerabilidades de entidades externas.
  • Mejoras de rendimiento y estabilidad de Apache Cassandra
    En esta versión, se incluyen mejoras de rendimiento en la forma en que el producto de Edge accede a la base de datos NoSQL Cassandra, así como mejoras en Cassandra, que se actualizará de la versión 1.2.11 a la 1.2.19.
  • Mejoras en la administración de tokens
    Además de las mejoras relacionadas con mostrar tokens de OAuth y limpiarlos en la base de datos, ahora puedes recuperar y revocar tokens de acceso de OAuth 2.0 por ID de usuario final, ID de app o ambos. Consulte los siguientes artículos para obtener más información:
  • Mejoras en Analytics
    Esta versión incluye muchas mejoras de estadísticas, como las siguientes:
    • Se ampliaron las métricas sobre el uso de caché en los proxies de API.
    • Estadísticas de latencia Además del panel de análisis de latencia (solo en el plan de Apigee Edge), las nuevas métricas del percentil superior (VP*) en los informes personalizados te permiten ver el umbral de tiempo por debajo del cual se completa un cierto porcentaje de transacciones. Por ejemplo, la métrica TP99 muestra el umbral de tiempo en el que se completa el 99% de las transacciones.
    • Dimensiones virtuales: Los usuarios-agentes, las marcas de tiempo y las direcciones IP se asignan automáticamente a dimensiones como la versión del SO, la familia del dispositivo, el día de la semana, la ciudad, el país y la zona horaria.
    • Nueva interfaz diseñada para informes personalizados (beta)
    • Compatibilidad con proxies compilados de Apigee 127
    • Nuevas marcas booleanas “Apigee Fault” y “Target Fault” capturadas por las estadísticas
  • Mejoras de la resiliencia en el entorno de ejecución
    Esta versión incluye muchas mejoras de la resiliencia en el entorno de ejecución, como la disponibilidad de la política en caso de fallas de Cassandra, la estabilidad del router Netty y la estabilidad del subproceso SSL.
  • Mejoras de Node.js
    En esta versión, se incluyen las siguientes mejoras de Node.js:
    • Nueva API de Get Cached Node.js Logs, que te permite recuperar los últimos cientos de registros desde una secuencia de comandos de Node.js.
    • Compatibilidad con el módulo "trireme-support" (módulos de Node.js escritos en Java) Para obtener más información, consulta https://www.npmjs.com/package/trireme-support.
    • Los nombres de las organizaciones y los entornos se quitan de las rutas virtuales y se trasladan a las variables.
    • Actualiza a Java 7.
    • Actualiza a Trireme 0.8.4, que soluciona problemas relacionados con el análisis y el manejo de solicitudes HTTP de grupos de caracteres que no son UTF-8.
  • Se actualizó el framework de Play a la versión 2.0
    Se actualizó el framework de Play que usa Edge, incluida la monetización, a Play 2.0.
  • Las estadísticas de supervisión de JMX ahora se pueden configurar para que requieran una contraseña
    El proceso de supervisión para el servidor de administración, el router, el procesador de mensajes, QPID y Postgres usan JMX. JMX está habilitado de forma predeterminada, y el acceso remoto no requiere una contraseña. Sin embargo, ahora puedes aplicar la protección por contraseña a las estadísticas de JMX para controlar el acceso. Consulta la Guía de operaciones de Edge para obtener más información.
  • Comodines en los recursos de proxy de API
    Puedes utilizar caracteres comodín (asteriscos *) cuando definas los recursos de proxy de API. Por ejemplo, /developers/*/apps o /developers/**. Para obtener más información sobre los recursos de proxy de API, consulta Asigna flujos condicionales a recursos de la API de backend.
  • Recurso “/” en productosAPIRT-667
    Cuando agregas un recurso a un producto de API como una sola barra diagonal “/”, Apigee lo trata igual que “/**”, lo que otorga a los desarrolladores acceso a todos los URI en la ruta base. Una nueva propiedad features.isSingleForwardSlashBlockingEnabled a nivel de la organización te permite cambiar el comportamiento predeterminado de “/”. Si cambias la propiedad a “true” (los clientes de la nube deben comunicarse con el equipo de asistencia de Apigee para hacerlo), “/” les brinda a los desarrolladores acceso solo a la ruta base como recurso.

