4.15.01.00 - یادداشت‌های انتشار در محل Apigee Edge

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در روز سه‌شنبه، 27 ژانویه 2015، نسخه سه ماهه Apigee Edge را در محل منتشر کردیم.

نسخه 4.15.01.00 شامل تعداد زیادی ویژگی جدید است که بسیاری از آنها در زمینه آخرین فصل تعطیلات و در نسخه های ابری قبلی به آن پرداخته شده است. حوزه‌های ویژگی جدید شامل چارچوب مدیریت رابط کاربری، LDAP، نصب و ارتقاء، تجزیه و تحلیل، و پیکربندی و فشرده‌سازی خطای پاسخ می‌باشد. لیست کامل را در زیر مشاهده کنید.

اگر سؤالی دارید، به پشتیبانی مشتری Apigee بروید.

برای فهرستی از تمام یادداشت‌های انتشار Apigee Edge، به یادداشت‌های انتشار Apigee مراجعه کنید.

ویژگی ها و پیشرفت های جدید

در ادامه ویژگی ها و پیشرفت های جدید در این نسخه آورده شده است.

  • OpenLDAP جایگزین ApacheDS می شود
    Edge اکنون OpenLDAP را برای احراز هویت کاربران در محیط مدیریت API شما فراهم می کند. از جمله مزایای OpenLDAP یک خط مشی رمز عبور است که به شما امکان می دهد گزینه های مختلف احراز هویت رمز عبور را پیکربندی کنید، مانند تعداد تلاش های متوالی ناموفق برای ورود به سیستم که پس از آن دیگر نمی توان از رمز عبور برای احراز هویت کاربر در فهرست استفاده کرد. برای اطلاعات بیشتر، راهنمای عملیات Edge OPDK را ببینید.

    OpenLDAP اکنون تنها سرور LDAP است که توسط Edge برای نصب‌های جدید پشتیبانی می‌شود. نصب‌های موجود Edge که به 4.15.01.00 ارتقا یافته‌اند می‌توانند به استفاده از ApacheDS ادامه دهند، اما همه نصب‌های جدید 4.15.01.00 از OpenLDAP استفاده می‌کنند.

