4.15.01.00 - یادداشت‌های انتشار در محل Apigee Edge

شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید .
اطلاعات

در روز سه‌شنبه، ۲۷ ژانویه ۲۰۱۵، ما نسخه سه‌ماهه Apigee Edge را به‌صورت داخلی منتشر کردیم.

نسخه ۴.۱۵.۰۱.۰۰ شامل تعداد زیادی ویژگی جدید است که بسیاری از آنها در زمینه آخرین فصل تعطیلات و در نسخه‌های ابری قبلی مورد توجه قرار گرفته‌اند. حوزه‌های ویژگی جدید شامل چارچوب رابط کاربری مدیریت، LDAP، نصب و ارتقاء، تجزیه و تحلیل و پیکربندی و فشرده‌سازی خطای پاسخ است. لیست کامل را در ادامه مشاهده کنید.

اگر سوالی دارید، با پشتیبانی Apigee Edge تماس بگیرید.

برای مشاهده‌ی فهرستی از تمام یادداشت‌های انتشار Apigee Edge، به یادداشت‌های انتشار Apigee مراجعه کنید.

ویژگی‌ها و پیشرفت‌های جدید

در ادامه به ویژگی‌ها و بهبودهای جدید این نسخه اشاره خواهیم کرد.

  • OpenLDAP جایگزین ApacheDS می‌شود
    اکنون Edge برای احراز هویت کاربران در محیط مدیریت API شما، OpenLDAP را ارائه می‌دهد. از جمله مزایای OpenLDAP، یک سیاست رمز عبور است که به شما امکان می‌دهد گزینه‌های مختلف احراز هویت رمز عبور را پیکربندی کنید، مانند تعداد تلاش‌های ناموفق متوالی برای ورود به سیستم که پس از آن دیگر نمی‌توان از رمز عبور برای احراز هویت کاربر در دایرکتوری استفاده کرد. برای اطلاعات بیشتر، به راهنمای عملیات Edge OPDK مراجعه کنید.

    OpenLDAP اکنون تنها سرور LDAP است که توسط Edge برای نصب‌های جدید پشتیبانی می‌شود. نصب‌های فعلی Edge که به نسخه ۴.۱۵.۰۱.۰۰ ارتقا می‌یابند، می‌توانند همچنان از ApacheDS استفاده کنند، اما همه نصب‌های جدید ۴.۱۵.۰۱.۰۰ از OpenLDAP استفاده می‌کنند.

