4.15.01.00 - Apigee Edge オンプレミス リリースノート

現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2015 年 1 月 27 日(火)、Apigee Edge オンプレミスの四半期バージョンをリリースしました。

バージョン 4.15.01.00 には多数の新機能が含まれています。その多くは、最新のホリデー シーズンや以前のクラウド リリースで対処されています。新しい機能領域には、管理 UI フレームワーク、LDAP、インストールとアップグレード、分析、レスポンス エラーの構成と圧縮などがあります。次のリストをご覧ください。

ご不明な点がございましたら、Apigee カスタマー サポートまでお問い合わせください。

Apigee Edge リリースノートの一覧については、Apigee リリースノートをご覧ください。

新機能と拡張機能

このリリースでの新機能と機能強化は次のとおりです。

  • ApacheDS に代わる OpenLDAP
    Edge では、API 管理環境でユーザーを認証するための OpenLDAP が提供されるようになりました。OpenLDAP の利点の一つは、パスワード ポリシーにより、さまざまなパスワード認証オプションを構成できることです。たとえば、ログインに連続して失敗すると、ディレクトリに対するユーザーの認証にそのパスワードを使用できなくなります。詳細については、Edge OPDK のオペレーション ガイドをご覧ください。

    現在、OpenLDAP は Edge の新規インストールでサポートされている唯一の LDAP サーバーです。4.15.01.00 にアップグレードした Edge の既存のインストールでは引き続き ApacheDS を使用できますが、4.15.01.00 の新規インストールはすべて OpenLDAP を使用します。

    4.15.01.00 のインストール手順で OpenLDAP にアップグレードすると、ApacheDS のすべてのデータが OpenLDAP に移行されます。アップグレードの詳細については、既知の問題セクションをご覧ください。
  • セキュリティの改善
    このリリースでのセキュリティの改善により、パス インジェクションと走査の脆弱性、ロールベースのアクセス権限、クロスサイト リクエスト フォージェリの脆弱性、Edge 管理 UI での認証バイパス、外部エンティティの脆弱性に対処しています。
  • Apache Cassandra のパフォーマンスと安定性の改善
    このリリースには、Edge プロダクトが NoSQL Cassandra データベースにアクセスする方法のパフォーマンスが向上しています。また、Cassandra 自体が改善され(バージョン 1.2.11 から 1.2.19 にアップグレードされます)
  • トークン管理の改善
    OAuth トークンを返してデータベースでクリーンアップする機能が強化されたほか、エンドユーザー ID、アプリ ID、またはその両方で OAuth 2.0 アクセス トークンの取得と取り消しができるようになりました。詳しくは以下をご覧ください。
  • アナリティクスの機能強化
    このリリースでは、次のような分析機能が強化されました。
  • ランタイムの復元力の改善
    このリリースには、Cassandra 障害時のポリシーの可用性、Netty ルーターの安定性、SSL スレッドの安定性など、ランタイムの復元性の多くの改善が含まれています。
  • Node.js の機能強化
    このリリースには、次の Node.js の機能強化が含まれています。
    • 新しい Get Cached Node.js Logs API を使用すると、Node.js スクリプトから最新の数百のログレコードを取得できます。
    • 「trireme-support」モジュールのサポート(Java で記述された Node.js モジュール)。詳細については、https://www.npmjs.com/package/trireme-support をご覧ください。
    • 組織名と環境名は仮想パスから削除され、変数に移動されました。
    • Java 7 にアップグレードします。
    • Trireme 0.8.4 にアップグレードします。これにより、HTTP リクエストの解析と UTF-8 以外の文字セットの処理に関する問題に対処しています。
  • Play フレームワーク 2.0 へのアップグレード
    Edge で使用される Play フレームワーク(収益化を含む)が Play 2.0 にアップグレードされました。
  • JMX モニタリング統計情報でパスワードが要求されるように構成可能に
    Management Server、Router、Message Processor、QPID、Postgres のモニタリング プロセスでは JMX が使用されます。JMX はデフォルトで有効になっており、リモート JMX アクセスにパスワードは必要ありません。ただし、JMX 統計情報にパスワード保護を適用して、アクセスを制御できるようになりました。詳細については、Edge のオペレーション ガイドをご覧ください。
  • API プロキシ リソースでのワイルドカード
    API プロキシ リソースを定義する場合は、ワイルドカード文字(アスタリスク *)を使用できます。(例: /developers/*/apps、/developers/**)。API プロキシ リソースの詳細については、条件フローのバックエンド API リソースへのマッピングをご覧ください。
  • プロダクトの「/」リソースAPIRT-667
    リソースを単一のスラッシュ「/」として API プロダクトに追加する場合、デフォルトでは Apigee はこれを「/**」と同じように扱い、デベロッパーがベースパスの下のすべての URI にアクセスできるようにします。新しい組織レベルの features.isSingleForwardSlashBlockingEnabled プロパティを使用すると、「/」のデフォルトの動作を変更できます。このプロパティを「true」(クラウドのお客様は Apigee サポートに問い合わせる必要があります)に変更することで、「/」により、デベロッパーはリソースとしてベースパスのみにアクセスできるようになります。

