Estás viendo la documentación de Apigee Edge.
Ve a la
documentación de Apigee X. info
El martes 8 de septiembre de 2015, lanzamos una versión principal de funciones de Apigee Edge para la nube privada.
Desde el lanzamiento trimestral anterior de Edge para nube privada (4.15.04.00), se produjeron los siguientes lanzamientos, que se incluyen en este lanzamiento trimestral:
A qué versiones de Edge puedes actualizar 4.15.07.00
Según la versión actual de Edge, puedes hacer lo siguiente:
- Actualizar directamente a la versión 4.15.07.00
- Actualización incremental, es decir, debes actualizar de la versión actual a otra versión de Edge y, luego, a la 4.15.07.00.
Para obtener más información, consulta A qué versiones de Edge para nube privada puedes actualizar a la versión 4.15.07.00.
Antes de actualizar desde la versión 4.15.01.x o una versión anterior
- Verifica la versión de SSTable de Cassandra:
- Cambia el directorio a /<install-root>/apigee4/data/cassandra/data.
- Ejecuta un comando find,
> find . -name *-ic-*
Los resultados deberían mostrar un conjunto de archivos .db si ejecutas SSTable de Cassandra 1.2. - Ejecuta este comando de búsqueda:
> find . -name *-hf-*
Los resultados deben estar vacíos, lo que significa que no hay archivos .db en el formato hf. Si no ves ningún archivo en el formato hf, significa que ya puedes actualizar a la versión 4.15.07.00.
El formato hf es para las SSTables de Cassandra 1.0. Si tienes archivos *.db en formato hf, debes actualizar SSTable como se describe en el resto de este procedimiento.
- Si encuentras algún archivo *.db en el formato hf, ejecuta el siguiente comando en todos los nodos de Cassandra hasta que los hayas actualizado todos:
> /<install-root>/apigee4/share/apache-cassandra/bin/nodetool -h localhost upgradesstables -a - Repite el paso 1 para verificar que todos los archivos *.db estén en el formato ic para la versión 1.2 de Cassandra.
- Repite los pasos del 1 al 3 en cada nodo de Cassandra de tu instalación de Edge.
- Actualiza a Edge 4.15.07.00.
- Después de la actualización a la versión 4.15.07.00, verifica los archivos *.db para asegurarte de que todos se hayan actualizado a la sstable de estilo C* 2.0:
> cd /<install-root>/apigee4/data/cassandra/data
> find . -name *-jb-*
Este comando debería mostrar un conjunto de archivos .db si ejecutas Cassandra 2.0.
Nuevas funciones y mejoras
A continuación, presentamos las nuevas funciones y mejoras de esta versión.
Instalación y actualización
Actualización y desinstalación de componentes de forma selectiva
Las secuencias de comandos apigee-upgrade.sh y apigee-uninstall.sh ahora te permiten seleccionar los componentes de Edge para actualizarlos o desinstalarlos. Anteriormente, actualizaba o desinstalaba todos los componentes del nodo. (OPDK-1377 y OPDK-1175)
Reversión de la actualización
Si apigee-upgrade.sh falla durante una actualización, ahora puedes usar la secuencia de comandos apigee-rollback.sh para revertir la actualización. Después de corregir cualquier problema de actualización, puedes reintentar la actualización. (OPDK-1275)
Opciones de secuencia de comandos del instalador abreviadas
Las secuencias de comandos de instalación ya no usan la forma larga de las opciones, como --help. Ahora solo aceptan opciones de una sola letra, como -h. (OPDK-1356)
Instalación de SmartDocs
Cuando instalas SmartDocs con la secuencia de comandos setup-smartdocs.sh, se te solicita que ingreses la organización, el entorno y el host virtual, lo que garantiza que SmartDocs se instale en la ubicación esperada. Anteriormente, esos valores se codificaban de forma fija en la secuencia de comandos. (OPDK-1310)
Ejecuta update-cass-pwd-in-config.sh sin indicaciones
La secuencia de comandos update-cass-pwd-in-config.sh se puede ejecutar sin indicaciones si configuras las variables de entorno ENABLE_CASS_AUTH, CASS_USERNAME y CASS_PASSWORD. (OPDK-1309)
Plataforma de Edge
A continuación, se incluyen las nuevas funciones de la plataforma de Edge que se incluyeron en esta versión.
OpenJDK 1.7 es compatible con la nube privada de Edge
Esta versión de Edge admite Oracle JDK 1.7 y OpenJDK 7, y quitó la compatibilidad con JDK 1.6. (OPDK-1187)
Compatibilidad con SO
Apigee Edge para una nube privada expandió su compatibilidad con sistemas operativos para incluir Red Hat Enterprise Linux 6.6 y 7.0 (64 bits), CentOS 6.5, 6.6 y 7.0 (64 bits) y Oracle Linux 6.5.
