4.15.07.00: Notas de la versión de Apigee Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.

El martes 8 de septiembre de 2015, lanzamos una función importante de Apigee Edge para la nube privada.

Desde la versión trimestral anterior de Edge para la nube privada (4.15.04.00), se produjeron las siguientes versiones y se incluyen en esta versión trimestral:

Qué versiones de Edge se pueden actualizar a 4.15.07.00

Según la versión actual de Edge, puedes hacer lo siguiente:

  • Actualización directa a 4.15.07.00
  • Realiza una actualización incremental, lo que significa que debes actualizar de tu versión actual a otra versión de Edge y, luego, actualizar a la versión 4.15.07.00.

Si deseas obtener más información, consulta ¿Qué versiones de Edge para la nube privada puedes actualizar a 4.15.07.00?

Antes de actualizar desde la versión 4.15.01.x o desde una versión anterior

Antes de actualizar, asegúrate de haber actualizado Cassandra SSTable en cada nodo de Cassandra:
  1. Verifica la versión de Cassandra SSTable:
    1. Cambie el directorio a /<install-root>/apigee4/data/cassandra/data.
    2. Ejecuta un comando de búsqueda,
      > find . -name *-ic-*
      Los resultados deben mostrar un conjunto de archivos .db si ejecutas Cassandra 1.2 SSTable.
    3. Ejecuta este comando de búsqueda:
      > find . -name *-hf-*
      Los resultados deben estar vacíos, lo que significa que ningún archivo .db tiene el formato hf. Si no ves ningún archivo en formato hf, ya terminaste y puedes actualizar a 4.15.07.00.

      El formato hf corresponde a Cassandra 1.0 SSTables. Si tienes archivos *.db en formato hf, debes actualizar SSTable como se describe en el resto de este procedimiento.
  2. Si encuentras archivos *.db en formato hf, ejecuta el siguiente comando en cada nodo de Cassandra para actualizar SSTable hasta que hayas actualizado todos los nodos de Cassandra:
    > /<install-root>/apigee4/share/apache-cassandra/bin/nodetool -h localhost updatesstables -a
  3. Repite el paso 1 para comprobar que todos los archivos *.db estén en el formato ic para la versión de Cassandra 1.2.
  4. Repite los pasos 1 a 3 en cada nodo de Cassandra en tu instalación de Edge.
  5. Actualiza a Edge 4.15.07.00.
  6. Después de la actualización 4.15.07.00, verifica los archivos *.db para asegurarte de que se hayan actualizado al código estable de estilo de C* 2.0:
    > cd /<install-root>/apigee4/data/cassandra/data
    > find . -name *-jb-*

    Este comando debería mostrar un conjunto de archivos .db si ejecutas Cassandra 2.0.

Nuevas funciones y mejoras

A continuación, te presentamos las nuevas funciones y mejoras de esta versión.

Instalación y actualización

Actualización y desinstalación de componentes selectivos

Las secuencias de comandos de apigee-upgrade.sh y apigee-uninstall.sh te permiten seleccionar los componentes de Edge para actualizar o desinstalar. Anteriormente, actualizaba o desinstalaba todos los componentes del nodo. (OPDK-1377 y OPDK-1175)

Reversión de actualización

Si apigee-upgrade.sh falla durante una actualización, ahora puede usar la secuencia de comandos apigee-rollback.sh para revertir la actualización. Después de solucionar los problemas de actualización, puedes volver a intentar la actualización. (OPDK‐1275)

Opciones abreviadas de la secuencia de comandos del instalador

Las secuencias de comandos de instalación ya no toman la forma larga de opciones, como --help. Ahora solo aceptan opciones de una letra, como -h. (OPDK‐1356)

Instalación de SmartDocs

Cuando instales SmartDocs con la secuencia de comandos setup-smartdocs.sh, se te solicitará que ingreses la organización, el entorno y el host virtual para garantizar que SmartDocs esté instalado en la ubicación esperada. Anteriormente, esos valores estaban codificados en la secuencia de comandos. (OPDK‐1310)

Cómo ejecutar update-cass-pwd-in-config.sh sin mensajes

La secuencia de comandos update-cass-pwd-in-config.sh puede ejecutarse sin mensajes si estableces las variables de entorno ENABLE_CASS_AUTH, CASS_USERNAME y CASS_PASSWORD. (OPDK‐1309)

Plataforma perimetral

A continuación, se muestran las nuevas funciones de la plataforma perimetral que se incluyen en esta versión.

OpenJDK 1.7 es compatible con Edge Private Cloud

Esta versión de Edge es compatible con Oracle JDK 1.7 y OpenJDK 7, y ya no es compatible con JDK 1.6. (OPDK‐1187)

Compatibilidad con SO

Apigee Edge para la nube privada expandió su compatibilidad con el sistema operativo a fin de incluir Red Hat Enterprise Linux 6.6 y 7.0 (64 bits), CentOS 6.5, 6.6 y 7.0 (64 bits) y Oracle Linux 6.5.

