4.15.07.00: Notas de la versión de Apigee Edge para nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El martes 8 de septiembre de 2015, lanzamos una importante actualización de funciones de Apigee Edge para la nube privada.

Desde la versión trimestral anterior de Edge para la nube privada (4.15.04.00), se produjeron las siguientes versiones y se incluyen en esta versión trimestral:

Qué versiones de Edge puedes actualizar a la 4.15.07.00

Según la versión actual de Edge, puedes hacer lo siguiente:

  • Actualizar directamente a la versión 4.15.07.00
  • Actualiza de forma incremental, lo que significa que debes actualizar de tu versión actual a otra versión de Edge y, luego, actualizar a la versión 4.15.07.00.

Para obtener más información, consulta ¿Qué versiones de Edge de la nube privada se pueden actualizar a la versión 4.15.07.00.

Antes de actualizar desde la versión 4.15.01.x o de una versión anterior

Antes de actualizar, asegúrate de haber actualizado Cassandra SSTable en cada nodo de Cassandra:
  1. Verifica la versión de SSTable de Cassandra:
    1. Cambia el directorio a /<install-root>/apigee4/data/cassandra/data.
    2. Ejecuta un comando de búsqueda,
      > find . -name *-ic-*
      Si ejecutas Cassandra 1 .2 SSTable, los resultados deberían mostrar un conjunto de archivos.db.
    3. Ejecuta este comando find:
      > find . -name *-hf-*
      Los resultados deben estar vacíos, lo que significa que no hay archivos .db en formato hf. Si no ves archivos en formato hf, entonces ya está todo listo y puedes actualizar a la versión 4.15.07.00.

      El formato hf es para las tablas SSTables Cassandra 1.0. Si tienes archivos *.db en formato hf, deberás actualizar SSTable como se describe en el resto de este procedimiento.
  2. Si encuentras archivos *.db en el formato hf, actualiza SSTable. Para ello, ejecuta el siguiente comando en cada nodo de Cassandra hasta que hayas actualizado todos los nodos de Cassandra:
    > /<install-root>/apigee4/share/apache-cassandra/bin/nodetool -h localhost updatesstables -a
  3. Repite el paso 1 para comprobar que todos los archivos *.db estén en formato ic para la versión de Cassandra 1.2.
  4. Repite los pasos del 1 al 3 en cada nodo de Cassandra de la instalación de Edge.
  5. Actualiza a Edge 4.15.07.00.
  6. Después de la actualización 4.15.07.00, verifica los archivos *.db para asegurarte de que se hayan actualizado al sstable de estilo C* 2.0:
    > cd /<install-root>/apigee4/data/cassandra/data
    > find . -name *-jb-*

    Este comando debería mostrar un conjunto de archivos .db si ejecutas Cassandra 2.0.

Nuevas funciones y mejoras

A continuación, se indican las nuevas funciones y mejoras de esta versión.

Instalación y actualización

Actualización y desinstalación de componentes selectivos

Las secuencias de comandos apigee-upgrade.sh y apigee-uninstall.sh ahora te permiten seleccionar los componentes de Edge que deseas actualizar o desinstalar. Anteriormente, actualizaba o desinstalaba todos los componentes en el nodo. (OPDK-1377, OPDK-1175)

Reversión de la actualización

Si apigee-upgrade.sh falla durante una actualización, ahora puedes usar la secuencia de comandos apigee-rollback.sh para revertir la actualización. Después de solucionar cualquier problema de actualización, puedes volver a intentarlo. (OPDK-1275).

Opciones abreviadas de la secuencia de comandos del instalador

Las secuencias de comandos de instalación ya no adquieren la forma larga de opciones, como --help. Ahora solo aceptan opciones de una sola letra, como -h. (OPDK-1356).

Instalación de SmartDocs

Cuando instales SmartDocs con la secuencia de comandos setup-smartdocs.sh, se te pedirá que ingreses a la organización, el entorno y el host virtual, lo que garantiza que SmartDocs se instale en la ubicación esperada. Anteriormente, esos valores estaban codificados de forma fija en la secuencia de comandos. (OPDK-1310).