Cassandra 2.0.15 incluido en OPDK 15.07
Esta versión instala Cassandra 2.0.15. Si actualizas a una versión anterior, se actualizará tu versión de Cassandra. (OPDK-1197)
Compatibilidad con SHA2 para el hash de tokens de OAuth
Para proteger mejor los tokens de OAuth en caso de una violación de la seguridad en la base de datos, Edge admite algoritmos SHA2 para generar un hash de los tokens de OAuth (además de SHA1). Con las nuevas propiedades a nivel de la organización, puedes habilitar y configurar el hash para tokens nuevos, así como retener el hash heredado en los tokens que existían antes de esta nueva función. Anteriormente, en Edge para la nube privada, una propiedad llamada hash.oauth.tokens.enabled en el archivo keymanagement.properties (en tu servidor de administración y procesadores de mensajes) habilitaba el hash SHA1 automático de los tokens de OAuth. Esta propiedad ahora dejó de estar disponible.
Si anteriormente usaste la propiedad hash.oauth.tokens.enabled para habilitar el hash SHA1, la secuencia de comandos de actualización de esta versión generará automáticamente las nuevas propiedades a nivel de la organización. Para verificarlo después de la actualización, realiza una solicitud GET como administrador del sistema con esta API: https://{host}:{port}/v1/o/{your_org}.
- Para obtener información sobre cómo habilitar el hash de tokens en tu organización con las propiedades nuevas, consulta "Hash de tokens en la base de datos" en el tema Cómo solicitar tokens de acceso.
- Para obtener información sobre cómo generar un hash masivo de tokens existentes, consulta la Guía de operaciones de Edge para la nube privada. (APIRT-1389)
Estructura de directorio plana para archivos de registro
Puedes configurar Edge para que almacene archivos de registro en una estructura de directorio plana. Para ello, establece una nueva
propiedad enable.flat.directory.structure
como verdadera en el archivo
message-logging.properties. Para obtener más información, consulta la política de registro de mensajes.
(APIRT-1394)
Rendimiento de la caché de entorno
Para mejorar la administración y el uso de la caché en la memoria, la configuración "Elementos máximos en la memoria" en los recursos de la caché del entorno dejó de estar disponible. La cantidad total de elementos presentes en todos los recursos de caché (incluida la caché predeterminada) depende de la memoria total asignada a la caché. De forma predeterminada, la memoria total asignada para la caché en memoria en un procesador de mensajes determinado es el 40% de la memoria total disponible, que se determina según la configuración de la propiedad de caché en el archivo cache.properties del procesador de mensajes. Los elementos se expulsarán de la caché en la memoria solo cuando no haya suficiente memoria de caché o cuando venzan.
Para volver al comportamiento anterior de usar la propiedad "Maximum Elements in Memory" para la administración de la caché, configura la propiedad overrideMaxElementsInCacheResource=false
en el archivo cache.properties. (APIRT-1140)
Servicios de APIs
A continuación, se incluyen las nuevas funciones de los servicios de API que se incluyeron en esta versión.
Nuevo Editor de proxy como predeterminado
El nuevo editor de proxy de API está habilitado de forma predeterminada en la IU de administración. El nuevo editor incluye muchas mejoras de usabilidad, como vistas más completas de los flujos condicionales y los extremos en la página Descripción general, toda la configuración en la página Desarrollar, una adición más intuitiva de flujos condicionales, extremos y políticas, vistas XML más completas en lugar de pequeños fragmentos, una búsqueda que rastrea nombres de archivos y texto, y mucho más. (MGMT-2279)
Nueva política Delete OAuth v2.0 Info
Una nueva política "Delete OAuth v2.0 Info" te permite borrar los tokens de acceso y los códigos de autorización de OAuth v2. La política reemplaza la funcionalidad que proporcionaba la API de administración. Para obtener más información, consulta Borra la política de información de OAuthV2. (MGMT-2257)
Nueva política Delete OAuth v1.0 Info
Una nueva política "Delete OAuth v1.0 Info" te permite borrar los tokens de solicitud, los tokens de acceso y los códigos de verificador de OAuth v1.0. La política reemplaza la funcionalidad que proporcionaba la API de administración. Para obtener más información, consulta Borra la política de OAuth V1 Info. (APIRT-1351)
Política de control de acceso
Se mejoró la política de control de acceso para permitir una evaluación más detallada de las direcciones IP para las listas de entidades permitidas y denegadas cuando las direcciones IP se contienen en el encabezado HTTP X-FORWARDED-FOR
.
Con la verificación de varias direcciones IP habilitada en el encabezado (comunícate con el equipo de asistencia para configurar la función.enableMultipleXForwardCheckForACL), un nuevo elemento <ValidateBasedOn>
en la política te permite verificar la primera IP, la última IP o todas las IPs en el encabezado. Para obtener más información, consulta la política de Control de acceso.
Nuevas entidades en la política de entidad de acceso
La política de entidad de acceso proporciona acceso a las siguientes entidades nuevas: consumerkey-scopes, authorizationcode, requesttoken y verifier. Para obtener más información, consulta la política de Access Entity.
Política de Statistics Collector: Conversión automática del nombre de las estadísticas a minúsculas
Cuando crees una recopilación de estadísticas personalizada en el editor de proxy de la API (página Desarrollar > Herramientas > Recopilación de estadísticas personalizadas), la variable del colector (estadística) "Nombre" debe estar en minúsculas. Si ingresas el nombre con letras mayúsculas, la herramienta convierte automáticamente el nombre de la estadística a minúsculas en la política del recopilador de estadísticas. (MGMT-740)
Se quitó el seguimiento clásico en el editor de proxy de API.