Cassandra 2.0.15 incluido en OPDK 15.07

Esta versión instala Cassandra 2.0.15. Si actualizas a una versión anterior, se actualizará la versión de Cassandra. (OPDK‐1197)

Compatibilidad de SHA2 con la codificación hash de token de OAuth

A fin de proteger mejor los tokens de OAuth en caso de un incumplimiento de la seguridad de la base de datos, Edge admite algoritmos SHA2 para generar hashes de tokens de OAuth (además de SHA1). Con las nuevas propiedades a nivel de la organización, puedes habilitar y configurar el hash para nuevos tokens, así como retener el hash heredado de cualquier token que existiera antes de esta nueva función. Anteriormente, en Edge para la nube privada, una propiedad llamada hash.oauth.tokens.enabled en el archivo keymanagement.properites (en tu servidor de administración y procesadores de mensajes) habilitó el hash SHA1 automático de los tokens de OAuth. Esta propiedad dejó de estar disponible.

Si anteriormente usaste la propiedad hash.oauth.tokens.enabled para habilitar el hash SHA1, la secuencia de comandos de actualización de esta versión genera automáticamente las nuevas propiedades a nivel de la organización. Para verificar después de la actualización, haz un GET como administrador del sistema con esta API: https://{host}:{port}/v1/o/{your_org}.

  • Para obtener información sobre cómo habilitar la codificación hash de token en la organización con las propiedades nuevas, consulta “Tokens de hash en la base de datos” en el tema Solicitud de tokens de acceso.
  • Si deseas obtener información sobre la codificación masiva de tokens existentes, consulta la Guía de operaciones de Edge para la nube privada. (APIRT-1389)

Estructura de directorios plana para archivos de registro

Para configurar Edge a fin de almacenar archivos de registro en una estructura de directorios plana, configura una nueva propiedad enable.flat.directory.structure como verdadera en el archivo message-logging.properties. Para obtener más información, consulta la política de Registro de mensajes. (APIRT-1394)

Rendimiento de la caché del entorno

Para mejorar la administración y el uso de la caché en la memoria, dejó de estar disponible la configuración “Elementos máximos en la memoria” de los recursos de caché del entorno. El total de elementos presentes en todos los recursos de la caché (incluida la caché predeterminada) depende de la memoria total asignada a la caché. De forma predeterminada, la memoria total asignada al almacenamiento en caché en la memoria en un procesador de mensajes determinado es el 40% de la memoria total disponible, determinada por la configuración de la propiedad de la caché del archivo cache.properties del procesador de mensajes. Los elementos se expulsarán de la memoria caché en la memoria solo cuando no haya suficiente memoria caché o cuando venzan los elementos.

A fin de volver al comportamiento anterior de usar la propiedad "Máximo de elementos en la memoria" para la administración de caché, establece la propiedad overrideMaxElementsInCacheResource=false en el archivo cache.properties. (APIRT‐1140)


Servicios de APIs

A continuación, se incluyen las nuevas funciones de los servicios de la API que se incluyen en esta versión.

Editor de proxy nuevo como opción predeterminada

El nuevo editor de proxy de API está habilitado de forma predeterminada en la IU de administración. El nuevo editor incluye muchas mejoras de usabilidad, como vistas más completas de flujos condicionales y extremos en la página Descripción general, toda la configuración en la página Desarrollo, la adición más intuitiva de flujos condicionales, extremos y políticas, vistas XML más completas en lugar de fragmentos pequeños, búsquedas que rastrean nombres de archivos y texto, y mucho más. (MGMT‐2279)

Nueva política de información para borrar OAuth v2.0

La nueva política "Borrar información de OAuth v2.0" te permite borrar tokens de acceso y códigos de autorización de OAuth v2. La política reemplaza la funcionalidad que antes proporcionaba la API de administración. Para obtener más información, consulta Cómo borrar una política de información de OAuthV2. (MGMT‐2257)

Nueva política de información para borrar OAuth v1.0

La nueva política "Borrar información de OAuth v1.0" te permite borrar tokens de solicitud, tokens de acceso y códigos de verificador de OAuth v1.0. La política reemplaza la funcionalidad que antes proporcionaba la API de administración. Para obtener más información, consulta el artículo para borrar la política de información de OAuth V1. (APIRT‐1351)

Política de Control de acceso

Se mejoró la política de control de acceso a fin de permitir una evaluación más detallada de las direcciones IP para su inclusión y inclusión en la lista de entidades permitidas cuando el encabezado HTTP contiene las direcciones IP de X-FORWARDED-FOR.

Con la verificación de varias direcciones IP habilitadas en el encabezado (comunícate con el equipo de asistencia para establecer la función feature.enableMultipleXForwardCheckForACL), un nuevo elemento <ValidateBasedOn> de la política te permite verificar la primera IP, la última IP o todas las IP del encabezado. Para obtener más información, consulta la política de control de acceso.

Entidades nuevas en la política de Entidad de acceso

La política de la entidad de acceso proporciona acceso a las siguientes entidades nuevas: permisos de clave de consumidor, código de autorización, token de solicitud y verificador. Para obtener más información, consulta la política de Entidad de acceso.

Política del Recopilador de estadísticas: conversión automática del nombre de las estadísticas a minúsculas

Cuando creas una colección de estadísticas personalizadas en el editor de proxy de la API (página Desarrollo > Herramientas > Colección personalizada de estadísticas), la variable de colector (estadística) "Nombre" debe estar en minúscula. Si ingresas el nombre con letras mayúsculas, la herramienta convierte automáticamente el nombre de la estadística en minúsculas en la política del Recopilador de estadísticas. (MGMT-740)

Eliminación de Trace clásico en el editor de proxy de API

La versión más reciente de la funcionalidad de Trace del editor de proxy de API pasó de beta a disponibilidad general. El acceso a “seguimiento clásico” con el vínculo “Acceder a la versión clásica de seguimiento” ya no está disponible.