Ejecuta update-cass-pwd-in-config.sh sin mensajes

La secuencia de comandos update-cass-pwd-in-config.sh puede ejecutarse sin indicaciones si configuras las variables de entorno ENABLE_CASS_AUTH, CASS_USERNAME y CASS_PASSWORD. (OPDK-1309).

Plataforma perimetral

A continuación, se presentan las nuevas funciones de la plataforma Edge que se incluyen en esta versión.

OpenJDK 1.7 es compatible con Edge Private Cloud

Esta versión de Edge admite Oracle JDK 1.7 y OpenJDK 7, y se quitó la compatibilidad con JDK 1.6. (OPDK-1187).

Compatibilidad con SO

Apigee Edge para nube privada amplió su compatibilidad con sistemas operativos a fin de incluir Red Hat Enterprise Linux 6.6 y 7.0 (64 bits), CentOS 6.5, 6.6 y 7.0 (64 bits) y Oracle Linux 6.5.

Cassandra 2.0.15 incluido en OPDK 15.07

En esta versión, se instala Cassandra 2.0.15. Si actualizas para una versión anterior, se actualizará tu versión de Cassandra. (OPDK-1197).

Compatibilidad de SHA2 con la codificación hash de tokens de OAuth

Para proteger mejor los tokens de OAuth en caso de una violación de la seguridad de la base de datos, Edge admite los algoritmos SHA2 para el hash de tokens de OAuth (además de SHA1). Con las nuevas propiedades a nivel de la organización, puedes habilitar y configurar el hash de tokens nuevos y, además, retener el hash heredado de cualquier token que existiera antes de esta función nueva. Anteriormente, en Edge para la nube privada, una propiedad llamada hash.oauth.tokens.enabled en el archivo keymanagement.properties (en el servidor de administración y los procesadores de mensajes) habilitaba el hash SHA1 automático de los tokens de OAuth. Esta propiedad dejó de estar disponible.

Si ya usaste la propiedad hash.oauth.tokens.enabled para habilitar el hash SHA1, la secuencia de comandos de actualización para esta versión genera automáticamente las nuevas propiedades a nivel de la organización. Para verificar después de la actualización, realiza una solicitud GET como administrador del sistema con esta API: https://{host}:{port}/v1/o/{your_org}.

  • Para obtener información sobre cómo habilitar el hash de tokens en tu organización con las nuevas propiedades, consulta "Hashing Tokens en la base de datos" en el tema Solicita tokens de acceso.
  • Para obtener información sobre cómo generar un hash existente de forma masiva en los tokens existentes, consulta la Guía de operaciones de Edge para nube privada. (APIRT-1389).

Estructura de directorios plana para archivos de registro

Para configurar Edge a fin de que almacene archivos de registro en una estructura de directorios plana, establece una nueva propiedad enable.flat.directory.structure como verdadera en el archivo message-logging.properties. Para obtener más información, consulta la política de Registro de mensajes. (APIRT-1394).

Rendimiento de la caché del entorno

Para mejorar la administración y el uso de la caché en memoria, dejó de estar disponible la configuración de la "Cantidad máxima de elementos en la memoria" de los recursos de caché del entorno. El total de elementos presentes en todos los recursos de caché (incluida la predeterminada) depende de la memoria total asignada a la caché. De forma predeterminada, la memoria total asignada para el almacenamiento en caché en la memoria en un procesador de mensajes determinado es el 40% de la memoria total disponible, determinada por la configuración de la propiedad de la caché en tu archivo cache.properties del procesador de mensajes. Los elementos se expulsarán de la memoria caché en memoria solo cuando no haya memoria caché suficiente o los elementos venzan.

Para volver al comportamiento anterior de usar la propiedad "Cantidad máxima de elementos en la memoria" para la administración de la caché, configura la propiedad overrideMaxElementsInCacheResource=false en el archivo cache.properties. (APIRT-1140).


Servicios de APIs

A continuación, se presentan las nuevas funciones de los servicios de API que se incluyen en esta versión.