    اگر انتخاب کنید که به OpenLDAP به عنوان پورت رویه نصب 4.15.01.00 ارتقا دهید، تمام داده های ApacheDS به OpenLDAP منتقل می شوند. برای اطلاعات بیشتر درباره ارتقاء به بخش مسائل شناخته شده مراجعه کنید.
  • بهبودهای امنیتی
    بهبودهای امنیتی در این نسخه به آسیب‌پذیری‌های تزریق مسیر و پیمایش، مجوزهای دسترسی مبتنی بر نقش، آسیب‌پذیری‌های جعل درخواست بین‌سایتی، دور زدن مجوز در رابط کاربری مدیریت Edge و آسیب‌پذیری‌های موجودیت خارجی می‌پردازد.
  • بهبود عملکرد و پایداری آپاچی کاساندرا
    این نسخه شامل بهبود عملکرد در نحوه دسترسی محصول Edge به پایگاه داده NoSQL Cassandra و همچنین بهبودهایی در خود Cassandra است که از نسخه 1.2.11 به 1.2.19 ارتقا یافته است.
  • بهبود مدیریت توکن
    علاوه بر پیشرفت‌هایی در مورد بازگرداندن نشانه‌های OAuth و پاکسازی آنها در پایگاه داده، اکنون می‌توانید نشانه‌های دسترسی OAuth 2.0 را با شناسه کاربر نهایی، شناسه برنامه یا هر دو بازیابی و لغو کنید. برای اطلاعات بیشتر به ادامه مطلب مراجعه کنید:
  • پیشرفت های تجزیه و تحلیل
    این نسخه شامل بسیاری از پیشرفت های تجزیه و تحلیل است، از جمله:
    • معیارهای گسترده در استفاده از حافظه پنهان در پراکسی های API.
    • تجزیه و تحلیل تاخیر علاوه بر داشبورد تجزیه و تحلیل تأخیر (فقط طرح Apigee Edge)، معیارهای جدید درصد بالا (TP*) در گزارش‌های سفارشی به شما امکان می‌دهد آستانه زمانی را ببینید که در آن درصد معینی از تراکنش‌ها تکمیل می‌شوند. به عنوان مثال، متریک TP99 آستانه زمانی را نشان می دهد که در آن 99٪ تراکنش ها تکمیل می شوند.
    • ابعاد مجازی - عوامل کاربر، مُهرهای زمانی و آدرس‌های IP به‌طور خودکار به ابعادی مانند نسخه سیستم عامل، خانواده دستگاه، روز هفته، شهر، کشور و منطقه زمانی نگاشت می‌شوند.
    • رابط جدید طراحی شده برای گزارش های سفارشی (بتا)
    • پشتیبانی از پروکسی های ساخته شده Apigee 127
    • پرچم‌های بولی جدید "Apigee Fault" و "Target Fault" توسط تجزیه و تحلیل ثبت شده است.
  • بهبود انعطاف پذیری در زمان اجرا
    این نسخه شامل بسیاری از بهبودهای انعطاف‌پذیری در زمان اجرا است، از جمله در دسترس بودن خط مشی در مورد خرابی Cassandra، پایداری روتر Netty و پایداری رشته SSL.
  • پیشرفت Node.js
    پیشرفت های Node.js زیر در این نسخه گنجانده شده است:
    • یک Get Cached Node.js Logs API جدید، که به شما امکان می دهد چند صد رکورد آخرین گزارش را از یک اسکریپت Node.js بازیابی کنید.
    • پشتیبانی از ماژول "trireme-support" (ماژول های Node.js نوشته شده در جاوا). برای اطلاعات بیشتر، https://www.npmjs.com/package/trireme-support را ببینید.
    • نام سازمان و محیط از مسیرهای مجازی حذف شد و به متغیرها منتقل شد.
    • به جاوا 7 ارتقا دهید.
    • به Trireme 0.8.4 ارتقا دهید، که مشکلات مربوط به تجزیه درخواست HTTP و مدیریت مجموعه کاراکترهای غیر UTF-8 را برطرف می کند.
  • Play Framework به 2.0 ارتقا یافت
    Play Framework استفاده شده توسط Edge، از جمله کسب درآمد، به Play 2.0 ارتقا یافته است.
  • آمار مانیتورینگ JMX اکنون می تواند برای نیاز به رمز عبور پیکربندی شود
    فرآیند نظارت برای سرور مدیریت، روتر، پردازشگر پیام، QPID و Postgres همگی از JMX استفاده می کنند. JMX به طور پیش فرض فعال است و دسترسی از راه دور JMX نیازی به رمز عبور ندارد. با این حال، اکنون می توانید برای کنترل دسترسی، حفاظت از رمز عبور را برای آمار JMX اعمال کنید. برای اطلاعات بیشتر به راهنمای عملیات لبه مراجعه کنید.
  • حروف عام در منابع پراکسی API
    هنگام تعریف منابع پراکسی API می‌توانید از کاراکترهای عام (ستاره*) استفاده کنید. به عنوان مثال، /developers/*/apps یا /developers/**. برای اطلاعات بیشتر در مورد منابع پراکسی API، به نقشه‌برداری جریان‌های شرطی برای منابع API باطنی مراجعه کنید.
  • منبع "/" در محصولات APIRT-667
    وقتی منبعی را به صورت یک اسلش رو به جلو "/" به یک محصول API اضافه می کنید، به طور پیش فرض Apigee با آن مانند "/**" برخورد می کند، که به توسعه دهندگان اجازه می دهد به همه URI های زیر مسیر پایه دسترسی داشته باشند. ویژگی جدید در سطح سازمان features.isSingleForwardSlashBlockingEnabled به شما امکان می دهد رفتار پیش فرض "/" را تغییر دهید. با تغییر ویژگی به "true" (مشتریان ابر برای انجام این کار باید با پشتیبانی Apigee تماس بگیرند)، "/" به توسعه دهندگان فقط به مسیر اصلی به عنوان منبع دسترسی می دهد.

    برای اطلاعات بیشتر، پیکربندی رفتار یک مسیر منبع را ببینید.
  • پیکربندی خطای پاسخ HTTP برای Quota و Spike Arrest APIRT-664
    سازمان‌های Apigee Edge اکنون می‌توانند به گونه‌ای پیکربندی شوند که یک کد وضعیت HTTP 429 (درخواست‌های بسیار زیاد) را برای همه درخواست‌هایی که از حد مجاز تعیین‌شده توسط خط‌مشی Quota یا Spike Arrest فراتر می‌روند، پیکربندی کنند. پیکربندی پیش فرض کد وضعیت HTTP 500 (خطای سرور داخلی) را برمی گرداند.