Acceso a la comunidad de Apigee desde el menú de ayuda de la IU de administración

Puedes acceder a la comunidad de Apigee desde el menú de ayuda de la IU de administración.

Mensajes de error en la IU de administración

A continuación, se muestran mejoras de los mensajes de error que se muestran en la IU de administración:

  • La IU de administración que se usó para agrupar y mostrar todos los mensajes de error en la IU durante toda la sesión de acceso, a menos que los descartes. Con esta actualización, los mensajes de error se borran automáticamente cuando sales de la página en la que se produjeron. (MGMT‐2254)
  • La IU de administración ya no suprime los mensajes de error duplicados. (MGMT‐2242)

Mejoras en el rendimiento y los errores de la IU

Se realizaron mejoras generales en diferentes áreas de la IU, como el rendimiento de visualización de las páginas y la limpieza de mensajes de error.

En la página Usuarios de la organización que se encuentra en la IU de administración (Administrador > Usuarios de la organización), los nombres de los roles ahora tienen hipervínculos, lo que te permite navegar rápidamente a las páginas de los roles. (MGMT-1055)

Nuevas variables de destino en el flujo de mensajes

Las variables nuevas en los flujos de mensajes proporcionan información de URL más completa para los extremos y servidores de destino:

  • TargetEndpoint: request.url reemplaza a target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver reemplaza a targetserver.name. Además, se propaga target.basepath solo cuando se usa el elemento <Path> en el elemento <LoadBalancer> de HTTPEndpointConnection de Target.

Compatibilidad con la indicación de nombre del servidor (SNI)

Edge admite el uso de la indicación de nombre del servidor con dirección sur (desde el procesador de mensajes hasta los extremos de destino). Si quieres usar SNI, comunícate con el equipo de asistencia de Apigee.

Se requiere Java 1.7.

Con SNI, que es una extensión de TLS/SSL, se pueden entregar varios destinos HTTPS desde la misma dirección IP y puerto sin necesidad de que todos esos destinos usen el mismo certificado.

No se requiere ninguna configuración específica de Edge. Si tu entorno está configurado para SNI con dirección hacia el sur (la nube perimetral tiene la configuración predeterminada), Edge la admite.

Edge extrae automáticamente el nombre de host de la URL de la solicitud y lo agrega a la solicitud de protocolo de enlace SSL. Por ejemplo, si el host de destino es https://example.com/request/path, Edge agregará la extensión server_name, como se muestra a continuación:

Para obtener más información sobre SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.

"Algoritmo de firma" en los detalles de los certificados SSL

Se agregó un nuevo campo "Algoritmo de firma" a los detalles del certificado SSL, que se puede ver en la IU de administración (Administrador > Certificados SSL) y en la API de administración (Obtén detalles de la certificación desde un almacén de claves o un almacén de confianza). El campo muestra "sha1WithRSAencryption" o "sha256WithRSAencryption", según el tipo de algoritmo de hash que se utiliza para generar el certificado.

Se muestran los certificados SSL que están por vencer

La página Certificados SSL en la IU de administración (Administrador > Certificados SSL) indica cuándo vencen los certificados SSL dentro de 10, 15, 30 o 90 días, según la opción que seleccionaste en el nuevo campo desplegable.

Configuración de errores de protección contra amenazas

De forma predeterminada, Edge arroja un código de estado HTTP 500 de Error del servidor y un error ExecutionFailed si un mensaje no pasa la política JSON o XML Threat Protection. Puedes cambiar ese comportamiento de error con una nueva propiedad a nivel de la organización. Cuando se configura la propiedad de la organización features.isPolicyHttpStatusEnabled como verdadera, se produce el siguiente comportamiento:

  • Solicitud: Con una política de protección contra amenazas adjunta a cualquier flujo de solicitud, los mensajes no válidos muestran un código de estado 400, junto con el mensaje de error de política correspondiente.
  • Respuesta: Con una política de protección contra las amenazas adjunta a cualquier flujo de respuesta, los mensajes no válidos siguen mostrando un código de estado 500 y se muestra uno de los mensajes de error de la política correspondiente (en lugar de solo ExecutionFailed).

Los clientes de Cloud deben comunicarse con el equipo de Asistencia de Apigee para configurar la propiedad de la organización. Esta función estará disponible para los clientes de Edge Private Cloud en la próxima versión trimestral de la nube privada.

Esquemas actualizados para extremos, proxies y otras entidades

Se actualizaron los esquemas de referencia para entidades que no son políticas, como TargetEndpoint, ProxyEndpoint, APIProxy y muchas más. Consulta https://github.com/apigee/api-platform-samples/tree/master/schemas. (APIRT‐1249)


Servicios para desarrolladores

A continuación, se muestran las nuevas funciones de los Servicios para desarrolladores que se incluyen en esta versión.