La versión más reciente de la función de Trace en el editor de proxy de la API pasó de la versión beta a la disponibilidad general. El acceso al "seguimiento clásico" con el vínculo "Accede a la versión clásica del seguimiento" ya no está disponible.
Acceso a la comunidad de Apigee desde el menú Ayuda de la IU de administración
Puedes acceder a la comunidad de Apigee desde el menú Ayuda de la IU de administración.
Mensajes de error en la IU de administración
A continuación, se incluyen las mejoras de los mensajes de error en la IU de administración:
- La IU de administración solía agrupar y mostrar todos los mensajes de error en la IU durante toda la sesión de acceso, a menos que los descartaras. Con esta actualización, los mensajes de error se borran automáticamente cuando sales de la página en la que se produjeron. (MGMT-2254)
- La IU de administración ya no suprime los mensajes de error duplicados. (MGMT-2242)
Mejoras en el rendimiento y los errores de la IU
Se realizaron mejoras generales en diferentes áreas de la IU de administración, incluido el rendimiento de la visualización de páginas y la limpieza de mensajes de error.
Hipervínculos de roles en la página Usuarios de la organización de la IU de administración
En la página Usuarios de la organización de la IU de administración (Administrador > Usuarios de la organización), los nombres de los roles ahora tienen un hipervínculo, lo que te permite navegar rápidamente a las páginas de roles. (MGMT-1055)
Nuevas variables de segmentación en el flujo de mensajes
Las variables nuevas en los flujos de mensajes proporcionan información de URL más completa para los extremos y los servidores de destino:
-
TargetEndpoint:
request.url
reemplaza atarget.basepath.with.query
. -
TargetServer:
loadbalancing.targetserver
reemplaza atargetserver.name
. Además,target.basepath
se propaga solo cuando se usa el elemento<Path>
en el elemento<LoadBalancer>
de HTTPTargetConnection de TargetEndpoint.
Compatibilidad con la indicación de nombre de servidor (SNI)
Edge admite el uso de la indicación de nombre de servidor en el sentido sur (del procesador de mensajes a los extremos de destino). Si quieres usar SNI, comunícate con el equipo de Asistencia de Apigee.
Se requiere Java 1.7.
Con SNI, que es una extensión de TLS/SSL, se pueden entregar varios destinos HTTPS desde la misma dirección IP y puerto sin que todos esos destinos deban usar el mismo certificado.
No se requiere ninguna configuración específica de Edge. Si tu entorno está configurado para SNI de norte a sur (Edge Cloud es la opción predeterminada), Edge lo admite.
Edge extrae automáticamente el nombre de host de la URL de la solicitud y lo agrega a la solicitud de enlace SSL. Por ejemplo, si el host de destino es https://example.com/request/path, Edge agrega la extensión server_name como se muestra a continuación:
Para obtener más información sobre SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.
"Algoritmo de firma" en los detalles de los certificados SSL
Se agregó un nuevo campo "Algoritmo de firma" a los detalles del certificado SSL, que se puede ver en la IU de administración (Administrador > Certificados SSL) y en la API de administración (Obtén detalles del certificado de un almacén de claves o un almacén de confianza). El campo muestra "sha1WithRSAEncryption" o "sha256WithRSAEncryption", según el tipo de algoritmo de hash que se use para generar el certificado.
Cómo mostrar certificados SSL que están por vencer
La página Certificados SSL en la IU de administración (Administrador > Certificados SSL) indica cuándo los certificados SSL vencerán dentro de 10, 15, 30 o 90 días, según tu selección en el campo desplegable de vencimiento nuevo.
Configuración de errores de protección contra amenazas
De forma predeterminada, Edge arroja un código de estado de error interno del servidor HTTP 500 y un error ExecutionFailed si un mensaje no pasa una política de protección contra amenazas de JSON o XML. Puedes cambiar ese comportamiento de error con una nueva propiedad a nivel de la organización. Cuando se configura la propiedad de la organización features.isPolicyHttpStatusEnabled
como verdadera, se produce el siguiente comportamiento:
- Solicitud: Si hay una política de protección contra amenazas vinculada a cualquier flujo de solicitud, los mensajes no válidos muestran un código de estado 400, junto con un mensaje de error de política correspondiente.
- Respuesta: Con una política de protección contra amenazas vinculada a cualquier flujo de respuesta, los mensajes no válidos continúan mostrando un código de estado 500, y se genera uno de los mensajes de error de la política correspondiente (en lugar de solo ExecutionFailed).
Los clientes de Cloud deben comunicarse con el equipo de Asistencia de Apigee para configurar la propiedad de la organización. Esta función estará disponible para los clientes de la nube privada perimetral en la próxima versión trimestral de la nube privada.
Esquemas actualizados para extremos, proxies y otras entidades
Se actualizaron los esquemas de referencia para entidades que no son de políticas, como TargetEndpoint, ProxyEndpoint, APIProxy y muchas otras. Consulta https://github.com/apigee/api-platform-samples/tree/master/schemas. (APIRT-1249)
Servicios para desarrolladores
A continuación, se incluyen las nuevas funciones de los Servicios para desarrolladores que se incluyeron en esta versión.