Nuevo editor de proxy como predeterminado

El nuevo editor de proxy de la API está habilitado de forma predeterminada en la IU de administración. El nuevo editor incluye muchas mejoras de usabilidad, como vistas más completas de los flujos condicionales y extremos en la página Descripción general, toda la configuración de la página Desarrollo, adición más intuitiva de flujos condicionales, extremos y políticas, vistas XML más completas en lugar de fragmentos pequeños, búsquedas que rastrean nombres de archivos y textos, y mucho más. (MGMT-2279)

Nueva política de eliminación de información de OAuth v2.0

La nueva política "Borrar información de OAuth v2.0" te permite borrar los tokens de acceso y los códigos de autorización de OAuth v2. La política reemplaza la funcionalidad que antes proporcionaba la API de Management. Para obtener más información, consulta Borra la política de información de OAuthV2. (MGMT-2257)

Nueva política de eliminación de información de OAuth v1.0

La nueva política “Borrar información de OAuth v1.0” te permite borrar tokens de solicitud de OAuth v1.0, tokens de acceso y códigos de verificador. La política reemplaza la funcionalidad que antes proporcionaba la API de administración. Para obtener más información, consulta Borrar la política de información de OAuth V1. (APIRT-1351).

Política de control de acceso

La política de control de acceso se mejoró para permitir una evaluación más detallada de las direcciones IP para incluirlas en la lista de entidades permitidas y listas de bloqueo cuando las direcciones IP se encuentran en el encabezado HTTP X-FORWARDED-FOR.

Si la verificación de varias direcciones IP está habilitada en el encabezado (comunícate con el equipo de asistencia para configurar la feature.enableMultipleXForwardCheckForACL), un nuevo elemento <ValidateBasedOn> en la política te permite verificar la primera IP, la última IP o todas las IP del encabezado. Para obtener más información, consulta la política de Control de acceso.

Entidades nuevas en la política de entidad de acceso

La política de entidad de acceso proporciona acceso a las siguientes entidades nuevas: alcances de claves de consumidor, código de autorización, token de solicitud y verificador. Para obtener más información, consulta la política de Entidad de acceso.

Política del Recopilador de estadísticas: Conversión automática del nombre de las estadísticas a minúsculas

Cuando se crea una colección de estadísticas personalizadas en el Editor de proxy de API (Página Desarrollo > Herramientas > Colección de estadísticas personalizadas), la variable de colector (estadísticas) "Nombre" debe estar en minúscula. Si ingresas el nombre con letras mayúsculas, la herramienta convierte automáticamente el nombre de la estadística a minúsculas en la política del Recopilador de estadísticas. (MGMT-740)

Eliminación de Trace clásico en el editor de proxy de la API

La versión más reciente de la funcionalidad de Trace en el editor de proxy de la API pasó de la versión beta a la de disponibilidad general. El acceso al "seguimiento clásico" con el vínculo "Acceder a la versión clásica de seguimiento" ya no está disponible.

Acceso a la comunidad de Apigee desde el menú de ayuda de la IU de administración

Puedes acceder a la comunidad de Apigee desde el menú Ayuda de la IU de administración.

Mensajes de error en la IU de administración

A continuación, se muestran mejoras en los mensajes de error de la IU de administración:

  • La IU de administración que se usa para agrupar y mostrar todos los mensajes de error en la IU durante toda la sesión de acceso, a menos que los hayas descartado. Con esta actualización, los mensajes de error se borran automáticamente cuando abandonas la página en la que ocurrieron. (MGMT-2254)
  • La IU de administración ya no suprime los mensajes de error duplicados. (MGMT-2242)

Mejoras en el rendimiento de la IU y en los errores

Se realizaron mejoras generales en diferentes áreas de la IU de administración, como el rendimiento de visualización de la página y la limpieza de mensajes de error.

En la página Usuarios de la organización en la IU de administración (Administrador > Usuarios de la organización), los nombres de los roles ahora tienen hipervínculos, lo que te permite navegar rápidamente a las páginas de roles. (MGMT-1055)

Nuevas variables de destino en el flujo de mensajes

Las variables nuevas en los flujos de mensajes proporcionan información de URL más completa para los extremos y los servidores de destino:

  • TargetEndpoint: request.url reemplaza a target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver reemplaza a targetserver.name. Además, target.basepath solo se propaga cuando se usa el elemento <Path> en el elemento HTTPTargetConnection <LoadBalancer> de TargetEndpoint.