    اگر در مراحل نصب نسخه ۴.۱۵.۰۱.۰۰، گزینه ارتقا به OpenLDAP را انتخاب کنید، تمام داده‌های ApacheDS به OpenLDAP منتقل می‌شوند. برای اطلاعات بیشتر در مورد ارتقا، به بخش مشکلات شناخته‌شده مراجعه کنید.
  • بهبودهای امنیتی
    بهبودهای امنیتی در این نسخه، آسیب‌پذیری‌های تزریق مسیر و پیمایش، مجوزهای دسترسی مبتنی بر نقش، آسیب‌پذیری‌های جعل درخواست بین سایتی، دور زدن مجوز در رابط کاربری مدیریت Edge و آسیب‌پذیری‌های موجودیت خارجی را برطرف می‌کند.
  • بهبود عملکرد و پایداری آپاچی کاساندرا
    این نسخه شامل بهبود عملکرد در نحوه دسترسی محصول Edge به پایگاه داده NoSQL Cassandra و همچنین بهبودهایی در خود Cassandra است که از نسخه 1.2.11 به 1.2.19 ارتقا می‌یابد.
  • بهبود مدیریت توکن
    علاوه بر بهبودهایی در زمینه بازگرداندن توکن‌های OAuth و پاکسازی آنها در پایگاه داده، اکنون می‌توانید توکن‌های دسترسی OAuth 2.0 را با استفاده از شناسه کاربر نهایی، شناسه برنامه یا هر دو بازیابی و لغو کنید. برای اطلاعات بیشتر به موارد زیر مراجعه کنید:
  • پیشرفت‌های تحلیلی
    این نسخه شامل پیشرفت‌های تحلیلی زیادی است، از جمله:
    • معیارهای گسترش‌یافته در مورد استفاده از حافظه پنهان در پروکسی‌های API.
    • تحلیل تأخیر. علاوه بر داشبورد تحلیل تأخیر (فقط در طرح Apigee Edge)، معیارهای جدید صدک برتر (TP*) در گزارش‌های سفارشی به شما امکان می‌دهند آستانه زمانی را که درصد مشخصی از تراکنش‌ها در آن تکمیل می‌شوند، مشاهده کنید. به عنوان مثال، معیار TP99 آستانه زمانی را نشان می‌دهد که ۹۹٪ تراکنش‌ها در آن تکمیل می‌شوند.
    • ابعاد مجازی - عامل‌های کاربری، مهرهای زمانی و آدرس‌های IP به طور خودکار به ابعادی مانند نسخه سیستم عامل، خانواده دستگاه، روز هفته، شهر، کشور و منطقه زمانی نگاشت می‌شوند.
    • رابط کاربری جدید برای گزارش‌های سفارشی (نسخه بتا)
    • پشتیبانی از پروکسی‌های داخلی Apigee 127
    • پرچم‌های بولی جدید «گسل آپیجی» و «گسل هدف» که توسط آنالیتیکس ثبت شده‌اند
  • بهبودهای تاب‌آوری در زمان اجرا
    این نسخه شامل بهبودهای زیادی در تاب‌آوری زمان اجرا، از جمله در دسترس بودن سیاست‌ها در صورت خرابی Cassandra، پایداری روتر Netty و پایداری رشته SSL است.
  • پیشرفت‌های Node.js
    بهبودهای Node.js زیر در این نسخه گنجانده شده است:
    • یک API جدید برای دریافت گزارش‌های ذخیره‌شده‌ی Node.js که به شما امکان می‌دهد چند صد رکورد آخر گزارش را از یک اسکریپت Node.js بازیابی کنید.
    • پشتیبانی از ماژول "trireme-support" (ماژول‌های Node.js که به زبان جاوا نوشته شده‌اند). برای اطلاعات بیشتر، به https://www.npmjs.com/package/trireme-support مراجعه کنید.
    • نام‌های سازمان‌ها و محیط‌ها از مسیرهای مجازی حذف شده و به متغیرها منتقل شده‌اند.
    • به جاوا ۷ ارتقا دهید.
    • به Trireme 0.8.4 ارتقا دهید، که مشکلات مربوط به تجزیه درخواست HTTP و مدیریت مجموعه کاراکترهای غیر UTF-8 را برطرف می‌کند.
  • فریم‌ورک Play به نسخه ۲.۰ ارتقا یافت
    چارچوب Play مورد استفاده توسط Edge، از جمله کسب درآمد، به Play 2.0 ارتقا یافته است.
  • آمار مانیتورینگ JMX اکنون می‌تواند طوری پیکربندی شود که نیاز به رمز عبور داشته باشد
    فرآیند نظارت برای سرور مدیریت، روتر، پردازنده پیام، QPID و Postgres همگی از JMX استفاده می‌کنند. JMX به طور پیش‌فرض فعال است و دسترسی از راه دور به JMX نیازی به رمز عبور ندارد. با این حال، اکنون می‌توانید برای کنترل دسترسی، از رمز عبور برای آمار JMX استفاده کنید. برای اطلاعات بیشتر به راهنمای عملیات Edge مراجعه کنید.
  • کاراکترهای جایگزین در منابع پروکسی API
    شما می‌توانید هنگام تعریف منابع پروکسی API از کاراکترهای wildcard (ستاره *) استفاده کنید. برای مثال، /developers/*/apps یا /developers/**. برای اطلاعات بیشتر در مورد منابع پروکسی API، به نگاشت جریان‌های شرطی به منابع API بک‌اند مراجعه کنید.
  • منبع "/" در مورد محصولات APIRT-667
    وقتی منبعی را به عنوان یک اسلش "/" به یک محصول API اضافه می‌کنید، Apigee به طور پیش‌فرض با آن مانند "/**" رفتار می‌کند، که به توسعه‌دهندگان امکان دسترسی به تمام URIها را در مسیر پایه می‌دهد. یک ویژگی جدید در سطح سازمان به features.isSingleForwardSlashBlockingEnabled به شما امکان می‌دهد رفتار پیش‌فرض "/" را تغییر دهید. با تغییر این ویژگی به "true" (مشتریان ابری برای انجام این کار باید با پشتیبانی Apigee تماس بگیرند)، "/" به توسعه‌دهندگان فقط به مسیر پایه به عنوان یک منبع دسترسی می‌دهد.

    برای اطلاعات بیشتر، به پیکربندی رفتار یک مسیر منبع مراجعه کنید.
  • پیکربندی خطای پاسخ HTTP برای Quota و Spike Arrest APIRT-664
    اکنون می‌توان سازمان‌های Apigee Edge را طوری پیکربندی کرد که برای همه درخواست‌هایی که از حد مجاز تعیین‌شده توسط سیاست Quota یا Spike Arrest تجاوز می‌کنند، کد وضعیت HTTP 429 (درخواست‌های بسیار زیاد) را برگردانند. پیکربندی پیش‌فرض کد وضعیت HTTP 500 (خطای داخلی سرور) را برمی‌گرداند.