    با پشتیبانی Apigee تماس بگیرید تا ویژگی‌های features.isHTTPStatusTooManyRequestEnabled برای سازمان‌هایی که می‌خواهید برای آنها نقض Quota و Spike Arrest برای بازگرداندن کد وضعیت HTTP 429 به درستی تنظیم شود.
  • HealthMonitor اکنون از SSL پشتیبانی می کند
    یک HealthMonitor اختصاص داده شده به یک بار متعادل کننده اکنون از SSL پشتیبانی می کند. برای اطلاعات بیشتر به تعادل بار در سرورهای باطن مراجعه کنید.
  • نصب کننده Edge Monetization اکنون از نصب بی صدا پشتیبانی می کند
    کسب درآمد اکنون از نصب بی‌صدا یا بدون نظارت پشتیبانی می‌کند. برای اطلاعات بیشتر، راهنمای نصب و پیکربندی Edge را ببینید.
  • فشرده سازی gzip در پاسخ های API MGMT-1127
    تماس‌های API مدیریت از فشرده‌سازی gzip در پاسخ‌هایی که طول محتوا حداقل 1024 بایت دارند پشتیبانی می‌کند. استفاده کنید:
    'Accept-Encoding: gzip, deflate'

اشکالات رفع شد

اشکالات زیر در این نسخه رفع شده است.

موضوع شناسه شماره توضیحات
استفاده از حافظه بالا CORERT-362 استفاده زیاد از حافظه به دلیل اسکریپت های پوسته توقف ایجاد می شد که قبل از تکمیل فرآیند توسط پردازشگرهای پیام راه اندازی می شدند. این مشکل رفع شده است.
ایجاد پروکسی SOAP WSDL MGMT-1526 ایجاد یک پروکسی API مبتنی بر SOAP در رابط کاربری مدیریت باعث از کار افتادن مرورگر شد. این مشکل رفع شده است.
برنامه توسعه دهنده با نقطه در نام MGMT-1236 در رابط کاربری مدیریت، اگر نام برنامه برنامه‌نویس حاوی نقطه باشد، برنامه نمی‌تواند به‌روزرسانی شود. این مشکل رفع شده است.
افزایش MP CPU و تاخیر CORERT-384 هر زمان که پاسخ‌های هدف حاوی سرصفحه «اتصال: بستن» بود، تأخیر CPU و پاسخ‌های پیام افزایش می‌یابد. این مشکل رفع شده است.
آمار درخواست و پاسخ HTTP CORERT-364 آمار مربوط به درخواست ها و پاسخ های تجمعی HTTP نادرست بود. این مشکل رفع شده است.
اجرای سیاست های سهمیه بندی APIRT-909 خط‌مشی‌های سهمیه مبتنی بر تقویم به اشتباه تماس‌های API را که قبل از شروع دوره سهمیه انجام شده بود، رد می‌کردند. این مشکل رفع شده است.

این نسخه همچنین حاوی رفع اشکال از نسخه های زیر است. برای جزئیات به یادداشت های انتشار فردی مراجعه کنید.

Edge Cloud لبه در محل

مسائل شناخته شده

این نسخه دارای مشکلات شناخته شده زیر است.

موضوع شناسه شماره توضیحات
ارتقاء LDAP DOC-1262

هنگام ارتقاء از نسخه 4.14.07 به 4.15.01 و ارتقاء از ApacheDS به OpenLDAP، نام نقش های حاوی فضاها (مانند "فقط خواندن") به درستی در OpenLDAP ایجاد نمی شود.

قبل از ارتقا، نقش هایی را که در نام آنها فاصله وجود دارد حذف و دوباره ایجاد کنید.

اگر قبلاً ارتقا داده اید، دستور زیر را برای حذف نقش های مشکل در OpenLDAP اجرا کنید:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

سپس نقش ها را بازسازی کنید.

شکست ایمیل SMTP OPDK-900 اگر تأیید اعتبار ایمیل SMTP رخ داد، بررسی کنید که مقادیر ویژگی‌های زیر در apigee4/conf/ui/apigee.conf روی یک مقدار تنظیم شده باشد: apigee.mgmt.mailFrom and mail.smtp.user . همچنین، تأیید اعتبار ایمیل SMTP را غیرفعال کنید.
،

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در روز سه‌شنبه، 27 ژانویه 2015، نسخه سه ماهه Apigee Edge را در محل منتشر کردیم.