Disponibilidad general de SmartDocs

SmartDocs está cambiando de la versión beta a la de disponibilidad general. Entre las actualizaciones y las funciones nuevas, se incluyen las siguientes:

  • Compatibilidad con Swagger 2.0, incluida la importación por archivo o URL, incluida la compatibilidad con objetos de seguridad con nombre personalizado
  • Mejoras en el diseño visual de las plantillas que generan SmartDocs
  • Mejoras en la usabilidad y el flujo de trabajo del Portal para desarrolladores, disponibles en el menú Contenido > SmartDocs en Drupal.
  • Lo que se conoce como autenticación de "token personalizado" ahora se llama "clave de API".
  • Objetos de “seguridad” de autenticación definidos a nivel de revisión.
  • Configuración de la autenticación del cliente a nivel de la plantilla. Las revisiones nuevas ya no restablecen las credenciales de cliente de SmartDocs configuradas previamente.

Para obtener más descripciones de las funciones, consulta esta entrada de blog.

Para ver la documentación de SmartDocs, consulta Usa SmartDocs para documentar las API.

Nombre de la aplicación de desarrollador que se muestra en la IU de administración

Las apps para desarrolladores en Edge tienen un nombre interno que no cambia y un nombre visible que puedes cambiar. En una página de la app del desarrollador en la IU de administración (Publish > Apps para desarrolladores > Nombre de la app), se muestra el "Nombre" interno de la app junto con el "Nombre visible", lo que facilita la identificación visual de las apps por sus nombres internos para solucionar problemas y administrar API.


Servicios de estadísticas

A continuación, se incluyen las nuevas funciones de los Servicios de Analytics que se incluyen en esta versión.

Límite de tiempo de datos preservados

Cuando se generan informes de estadísticas con la IU o la API de administración, no se puede acceder a los datos con más de seis meses a partir de la fecha actual de forma predeterminada. Si quieres acceder a datos de más de seis meses, comunícate con el equipo de asistencia de Apigee.

Versión clásica de los informes personalizados que se quitan de la IU de administración

La versión clásica opcional de los informes de estadísticas personalizadas ya no está disponible en la IU de administración.

Rendimiento del widget de participación del desarrollador

Se mejoró el widget del embudo en el panel principal de estadísticas (sección Participación de los desarrolladores) para ofrecer un mejor rendimiento.


Monetización

Estas son las nuevas funciones de monetización que se incluyen en esta versión.

Notificaciones por correo electrónico del plan de tarifas

Un nuevo tipo de notificación por correo electrónico del plan de tarifas te permite notificar a los desarrolladores cuando alcanzan un límite determinado de transacción o dólar en los planes de frecuencia de paquetes o de banda de volumen que compraron. Para obtener más información, consulta Cómo configurar notificaciones mediante plantillas de notificaciones.

Sincronización de tarifas recurrentes y períodos de agregación

En un plan de tarifas, es posible que haya dos períodos diferentes vigentes:

  • Período recurrente, configurado en la pestaña Tarifas de un plan de tarifas, que determina cuándo se cobra a los desarrolladores una tarifa recurrente.
  • Período de agregación, que se define en la hoja de tarifas para los planes Bandas de volumen o Paquetes, y que se determinó cuando se restableció el uso del paquete para los desarrolladores.

Esos dos puntos ahora están sincronizados. Cuando existe una tarifa recurrente distinta de cero y una hoja de tarifas de volumen o de paquete en un plan de tarifas, se usa el período de tarifa recurrente para ambas. Por ejemplo, si existe una tarifa mensual recurrente, los paquetes de hojas de tarifas también se restablecen mensualmente (de forma predeterminada al comienzo del mes).

Si no existe una tarifa recurrente, los paquetes se restablecen según la base de agregación definida en la hoja de tarifas. Por ejemplo, si un desarrollador comienza a usar una hoja de tarifas el día 19 del mes y la base de agregación es todos los meses, el uso del paquete se restablece un mes después del 19.

La base de agregación dejó de estar disponible y se quitará de la monetización en una versión futura. Para obtener más información, consulta Cómo especificar los detalles del plan de hojas de tarifas.

Atributos personalizados en los informes de ingresos de resumen

Las políticas de registro de transacciones te permiten capturar datos de atributos personalizados de las transacciones de manera opcional, y ahora puedes incluir esos atributos de transacción personalizados en los informes de ingresos de resumen. Si agregas una propiedad MINT.SUMMARY_CUSTOM_ATTRIBUTES a tu organización, puedes indicar qué atributos personalizados se agregan a las tablas de la base de datos para usarlos en informes.

Los clientes de Apigee Edge para la nube privada pueden configurar la marca con las siguientes credenciales de llamada a la API y administrador del sistema.

curl -u email:password -X PUT -H "Content-type:application/xml" http://host:8080/v1/o/myorg -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isMonetizationEnabled">true</Property>
        <Property name="MINT.SUMMARY_CUSTOM_ATTRIBUTES">[&quot;my_attribute_1&quot;,&quot;my_attribute_2&quot;]</Property>
        <Property name="features.topLevelDevelopersAreCompanies">false</Property>
    </Properties>
</Organization>"

Ten en cuenta que el array de atributos personalizados de la llamada a la API está codificado como URL.


Proceso de actualización de SmartDocs

Si ya usaste SmartDocs durante el período Beta, las nuevas funciones y capacidades de la versión de disponibilidad general requieren que actualices SmartDocs en tu portal para desarrolladores.