    詳細については、リソースパスの動作の構成をご覧ください。
  • Quota と Spike Arrest の HTTP レスポンス エラー構成APIRT-664
    Apigee Edge 組織は、Quota ポリシーまたは Spike Arrest ポリシーで設定されたレート制限を超えるすべてのリクエストに対して、HTTP ステータス コード 429(リクエストが多すぎる)を返すように構成できるようになりました。デフォルトの設定では、HTTP ステータス コード 500(内部サーバーエラー)が返されます。

    割り当て違反と Spike Arrest 違反によって HTTP ステータス コード 429 を返す組織について、Apigee サポートに連絡して、features.isHTTPStatusTooManyRequestEnabled プロパティを true に設定してください。
  • HealthMonitor が SSL をサポート
    ロードバランサに割り当てられた HealthMonitor が SSL をサポートするようになりました。詳細については、バックエンド サーバー間のロード バランシングをご覧ください。
  • Edge Monetization インストーラでサイレント インストールをサポート
    Monetization でサイレント インストール(無人インストール)がサポートされるようになりました。詳細については、Edge のインストールと構成のガイドをご覧ください。
  • API レスポンスの gzip 圧縮MGMT-1127
    Management API の呼び出しでは、Content-Length が 1,024 バイト以上のレスポンスに対して gzip 圧縮がサポートされます。次のコマンドを使用します。
    'Accept-Encoding: gzip, deflate'

修正済みのバグ

以下のバグはこのリリースで修正されています。

トピック 問題 ID 説明
メモリ使用率が高い CORERT-362 メモリ使用率が高かったのは、Message Processor によるプロセスの完了前に停止シェル スクリプトがトリガーされていたことが原因です。この問題は解決済みです。
SOAP WSDL プロキシの作成 MGMT-1526 管理 UI で SOAP ベースの API プロキシを作成すると、ブラウザがハングしました。なお、本事象はすでに解決しております。
名前にピリオドが含まれるデベロッパー アプリ MGMT-1236 管理 UI で、デベロッパー アプリ名にピリオドが含まれていた場合、アプリを更新できなかった。なお、本事象はすでに解決しております。
MP CPU とレイテンシの増加 CORERT-384 ターゲット レスポンスに「Connection: Close」ヘッダーが含まれるたびに、Message Processor の CPU とレスポンスのレイテンシが増加しました。なお、本事象はすでに解決しております。
HTTP リクエストとレスポンスの統計情報 CORERT-364 累積 HTTP リクエストとレスポンスの統計情報に誤りがありました。この問題は解決済みです。
割り当てポリシーの適用 APIRT-909 カレンダーベースの割り当てポリシーでは、割り当て期間の開始前に行われた API 呼び出しが誤って拒否されていました。なお、本事象はすでに解決しております。

このリリースには、以下のリリースのバグ修正も含まれています。詳細については、それぞれのリリースノートをご覧ください。

エッジクラウド Edge オンプレミス

既知の問題

このリリースには、次の既知の問題があります。

トピック 問題 ID 説明
LDAP のアップグレード DOC-1262

リリース 4.14.07 から 4.15.01 にアップグレードし、ApacheDS から OpenLDAP にアップグレードすると、スペースを含むロール名(「読み取り専用」など)が OpenLDAP で正しく再作成されません。

アップグレードする前に、名前にスペースを含むロールを削除して再作成してください。

すでにアップグレードしている場合は、次のコマンドを実行して、OpenLDAP で問題のあるロールを削除します。

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

その後、ロールを再作成します。

SMTP メールエラー OPDK-900 SMTP メール検証でエラーが発生した場合は、apigee4/conf/ui/apigee.conf の apigee.mgmt.mailFrom and mail.smtp.user プロパティの値が同じ値に設定されていることを確認します。または、SMTP メール検証を無効にします。