Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
We wtorek 27 stycznia 2015 roku opublikowaliśmy kwartalną wersję Apigee Edge.
Wersja 4.15.01.00 zawiera wiele nowych funkcji, z których wiele zostało omówionych w kontekście ostatniego sezonu świątecznego oraz poprzednich wersji chmurowych. Nowe obszary funkcji obejmują platformę interfejsu zarządzania, LDAP, instalację i uaktualnianie, analizy oraz konfigurację i kompresję błędów odpowiedzi. Pełną listę znajdziesz poniżej.
Jeśli masz pytania, skontaktuj się z obsługą klienta Apigee.
Listę wszystkich informacji o wersji Apigee Edge znajdziesz w artykule Informacje o wersji Apigee.
Nowe funkcje i ulepszenia
Poniżej znajdziesz opis nowych funkcji i ulepszeń wprowadzanych w tej wersji.
- OpenLDAP zastępuje ApacheDS
Edge udostępnia teraz OpenLDAP do uwierzytelniania użytkowników w środowisku zarządzania interfejsami API. Jedną z zalet OpenLDAP jest zasada haseł umożliwiająca konfigurowanie różnych opcji uwierzytelniania przy użyciu haseł, takich jak liczba kolejnych nieudanych prób logowania, po których nie można już użyć hasła do uwierzytelnienia użytkownika w katalogu. Więcej informacji znajdziesz w przewodniku po operacjach Edge OPDK.
OpenLDAP jest teraz jedynym serwerem LDAP obsługiwanym przez Edge w przypadku nowych instalacji. Istniejące instalacje przeglądarki Edge uaktualnione do wersji 4.15.01.00 mogą nadal korzystać z ApacheDS, ale wszystkie nowe instalacje wersji 4.15.01.00 używają OpenLDAP.
Jeśli w ramach procedury instalacji w wersji 4.15.01.00 wybierzesz uaktualnienie do OpenLDAP, wszystkie dane z ApacheDS zostaną przeniesione do OpenLDAP. Więcej informacji o uaktualnianiu znajdziesz w sekcji Znane problemy. - Ulepszenia zabezpieczeń
Poprawki zabezpieczeń w tej wersji dotyczą luk w zabezpieczeniach związanych z wstrzyknięciem i przemierzaniem ścieżek, uprawnieniami dostępu na podstawie ról, lukami w zabezpieczeniach związanymi z fałszowaniem żądań pochodzących z innych witryn, omijaniem autoryzacji w interfejsie zarządzania brzegowym oraz lukami w zabezpieczeniach jednostek zewnętrznych. - Ulepszenia wydajności i stabilności Apache Cassandra
W tej wersji ulepszyliśmy sposób uzyskiwania przez usługę Edge dostępu do bazy danych NoSQL Cassandra, a także ulepszyliśmy samą aplikację Cassandra, którą uaktualniamy z wersji 1.2.11 do 1.2.19. -
Ulepszenia zarządzania tokenamiOprócz ulepszeń dotyczących zwracania tokenów OAuth i czyszczenia ich w bazie danych możesz teraz pobierać i unieważniać tokeny dostępu OAuth 2.0 według identyfikatora użytkownika, identyfikatora aplikacji lub obu tych metod. Więcej informacji znajdziesz tutaj:
-
Przewodnik po operacjach Apigee Edge
-
-
Ulepszenia AnalyticsTa wersja zawiera wiele ulepszeń w Statystykach, m.in.:
- Rozszerzyliśmy wskaźniki dotyczące wykorzystania cache w serwerach proxy interfejsu API.
- Analiza czasu oczekiwania. Oprócz panelu analizy czasu oczekiwania (tylko w przypadku abonamentu Apigee Edge) nowe wskaźniki najwyższego centyla (TP*) w raportach niestandardowych umożliwiają sprawdzanie progu czasu, poniżej którego został osiągnięty określony odsetek transakcji. Na przykład dane TP99 wskazują próg czasu, po którego upływie 99% transakcji zostało zrealizowanych.