Las páginas de SmartDocs que ya se publicaron en tu portal para desarrolladores seguirán funcionando, pero debes seguir el proceso de actualización antes de editar o publicar cambios en páginas existentes o nuevas.

Ten en cuenta que, si bien puedes renderizar y publicar SmartDocs en tu portal para desarrolladores, los SmartDocs se generan a partir del modelo de API que se encuentra en los servicios de administración de API de Edge de Apigee. Los cambios que realices en un modelo de API en Edge serán los mismos en todos los entornos de Pantheon (similar a la forma en que existen desarrolladores en los entornos de Pantheon).

Para actualizar de la versión beta de SmartDocs a la disponibilidad general

  1. Actualiza y prueba la versión 15.05.27 en tus entornos dev o test en Pantheon.
  2. Crea un modelo nuevo para reemplazar cualquier modelo de API que hayas usado.
    • Si importas documentos de Swagger o WADL, vuelve a importarlos en una nueva revisión.
    • Si mantienes tu modelo de API a través del módulo SmartDocs, expórtalo como JSON de SmartDocs e importa al modelo nuevo mediante el archivo adjunto.
  3. Configura las propiedades de seguridad de la revisión de tu modelo. En la página Contenido > SmartDocs > modelo, selecciona Security Settings.
  4. Verifica cualquier autenticación preconfigurada en la página de configuración del modelo (Contenido > SmartDocs). Para ello, haz clic en Configuración en la columna Operaciones.
  5. Actualiza las plantillas personalizadas para que usen la versión 6 de los recursos CSS y JS, y haz cambios que reflejen los nuevos nombres de objetos, como authSchemes y apiSchema. Si quieres obtener información sobre la actualización de plantillas de SmartDocs, consulta Cómo usar SmartDocs para documentar las API.
  6. Vuelve a renderizar y publica la revisión de tu modelo.
  7. Después de validar la documentación nueva, actualiza tu portal de production a la versión 15.05.27.

Si eres cliente de Edge y tienes preguntas o inquietudes sobre el proceso de actualización, envía un correo electrónico a marsh@apigee.com y cnovak@apigee.com. De lo contrario, usa la comunidad de Apigee para obtener la mejor respuesta.


Mejoras y cambios futuros en las funciones

En esta sección, se incluyen una vista previa de los cambios y las mejoras que se esperan en las siguientes funciones:

Cambio en el comportamiento de la política de caché de respuesta

En una versión futura (por determinar), el comportamiento predeterminado del elemento <ExcludeErrorResponse> de la política de Cache de respuesta cambiará.

Comportamiento actual: El elemento <ExcludeErrorResponse> en la política de caché de respuesta es falso de forma predeterminada. Esto significa que, de forma predeterminada, la respuesta Cache también almacena en caché las respuestas con cualquier código de estado HTTP posible (incluido el código 3xx).

Comportamiento futuro: El elemento <ExcludeErrorResponse> en la política de caché de respuesta se establecerá como verdadero de forma predeterminada. Esto significa que, de forma predeterminada, solo se almacenarán en caché las respuestas con códigos de estado HTTP de 200 a 205. Para anular este comportamiento y almacenar en caché las respuestas de todos los códigos de estado, deberás configurar el elemento <ExcludeErrorResponse> como verdadero de manera explícita.

Solución actual: Para la versión de la nube privada 4.15.07.00 y versiones anteriores, si deseas almacenar en caché las respuestas solo con los códigos de estado del 200 al 205, debes establecer explícitamente el elemento <ExcludeErrorResponse> en verdadero.


Fallas corregidas

En esta versión, se corrigieron los siguientes errores.

