כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
ביום שלישי, 27 בינואר 2015, השקנו גרסה רבעונית של Apigee Edge מקומית.
גרסה 4.15.01.00 כוללת מספר גדול של תכונות חדשות, שרבות מהן טופלו בהקשר של עונת החגים האחרונה ובגרסאות קודמות של הענן. התחומים החדשים בתכונות כוללים את ה-framework של ממשק המשתמש לניהול, LDAP, התקנה ושדרוג, ניתוח נתונים, הגדרה ודחיסה של שגיאות תגובה. הרשימה המלאה מופיעה בהמשך.
יש לך שאלות? אפשר להיעזר בתמיכת הלקוחות של Apigee.
בנתוני הגרסה של Apigee תוכלו למצוא רשימה של כל נתוני הגרסה של Apigee Edge.
תכונות חדשות ושיפורים
בהמשך מפורטים התכונות והשיפורים החדשים שבגרסה הזו.
- OpenLDAP מחליף את ApacheDS
Edge מספק עכשיו את OpenLDAP לאימות משתמשים בסביבת הניהול של ממשק ה-API. בין היתרונות של OpenLDAP אפשר למצוא מדיניות סיסמאות שמאפשרת להגדיר אפשרויות שונות לאימות באמצעות סיסמה, כמו מספר ניסיונות התחברות כושלים רצופים שאחריהם אי אפשר יותר להשתמש בסיסמה לאימות משתמש. מידע נוסף זמין במדריך התפעול של Edge OPDK.
OpenLDAP הוא עכשיו שרת ה-LDAP היחיד שנתמך על ידי Edge להתקנות חדשות. התקנות קיימות של Edge עם שדרוג ל-4.15.01.00 יכולות להמשיך להשתמש ב-ApacheDS, אבל כל ההתקנות החדשות של 4.15.01.00 משתמשות ב-OpenLDAP.
אם בוחרים לשדרג ל-OpenLDAP כיציאה בתהליך ההתקנה 4.15.01.00, כל הנתונים מ-ApacheDS יועברו ל-OpenLDAP. מידע נוסף על השדרוג זמין בקטע בעיות מוכרות. - שיפורי אבטחה
שיפורים באבטחה של נקודות חולשה להחדרה ולמעבר של כתובת הפצה לנתיב זה, הרשאות גישה מבוססות-תפקיד, נקודות חולשה בזיוף בקשות בין אתרים, מעקף הרשאות בממשק המשתמש לניהול Edge ונקודות חולשה של ישויות חיצוניות. - שיפורים בביצועים וביציבות של Apache Cassandra
הגרסה הזו כוללת שיפורי ביצועים באופן שבו מוצר Edge ניגש למסד נתוני NoSQL של Cassandra, וכן שיפורים ב-Cassandra עצמה, שמשודרגת מגרסה 1.2.11 ל-1.2.19. -
שיפורים בניהול האסימוניםבנוסף לשיפורים בהחזרת אסימוני OAuth ובניקוי שלהם במסד הנתונים, עכשיו אפשר לאחזר ולבטל אסימוני גישה מסוג OAuth 2.0 לפי מזהה משתמש הקצה, מזהה האפליקציה או שניהם. מידע נוסף זמין במאמרים הבאים:
-
מדריך התפעול של Apigee Edge
-
-
שיפורים ב-Analyticsהגרסה הזו כוללת שיפורים רבים בניתוח הנתונים, כולל:
- מדדים מורחבים לגבי השימוש במטמון בשרתי proxy של API.
- ניתוח של זמן האחזור. בנוסף למרכז הבקרה לניתוח נתוני זמן אחזור (בתוכנית Apigee Edge בלבד), מדדים חדשים של האחוזון העליון (TP*) בדוחות בהתאמה אישית מאפשרים לך לראות את סף הזמן שבמהלכו הושלמו אחוז מסוים מהעסקאות. לדוגמה, המדד TP99 מציג את סף הזמן שתחתיו 99% מהעסקאות הושלמו.
- מאפיינים וירטואליים – סוכנים משתמשים, חותמות זמן וכתובות IP ממופים באופן אוטומטי למאפיינים כמו גרסת מערכת הפעלה, משפחת מכשירים, יום בשבוע, עיר, מדינה ואזור זמן.