نسخه 4.15.01.00 شامل تعداد زیادی ویژگی جدید است که بسیاری از آنها در زمینه آخرین فصل تعطیلات و در نسخه های ابری قبلی به آن پرداخته شده است. حوزه‌های ویژگی جدید شامل چارچوب مدیریت رابط کاربری، LDAP، نصب و ارتقاء، تجزیه و تحلیل، و پیکربندی و فشرده‌سازی خطای پاسخ می‌باشد. لیست کامل را در زیر مشاهده کنید.

اگر سؤالی دارید، به پشتیبانی مشتری Apigee بروید.

برای فهرستی از تمام یادداشت‌های انتشار Apigee Edge، به یادداشت‌های انتشار Apigee مراجعه کنید.

ویژگی ها و پیشرفت های جدید

در ادامه ویژگی ها و پیشرفت های جدید در این نسخه آورده شده است.

  • OpenLDAP جایگزین ApacheDS می شود
    Edge اکنون OpenLDAP را برای احراز هویت کاربران در محیط مدیریت API شما فراهم می کند. از جمله مزایای OpenLDAP یک خط مشی رمز عبور است که به شما امکان می دهد گزینه های مختلف احراز هویت رمز عبور را پیکربندی کنید، مانند تعداد تلاش های متوالی ناموفق برای ورود به سیستم که پس از آن دیگر نمی توان از رمز عبور برای احراز هویت کاربر در فهرست استفاده کرد. برای اطلاعات بیشتر، راهنمای عملیات Edge OPDK را ببینید.

    OpenLDAP اکنون تنها سرور LDAP است که توسط Edge برای نصب‌های جدید پشتیبانی می‌شود. نصب‌های موجود Edge که به 4.15.01.00 ارتقا یافته‌اند می‌توانند به استفاده از ApacheDS ادامه دهند، اما همه نصب‌های جدید 4.15.01.00 از OpenLDAP استفاده می‌کنند.