Disponibilidad general de SmartDocs
SmartDocs pasará de la versión beta a la disponibilidad general. Entre las actualizaciones y funciones nuevas, se incluyen las siguientes:
- Compatibilidad con Swagger 2.0, incluida la importación por archivo o URL, y compatibilidad con objetos de seguridad con nombres personalizados.
- Mejoras en el diseño visual de las plantillas que generan SmartDocs.
- Mejoras en la usabilidad y el flujo de trabajo del portal para desarrolladores, disponibles en el menú Contenido > SmartDocs de Drupal
- Lo que se conocía como autenticación de "token personalizado" ahora se denomina "clave de API".
- Objetos de "seguridad" de autenticación definidos a nivel de la revisión
- Configuración de la autenticación del cliente a nivel de la plantilla Las revisiones nuevas ya no restablecen ninguna credencial de cliente de SmartDocs preconfigurada.
Para obtener más descripciones de las funciones, consulta esta entrada de blog.
Para obtener documentación de SmartDocs, consulta Cómo usar SmartDocs para documentar APIs.
Nombre de la app del desarrollador que se muestra en la IU de administración
Las apps para desarrolladores en Edge tienen un nombre interno que no cambia y un nombre visible que puedes cambiar. En una página de app para desarrolladores en la IU de administración (Publicar > Apps para desarrolladores > nombre de la app), se muestra el "Nombre" interno de la app junto con el "Nombre visible", lo que facilita la identificación visual de las apps por sus nombres internos para solucionar problemas y administrar las APIs.
Servicios de estadísticas
A continuación, se incluyen las nuevas funciones de los servicios de Analytics que se incluyeron en esta versión.
Límite de tiempo de los datos conservados
Cuando se generan informes de estadísticas con la IU o la API de administración, no se puede acceder a los datos con más de seis meses a partir de la fecha actual de forma predeterminada. Si deseas acceder a datos con más de seis meses, comunícate con el equipo de Asistencia de Apigee.
Se quitará la versión clásica de los informes personalizados de la IU de administración
La versión clásica opcional de los informes de estadísticas personalizados ya no está disponible en la IU de administración.
Rendimiento del widget de participación para desarrolladores
Se mejoró el widget de embudo en el panel de estadísticas principal (sección Participación de los desarrolladores) para brindar un mejor rendimiento.
Monetización
A continuación, se incluyen las nuevas funciones de monetización de esta versión.
Notificaciones por correo electrónico sobre el plan de tarifas
Un nuevo tipo de notificación por correo electrónico de los planes de tarifas te permite notificar a los desarrolladores cuando alcancen un límite de transacciones o dólares en los planes de tarifas con bandas de volumen o paquetes que compraron. Para obtener más información, consulta Configura notificaciones con plantillas de notificaciones.
Sincronización de los períodos de la tarifa recurrente y del período de base de agregación
En un plan de tarifas, es posible que haya dos períodos diferentes vigentes:
- Período de la tarifa recurrente, configurado en la pestaña Tarifas de un plan de tarifas, que determinaba cuándo se les cobraba una tarifa recurrente a los desarrolladores.
- Período de base de agregación, definido en la tarifa de los planes de paquetes o con bandas de volumen, que determinaba cuándo se restablecía el uso de paquetes para los desarrolladores.
Esos dos períodos ahora están sincronizados. Cuando en un plan de tarifas existen una tarifa recurrente distinta de cero y una tarjeta de tarifas de volumen agrupado o de paquete, se usa el período de la tarifa recurrente para ambos. Por ejemplo, si existe una tarifa mensual recurrente, los paquetes de tarifas también se restablecen mensualmente (de forma predeterminada, al comienzo del mes).
Si no existe una tarifa recurrente, los paquetes se restablecen según la base de agregación definida en la tarjeta de tarifas. Por ejemplo, si un desarrollador comienza a usar una tarifa el día 19 del mes y el Basis de agregación es mensual, el uso del paquete se restablece un mes después del día 19.
El criterio de agregación dejará de estar disponible y se quitará de la monetización en una versión futura. Para obtener más información, consulta Especifica los detalles del plan de la hoja de tarifas.
Atributos personalizados en los informes de ingresos de resumen
Las políticas de registro de transacciones te permiten capturar datos de atributos personalizados de las transacciones de forma opcional, y ahora puedes incluir esos atributos de transacciones personalizados en los informes de ingresos resumidos. Si agregas una propiedad MINT.SUMMARY_CUSTOM_ATTRIBUTES a tu organización, puedes indicar qué atributos personalizados se agregarán a las tablas de la base de datos para usarlos en los informes.
Los clientes de Apigee Edge para una nube privada pueden establecer la marca con la siguiente llamada a la API y las credenciales de administrador del sistema.
curl -u email:password -X PUT -H "Content-type:application/xml" http://host:8080/v1/o/myorg -d \ "<Organization type="trial" name="MyOrganization"> <Properties> <Property name="features.isMonetizationEnabled">true</Property> <Property name="MINT.SUMMARY_CUSTOM_ATTRIBUTES">["my_attribute_1","my_attribute_2"]</Property> <Property name="features.topLevelDevelopersAreCompanies">false</Property> </Properties> </Organization>"
Ten en cuenta que el array de atributos personalizados en la llamada a la API está codificado en formato URL.