- ממשק בעיצוב חדש לדוחות בהתאמה אישית (בטא)
- תמיכה בשרתי proxy שנבנו ב-Apigee 127
- סימונים בוליאניים חדשים מסוג Apigee Fault ו-Target Fault שהוקלטו על ידי Analytics
- שיפורים בעמידות בזמן ריצה
הגרסה הזו כוללת שיפורים רבים בעמידות לזמן ריצה, כולל זמינות המדיניות לגבי כשל ב-Cassandra, יציבות של נתב Netty ויציבות שרשור SSL. -
שיפורים ב-Node.js
השיפורים הבאים ב-Node.js כלולים בגרסה הזו:- קבל יומני Node.js חדשים מהמטמון API, שמאפשר לך לאחזר את מאות רשומות היומן האחרונות מסקריפט של Node.js.
- תמיכה במודול "trireme-support" (מודולים של Node.js שנכתבו ב-Java). מידע נוסף זמין בכתובת https://www.npmjs.com/package/trireme-support.
- שמות הארגון והסביבה הוסרו מהנתיבים הווירטואליים והועברו למשתנים.
- שדרוג ל-Java 7.
- שדרוג ל-Trireme 0.8.4, שמטפל בבעיות בניתוח של בקשת HTTP ובטיפול במערכות תווים שאינן UTF-8.
- מסגרת של Play שודרגה ל-2.0
המסגרת של Play שמשמשת את Edge, כולל מונטיזציה, שודרגה ל-Play 2.0. - עכשיו אפשר להגדיר את השימוש בסיסמה למעקב אחרי JMX
בתהליך המעקב אחר שרת הניהול, הנתב, מעבד ההודעות, QPID ו-Postgres נעשה שימוש ב-JMX. JMX מופעל כברירת מחדל וגישה מרחוק ל-JMX לא מחייבת סיסמה. עם זאת, עכשיו אפשר להפעיל הגנה באמצעות סיסמה על הנתונים הסטטיסטיים של JMX כדי לשלוט בגישה. מידע נוסף זמין במדריך התפעול של Edge. - תווים כלליים לחיפוש במשאבים של שרת proxy ל-API
אפשר להשתמש בתווים כלליים לחיפוש (*) כשתגדירו משאבים של שרת proxy ל-API. לדוגמה, /developers/*/apps או /developers/**. למידע נוסף על משאבים של שרת proxy ל-API, תוכלו לקרוא את המאמר מיפוי זרימות מותנות לקצה העורפי של משאבי API. - משאב"/" למוצריםAPIRT-667
כשמוסיפים משאב למוצר API כקו נטוי לפנים אחד '/', כברירת מחדל Apigee מתייחסת אליו באותו אופן כמו '/**', שמעניק למפתחים גישה לכל מזהי ה-URI מתחת לנתיב הבסיס. נכסfeatures.isSingleForwardSlashBlockingEnabled
חדש ברמת הארגון מאפשר לשנות את התנהגות ברירת המחדל של '/'. שינוי של הנכס ל-'true' (לקוחות בענן צריכים לפנות לתמיכה של Apigee כדי לעשות זאת), '/' נותן למפתחים גישה רק לנתיב הבסיס כמשאב.
מידע נוסף זמין במאמר הגדרת ההתנהגות של נתיב משאב. - הגדרת שגיאה של תגובת HTTP עבור Quota ו-Spike ArrestAPIRT-664
אפשר להגדיר עכשיו שארגוני Apigee Edge יחזירו קוד מצב HTTP של 429 (בקשות רבות מדי) לכל הבקשות שחורגות ממגבלת הקצב שהוגדרה על ידי המדיניות Quota או Spike Arrest. הגדרת ברירת המחדל מחזירה את קוד הסטטוס 500 (שגיאת שרת פנימית) ב-HTTP.
