4.15.01.00 – informacje o wersji lokalnej Apigee Edge

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

We wtorek 27 stycznia 2015 roku opublikowaliśmy kwartalną wersję Apigee Edge.

Wersja 4.15.01.00 zawiera wiele nowych funkcji, z których wiele zostało omówionych w kontekście ostatniego sezonu świątecznego oraz poprzednich wersji chmurowych. Nowe obszary funkcji obejmują platformę interfejsu zarządzania, LDAP, instalację i uaktualnianie, analizy oraz konfigurację i kompresję błędów odpowiedzi. Pełną listę znajdziesz poniżej.

Jeśli masz pytania, skontaktuj się z obsługą klienta Apigee.

Listę wszystkich informacji o wersji Apigee Edge znajdziesz w artykule Informacje o wersji Apigee.

Nowe funkcje i ulepszenia

Poniżej znajdziesz opis nowych funkcji i ulepszeń wprowadzanych w tej wersji.

  • OpenLDAP zastępuje ApacheDS
    Edge udostępnia teraz OpenLDAP do uwierzytelniania użytkowników w środowisku zarządzania interfejsami API. Jedną z zalet OpenLDAP jest zasada haseł umożliwiająca konfigurowanie różnych opcji uwierzytelniania przy użyciu haseł, takich jak liczba kolejnych nieudanych prób logowania, po których nie można już użyć hasła do uwierzytelnienia użytkownika w katalogu. Więcej informacji znajdziesz w przewodniku po operacjach Edge OPDK.

    OpenLDAP jest teraz jedynym serwerem LDAP obsługiwanym przez Edge w przypadku nowych instalacji. Istniejące instalacje przeglądarki Edge uaktualnione do wersji 4.15.01.00 mogą nadal korzystać z ApacheDS, ale wszystkie nowe instalacje wersji 4.15.01.00 używają OpenLDAP.