ID del problema Descripción
OPDK‐1521 Problema de encriptación de contraseña
OPDK‐1201 No se pueden restablecer los datos de la IU
OPDK‐1112 No se está aplicando la política de contraseñas LDAP personalizadas al usuario administrador de Apigee
OPDK‐1097 Excepción del espacio de claves durante la actualización de OPDK
OPDK‐1068 Poder cambiar la contraseña de administrador si falla durante la instalación
OPDK‐1053 Zookeeper funciona como raíz
OPDK‐967 Cuando se configura OpenLDAP para que se inicie automáticamente con set-autostart.sh, all-status.sh lo informa como inactivo.
OPDK‐905 Producción de Smartdocs ya está registrada en el grupo axgroup001
OPDK‐899 Error durante la integración
OPDK‐847 El usuario creado durante la integración no recibe un correo electrónico para restablecer la contraseña.
OPDK‐817 Las secuencias de comandos init.d muestran un error
OPDK‐815 La secuencia de comandos ax-purge.sh requiere borrar definitivamente las tablas de muestreo
MGMT-2246 La página Crear informe personalizado no se muestra correctamente en la IU de administración.
MGMT-2235 Para los certificados SSL vencidos, el tiempo relativo vencido puede redondearse de forma confusa
En el caso de los certificados SSL vencidos, la hora relativa de la fecha de vencimiento siempre se muestra en días en lugar de redondearse hasta meses, cuando el certificado vence en 90 días o menos.
MGMT-2193 Carga del ícono giratorio cuando se edita una API
MGMT-2173 La IU de Trace no permite URLs legales
Ahora, la IU de Trace te permite enviar solicitudes con valores de parámetros de búsqueda que contienen parámetros de consulta anidados.
MGMT-2162 Problema de compilación de JavaScript
MGMT-2124 Se restablecen los permisos del rol del cliente cuando se guardan los permisos en la IU
MGMT‐2114 La IP de Syslog no válida en la política de MessageLogging debería mostrar un error adecuado durante la implementación
MGMT-2067 Trace: Si la revisión del proxy de la API se implementa en 2 entornos, la selección y el entorno no funcionarán correctamente
MGMT-2061 ¿Olvidaste la contraseña? Solo debes enviar correos electrónicos a los usuarios registrados
El vínculo "¿Olvidaste la contraseña?" en la página de acceso de la IU de administración solo envía correos electrónicos a los usuarios registrados de Apigee.
MGMT-2048 Un usuario con función personalizada que limita los permisos de implementación a un entorno puede implementar en otros
MGMT-2041 Quita el elemento FaultRules de la plantilla de archivo adjunto predeterminada
El elemento FaultRules, que no se usa en las políticas ni en los pasos del proxy de API, ya no se agrega automáticamente cuando se crean proxies de API ni se agregan políticas.
MGMT-2034 La recuperación de WSDL muestra un error: “Error de recuperación de WSDL: error al procesar WSDL”.
MGMT-1986 Error de la IU al agregar desarrollador
MGMT-1983 Obtener un estado incorrecto para la API de OAuth 2.0
MGMT-1962 Error en el acceso a la IU de administración con una contraseña segura
El acceso a la IU con ciertos caracteres especiales, como el signo de porcentaje, ya no falla.
MGMT-1947 Funciones poco intuitivas en la IU de administración
Si un usuario no tiene permiso para crear o editar una política de grabación de transacciones, los botones de IU se crearán y editarán.
MGMT-1899 Ruta de acceso del recurso borrada después de guardar la configuración del producto
Cuando se edita un producto de API, las rutas de acceso del recurso del producto pueden borrarse si el usuario hace doble clic en el botón Guardar. Ya corregimos el problema.
MGMT-1894 La página Apps del desarrollador nunca termina de cargarse para la columna del desarrollador
MGMT-1882 El nuevo proxy de la API de WSDL solo muestra los detalles del último parámetro.
MGMT-1878 Si se implementan varias revisiones en un entorno, Trace solo muestra una de ellas.
MGMT-1872 No puedo descargar informes personalizados
MGMT-1863 Los registros de Node.js no se pueden ver en la IU de administración
MGMT-1843 El proxy de API no se abre
MGMT-1833 El usuario sysadmin no debería tener la opción de cambiar la contraseña de la IU para OPDK.
MGMT-1825 Errores de secuencias de comandos entre sitios (XSS)
MGMT-1824 Recupera un error de WSDL mientras se importa un archivo WSDL con una extensión .xml
MGMT-1812 Agrega la validación de TargetEndpoint durante la importación
De manera similar a ProxyEndpoint, el extremo de destino se validará para el esquema y las expresiones que se usan en las condiciones durante la importación del proxy de API.
MGMT-1804 La API de Node.js envía JSON no válido en algunos casos
La pantalla de registros de Node.js que se usa para mostrar los registros sin formato si los datos JSON tienen caracteres no válidos. Esto se corrigió en esta versión, y la IU ahora muestra registros de node.js con el formato correcto.
MGMT-1802 URL de restablecimiento de contraseña n.o 118
Si la IU de administración se encuentra detrás de un servidor de finalización SSL, la IU de administración ahora genera correctamente un correo electrónico de restablecimiento de contraseña con un vínculo a una URL HTTPS en lugar de una URL HTTP.
MGMT-1799 Solicitud de envío de una vulnerabilidad de seguridad de la IU en Trace
MGMT-1777 No se puede agregar un usuario con una dirección de correo electrónico que tenga un TLD de .acn
MGMT-1735 Desarrollo de la marca "Se produjo un error al recuperar W"
De inmediato, quitamos la compatibilidad personalizada con el desarrollo de la marca en OPDK perimetral. Si bien reconocemos que esto podría decepcionar a unos pocos clientes que la estaban usando, esta no es una función que mejore directamente las capacidades de Edge en torno a la administración de API.
MGMT-1569 Problema al adjuntar el proxy de API a un producto de API existente
Se corrigió la conexión de un proxy de API a un producto de API en la IU de administración cuando el proxy de API tenía un recurso para la ruta "/".
MGMT-1563 El botón de envío de Trace permanece inhabilitado si encuentra un error
MGMT-1362 El correo electrónico "¿Olvidaste la contraseña?" no funciona si la dirección de correo electrónico contiene "_"
Se corrigió el problema de restablecimiento de la contraseña en OPDK con direcciones de correo electrónico que contienen un guion bajo
MGMT-1345 La importación de WSDL con varios espacios de nombres da como resultado un paso de SOAP incorrecto
MGMT-1193 Guardar proxy como revisión nueva cambia inesperadamente la regla de enrutamiento
MGMT-1061 SmartDocs: Descripción del parámetro de tipo de cuerpo en la definición de Swagger que no se muestra en la IU del documento
MGMT-800 La creación de un recurso con el nombre “default” da como resultado una IU dañada
MGMT-787 Problema de usabilidad de alertas de la IU
En la IU de administración, cuando haces clic en + Proxy de API y aparece el diálogo de proxy de API nuevo, puedes presionar Esc para descartar el diálogo.
MGMT-619 Activa la paginación en la página del proxy de API
MGMT-602 Vista Desarrollo de proxy de la API: Agrega una política de caché de respuesta cuando el extremo no tenga errores, ya sea PreFlow o PostFlow
MGMT-460 El cambio de nombre de una política genera un comportamiento defectuoso, una política duplicada que no se puede quitar
DEVRT-1644 Búsqueda de notificaciones por nombre que hace que se envíen correos electrónicos incorrectos
DEVRT‐1583 La IU de monetización muestra la insignia “Futuro” para un plan de tarifas actual.
DEVRT-1546 Los límites del plan no funcionan
DEVRT‐1511 Error de mint.resourceNotNotExist para un desarrollador existente
CORERT‐639 TCPSysLogSocket debe ser asíncrono.
CORERT‐613 Errores de protocolo de enlace SSL debido a “unknown_name”
AXAPP‐1728 Cómo ignorar variables de monetización en Analytics
AXAPP 1708 La API de Analytics parece generar cifras diferentes para la misma estadística según las solicitudes que realizo
AXAPP 1707 Mejora el rendimiento de las estadísticas gratuitas de Pods
AXAPP 1690 "Error de la API no válido" en los informes personalizados
AXAPP‐1533 El mapa geográfico de Analytics arroja un error de llamada a la API no válido
AXAPP‐1493 Estadísticas incorrectas sobre el rendimiento de la caché
APIRT‐1436 Cree una herramienta o secuencia de comandos para generar un hash de los tokens sin hash.
APIRT‐1,425 continueonError que, cuando se configura como "true", no tiene efecto en la política de JavaCaption
APIRT‐1,346 OAuth2.0: El valor de hash se muestra en la respuesta del token de acceso cuando hash.oauth.tokens.enabled es verdadero
APIRT‐1206 target_ip no se registra en la tabla de hechos correspondiente a los 503 y la mayoría de los 504
APIRT‐1170 Falta el archivo de recursos porque la MP no pudo cargar un entorno
APIRT‐1148 GET de la variable {message.version} en ResponseFlow, para un objetivo de Node.js, arroja NPE
APIRT‐1054 El registro de mensajes falla cuando se intenta acceder a un directorio diferente del predeterminado
APIRT‐387 Haz que OrganizationService se ejecute en “otras” en la MP
APIRT‐67 La política OAuth GenerateAccessToken no establece correctamente la variable oauthV2.failed
APIRT‐52 Informes personalizados: El código de estado de respuesta para muchas APIs es nulo