Proceso de actualización de SmartDocs
Si ya usaste SmartDocs durante el período de la versión beta, las funciones y capacidades nuevas de la versión de disponibilidad general requieren que actualices SmartDocs en tu portal de desarrollador.
Las páginas de SmartDocs que ya se hayan publicado en tu portal para desarrolladores seguirán funcionando, pero debes seguir el proceso de actualización antes de editar o publicar cambios en páginas existentes o nuevas.
Ten en cuenta que, si bien puedes renderizar y publicar SmartDocs en tu portal para desarrolladores, estos se generan a partir del modelo de API que se encuentra en los servicios de administración de APIs de Edge de Apigee. Cualquier cambio que realices en un modelo de API en Edge será el mismo en todos tus entornos de Pantheon (similar a la forma en que los desarrolladores existen en todos los entornos de Pantheon).
Cómo actualizar de la versión beta de SmartDocs a la versión general
- Actualiza y prueba la versión 15.05.27 en tus entornos de dev o prueba en Pantheon.
- Crea un modelo nuevo para reemplazar cualquier modelo de API existente que hayas estado usando.
- Si has estado importando documentos Swagger o WADL, vuelve a importarlos en una revisión nueva.
- Si has estado manteniendo tu modelo de API a través del módulo de SmartDocs, exporta como JSON de SmartDocs y, luego, ingrésalo a tu modelo nuevo con el archivo adjunto.
- Establece las propiedades de seguridad de la revisión de tu modelo. En la página Contenido >
SmartDocs > modelo, selecciona Configuración de seguridad.
- Para verificar cualquier autenticación preconfigurada en la página de configuración del modelo (Contenido >
SmartDocs), haz clic en Configuración en la columna Operaciones.
- Actualiza las plantillas personalizadas para usar la versión 6 de los recursos de CSS y JS, y realiza cambios para reflejar los nombres de objetos nuevos, como authSchemes y apiSchema. Para obtener información sobre cómo actualizar las plantillas de SmartDocs, consulta Cómo usar SmartDocs para documentar APIs.
- Vuelve a renderizar y publica la revisión del modelo.
- Después de validar la nueva documentación, actualiza tu portal de producción a la versión 15.05.27.
Si eres cliente empresarial de Edge y tienes preguntas o inquietudes sobre el proceso de actualización, envía un correo electrónico a marsh@apigee.com y cnovak@apigee.com. De lo contrario, usa la comunidad de Apigee para obtener la mejor respuesta.
Cambios y mejoras futuros de las funciones
En esta sección, se incluyen las vistas previas de los cambios y las mejoras de funciones que se esperan en el futuro:
Cambia al comportamiento de la política de caché de respuesta
En una versión futura (a determinar), cambiará el comportamiento predeterminado del elemento <ExcludeErrorResponse> de la política de caché de respuestas.
Comportamiento actual: El elemento <ExcludeErrorResponse> en la política de caché de respuestas es falso de forma predeterminada. Esto significa que, de forma predeterminada, la política de almacenamiento en caché de respuestas almacena en caché las respuestas con cualquier código de estado HTTP posible (incluidos los 3xx).
Comportamiento futuro: El elemento <ExcludeErrorResponse> en la política de Response Cache será verdadero de forma predeterminada. Esto significa que, de forma predeterminada, solo se almacenarán en caché las respuestas con códigos de estado HTTP del 200 al 205. Para anular este comportamiento y almacenar en caché las respuestas de todos los códigos de estado, deberás configurar el elemento <ExcludeErrorResponse> como verdadero de forma explícita.
Solución alternativa actual: Para Private Cloud 4.15.07.00 y versiones anteriores, si quieres almacenar en caché las respuestas solo con los códigos de estado del 200 al 205, debes establecer explícitamente el elemento <ExcludeErrorResponse> como verdadero.
Fallas corregidas
En esta versión, se corrigieron los siguientes errores.