    اگر انتخاب کنید که به OpenLDAP به عنوان پورت رویه نصب 4.15.01.00 ارتقا دهید، تمام داده های ApacheDS به OpenLDAP منتقل می شوند. برای اطلاعات بیشتر درباره ارتقاء به بخش مسائل شناخته شده مراجعه کنید.
  • بهبودهای امنیتی
    بهبودهای امنیتی در این نسخه به آسیب‌پذیری‌های تزریق مسیر و پیمایش، مجوزهای دسترسی مبتنی بر نقش، آسیب‌پذیری‌های جعل درخواست بین‌سایتی، دور زدن مجوز در رابط کاربری مدیریت Edge و آسیب‌پذیری‌های موجودیت خارجی می‌پردازد.
  • بهبود عملکرد و پایداری آپاچی کاساندرا
    این نسخه شامل بهبود عملکرد در نحوه دسترسی محصول Edge به پایگاه داده NoSQL Cassandra و همچنین بهبودهایی در خود Cassandra است که از نسخه 1.2.11 به 1.2.19 ارتقا یافته است.
  • بهبود مدیریت توکن
    علاوه بر پیشرفت‌هایی در مورد بازگرداندن نشانه‌های OAuth و پاکسازی آنها در پایگاه داده، اکنون می‌توانید نشانه‌های دسترسی OAuth 2.0 را با شناسه کاربر نهایی، شناسه برنامه یا هر دو بازیابی و لغو کنید. برای اطلاعات بیشتر به ادامه مطلب مراجعه کنید:
  • پیشرفت های تجزیه و تحلیل
    این نسخه شامل بسیاری از پیشرفت های تجزیه و تحلیل است، از جمله:
    • معیارهای گسترده در استفاده از حافظه پنهان در پراکسی های API.
    • تجزیه و تحلیل تاخیر علاوه بر داشبورد تجزیه و تحلیل تأخیر (فقط طرح Apigee Edge)، معیارهای جدید درصد بالا (TP*) در گزارش‌های سفارشی به شما امکان می‌دهد آستانه زمانی را ببینید که در آن درصد معینی از تراکنش‌ها تکمیل می‌شوند. به عنوان مثال، متریک TP99 آستانه زمانی را نشان می دهد که در آن 99٪ تراکنش ها تکمیل می شوند.
    • ابعاد مجازی - عوامل کاربر، مُهرهای زمانی و آدرس‌های IP به‌طور خودکار به ابعادی مانند نسخه سیستم عامل، خانواده دستگاه، روز هفته، شهر، کشور و منطقه زمانی نگاشت می‌شوند.
    • رابط جدید طراحی شده برای گزارش های سفارشی (بتا)
    • پشتیبانی از پروکسی های ساخته شده Apigee 127
    • پرچم‌های بولی جدید "Apigee Fault" و "Target Fault" توسط تجزیه و تحلیل ثبت شده است.
  • بهبود انعطاف پذیری در زمان اجرا
    این نسخه شامل بسیاری از بهبودهای انعطاف‌پذیری در زمان اجرا است، از جمله در دسترس بودن خط مشی در مورد خرابی Cassandra، پایداری روتر Netty و پایداری رشته SSL.
  • پیشرفت Node.js
    پیشرفت های Node.js زیر در این نسخه گنجانده شده است:
    • یک Get Cached Node.js Logs API جدید، که به شما امکان می دهد چند صد رکورد آخرین گزارش را از یک اسکریپت Node.js بازیابی کنید.
    • پشتیبانی از ماژول "trireme-support" (ماژول های Node.js نوشته شده در جاوا). برای اطلاعات بیشتر، https://www.npmjs.com/package/trireme-support را ببینید.
    • نام سازمان و محیط از مسیرهای مجازی حذف شد و به متغیرها منتقل شد.
    • به جاوا 7 ارتقا دهید.
    • به Trireme 0.8.4 ارتقا دهید، که مشکلات مربوط به تجزیه درخواست HTTP و مدیریت مجموعه کاراکترهای غیر UTF-8 را برطرف می کند.
  • Play Framework به 2.0 ارتقا یافت
    Play Framework استفاده شده توسط Edge، از جمله کسب درآمد، به Play 2.0 ارتقا یافته است.
  • آمار مانیتورینگ JMX اکنون می تواند برای نیاز به رمز عبور پیکربندی شود
    فرآیند نظارت برای سرور مدیریت، روتر، پردازشگر پیام، QPID و Postgres همگی از JMX استفاده می کنند. JMX به طور پیش فرض فعال است و دسترسی از راه دور JMX نیازی به رمز عبور ندارد. با این حال، اکنون می توانید برای کنترل دسترسی، حفاظت از رمز عبور را برای آمار JMX اعمال کنید. برای اطلاعات بیشتر به راهنمای عملیات لبه مراجعه کنید.
  • حروف عام در منابع پراکسی API
    هنگام تعریف منابع پراکسی API می‌توانید از کاراکترهای عام (ستاره*) استفاده کنید. به عنوان مثال، /developers/*/apps یا /developers/**. برای اطلاعات بیشتر در مورد منابع پراکسی API، به نقشه‌برداری جریان‌های شرطی برای منابع API باطنی مراجعه کنید.
  • منبع "/" در محصولات APIRT-667
    وقتی منبعی را به صورت یک اسلش رو به جلو "/" به یک محصول API اضافه می کنید، به طور پیش فرض Apigee با آن مانند "/**" برخورد می کند، که به توسعه دهندگان اجازه می دهد به همه URI های زیر مسیر پایه دسترسی داشته باشند. ویژگی جدید در سطح سازمان features.isSingleForwardSlashBlockingEnabled به شما امکان می دهد رفتار پیش فرض "/" را تغییر دهید. با تغییر ویژگی به "true" (مشتریان ابر برای انجام این کار باید با پشتیبانی Apigee تماس بگیرند)، "/" به توسعه دهندگان فقط به مسیر اصلی به عنوان منبع دسترسی می دهد.

    برای اطلاعات بیشتر، پیکربندی رفتار یک مسیر منبع را ببینید.
  • پیکربندی خطای پاسخ HTTP برای Quota و Spike Arrest APIRT-664
    سازمان‌های Apigee Edge اکنون می‌توانند به گونه‌ای پیکربندی شوند که یک کد وضعیت HTTP 429 (درخواست‌های بسیار زیاد) را برای همه درخواست‌هایی که از حد مجاز تعیین‌شده توسط خط‌مشی Quota یا Spike Arrest فراتر می‌روند، پیکربندی کنند. پیکربندی پیش فرض کد وضعیت HTTP 500 (خطای سرور داخلی) را برمی گرداند.