Errores conocidos

Esta versión tiene los siguientes problemas conocidos.

ID del problema Descripción
OPDK‐1586

El portal de BaaS de la API no se inicia si la compatibilidad con IPV6 no está habilitada
La solución alternativa es comentar la siguiente línea de IPv6 en /<install-dir>/apigee4/conf/nginx/conf.d/loadbalancer.conf para que se ejecute el portal de la API de BaaS o habilitar la compatibilidad con IPV6:

# listen [::]:8080;

OPDK‐1785

Instala el componente de monetización en el entorno instalado de Edge actualizado
Si actualizaste una instalación de Edge a la versión 4.15.07.00 y no usabas la monetización antes de la actualización, no podrás instalar la monetización en la versión 4.15.07.00 de Edge.

La solución alternativa es establecer la versión de monetización correcta en el archivo apigee-env.sh antes de intentar instalar la monetización. Para obtener la versión de Monetización en 4.15.07 (después de actualizar a Edge 4.15.07), ejecuta lo siguiente:
> source /{install-dir}/apigee4/bin/apigee-env.sh 

> VER=`basename $(find $SHARE_DIR/installer/monetization -name "mint-*.zip") | cut -d "-" -f 2,3,4` 
De manera predeterminada, install-dir es /opt.
El valor de VER anterior debe establecerse en apigee-env.sh:
> sed -i "s/^MONETIZATION_VERSION=.*/MONETIZATION_VERSION=$VER/" /install-dir/apigee4/bin/apigee-env.sh 
Si intentaste instalar la monetización sin realizar los pasos anteriores, la instalación falla y es probable que haya un symlink muerto en el directorio para compartir. Debes quitar ese symlink:
> rm /install-dir/apigee4/share/monetization 
Después de quitar el symlink, realiza los pasos anteriores para configurar la versión de Monetización y, luego, vuelve a intentar la instalación de la monetización.
OPDK‐1857 Versión de Python 2.6 hard-coded en bin/qpid-stat.sh y bin/qpid-config.sh

En CentOS y Red Hat 7.0, varias secuencias de comandos en bin/qpid-stat.sh y bin/qpid-config.sh están codificadas para usar la versión 2.6 de Python.

La solución para este problema es cambiar la línea que exporta PYTHONPATH en qpid-stat.sh y qpid-config.sh en el directorio apigee4/bin.

export PYTHONPATH="${QPID_DIR}/lib/python2.6/site-packages"

Para determinar la versión de Python en su sistema, verifique la versión de Python en el directorio /opt/apigee4/share/apache-qpid/lib. Lo más probable es que el directorio sea python2.7.