יש לפנות לתמיכה של Apigee כדי להגדיר את המאפייןfeatures.isHTTPStatusTooManyRequestEnabled
כ-True עבור ארגונים שרוצים להחזיר להם קוד סטטוס HTTP 429 לגבי הפרות של Quota ו-Spike Arrest. - מכשיר HealthMonitor תומך עכשיו ב-SSL
מכשיר HealthMonitor שהוקצה למאזן עומסים תומך עכשיו ב-SSL. למידע נוסף, אפשר לקרוא את המאמר איזון עומסים בין שרתים לקצה העורפי. - מנהל ההתקנה של מונטיזציה מ-Edge תומך עכשיו בהתקנה שקטה
המונטיזציה תומכת עכשיו בהתקנה שקטה או ללא השגחה. למידע נוסף, קראו את מדריך ההתקנה והתצורה של Edge. - דחיסת gzip בתגובות APIMGMT-1127
קריאות ל-Management API תומכות בדחיסת gzip בתגובות שאורך התוכן שלהן הוא 1,024 בייטים לפחות. יש להשתמש בפורמט:
'Accept-Encoding: gzip, deflate'
הבאגים תוקנו
הבאגים הבאים תוקנו בגרסה הזו.
נושא | מזהה הבעיה | התיאור |
---|---|---|
שימוש רב בזיכרון | CORERT-362 | ניצול גבוה של הזיכרון נגרם כתוצאה מהפסקת סקריפטים של מעטפת, שהופעלו לפני שמעבדי ההודעות הסתיימו. הבעיה הזו נפתרה. |
יצירת שרת proxy של SOAP WSDL | MGMT-1526 | יצירת שרת proxy של API מבוסס SOAP בממשק המשתמש של הניהול גרמה לדפדפן להיתקע. כבר פתרנו את הבעיה הזו. |
אפליקציה למפתחים עם נקודות בשם | MGMT-1236 | בממשק המשתמש של הניהול, אם שם של אפליקציה של מפתח מכיל נקודות, לא ניתן היה לעדכן את האפליקציה. כבר פתרנו את הבעיה הזו. |
מעבדי MP ארוכים יותר וזמן אחזור | CORERT-384 | זמן האחזור של המעבד (CPU) והזמן של התגובה גדל בכל פעם שתגובות היעד הכילו כותרת 'חיבור: סגירה'. כבר פתרנו את הבעיה הזו. |
סטטיסטיקת בקשות ותגובת HTTP | CORERT-364 | הנתונים הסטטיסטיים על בקשות HTTP מצטברות ועל תגובות היו שגויים. הבעיה הזו נפתרה. |
אכיפה של מדיניות המכסה | APIRT-909 | לפי כללי המדיניות בנושא מכסות ביומן, דחו בטעות קריאות ל-API שבוצעו לפני שתקופת המכסה התחילה. כבר פתרנו את הבעיה הזו. |
הגרסה הזו כוללת גם תיקוני באגים מהגרסאות הבאות. כדי לקבל פרטים נוספים, יש לעיין בנתוני הגרסה הנפרדים.
ענן Edge | Edge מקומי |
---|---|
בעיות ידועות
בגרסה הזו קיימות הבעיות המוכרות הבאות.
נושא | מזהה הבעיה | התיאור |
---|---|---|
שדרוג LDAP | DOC-1262 |
בעת שדרוג מגרסה 4.14.07 ל-4.15.01 ושדרוג מ-ApacheDS ל-OpenLDAP, שמות התפקידים שמכילים רווחים (כגון 'קריאה בלבד') לא נוצרים מחדש ב-OpenLDAP באופן תקין. לפני השדרוג, צריך למחוק תפקידים עם רווחים בשמות וליצור אותם מחדש. אם כבר שדרגתם את התוכנית, מריצים את הפקודה הבאה כדי למחוק את התפקידים הבעייתיים ב-OpenLDAP:
לאחר מכן יוצרים את התפקידים מחדש. |
כשל SMTP באימייל | OPDK-900 | במקרה של כשל באימות האימייל של SMTP, יש לוודא שהערכים של המאפיינים הבאים ב-apigee4/conf/ui/apigee.conf מוגדרים לאותו ערך:
apigee.mgmt.mailFrom and mail.smtp.user . לחלופין, משביתים את אימות האימייל של SMTP. |