    Jeśli w ramach procedury instalacji w wersji 4.15.01.00 wybierzesz uaktualnienie do OpenLDAP, wszystkie dane z ApacheDS zostaną przeniesione do OpenLDAP. Więcej informacji o uaktualnianiu znajdziesz w sekcji Znane problemy.
  • Ulepszenia zabezpieczeń
    Poprawki zabezpieczeń w tej wersji dotyczą luk w zabezpieczeniach związanych z wstrzyknięciem i przemierzaniem ścieżek, uprawnieniami dostępu na podstawie ról, lukami w zabezpieczeniach związanymi z fałszowaniem żądań pochodzących z innych witryn, omijaniem autoryzacji w interfejsie zarządzania brzegowym oraz lukami w zabezpieczeniach jednostek zewnętrznych.
  • Ulepszenia wydajności i stabilności Apache Cassandra
    W tej wersji ulepszyliśmy sposób uzyskiwania przez usługę Edge dostępu do bazy danych NoSQL Cassandra, a także ulepszyliśmy samą aplikację Cassandra, którą uaktualniamy z wersji 1.2.11 do 1.2.19.
  • Ulepszenia zarządzania tokenami
    Oprócz ulepszeń dotyczących zwracania tokenów OAuth i czyszczenia ich w bazie danych możesz teraz pobierać i unieważniać tokeny dostępu OAuth 2.0 według identyfikatora użytkownika, identyfikatora aplikacji lub obu tych metod. Więcej informacji znajdziesz tutaj:
  • Ulepszenia Analytics
    Ta wersja zawiera wiele ulepszeń w Statystykach, m.in.:
    • Rozszerzyliśmy wskaźniki dotyczące wykorzystania cache w serwerach proxy interfejsu API.
    • Analiza czasu oczekiwania. Oprócz panelu analizy czasu oczekiwania (tylko w przypadku abonamentu Apigee Edge) nowe wskaźniki najwyższego centyla (TP*) w raportach niestandardowych umożliwiają sprawdzanie progu czasu, poniżej którego został osiągnięty określony odsetek transakcji. Na przykład dane TP99 wskazują próg czasu, po którego upływie 99% transakcji zostało zrealizowanych.
    • Wirtualne wymiary – klienty użytkownika, sygnatury czasowe i adresy IP są automatycznie mapowane na takie wymiary jak wersja systemu operacyjnego, rodzina urządzeń, dzień tygodnia, miasto, kraj i strefa czasowa.
    • Nowy interfejs raportów niestandardowych (beta)
    • Obsługa serwerów proxy Apigee 127
    • Nowe flagi wartości logicznych „Apigee Fault” i „Target Fault” (Błąd docelowy) przechwycone przez analizy
  • Zwiększenie odporności środowiska wykonawczego
    Ta wersja zawiera wiele ulepszeń w zakresie odporności środowiska wykonawczego, w tym dostępność zasad dotyczących awarii Cassandra, stabilność routera Netty i stabilność wątków SSL.
  • Ulepszenia w Node.js
    W tej wersji dodaliśmy te rozszerzenia Node.js:
    • Nowy interfejs API Get Cached Node.js Logs, który umożliwia pobieranie kilku ostatnich rekordów logu ze skryptu Node.js.
    • Obsługa modułu „trireme-support” (modułów Node.js napisanych w języku Java). Więcej informacji znajdziesz na stronie https://www.npmjs.com/package/trireme-support.
    • Nazwy organizacji i środowisk usunięte ze ścieżek wirtualnych i przeniesione do zmiennych.
    • Uaktualnij środowisko do Javy 7.
    • Zaktualizuj Trireme do wersji 0.8.4, która rozwiązuje problemy z analizowaniem żądań HTTP i obsługą zestawów znaków innych niż UTF-8.
  • Uaktualnienie platformy Play do wersji 2.0
    Platforma Google Play używana przez Edge, w tym zasady dotyczące zarabiania, została uaktualniona do wersji Play 2.0.
  • Statystyki monitorowania JMX można teraz skonfigurować tak, aby wymagały hasła
    Proces monitorowania serwera zarządzania, routera, procesora wiadomości, QPID i Postgres korzysta z JMX. Protokół JMX jest domyślnie włączony, a zdalny dostęp do JMX nie wymaga hasła. Można jednak zastosować ochronę hasłem do statystyk JMX, aby kontrolować dostęp. Więcej informacji znajdziesz w przewodniku po operacjach Edge.
  • Symbole wieloznaczne w zasobach serwera proxy interfejsu API
    Podczas definiowania zasobów serwera proxy interfejsu API możesz używać symboli wieloznacznych (gwiazdka *). Na przykład: /developers/*/apps lub /developers/**. Więcej informacji o zasobach serwera proxy interfejsu API znajdziesz w artykule o mapowaniu przepływów warunkowych do zasobów interfejsu API backendu.
  • „/” zasób na temat produktówAPIRT-667
    Gdy dodasz zasób do usługi API jako pojedynczy ukośnik „/”, Apigee będzie domyślnie traktować go tak samo jak „/**”, co daje programistom dostęp do wszystkich identyfikatorów URI w ścieżce podstawowej. Nowa właściwość features.isSingleForwardSlashBlockingEnabled na poziomie organizacji umożliwia zmianę domyślnego działania znaku „/”. Gdy zmienisz wartość na „true” (aby to zrobić, klienci korzystający z chmury muszą skontaktować się z zespołem pomocy Apigee), znak „/” daje programistom dostęp tylko do ścieżki podstawowej jako zasobu.

    Więcej informacji znajdziesz w artykule Konfigurowanie zachowania ścieżki zasobu.
  • Konfiguracja błędu odpowiedzi HTTP dla limitów i Spike ArrestAPIRT-664
    Organizacje Apigee Edge można teraz skonfigurować tak, aby zwracały kod stanu HTTP 429 (Za dużo żądań) w przypadku wszystkich żądań przekraczających limit częstotliwości ustawiony przez zasadę limitu lub Spike Arrest. Domyślna konfiguracja zwraca kod stanu HTTP 500 (Wewnętrzny błąd serwera).