ID del problema | Descripción |
---|---|
OPDK-1521 | Problema de encriptación de contraseñas |
OPDK-1201 | No se pueden restablecer los datos de la IU |
OPDK-1112 | La política de contraseñas de LDAP personalizada no se aplica al usuario administrador de Apigee |
OPDK-1097 | Excepción de espacio de claves durante la actualización de OPDK |
OPDK-1068 | Puedes cambiar la contraseña de administrador si falla durante la instalación. |
OPDK-1053 | Zookeeper se ejecuta como raíz |
OPDK-967 | Cuando se configura OpenLDAP para que se inicie automáticamente con set-autostart.sh, all-status.sh lo informa como inactivo. |
OPDK-905 | Smartdocs prod ya está registrado en el grupo axgroup001 |
OPDK-899 | Error durante la integración |
OPDK-847 | El usuario creado durante la integración no recibe un correo electrónico para restablecer la contraseña |
OPDK-817 | Las secuencias de comandos init.d arrojan un error |
OPDK-815 | La secuencia de comandos ax-purge.sh requiere la purga de las tablas de muestreo |
MGMT-2246 | La página Crear informe personalizado no se muestra correctamente en la IU de administración |
MGMT-2235 | En el caso de los certificados SSL que vencen, el tiempo relativo de vencimiento puede redondearse de manera confusa En el caso de los certificados SSL que vencen, el tiempo relativo de la fecha de vencimiento siempre se muestra en días en lugar de redondearse a meses, cuando el certificado vence en 90 días o menos. |
MGMT-2193 | Spinner de carga cuando se edita una API |
MGMT-2173 | La IU de seguimiento no permite URLs legales La IU de seguimiento ahora te permite enviar solicitudes con valores de parámetros de consulta que contienen parámetros de consulta anidados. |
MGMT-2162 | Problema de compilación de JavaScript |
MGMT-2124 | Los permisos del rol de cliente se restablecen cuando se guardan los permisos en la IU. |
MGMT-2114 | La IP de Syslog no válida en la política de MessageLogging debería arrojar un error adecuado durante la implementación. |
MGMT-2067 | Registro: Si la revisión del proxy de API se implementa en 2 entornos, la selección de la revisión y el entorno no funciona correctamente. |
MGMT-2061 | La opción "Olvidé la contraseña" solo debe enviar correos electrónicos a los usuarios registrados El vínculo "¿Olvidaste la contraseña?" en la página de acceso de la IU de administración solo envía correos electrónicos a los usuarios registrados de Apigee. |
MGMT-2048 | El usuario con un rol personalizado que limita los permisos de implementación a un entorno puede implementar en otros |
MGMT-2041 | Se quitó el elemento FaultRules de la plantilla de archivo adjunto predeterminada El elemento FaultRules, que no se usa en políticas ni pasos de proxy de API, ya no se agrega automáticamente cuando creas proxies de API o agregas políticas. |
MGMT-2034 | La recuperación de WSDL muestra un error: “Error de recuperación de WSDL: Error de procesamiento de WSDL”. |
MGMT-1986 | Error de IU cuando se agrega un desarrollador |
MGMT-1983 | La API de Get an OAuth 2.0 authorization code muestra un estado incorrecto |
MGMT-1962 | Error de acceso a la IU de administración con una contraseña segura Ya no se produce un error cuando se accede a la IU con ciertos caracteres especiales, como el signo porcentual. |
MGMT-1947 | Roles poco intuitivos en la IU de administración Si un usuario no tiene permiso para crear o editar una política de registro de transacciones, los botones de la IU para crear y editar una política de registro de transacciones ahora están inhabilitados. |
MGMT-1899 | Las rutas de recursos se borran después de guardar la configuración del producto Cuando se edita un producto de la API, las rutas de recursos del producto se pueden borrar si el usuario hace doble clic en el botón Guardar. Ya corregimos el problema. |
MGMT-1894 | La página Apps para desarrolladores nunca termina de cargarse en la columna del desarrollador |
MGMT-1882 | El nuevo proxy de API de WSDL solo muestra los detalles del último parámetro |
MGMT-1878 | Si se implementan varias revisiones en un entorno, Trace solo muestra una de ellas. |
MGMT-1872 | No se pueden descargar informes personalizados |
MGMT-1863 | Los registros de Node.js no se pueden ver en la IU de administración |
MGMT-1843 | No se abre el proxy de API |
MGMT-1833 | El usuario de sysadmin no debe tener la opción de cambiar la contraseña en la IU de OPDK. |
MGMT-1825 | Errores de secuencias de comandos entre sitios (XSS) |
MGMT-1824 | Se produce un error de recuperación de WSDL cuando se importa un archivo WSDL con extensión .xml |
MGMT-1812 | Agrega la validación de TargetEndpoint durante la importación Al igual que ProxyEndpoint, se validará TargetEndpoint para el esquema y las expresiones correctos que se usan en las condiciones durante la importación del proxy de API. |
MGMT-1804 | La API de Node.js envía JSON no válido en algunos casos La pantalla de registros de Node.js solía mostrar registros sin formato si los datos de JSON tenían caracteres no válidos. Este problema se corrigió en esta versión, y la IU ahora muestra registros de node.js con un formato correcto. |
MGMT-1802 | URL de restablecimiento de contraseña #118 Si la IU de administración se encuentra detrás de un servidor de terminación de SSL, esta ahora genera correctamente un correo electrónico de restablecimiento de contraseña con un vínculo a una URL HTTPS en lugar de una URL HTTP. |
MGMT-1799 | Solicitud de envío de vulnerabilidad de seguridad de la IU en Trace |
MGMT-1777 | No se puede agregar un usuario con una dirección de correo electrónico que tenga un TLD de .acn |