Compatibilidad con la indicación de nombre del servidor (SNI)

Edge admite el uso de la indicación de nombre del servidor hacia el sur (desde el procesador de mensajes hasta los extremos de destino). Si deseas usar SNI, comunícate con el equipo de asistencia de Apigee.

Se requiere Java 1.7.

Con SNI, que es una extensión de TLS/SSL, se pueden entregar varios objetivos HTTPS desde la misma dirección IP y puerto sin necesidad de que todos esos destinos usen el mismo certificado.

No se requiere una configuración específica de Edge. Si el entorno está configurado para la SNI con dirección sur (la nube perimetral es de forma predeterminada), Edge lo admite.

Edge extrae de forma automática el nombre de host de la URL de la solicitud y lo agrega a la solicitud de protocolo de enlace SSL. Por ejemplo, si el host de destino es https://example.com/request/path, Edge agrega la extensión server_name como se muestra a continuación:

Para obtener más información sobre SNI, consulta http://en.wikipedia.org/wiki/Server_Name_Indication.

“Algoritmo de firma” en los detalles de los certificados SSL

Se agregó el nuevo campo “Algoritmo de firma” a los detalles del certificado SSL, que se puede ver en la IU de administración (Administrador > Certificados SSL) y en la API de administración (Obtén detalles del certificado de un almacén de claves o un almacén de confianza). El campo muestra “sha1WithRSAEncryption” o “sha256WithRSAEncryption”, según el tipo de algoritmo de hash que se use para generar el certificado.

Se muestran los certificados SSL que están por vencer

La página Certificados SSL de la IU de administración (Administrador > Certificados SSL) indica cuándo vencen los certificados SSL en un plazo de 10, 15, 30 o 90 días, según lo que hayas seleccionado en el nuevo campo desplegable de vencimiento.

Configuración de errores de protección contra amenazas

De forma predeterminada, Edge muestra un código de estado HTTP 500 Error interno del servidor y un error ExecutionFailed si un mensaje no pasa por una política de protección contra amenazas JSON o XML. Puedes cambiar ese comportamiento de error con una nueva propiedad a nivel de la organización. Cuando se configura la propiedad features.isPolicyHttpStatusEnabled de la organización como verdadera, se produce el siguiente comportamiento:

  • Solicitud: Con una política de protección contra amenazas vinculada a cualquier flujo de solicitudes, los mensajes no válidos muestran un código de estado 400, junto con el mensaje de error de la política correspondiente.
  • Respuesta: Con una política de protección contra amenazas adjunta a cualquier flujo de respuesta, los mensajes no válidos aún muestran un código de estado 500 y se arroja uno de los mensajes de error de la política correspondientes (en lugar de solo ExecutionFailed).

Los clientes de Cloud deben comunicarse con el equipo de Asistencia de Apigee para configurar la propiedad de la organización. Esta función estará disponible para los clientes de Edge Private Cloud en el próximo lanzamiento trimestral de la nube privada.

Se actualizaron los esquemas para extremos, proxies y otras entidades.

Se actualizaron los esquemas de referencia para entidades que no son políticas, como TargetEndpoint, ProxyEndpoint, APIProxy y muchas otras. Consulta https://github.com/apigee/api-platform-samples/tree/master/schemas. (APIRT-1249).


Servicios para desarrolladores

A continuación, se presentan las nuevas funciones de los servicios para desarrolladores que se incluyen en esta versión.

Disponibilidad general de SmartDocs

SmartDocs pasará de estar beta a disponibilidad general. Entre las actualizaciones y funciones nuevas, se incluyen las siguientes:

  • Compatibilidad con Swagger 2.0, incluida la importación por archivo o URL, así como la compatibilidad con objetos de seguridad con nombres personalizados.
  • Mejoras en el diseño visual de las plantillas que generan SmartDocs.
  • Mejoras en la usabilidad y el flujo de trabajo en el portal para desarrolladores, disponibles en el menú Contenido > SmartDocs en Drupal.
  • Lo que se conoció como la autenticación de "token personalizado" ahora se denomina "clave de API".
  • Objetos de “seguridad” de autenticación definidos a nivel de revisión
  • Configuración de la autenticación de cliente a nivel de plantilla. Las revisiones nuevas ya no restablecen las credenciales de cliente de SmartDocs preconfiguradas.

Para ver más descripciones de funciones, consulta esta entrada de blog.