    Skontaktuj się z zespołem pomocy Apigee, aby ustawić właściwość features.isHTTPStatusTooManyRequestEnabled na „true” dla organizacji, w przypadku których chcesz, aby naruszenia limitów i Spike Arrest zwracały kod stanu HTTP 429.
  • HealthMonitor obsługuje teraz protokół SSL
    HealthMonitor przypisany do systemu równoważenia obciążenia obsługuje teraz protokół SSL. Więcej informacji znajdziesz w artykule Równoważenie obciążenia między serwerami backendu.
  • Instalator Edge Monetization obsługuje teraz instalację dyskretną
    Zarabianie obsługuje teraz instalację cichą lub nienadzorowaną. Więcej informacji znajdziesz w przewodniku po instalacji i konfiguracji Edge.
  • Kompresja gzip w odpowiedziach interfejsu APIMGMT-1127
    Wywołania interfejsu Management API obsługują kompresję gzip w przypadku odpowiedzi o treści Content-Length o długości co najmniej 1024 bajtów. Użyj:
    'Accept-Encoding: gzip, deflate'

Naprawione błędy

Poprawiliśmy w niej wymienione niżej błędy.

Temat Identyfikator problemu Opis
Duże wykorzystanie pamięci CORERT-362 Wysokie wykorzystanie pamięci było spowodowane przez skrypty powłoki zatrzymania, które były uruchamiane przed zakończeniem procesu przez procesory wiadomości. Rozwiązaliśmy ten problem.
Tworzenie serwera proxy SOAP WSDL MGMT-1526 Utworzenie serwera proxy interfejsu API opartego na SOAP w interfejsie zarządzania powodowało zawieszanie przeglądarki. Naprawiliśmy ten problem.
Aplikacja dla deweloperów z kropkami w nazwie MGMT-1236 Jeśli nazwa aplikacji dewelopera zawierała kropki, w interfejsie zarządzania nie można było jej zaktualizować. Naprawiliśmy ten problem.
Wyższy procesor Mpix i większe opóźnienie CORERT-384 Czas oczekiwania procesora i odpowiedzi procesora wiadomości zwiększa się za każdym razem, gdy odpowiedzi docelowe zawierają nagłówek „Połączenie: zamknij”. Naprawiliśmy ten problem.
Statystyki żądań i odpowiedzi HTTP CORERT-364 Statystyki łącznej liczby żądań i odpowiedzi HTTP były nieprawidłowe. Rozwiązaliśmy ten problem.
Egzekwowanie zasad dotyczących limitów APIRT-909 Zasady limitów oparte na kalendarzu błędnie odrzucały wywołania interfejsu API wykonane przed rozpoczęciem okresu limitu. Naprawiliśmy ten problem.

Zawiera też poprawki błędów z kolejnych wersji. Szczegóły znajdziesz w informacjach o poszczególnych wersjach.

Edge Cloud Edge lokalnie

Znane problemy

W tej wersji występują opisane poniżej znane problemy.

Temat Identyfikator problemu Opis
Uaktualnienie LDAP DOC-1262

Przy uaktualnianiu z wersji 4.14.07 do 4.15.01 i uaktualnianiu z ApacheDS do OpenLDAP nazwy ról zawierające spacje (np. „Tylko do odczytu”) nie są prawidłowo odtwarzane w OpenLDAP.

Przed przejściem na wyższą wersję usuń i utwórz ponownie role ze spacjami.

Jeśli ta wersja została już uaktualniona, uruchom to polecenie, aby usunąć role problematyczne w OpenLDAP:

ldapdelete -H ldap://localhost:10389 -D 'cn=manager,dc=apigee,dc=com' -r -W 'cn=<role>,ou=userroles,o=<org>,ou=organizations,dc=apigee,dc=com'

Następnie utwórz te role ponownie.

Błąd poczty e-mail SMTP OPDK-900 Jeśli wystąpi błąd weryfikacji e-maila SMTP, sprawdź, czy wartości następujących właściwości w pliku apigee4/conf/ui/apigee.conf są ustawione na tę samą wartość: apigee.mgmt.mailFrom and mail.smtp.user. Możesz też wyłączyć sprawdzanie poprawności e-maili SMTP.