- Wirtualne wymiary – klienty użytkownika, sygnatury czasowe i adresy IP są automatycznie mapowane na takie wymiary jak wersja systemu operacyjnego, rodzina urządzeń, dzień tygodnia, miasto, kraj i strefa czasowa.
- Nowy interfejs raportów niestandardowych (beta)
- Obsługa serwerów proxy Apigee 127
- Nowe flagi wartości logicznych „Apigee Fault” i „Target Fault” (Błąd docelowy) przechwycone przez analizy
- Zwiększenie odporności środowiska wykonawczego
Ta wersja zawiera wiele ulepszeń w zakresie odporności środowiska wykonawczego, w tym dostępność zasad dotyczących awarii Cassandra, stabilność routera Netty i stabilność wątków SSL. -
Ulepszenia w Node.js
W tej wersji dodaliśmy te rozszerzenia Node.js:- Nowy interfejs API Get Cached Node.js Logs, który umożliwia pobieranie kilku ostatnich rekordów logu ze skryptu Node.js.
- Obsługa modułu „trireme-support” (modułów Node.js napisanych w języku Java). Więcej informacji znajdziesz na stronie https://www.npmjs.com/package/trireme-support.
- Nazwy organizacji i środowisk usunięte ze ścieżek wirtualnych i przeniesione do zmiennych.
- Uaktualnij środowisko do Javy 7.
- Zaktualizuj Trireme do wersji 0.8.4, która rozwiązuje problemy z analizowaniem żądań HTTP i obsługą zestawów znaków innych niż UTF-8.
- Uaktualnienie platformy Play do wersji 2.0
Platforma Google Play używana przez Edge, w tym zasady dotyczące zarabiania, została uaktualniona do wersji Play 2.0. - Statystyki monitorowania JMX można teraz skonfigurować tak, aby wymagały hasła
Proces monitorowania serwera zarządzania, routera, procesora wiadomości, QPID i Postgres korzysta z JMX. Protokół JMX jest domyślnie włączony, a zdalny dostęp do JMX nie wymaga hasła. Można jednak zastosować ochronę hasłem do statystyk JMX, aby kontrolować dostęp. Więcej informacji znajdziesz w przewodniku po operacjach Edge. - Symbole wieloznaczne w zasobach serwera proxy interfejsu API
Podczas definiowania zasobów serwera proxy interfejsu API możesz używać symboli wieloznacznych (gwiazdka *). Na przykład: /developers/*/apps lub /developers/**. Więcej informacji o zasobach serwera proxy interfejsu API znajdziesz w artykule o mapowaniu przepływów warunkowych do zasobów interfejsu API backendu. - „/” zasób na temat produktówAPIRT-667
Gdy dodasz zasób do usługi API jako pojedynczy ukośnik „/”, Apigee będzie domyślnie traktować go tak samo jak „/**”, co daje programistom dostęp do wszystkich identyfikatorów URI w ścieżce podstawowej. Nowa właściwośćfeatures.isSingleForwardSlashBlockingEnabled
na poziomie organizacji umożliwia zmianę domyślnego działania znaku „/”. Gdy zmienisz wartość na „true” (aby to zrobić, klienci korzystający z chmury muszą skontaktować się z zespołem pomocy Apigee), znak „/” daje programistom dostęp tylko do ścieżki podstawowej jako zasobu.
Więcej informacji znajdziesz w artykule Konfigurowanie zachowania ścieżki zasobu. - Konfiguracja błędu odpowiedzi HTTP dla limitów i Spike ArrestAPIRT-664
Organizacje Apigee Edge można teraz skonfigurować tak, aby zwracały kod stanu HTTP 429 (Za dużo żądań) w przypadku wszystkich żądań przekraczających limit częstotliwości ustawiony przez zasadę limitu lub Spike Arrest. Domyślna konfiguracja zwraca kod stanu HTTP 500 (Wewnętrzny błąd serwera).
