4.15.01.00 - Apigee Edge की कंपनी के रिलीज़ नोट

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

मंगलवार, 27 जनवरी, 2015 को हमने Apigee Edge का तिमाही वर्शन रिलीज़ किया था.

वर्शन 4.15.01.00 में कई नई सुविधाएं शामिल की गई हैं. इनमें से कई सुविधाएं, छुट्टियों के सबसे नए सीज़न और पिछली क्लाउड रिलीज़ को ध्यान में रखकर बनाई गई थीं. नई सुविधाओं में, मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) फ़्रेमवर्क, LDAP, इंस्टॉलेशन और अपग्रेड, आंकड़े, और रिस्पॉन्स से जुड़ी गड़बड़ी का कॉन्फ़िगरेशन और कंप्रेस करना शामिल हैं. नीचे दी गई पूरी सूची देखें.

अगर आपको कुछ पूछना है, तो Apigee की ग्राहक सहायता टीम पर जाएं.

सभी Apigee Edge के रिलीज़ नोट की सूची के लिए, Apigee रिलीज़ नोट देखें.

नई सुविधाएं और बेहतर टूल

इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.

  • OpenLDAP, ApacheDS की जगह ले लेता है
    Edge में अब आपके एपीआई मैनेजमेंट एनवायरमेंट में लोगों की पुष्टि करने के लिए, OpenLDAP की सुविधा उपलब्ध है. OpenLDAP के फ़ायदों में एक पासवर्ड नीति है, जिसके ज़रिए पासवर्ड की पुष्टि करने के कई विकल्प कॉन्फ़िगर किए जा सकते हैं. जैसे, लॉगिन करने की लगातार असफल कोशिशों की संख्या जिसके बाद डायरेक्ट्री में किसी उपयोगकर्ता की पुष्टि करने के लिए पासवर्ड का इस्तेमाल नहीं किया जा सकता. ज़्यादा जानकारी के लिए, Edge OPDK ऑपरेशन गाइड देखें.

    OpenLDAP अब इकलौता LDAP सर्वर है, जो नए इंस्टॉलेशन के लिए Edge के साथ काम करता है. 4.15.01.00 पर अपग्रेड करने वाले मौजूदा वर्शन में ApacheDS का इस्तेमाल जारी रखा जा सकता है. हालांकि, 4.15.01.00 वर्शन वाले सभी नए इंस्टॉलेशन OpenLDAP का इस्तेमाल करते हैं.