MGMT-1735 | Error de desarrollo de la marca "Error while fetching W" Quitamos de inmediato la compatibilidad con el desarrollo de la marca personalizado en OPDK de Edge. Si bien reconocemos que esto puede decepcionar a los pocos clientes que la usaban, no es una función que mejore directamente las capacidades de Edge en cuanto a la administración de APIs. |
MGMT-1569 | Problema para adjuntar un proxy de API a un producto de API existente Se corrigió el problema para adjuntar un proxy de API a un producto de API en la IU de Management cuando el proxy de API tenía un recurso para la ruta "/". |
MGMT-1563 | El botón Enviar en Trace permanece inhabilitado si se encuentra con un error |
MGMT-1362 | El correo electrónico de Olvidé la contraseña no funciona si la dirección de correo electrónico contiene '_' Se corrigió el problema de restablecimiento de contraseña en OPDK con direcciones de correo electrónico que contienen un guion bajo. |
MGMT-1345 | La importación de WSDL con varios espacios de nombres genera un paso incorrecto de compilación de SOAP |
MGMT-1193 | Guardar el proxy como una revisión nueva cambia de forma inesperada la regla de ruta |
MGMT-1061 | SmartDocs: La descripción del parámetro de tipo de cuerpo en la definición de Swagger no se muestra en la IU de documentos |
MGMT-800 | Crear un recurso con el nombre "default" genera una IU dañada |
MGMT-787 | Problema de usabilidad de la alerta de la IU En la IU de administración, cuando haces clic en + Proxy de API y aparece el diálogo Nuevo proxy de API, puedes presionar Esc para descartarlo. |
MGMT-619 | Cómo activar la paginación en la página de la IU del proxy de API |
MGMT-602 | Vista de desarrollo del proxy de API: Agregar una política de caché de respuestas cuando el extremo no tiene PreFlow o PostFlow causa un error |
MGMT-460 | Cambiar el nombre de la política genera un comportamiento con errores y una política duplicada que no se puede quitar. |
DEVRT-1644 | La búsqueda de notificaciones por nombre causa que se envíe un correo electrónico incorrecto |
DEVRT-1583 | La IU de monetización muestra la insignia "Futuro" para un plan de tarifas actual |
DEVRT-1546 | Los límites de los planes no funcionan |
DEVRT-1511 | Error mint.resourceDoesNotExist para un desarrollador existente |
CORERT-639 | TCPSysLogSocket debe ser asíncrono |
CORERT-613 | Fallas en el protocolo de enlace SSL debido a "unrecognized_name" |
AXAPP-1728 | Cómo ignorar las variables de monetización en Analytics |
AXAPP-1708 | La API de Analytics parece producir números diferentes para la misma estadística según la forma en que la solicito |
AXAPP-1707 | Mejora el rendimiento de las estadísticas de podcasts gratuitas |
AXAPP-1690 | "Error de API no válido" en los informes personalizados |
AXAPP-1533 | El mapa geográfico de Analytics muestra un error de llamada a la API no válida |
AXAPP-1493 | Las estadísticas de rendimiento de la caché son incorrectas |
APIRT-1436 | Crea una herramienta o secuencia de comandos para generar un hash de tokens sin hash |
APIRT-1425 | El atributo continueOnError, cuando se establece como "true", no tiene efecto en la política de JavaCallout |
APIRT-1346 | OAuth2.0: Se muestra un valor con hash en la respuesta del token de acceso cuando hash.oauth.tokens.enabled es verdadero |
APIRT-1206 | target_ip no se registra en la tabla de hechos para los errores 503 y la mayoría de los 504 |
APIRT-1170 | Faltaba un archivo de recursos, por lo que el MP no pudo cargar un entorno. |
APIRT-1148 | El GET de la variable {message.version} en ResponseFlow, para un objetivo de Node.js, arroja una NPE |
APIRT-1054 | El registro de mensajes falla cuando se intenta acceder a un directorio diferente del predeterminado. |
APIRT-387 | Hace que OrganizationService se ejecute en el tipo "others" en MP |
APIRT-67 | La política OAuth GenerateAccessToken no configura correctamente la variable oauthV2.failed |
APIRT-52 | Informes personalizados: El código de estado de respuesta de muchas APIs es nulo |
Problemas conocidos
Esta versión tiene los siguientes problemas conocidos.
ID del problema | Descripción |
---|---|
OPDK-1586 |
El portal de BaaS de la API no se inicia si no se habilita la compatibilidad con IPv6
|
OPDK-1785 |
Instala el componente de monetización en el entorno instalado de Edge actualizado
La solución alternativa es establecer la versión correcta de Monetization en el archivo apigee-env.sh antes de intentar instalar Monetization. Para obtener la versión de monetización en 4.15.07 (después de actualizar a Edge 4.15.07), ejecuta lo siguiente:
> source /{install-dir}/apigee4/bin/apigee-env.sh > VER=`basename $(find $SHARE_DIR/installer/monetization -name "mint-*.zip") | cut -d "-" -f 2,3,4`
De forma predeterminada, install-dir es /opt.
El valor de VER anterior debe establecerse en apigee-env.sh:
> sed -i "s/^MONETIZATION_VERSION=.*/MONETIZATION_VERSION=$VER/" /install-dir/apigee4/bin/apigee-env.sh
Si intentaste instalar Monetización sin realizar los pasos anteriores, la
instalación fallará y es probable que haya un symlink inactivo en el directorio compartido. Debes quitar ese symlink:
> rm /install-dir/apigee4/share/monetization
Después de quitar el symlink, sigue los pasos anteriores para configurar la versión de Monetización y, luego, vuelve a intentar la instalación de Monetización.
|
OPDK-1857 |
Versión de Python 2.6 codificada en bin/qpid-stat.sh y bin/qpid-config.sh En CentOS y Red Hat 7.0, varias secuencias de comandos en bin/qpid-stat.sh y bin/qpid-config.sh están codificadas de forma fija para usar la versión 2.6 de Python. La solución alternativa para este problema es cambiar la línea que exporta PYTHONPATH en qpid-stat.sh y qpid-config.sh en el directorio apigee4/bin.