    با پشتیبانی Apigee تماس بگیرید تا ویژگی‌های features.isHTTPStatusTooManyRequestEnabled برای سازمان‌هایی که می‌خواهید برای آنها نقض Quota و Spike Arrest برای بازگرداندن کد وضعیت HTTP 429 به درستی تنظیم شود.
  • HealthMonitor اکنون از SSL پشتیبانی می کند
    یک HealthMonitor اختصاص داده شده به یک بار متعادل کننده اکنون از SSL پشتیبانی می کند. برای اطلاعات بیشتر به تعادل بار در سرورهای باطن مراجعه کنید.
  • نصب کننده Edge Monetization اکنون از نصب بی صدا پشتیبانی می کند
    کسب درآمد اکنون از نصب بی‌صدا یا بدون نظارت پشتیبانی می‌کند. برای اطلاعات بیشتر، راهنمای نصب و پیکربندی Edge را ببینید.
  • فشرده سازی gzip در پاسخ های API MGMT-1127
    تماس‌های API مدیریت از فشرده‌سازی gzip در پاسخ‌هایی که طول محتوا حداقل 1024 بایت دارند پشتیبانی می‌کند. استفاده کنید:
    'Accept-Encoding: gzip, deflate'

اشکالات رفع شد

اشکالات زیر در این نسخه رفع شده است.

موضوع شناسه شماره توضیحات
استفاده از حافظه بالا CORERT-362 استفاده زیاد از حافظه به دلیل اسکریپت های پوسته توقف ایجاد می شد که قبل از تکمیل فرآیند توسط پردازشگرهای پیام راه اندازی می شدند. این مشکل رفع شده است.
ایجاد پروکسی SOAP WSDL MGMT-1526 ایجاد یک پروکسی API مبتنی بر SOAP در رابط کاربری مدیریت باعث از کار افتادن مرورگر شد. این مشکل رفع شده است.
برنامه توسعه دهنده با نقطه در نام MGMT-1236 در رابط کاربری مدیریت، اگر نام برنامه برنامه‌نویس حاوی نقطه باشد، برنامه نمی‌تواند به‌روزرسانی شود. این مشکل رفع شده است.
افزایش MP CPU و تاخیر CORERT-384 هر زمان که پاسخ‌های هدف حاوی سرصفحه «اتصال: بستن» بود، تأخیر CPU و پاسخ‌های پیام افزایش می‌یابد. این مشکل رفع شده است.
آمار درخواست و پاسخ HTTP CORERT-364 آمار مربوط به درخواست ها و پاسخ های تجمعی HTTP نادرست بود. این مشکل رفع شده است.
اجرای سیاست های سهمیه بندی APIRT-909 خط‌مشی‌های سهمیه مبتنی بر تقویم به اشتباه تماس‌های API را که قبل از شروع دوره سهمیه انجام شده بود، رد می‌کردند. این مشکل رفع شده است.

این نسخه همچنین حاوی رفع اشکال از نسخه های زیر است. برای جزئیات به یادداشت های انتشار فردی مراجعه کنید.

Edge Cloud لبه در محل

مسائل شناخته شده

این نسخه دارای مشکلات شناخته شده زیر است.

موضوع شناسه شماره توضیحات
ارتقاء LDAP DOC-1262

هنگام ارتقاء از نسخه 4.14.07 به 4.15.01 و ارتقاء از ApacheDS به OpenLDAP، نام نقش های حاوی فضاها (مانند "فقط خواندن") به درستی در OpenLDAP ایجاد نمی شود.

قبل از ارتقا، نقش هایی را که در نام آنها فاصله وجود دارد حذف و دوباره ایجاد کنید.

اگر قبلاً ارتقا داده اید، دستور زیر را برای حذف نقش های مشکل در OpenLDAP اجرا کنید:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

سپس نقش ها را بازسازی کنید.

شکست ایمیل SMTP OPDK-900 اگر تأیید اعتبار ایمیل SMTP رخ داد، بررسی کنید که مقادیر ویژگی‌های زیر در apigee4/conf/ui/apigee.conf روی یک مقدار تنظیم شده باشد: apigee.mgmt.mailFrom and mail.smtp.user . همچنین، تأیید اعتبار ایمیل SMTP را غیرفعال کنید.