    अगर इंस्टॉल करने के 4.15.01.00 प्रोसेस के पोर्ट के तौर पर OpenLDAP पर अपग्रेड किया जाता है, तो ApacheDS से मिला सारा डेटा OpenLDAP पर माइग्रेट हो जाता है. अपग्रेड के बारे में ज़्यादा जानकारी के लिए, ऐसी समस्याएं जिनके बारे में हमें पता है सेक्शन देखें.
  • सुरक्षा से जुड़े सुधार
    इस रिलीज़ ऐड्रेस पाथ इंजेक्शन और ट्रैवर्सल से जुड़े जोखिम की आशंकाओं, रोल-आधारित ऐक्सेस की अनुमतियों, क्रॉस-साइट अनुरोध से जुड़ी जाली जोखिम की आशंकाओं, Edge मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में अनुमति को बायपास, और बाहरी इकाई की जोखिम की आशंकाओं को लेकर सुरक्षा में सुधार.
  • Apache Cassandra की परफ़ॉर्मेंस और स्थिरता से जुड़े सुधार
    इस रिलीज़ में, Edge प्रॉडक्ट की परफ़ॉर्मेंस से जुड़े सुधार शामिल हैं, जैसे कि NoSQL Cassandra डेटाबेस को ऐक्सेस करना. साथ ही, Cassandra की सुविधाओं में भी सुधार किए गए हैं, जिसे वर्शन 1.2.11 से 1.2.19 में अपग्रेड किया जा रहा है.
  • टोकन मैनेजमेंट में सुधार
    लौटने वाले OAuth टोकन को बेहतर बनाने और उन्हें डेटाबेस में साफ़ करने के अलावा, अब आपके पास असली यूज़र आईडी, ऐप्लिकेशन आईडी या दोनों के ज़रिए OAuth 2.0 ऐक्सेस टोकन को वापस पाने या रद्द करने का विकल्प है. ज़्यादा जानकारी के लिए यह लेख देखें:
  • Analytics को बेहतर बनाना
    इस रिलीज़ में, आंकड़ों को बेहतर बनाने के लिए कई बदलाव शामिल हैं. इनमें ये शामिल हैं:
  • रनटाइम के हिसाब से परफ़ॉर्मेंस को बेहतर करने से जुड़े सुधार
    इस रिलीज़ में, रनटाइम के दौरान आने वाले समय के हिसाब से परफ़ॉर्मेंस को बेहतर करने वाले कई सुधार शामिल हैं. इनमें, Cassandra फ़ेलियर, Netty राऊटर की स्थिरता, और एसएसएल थ्रेड की स्थिरता से जुड़ी नीति की उपलब्धता से जुड़ी नीति शामिल है.
  • Node.js को बेहतर बनाने की सुविधा
    इस रिलीज़ में, Node.js को बेहतर बनाने के लिए ये तरीके शामिल किए गए हैं:
    • नया कैश मेमोरी में सेव किए गए Node.js Logs एपीआई का इस्तेमाल करें. इसकी मदद से, किसी Node.js स्क्रिप्ट से, पिछले कुछ सौ लॉग रिकॉर्ड वापस पाए जा सकते हैं.
    • "trireme-support" मॉड्यूल के लिए सहायता (Java में लिखे गए Node.js मॉड्यूल). ज़्यादा जानकारी के लिए, https://www.npmjs.com/package/trireme-support पर जाएं.
    • संगठन और एनवायरमेंट के नामों को वर्चुअल पाथ से हटाकर, वैरिएबल में ले जाया गया.
    • Java 7 पर अपग्रेड करें.
    • Trireme 0.8.4 पर अपग्रेड करें. यह नॉन-UTF-8 वर्ण सेट को हैंडल करने के एचटीटीपी अनुरोध को पार्स करने और हैंडल करने से जुड़ी समस्याओं को हल करता है.
  • Play फ़्रेमवर्क को 2.0 में अपग्रेड कर दिया गया है
    Edge के साथ इस्तेमाल किया जाने वाला Play फ़्रेमवर्क, Play 2.0 में अपग्रेड कर दिया गया है. इसमें कमाई करना भी शामिल है.
  • JMX के निगरानी से जुड़े आंकड़ों को अब पासवर्ड के लिए कॉन्फ़िगर किया जा सकता है
    मैनेजमेंट सर्वर, राऊटर, मैसेज प्रोसेसर, QPID, और Postgres की निगरानी करने की प्रोसेस, JMX का इस्तेमाल करती है. JMX डिफ़ॉल्ट रूप से चालू है और रिमोट JMX के लिए पासवर्ड की ज़रूरत नहीं होती. हालांकि, अब ऐक्सेस को कंट्रोल करने के लिए, JMX के आंकड़ों में पासवर्ड सुरक्षा लागू की जा सकती है. ज़्यादा जानकारी के लिए, Edge ऑपरेशन गाइड देखें.
  • एपीआई प्रॉक्सी संसाधनों में वाइल्डकार्ड
    एपीआई प्रॉक्सी रिसॉर्स को तय करते समय, वाइल्डकार्ड कैरेक्टर (तारे के निशान *) का इस्तेमाल किया जा सकता है. उदाहरण के लिए, /developers/*/apps या /developers/**. एपीआई प्रॉक्सी संसाधनों के बारे में ज़्यादा जानकारी के लिए, कंडिशनल फ़्लो को बैकएंड एपीआई रिसॉर्स पर मैप करना देखें.
  • "/" प्रॉडक्ट पर संसाधनAPIRT-667
    जब एपीआई प्रॉडक्ट में किसी संसाधन को सिंगल फ़ॉरवर्ड स्लैश "/" के तौर पर जोड़ा जाता है, तो Apigee डिफ़ॉल्ट रूप से उसे "/**" की तरह इस्तेमाल करता है. इससे डेवलपर को बेस पाथ में मौजूद सभी यूआरआई का ऐक्सेस मिलता है. संगठन -लेवल की नई features.isSingleForwardSlashBlockingEnabled प्रॉपर्टी आपको "/" के डिफ़ॉल्ट व्यवहार को बदलने में मदद करती है. प्रॉपर्टी को "true" में बदलने पर (क्लाउड ग्राहकों को ऐसा करने के लिए Apigee की सहायता टीम से संपर्क करना होगा), "/" से डेवलपर को संसाधन के तौर पर सिर्फ़ बुनियादी पाथ का ऐक्सेस मिलता है.

    ज़्यादा जानकारी के लिए, संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना देखें.
  • कोटा और स्पाइक अरेस्ट के लिए एचटीटीपी रिस्पॉन्स की गड़बड़ी का कॉन्फ़िगरेशनAPIRT-664
    Apigee Edge के संगठनों को, अब 429 का एचटीटीपी स्टेटस कोड (बहुत ज़्यादा अनुरोध करने की सुविधा) दिखाने के लिए कॉन्फ़िगर किया जा सकता है. यह ऐसे सभी अनुरोधों के लिए होता है जो कोटा या स्पाइक अरेस्ट नीति के तहत तय की गई दर की सीमा से ज़्यादा होते हैं. डिफ़ॉल्ट कॉन्फ़िगरेशन, 500 (सर्वर में गड़बड़ी) का एचटीटीपी स्टेटस कोड दिखाता है.