Si deseas ver la documentación de SmartDocs, consulta Cómo usar SmartDocs para documentar las API.

Nombre de la aplicación del desarrollador que se muestra en la IU de administración

Las apps para desarrolladores de Edge tienen un nombre interno que no cambia y un nombre visible que puedes cambiar. En la página de una app de desarrollador en la IU de administración (Publicar > Apps de desarrollador > nombre de la app), se muestra el "Nombre" interno de la app junto con el "Nombre visible", lo que facilita la identificación visual de las apps por su nombre interno para solucionar problemas y administrar API.


Servicios de estadísticas

A continuación, se presentan las nuevas funciones de los servicios de Analytics que se incluyen en esta versión.

Límite de tiempo de los datos conservados

Cuando se generan informes de estadísticas con la IU o la API de administración, los datos anteriores a seis meses desde la fecha actual no son accesibles de forma predeterminada. Si quieres acceder a datos de más de seis meses, comunícate con el equipo de asistencia de Apigee.

Se quitará la versión clásica de los informes personalizados de la IU de administración

La versión clásica opcional de los informes de estadísticas personalizados ya no está disponible en la IU de administración.

Rendimiento del widget de participación de los desarrolladores

Se mejoró el widget de embudo del panel principal de estadísticas (sección Participación de los desarrolladores) para brindar un mejor rendimiento.


Monetización

A continuación, encontrarás las nuevas funciones de monetización que se incluyen en esta versión.

Notificaciones por correo electrónico sobre el plan de tarifas

Un nuevo tipo de notificación por correo electrónico del Plan de tarifas te permite notificar a los desarrolladores cuando alcanzan una transacción o un límite de dólares determinados en los planes de tarifas por paquetes o por bandas de volumen que compraron. Para obtener más información, consulta Cómo configurar notificaciones con plantillas de notificaciones.

Sincronización de los períodos de tarifa recurrente y de base de agregación

En un plan de tarifas, es posible que haya dos períodos de tiempo diferentes vigentes:

  • Período de tarifas recurrentes, configurado en la pestaña Tarifas de un plan de tarifas, que determinaba cuándo se les cobró a los desarrolladores una tarifa recurrente.
  • Es el período de base de agregación, definido en la hoja de tarifas de los planes de paquetes o por banda de volumen, que determina cuándo se restableció el uso de paquetes para los desarrolladores.

Esos dos puntos ahora están sincronizados. Cuando en un plan de tarifas hay una tarifa recurrente distinta de cero y una hoja de tarifas por bandas o por paquete, el período de tarifa recurrente se usa para ambos. Por ejemplo, si existe una tarifa mensual recurrente, los paquetes de hojas de tarifas también se restablecen mensualmente (de forma predeterminada, a principios de mes).

Si no existe una tarifa recurrente, los paquetes se restablecen según la base de agregación definida en la hoja de tarifas. Por ejemplo, si un desarrollador comienza a usar una hoja de tarifas el día 19 del mes y la base de agregación es de cada mes, el uso del paquete se restablece un mes después del 19.

La base de agregación dejará de estar disponible y se quitará de la monetización en una versión futura. Para obtener más información, consulta Especifica los detalles de un plan de la hoja de tarifas.

Atributos personalizados en el resumen de informes de ingresos

Las políticas de registro de transacciones te permiten capturar de manera opcional datos de atributos personalizados de las transacciones. Además, ahora puedes incluir esos atributos personalizados de transacciones en los informes de resumen de ingresos. Si agregas una propiedad MINT.SUMMARY_CUSTOM_ATTRIBUTES a tu organización, puedes indicar qué atributos personalizados se agregan a las tablas de la base de datos para usarlos en los informes.

Los clientes de Apigee Edge para nube privada pueden configurar la marca con la siguiente llamada a la API y las credenciales de administrador del sistema.

curl -u email:password -X PUT -H "Content-type:application/xml" http://host:8080/v1/o/myorg -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isMonetizationEnabled">true</Property>
        <Property name="MINT.SUMMARY_CUSTOM_ATTRIBUTES">[&quot;my_attribute_1&quot;,&quot;my_attribute_2&quot;]</Property>
        <Property name="features.topLevelDevelopersAreCompanies">false</Property>
    </Properties>
</Organization>"

Ten en cuenta que el array de atributos personalizados en la llamada a la API está codificada para URL.