    برای تنظیم ویژگی features.isHTTPStatusTooManyRequestEnabled روی true برای سازمان‌هایی که می‌خواهید تخلفات Quota و Spike Arrest کد وضعیت HTTP 429 را برای آنها برگرداند، با پشتیبانی Apigee تماس بگیرید.
  • HealthMonitor اکنون از SSL پشتیبانی می‌کند
    یک HealthMonitor که به یک متعادل‌کننده بار اختصاص داده شده است، اکنون از SSL پشتیبانی می‌کند. برای اطلاعات بیشتر به متعادل‌سازی بار در سرورهای backend مراجعه کنید.
  • نصب‌کننده‌ی Edge Monetization اکنون از نصب بی‌صدا پشتیبانی می‌کند
    کسب درآمد اکنون از نصب بی‌صدا یا بدون نظارت پشتیبانی می‌کند. برای اطلاعات بیشتر، به راهنمای نصب و پیکربندی Edge مراجعه کنید.
  • فشرده‌سازی gzip روی پاسخ‌های API MGMT-1127
    فراخوانی‌های API مدیریت، فشرده‌سازی gzip را روی پاسخ‌هایی که طول محتوای (Content-Length) آنها حداقل ۱۰۲۴ بایت است، پشتیبانی می‌کنند. موارد استفاده:
    'Accept-Encoding: gzip, deflate'

اشکالات برطرف شد

اشکالات زیر در این نسخه برطرف شده‌اند.

موضوع شناسه مسئله توضیحات
استفاده زیاد از حافظه کوررت-۳۶۲ استفاده زیاد از حافظه به دلیل اسکریپت‌های متوقف‌کننده پوسته بود که قبل از تکمیل فرآیند توسط پردازنده‌های پیام فعال می‌شدند. این مشکل برطرف شده است.
ایجاد پروکسی SOAP WSDL MGMT-1526 ایجاد یک پروکسی API مبتنی بر SOAP در رابط کاربری مدیریت باعث هنگ کردن مرورگر می‌شد. این مشکل برطرف شده است.
برنامه توسعه‌دهنده با نقطه در نام MGMT-1236 در رابط کاربری مدیریت، اگر نام برنامه‌ی توسعه‌دهنده شامل نقطه بود، برنامه به‌روزرسانی نمی‌شد. این مشکل برطرف شده است.
افزایش پردازنده MP و تأخیر کوررت-۳۸۴ هر زمان که پاسخ‌های هدف حاوی سرآیند "اتصال: بسته" بودند، تأخیر پردازنده پیام و پاسخ افزایش می‌یافت. این مشکل برطرف شده است.
آمار درخواست‌ها و پاسخ‌های HTTP کوررت-۳۶۴ آمار مربوط به درخواست‌ها و پاسخ‌های تجمعی HTTP نادرست بود. این مشکل برطرف شده است.
اجرای سیاست سهمیه‌بندی APIRT-909 سیاست‌های سهمیه‌بندی مبتنی بر تقویم، به اشتباه فراخوانی‌های API انجام شده قبل از شروع دوره سهمیه‌بندی را رد می‌کردند. این مشکل برطرف شده است.

این نسخه همچنین شامل رفع اشکالات نسخه‌های بعدی است. برای جزئیات بیشتر به یادداشت‌های انتشار هر نسخه مراجعه کنید.

ابر لبه لبه در محل

مشکلات شناخته شده

این نسخه دارای مشکلات شناخته شده زیر است.

موضوع شناسه مسئله توضیحات
ارتقاء LDAP DOC-1262

هنگام ارتقا از نسخه ۴.۱۴.۰۷ به ۴.۱۵.۰۱ و ارتقا از ApacheDS به OpenLDAP، نام‌های نقش حاوی فاصله (مانند «فقط خواندنی») به درستی در OpenLDAP بازسازی نمی‌شوند.

قبل از ارتقا، نقش‌هایی که در نامشان فاصله وجود دارد را حذف و دوباره ایجاد کنید.

اگر قبلاً ارتقا داده‌اید، دستور زیر را برای حذف نقش‌های مشکل‌دار در OpenLDAP اجرا کنید:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

سپس نقش‌ها را از نو بسازید.

خرابی ایمیل SMTP OPDK-900 اگر اعتبارسنجی ایمیل SMTP با شکست مواجه شد، بررسی کنید که مقادیر ویژگی‌های زیر در apigee4/conf/ui/apigee.conf برابر با مقدار یکسان تنظیم شده باشند: apigee.mgmt.mailFrom and mail.smtp.user . یا می‌توانید اعتبارسنجی ایمیل SMTP را غیرفعال کنید.