Luego, debes actualizar la configuración de PYTHONPATH en qpid-stat.sh y qpid-config.sh con la ruta de acceso correcta. Por ejemplo:

export PYTHONPATH="${QPID_DIR}/lib/python2.7/site-packages"

DEVRT-1574 Saldo y uso incoherentes para los desarrolladores que tienen varios planes de tarifas activos
En la monetización, si un desarrollador está activo en más de un plan de tarifas que tiene cargos de llamadas por API, es posible que el uso del saldo monetario no sea coherente.
APIBAAS‐1647 Después de acceder como administrador del sistema, la IU de BaaS emite un mensaje que indica que se produjo un error cuando se obtiene la función
Este mensaje de error aparece en el primer acceso del sistema al administrador después de actualizar de 4.15.01 a 4.15.07. Puedes ignorar este mensaje.
DEVRT-1834 Actualización de monetización a 4.15.07
La secuencia de comandos apigee-upgrade.sh imprime el siguiente mensaje al final, en el que se te solicita que ejecutes otra secuencia de comandos:
************************************** 
In order to complete the monetization upgrade please run: 
sudo /opt/apigee4/share/monetization/schema/migration/MOPDK4.15.04.00/
365-create-notification-condition.sh 
************************************** 

Puedes ignorar este mensaje. Esa secuencia de comandos no es obligatoria y no se puede ejecutar.

DEVRT-1951 Faltan configuraciones de notificación en la instalación nueva de monetización
En una instalación nueva de Apigee Edge for Private Cloud versión 4.15.07.00, faltan las siguientes configuraciones para las notificaciones de monetización. Estas se corresponden con los tipos de notificaciones de la página Administrador > Notificaciones de la IU de administración.
mint.scheduler.${ORG_ID}.adhocnotify@@@management
mint.scheduler.${ORG_ID}.expiringrateplannotify@@@management
mint.scheduler.${ORG_ID}.newpkgnotify@@management
mint.scheduler.${ORG_ID}.newproductnotify@@management
mint.scheduler.${ORG_ID}.newrateplannotify@@@management
mint.scheduler.${ORG_ID}.tncacceptancenotify@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu instancia de Cassandra. Para encontrarlo, consulta <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Ejecute los siguientes comandos: Deja la variable {ORG_ID} tal como está, pero reemplaza <org_name>, <installation-root> y <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/ui/mint-org-specific-ui-schedulers.txt > /tmp/mint-org-specific-ui-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-ui-schedulers.txt
    
  2. Reinicia el servidor de administración.
DEVRT-1952 Faltan actualizaciones de monetización de las configuraciones de notificación de 4.14.07.00
En una actualización de Apigee Edge for Private Cloud de la versión 4.14.07.00 a la versión 4.15.07.00, faltan las siguientes configuraciones para las notificaciones de monetización, lo que hace que los informes de monetización no funcionen de forma correcta.
mint.scheduler.${ORG_ID}.chargedaily@@@management
mint.scheduler.${ORG_ID}.chargehourly@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu instancia de Cassandra. Para encontrarlo, consulta <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Ejecute los siguientes comandos: Deja la variable {ORG_ID} tal como está, pero reemplaza <org_name>, <installation-root> y <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/system/mint-org-specific-system-schedulers.txt > /tmp/mint-org-specific-system-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-system-schedulers.txt
    
  2. Reinicia el servidor de administración.
OPDK‐1878 No se puede establecer el nombre del Pod en la instalación de varios centros de datos
En la guía de instalación de Edge se especifica que se establezcan los nombres de Pod como “gateway-1” y “gateway-2” en los archivos de instalación silenciosas para una instalación de varios centros de datos. Sin embargo, si cambias el nombre del Pod, se evita que los routers y los procesadores de mensajes se registren correctamente y que no se pueda acceder a ellos. Este problema también evita que la secuencia de comandos setup-org.sh pueda encontrar Message Processor disponibles.

La solución alternativa es establecer el nombre del Pod, mediante la propiedad MP_POD, como “puerta de enlace” en el archivo de instalación silenciosa para ambos centros de datos.
OPDK‐1886

El nodo no puede acceder a direcciones IP locales, como 192.168.x.y
Verás el error “conectar EINVAL” cuando intentes acceder a una dirección IP local.
La solución alternativa es editar el archivo /<install_dir>/apigee4/conf/apigee/message-processor/nodejs.properties en los nodos del Procesador de mensajes a fin de agregar comentarios a la siguiente línea:

connect.ranges.denied=10.0.0.0/8,192.168.0.0/16,127.0.0.1/32

Luego, reinicia los nodos del procesador de mensajes:

<install_dir>/apigge4/bin/apigee-service message-processor restart 
OPDK‐1958 Cuando se actualice, todos los nodos requerirán acceso al puerto 8080 en el servidor de administración
Durante el tiempo de ejecución, los siguientes componentes requieren acceso al puerto 8080 en el servidor de administración: router, procesador de mensajes, IU, Postgres y Qpid. Sin embargo, cuando se realice una actualización, todos los nodos requerirán acceso al puerto 8080 en Management Server, incluidos los nodos de Cassandra y Zookeeper.
OPDK‐1962 Se debe volver a configurar SSL para la API de Edge después de la actualización
Si configuraste la API de Edge para que use SSL antes de actualizar a la versión 4.15.07.00, debes volver a configurar SSL después de la actualización. Consulta la Guía de operaciones de Edge a fin de obtener el procedimiento de configuración de SSL para la API de Edge.