Proceso de actualización de SmartDocs

Si ya usaste SmartDocs durante el período beta, las funciones y capacidades nuevas en la versión de disponibilidad general requieren que actualices SmartDocs en tu portal para desarrolladores.

Las páginas de SmartDocs que ya se publicaron en tu portal para desarrolladores seguirán funcionando, pero debes seguir el proceso de actualización antes de editar o publicar cambios en las páginas existentes o nuevas.

Ten en cuenta que, si bien puedes procesar y publicar SmartDocs dentro de tu portal para desarrolladores, SmartDocs se generan a partir del modelo de API que se encuentra en los servicios de administración de API perimetral de Apigee. Cualquier cambio que realices en un modelo de API en Edge será el mismo en todos tus entornos de Pantheon (de manera similar a como existen los desarrolladores en los entornos de Pantheon).

Cómo actualizar de la versión beta de SmartDocs a disponibilidad general

  1. Actualiza y prueba la versión 15.05.27 en tus entornos dev o test en Pantheon.
  2. Crea un modelo nuevo para reemplazar cualquier modelo de API existente que hayas estado usando.
    • Si has estado importando documentos de Swagger o WADL, vuelve a importarlos a una revisión nueva.
    • Si has mantenido tu modelo de API mediante el módulo de SmartDocs, exporta como archivo JSON de SmartDocs y, luego, impórtalo a tu modelo nuevo mediante el archivo adjunto.
  3. Configura las propiedades de seguridad de la revisión de tu modelo. En la página Contenido > SmartDocs > modelo, selecciona Configuración de seguridad.
  4. Verifica cualquier autenticación preconfigurada en la página de configuración del modelo (Contenido > SmartDocs) haciendo clic en Configuración en la columna Operaciones.
  5. Actualiza las plantillas personalizadas para usar la v6 de los elementos de CSS y JS, y realiza cambios para que reflejen cualquier nombre de objeto nuevo, como authSchemes y apiSchema. Si quieres obtener información sobre la actualización de plantillas de SmartDocs, consulta Cómo usar SmartDocs para documentar las API.
  6. Vuelve a renderizar y publica la revisión del modelo.
  7. Después de validar la documentación nueva, actualiza tu portal de production a la versión 15.05.27.

Si eres cliente de una empresa Edge y tienes preguntas o inquietudes sobre el proceso de actualización, envía un correo electrónico a marsh@apigee.com y cnovak@apigee.com. De lo contrario, usa la comunidad de Apigee para obtener la mejor respuesta.


Próximos cambios en las funciones y mejoras

Esta sección ofrece vistas previas de los cambios y mejoras previstos en las funciones:

Cambia el comportamiento de la política de caché de respuesta

En una versión futura (por determinar), cambiará el comportamiento predeterminado del elemento <ExcludeErrorResponse> de la política de Caché de respuesta.

Comportamiento actual: El elemento <ExcludeErrorResponse> de la política de caché de respuesta es falso de forma predeterminada. Esto significa que, de forma predeterminada, la política de caché de respuesta almacena en caché las respuestas con cualquier código de estado HTTP posible (incluido el 3xx).

Comportamiento futuro: El elemento <ExcludeErrorResponse> de la política de caché de respuesta se establecerá como verdadero de forma predeterminada. Esto significa que, de forma predeterminada, solo se almacenarán en caché las respuestas con los códigos de estado HTTP 200 a 205. Para anular este comportamiento y almacenar en caché las respuestas de todos los códigos de estado, deberás configurar el elemento <ExcludeErrorResponse> como verdadero de manera explícita.

Solución alternativa actual: Para las versiones de Cloud Private Cloud 4.15.07.00 y versiones anteriores, si deseas almacenar en caché las respuestas solo con los códigos de estado 200 a 205, debes configurar explícitamente el elemento <ExcludeErrorResponse> como verdadero.


Fallas corregidas

En esta versión, se corrigieron los siguientes errores.