    उन संगठनों के लिए features.isHTTPStatusTooManyRequestEnabled प्रॉपर्टी को 'सही' पर सेट करने के लिए Apigee की सहायता टीम से संपर्क करें जिनके लिए आपको कोटा और स्पाइक अरेस्ट उल्लंघन की वजह से, 429 का एचटीटीपी स्टेटस कोड दिखाना है.
  • HealthMonitor अब एसएसएल के साथ काम करता है
    लोड बैलेंसर को असाइन किया गया HealthMonitor, अब एसएसएल के साथ काम करता है. ज़्यादा जानकारी के लिए, बैकएंड सर्वर पर लोड बैलेंसिंग लेख पढ़ें.
  • Edge Monetization इंस्टॉलर अब बिना आवाज़ के इंस्टॉलेशन की सुविधा देता है
    कमाई करने की सुविधा अब साइलेंट या बिना अनुमति के इंस्टॉल करने की सुविधा देती है. ज़्यादा जानकारी के लिए, Edge इंस्टॉल और कॉन्फ़िगरेशन गाइड देखें.
  • एपीआई से मिले रिस्पॉन्स पर gzip कंप्रेस करनाMGMT-1127
    मैनेजमेंट एपीआई को किए जाने वाले कॉल में, कम से कम 1024 बाइट वाले रिस्पॉन्स पर gzip कंप्रेस करने की सुविधा काम करती है. इस्तेमाल करें:
    'Accept-Encoding: gzip, deflate'

गड़बड़ियां ठीक की गईं

इस रिलीज़ में इन गड़बड़ियों को ठीक किया गया है.

विषय समस्या आईडी ब्यौरा
ज़्यादा मेमोरी का इस्तेमाल CORERT-362 ज़्यादा मेमोरी का इस्तेमाल, ऐसी स्टॉप शेल स्क्रिप्ट की वजह से हो रहा था जो मैसेज प्रोसेस करने वाली कंपनी की प्रोसेस को पूरा करने से पहले ट्रिगर की जा रही थीं. इस समस्या को ठीक कर दिया गया है.
SOAP WSDL प्रॉक्सी बनाना MGMT-1526 मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में एसओएपी-आधारित एपीआई प्रॉक्सी बनाने से, ब्राउज़र हैंग हो रहा था. इस समस्या को हल कर दिया गया है.
डेवलपर ऐप्लिकेशन, जिसके नाम में पीरियड शामिल हैं MGMT-1236 मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में, अगर किसी डेवलपर ऐप्लिकेशन के नाम में पीरियड शामिल हैं, तो ऐप्लिकेशन को अपडेट नहीं किया जा सकता. इस समस्या को हल कर दिया गया है.
बढ़ी हुई एमपी सीपीयू (CPU) और इंतज़ार का समय CORERT-384 जब टारगेट के रिस्पॉन्स में "कनेक्शन: बंद करें" हेडर शामिल होता है, तब मैसेज प्रोसेसर सीपीयू और रिस्पॉन्स मिलने में लगने वाला समय बढ़ जाता है. इस समस्या को हल कर दिया गया है.
एचटीटीपी अनुरोध और रिस्पॉन्स के आंकड़े CORERT-364 कुल एचटीटीपी अनुरोधों और जवाबों के आंकड़े गलत थे. इस समस्या को ठीक कर दिया गया है.
कोटा से जुड़ी नीति लागू करने का तरीका APIRT-909 कैलेंडर पर आधारित कोटा की नीतियों की वजह से, कोटा की अवधि शुरू होने से पहले किए गए एपीआई कॉल को गलती से अस्वीकार कर दिया गया था. इस समस्या को हल कर दिया गया है.

इस रिलीज़ में नीचे दी गई रिलीज़ में मिली गड़बड़ियां भी ठीक की गई हैं. ज़्यादा जानकारी के लिए, हर प्रॉडक्ट की अलग-अलग नोट देखें.

एज क्लाउड Edge ऑन-प्रिमाज़

आम तौर पर होने वाली समस्याएं

इस रिलीज़ में ये समस्याएं हैं जिनके बारे में हमें पता है.

विषय समस्या आईडी ब्यौरा
एलडीएपी अपग्रेड DOC-1262

रिलीज़ 4.14.07 से 4.15.01 में अपग्रेड करने और ApacheDS से OpenLDAP में अपग्रेड करने के दौरान, OpenLDAP में स्पेस वाले रोल के नाम (जैसे कि "रीड ओनली") फिर से नहीं बनाए गए हैं.

अपग्रेड करने से पहले, उन भूमिकाओं को मिटाएं और फिर से बनाएं जिनके नाम में स्पेस हैं.

अगर आपने पहले ही अपग्रेड कर लिया है, तो OpenLDAP में समस्या वाली भूमिकाएं मिटाने के लिए, यह कमांड चलाएं:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

इसके बाद, भूमिकाओं को फिर से बनाएं.

एसएमटीपी ईमेल नहीं भेजा जा सका OPDK-900 अगर एसएमटीपी ईमेल की पुष्टि नहीं हो पाती है, तो जांच करें कि apigee4/conf/ui/apigee.conf में दी गई इन प्रॉपर्टी की वैल्यू एक ही वैल्यू पर सेट की गई हैं: apigee.mgmt.mailFrom and mail.smtp.user. इसके अलावा, एसएमटीपी ईमेल की पुष्टि बंद करें.