Skontaktuj się z zespołem pomocy Apigee, aby ustawić właściwośćfeatures.isHTTPStatusTooManyRequestEnabled
na „true” dla organizacji, w przypadku których chcesz, aby naruszenia limitów i Spike Arrest zwracały kod stanu HTTP 429. - HealthMonitor obsługuje teraz protokół SSL
HealthMonitor przypisany do systemu równoważenia obciążenia obsługuje teraz protokół SSL. Więcej informacji znajdziesz w artykule Równoważenie obciążenia między serwerami backendu. - Instalator Edge Monetization obsługuje teraz instalację dyskretną
Zarabianie obsługuje teraz instalację cichą lub nienadzorowaną. Więcej informacji znajdziesz w przewodniku po instalacji i konfiguracji Edge. - Kompresja gzip w odpowiedziach interfejsu APIMGMT-1127
Wywołania interfejsu Management API obsługują kompresję gzip w przypadku odpowiedzi o treści Content-Length o długości co najmniej 1024 bajtów. Użyj:
'Accept-Encoding: gzip, deflate'
Naprawione błędy
Poprawiliśmy w niej wymienione niżej błędy.
Temat | Identyfikator problemu | Opis |
---|---|---|
Duże wykorzystanie pamięci | CORERT-362 | Wysokie wykorzystanie pamięci było spowodowane przez skrypty powłoki zatrzymania, które były uruchamiane przed zakończeniem procesu przez procesory wiadomości. Rozwiązaliśmy ten problem. |
Tworzenie serwera proxy SOAP WSDL | MGMT-1526 | Utworzenie serwera proxy interfejsu API opartego na SOAP w interfejsie zarządzania powodowało zawieszanie przeglądarki. Naprawiliśmy ten problem. |
Aplikacja dla deweloperów z kropkami w nazwie | MGMT-1236 | Jeśli nazwa aplikacji dewelopera zawierała kropki, w interfejsie zarządzania nie można było jej zaktualizować. Naprawiliśmy ten problem. |
Wyższy procesor Mpix i większe opóźnienie | CORERT-384 | Czas oczekiwania procesora i odpowiedzi procesora wiadomości zwiększa się za każdym razem, gdy odpowiedzi docelowe zawierają nagłówek „Połączenie: zamknij”. Naprawiliśmy ten problem. |
Statystyki żądań i odpowiedzi HTTP | CORERT-364 | Statystyki łącznej liczby żądań i odpowiedzi HTTP były nieprawidłowe. Rozwiązaliśmy ten problem. |
Egzekwowanie zasad dotyczących limitów | APIRT-909 | Zasady limitów oparte na kalendarzu błędnie odrzucały wywołania interfejsu API wykonane przed rozpoczęciem okresu limitu. Naprawiliśmy ten problem. |
Zawiera też poprawki błędów z kolejnych wersji. Szczegóły znajdziesz w informacjach o poszczególnych wersjach.
Edge Cloud | Edge lokalnie |
---|---|
Znane problemy
W tej wersji występują opisane poniżej znane problemy.
Temat | Identyfikator problemu | Opis |
---|---|---|
Uaktualnienie LDAP | DOC-1262 |
Przy uaktualnianiu z wersji 4.14.07 do 4.15.01 i uaktualnianiu z ApacheDS do OpenLDAP nazwy ról zawierające spacje (np. „Tylko do odczytu”) nie są prawidłowo odtwarzane w OpenLDAP. Przed przejściem na wyższą wersję usuń i utwórz ponownie role ze spacjami. Jeśli ta wersja została już uaktualniona, uruchom to polecenie, aby usunąć role problematyczne w OpenLDAP:
Następnie utwórz te role ponownie. |
Błąd poczty e-mail SMTP | OPDK-900 | Jeśli wystąpi błąd weryfikacji e-maila SMTP, sprawdź, czy wartości następujących właściwości w pliku apigee4/conf/ui/apigee.conf są ustawione na tę samą wartość:
apigee.mgmt.mailFrom and mail.smtp.user . Możesz też wyłączyć sprawdzanie poprawności e-maili SMTP. |