Para determinar la versión de Python en tu sistema, verifica la versión de Python en el directorio /opt/apigee4/share/apache-qpid/lib. Es probable que el directorio sea python2.7. Luego, debes actualizar el parámetro de configuración PYTHONPATH en qpid-stat.sh y qpid-config.sh con la ruta de acceso correcta. Por ejemplo:
|
DEVRT-1574 | Saldo y uso incoherentes para los desarrolladores con varios planes de tarifas activos En la monetización, si un desarrollador está activo en más de un plan de tarifas que tiene cargos por llamada a la API, el uso del saldo monetario puede ser incoherente en ocasiones. |
APIBAAS-1647 | Después de acceder como administrador del sistema, la IU de BaaS muestra el mensaje "Error getting roles" Este mensaje de error aparece en el primer acceso del administrador del sistema al sistema después de actualizar de la versión 4.15.01 a la 4.15.07. Puedes ignorar este mensaje. |
DEVRT-1834 |
Actualización de monetización a la versión 4.15.07 La secuencia de comandos apigee-upgrade.sh imprime el siguiente mensaje al final y te solicita que ejecutes otra secuencia de comandos: ************************************** In order to complete the monetization upgrade please run: sudo /opt/apigee4/share/monetization/schema/migration/MOPDK4.15.04.00/ 365-create-notification-condition.sh ************************************** Puedes ignorar este mensaje. Esa secuencia de comandos no es obligatoria y no se puede ejecutar. |
DEVRT-1951 |
Faltan configuraciones de notificaciones en la instalación nueva de monetización
En una instalación nueva de Apigee Edge para la nube privada versión 4.15.07.00, faltan las siguientes configuraciones para las notificaciones de monetización. Estos corresponden a los tipos de notificaciones de la página Administrador > Notificaciones en la IU de administración.
mint.scheduler.${ORG_ID}.adhocnotify@@@management
mint.scheduler.${ORG_ID}.expiringrateplannotify@@@management
mint.scheduler.${ORG_ID}.newpkgnotify@@@management
mint.scheduler.${ORG_ID}.newproductnotify@@@management
mint.scheduler.${ORG_ID}.newrateplannotify@@@management
mint.scheduler.${ORG_ID}.tncacceptancenotify@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu
instancia de Cassandra. Para encontrarlo, busca en
<installation-root>/apigee4/conf/cassandra/cassandra.yaml o
<installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
|
DEVRT-1952 |
Faltan configuraciones de notificaciones en la actualización de monetización de la versión 4.14.07.00
En una actualización de Apigee Edge para la nube privada de la versión 4.14.07.00 a la 4.15.07.00, faltan las siguientes configuraciones para las notificaciones de monetización, lo que hace que los informes de monetización funcionen de forma incorrecta.
mint.scheduler.${ORG_ID}.chargedaily@@@management
mint.scheduler.${ORG_ID}.chargehourly@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu
instancia de Cassandra. Para encontrarlo, busca en
<installation-root>/apigee4/conf/cassandra/cassandra.yaml o
<installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
|
OPDK-1878 | No se puede establecer el nombre del pod en la instalación de varios centros de datos La guía de instalación de Edge especifica que se deben establecer los nombres de los pods como "gateway-1" y "gateway-2" en los archivos de instalación silenciosa para una instalación de varios centros de datos. Sin embargo, cambiar el nombre del Pod evita que los routers y los procesadores de mensajes se registren correctamente y que se acceda a ellos. Este problema también impide que la secuencia de comandos setup-org.sh pueda encontrar procesadores de mensajes disponibles. La solución alternativa es establecer el nombre del Pod, con la propiedad MP_POD, en "gateway" en el archivo de instalación silenciosa para ambos centros de datos. |
OPDK-1886 |
El nodo no puede acceder a direcciones IP locales, como 192.168.x.y connect.ranges.denied=10.0.0.0/8,192.168.0.0/16,127.0.0.1/32 Luego, reinicia los nodos del procesador de mensajes: <install_dir>/apigge4/bin/apigee-service message-processor restart |
OPDK-1958 | Durante la actualización, todos los nodos requerirán acceso al puerto 8080 en el servidor de administración Durante el tiempo de ejecución, los siguientes componentes requieren acceso al puerto 8080 en el servidor de administración: router, procesador de mensajes, IU, Postgres y Qpid. Sin embargo, cuando se realice la actualización, todos los nodos requerirán acceso al puerto 8080 en el servidor de administración, incluidos los nodos de Cassandra y Zookeeper. |
OPDK-1962 | Debes volver a configurar SSL para la API de Edge después de la actualización Si configuraste la API de Edge para usar SSL antes de actualizar a la versión 4.15.07.00, entonces debes volver a configurar SSL después de la actualización. Consulta la Guía de operaciones de Edge para conocer el procedimiento para configurar SSL para la API de Edge. |