    Para obtener más información, consulta Cómo configurar el comportamiento de una ruta de acceso a recursos.
  • Configuración de errores de respuesta HTTP para cuotas y aumento de aumentoAPIRT-664
    Las organizaciones de Apigee Edge ahora pueden configurarse para que muestren un código de estado HTTP de 429 (Demasiadas solicitudes) para todas las solicitudes que superen el límite de frecuencia establecido por una política de cuota o de detención de aumento repentino. La configuración predeterminada muestra un código de estado HTTP 500 (Error interno del servidor).

    Comunícate con el equipo de asistencia de Apigee para establecer la propiedad features.isHTTPStatusTooManyRequestEnabled como verdadera en las organizaciones en las que deseas que las infracciones de aumento de cuota y de aumento repentino muestren un código de estado HTTP de 429.
  • HealthMonitor ahora es compatible con SSL
    Un HealthMonitor asignado a un balanceador de cargas ahora es compatible con SSL. Consulta Balanceo de cargas entre servidores de backend para obtener más información.
  • El instalador de Monetización Edge ahora admite la instalación silenciosa
    La monetización ahora admite la instalación silenciosa o sin supervisión. Para obtener más información, consulta la Guía de instalación y configuración de Edge.
  • Compresión gzip en respuestas de la APIMGMT-1127
    Las llamadas a la API de administración admiten la compresión gzip en respuestas que tienen una longitud de contenido de al menos 1,024 bytes. Usa:
    'Accept-Encoding: gzip, deflate'

Fallas corregidas

En esta versión, se corrigieron los siguientes errores.

Tema ID del problema Descripción
Uso elevado de memoria CORERT-362 El alto uso de memoria se debió a la detención de secuencias de comandos de shell que se activaban antes de que los procesadores de mensajes completaran el proceso. Este problema ya se solucionó.
Creación de proxy de WSDL de SOAP MGMT-1526 El navegador se bloqueaba cuando se creaba un proxy de API basado en SOAP en la IU de administración. Ya corregimos el problema.
App de desarrollador con puntos en el nombre MGMT-1236 En la IU de administración, si el nombre de una app de desarrollador contenía puntos, no se pudo actualizar la app. Ya corregimos el problema.
Mayor latencia y CPU de MP CORERT-384 Las latencias de CPU y respuesta del procesador de mensajes aumentaban siempre que las respuestas de destino contenían un encabezado de “Conexión: cierre”. Ya corregimos el problema.
Estadísticas de solicitudes y respuestas HTTP CORERT-364 Las estadísticas sobre las respuestas y solicitudes HTTP acumulativas eran incorrectas. Ya se solucionó este problema.
Aplicación de la política de cuotas APIRT-909 Las políticas de cuotas basadas en el calendario rechazaban por error las llamadas a la API realizadas antes de que comenzara el período de la cuota. Ya corregimos el problema.

Esta versión también contiene correcciones de errores de las siguientes versiones. Consulta las notas de la versión individuales para obtener más detalles.

Nube perimetral Edge local

Errores conocidos

Esta versión tiene los siguientes problemas conocidos.

Tema ID del problema Descripción
Actualización de LDAP DOC-1262

Cuando se actualiza de la versión 4.14.07 a la 4.15.01 y de ApacheDS a OpenLDAP, los nombres de funciones que contienen espacios (como "Solo lectura") no se recrean correctamente en OpenLDAP.

Antes de realizar la actualización, borra y vuelve a crear los roles que tengan espacios en su nombre.

Si ya realizaste la actualización, ejecuta el siguiente comando para borrar las funciones problemáticas en OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Luego, vuelve a crear los roles.

Error de correo electrónico de SMTP OPDK-900 Si se produce un error de validación de correo electrónico de SMTP, verifica que los valores de las siguientes propiedades en apigee4/conf/ui/apigee.conf estén configurados en el mismo valor: apigee.mgmt.mailFrom and mail.smtp.user. Como alternativa, puedes inhabilitar la validación del correo electrónico SMTP.