ID del problema Descripción
OPDK-1521 Problema de encriptación de contraseñas
OPDK-1201 No se pueden restablecer los datos de la IU
OPDK-1112 La política de contraseñas de LDAP personalizada no se aplica al usuario administrador de Apigee
OPDK-1097 Excepción de Keyspace durante la actualización de OPDK
OPDK-1068 Poder cambiar la contraseña de administrador si falla durante la instalación
OPDK-1053 Zookeeper se ejecuta como raíz
OPDK-967 Cuando se configura el OpenLDAP para que se inicie automáticamente con set-autostart.sh, all-status.sh lo informará como inactivo
OPDK-905 Smartdocs prod ya está registrado en el grupo axgroup001
OPDK-899 Error durante la integración
OPDK-847 El usuario que se creó durante la integración no recibe un correo electrónico para restablecer la contraseña
OPDK-817 Las secuencias de comandos init.d arrojan un error
OPDK-815 la secuencia de comandos ax-purge.sh requiere borrar definitivamente las tablas de muestreo
MGMT-2246 La página para crear un informe personalizado no se muestra correctamente en la IU de administración.
MGMT-2235 En el caso de los certificados SSL con vencimiento, el tiempo relativo de vencimiento se puede redondear de manera confusa
En el caso de los certificados SSL por vencer, la hora relativa de la fecha de vencimiento siempre se muestra en días, en lugar de redondearse a meses, cuando el certificado vence en 90 días o menos.
MGMT-2193 Ícono giratorio de carga cuando se edita una API
MGMT-2173 La IU de Trace no permite URLs legales
La IU de Trace ahora te permite enviar solicitudes con valores de parámetros de búsqueda que contengan parámetros de consulta anidados.
MGMT-2162 Problema de compilación de JavaScript
MGMT-2124 Los permisos de la función del cliente se restablecen cuando se guardan los permisos en la IU
MGMT-2114 La IP de Syslog no válida en la política MessageLogging debe arrojar el error correcto durante la implementación
MGMT-2067 Seguimiento: Si la revisión del proxy de la API se implementó en 2 entornos, la selección de revisión y entorno no funciona correctamente
MGMT-2061 Olvidé la contraseña solo debería enviar correos electrónicos a los usuarios registrados
El vínculo “¿Olvidaste la contraseña?” en la página de acceso de la IU de administración solo envía correos electrónicos a los usuarios registrados de Apigee.
MGMT-2048 El usuario con un rol personalizado que limita los permisos de implementación a un entorno puede realizar implementación en otros
MGMT-2041 Quita el elemento FaultRules de la plantilla de archivos adjuntos predeterminada
El elemento FaultRules, que no se usa en las políticas ni en los pasos del proxy de API, ya no se agrega automáticamente cuando creas proxies de API o agregas políticas.
MGMT-2034 El WSDL de la recuperación muestra un error: “Error de recuperación del WSDL: Error de procesamiento del WSDL”.
MGMT-1986 Se produce un error de IU al agregar el desarrollador
MGMT-1983 La API de código de autorización de OAuth 2.0 muestra un estado incorrecto
MGMT-1962 Error al acceder a la IU de administración con una contraseña segura
Ya no falla el acceso a la IU con ciertos caracteres especiales, como el signo de porcentaje.
MGMT-1947 Roles poco intuitivos en la IU de administración
Si un usuario no tiene permiso para crear o editar una política de grabación de transacciones, ahora están inhabilitados los botones de la IU para crear y editar una política de grabación de transacciones.
MGMT-1899 Rutas de acceso a recursos borradas después de guardar la configuración del producto
Cuando se edita un producto de API, las rutas de acceso a recursos del producto podrían borrarse si el usuario hace doble clic en el botón Guardar. Ya corregimos el problema.
MGMT-1894 La página de apps para desarrolladores nunca termina de cargarse para la columna de desarrollador.
MGMT-1882 El nuevo proxy de API de WSDL solo muestra los detalles de los últimos parámetros
MGMT-1878 Si se implementan varias revisiones en un entorno, Trace solo muestra una
MGMT-1872 No se pueden descargar informes personalizados
MGMT-1863 No se pueden ver los registros de Node.js en la IU de administración
MGMT-1843 No se abre el proxy de API
MGMT-1833 El usuario administrador del sistema no debería tener la opción de cambiar la contraseña en la IU de OPDK.
MGMT-1825 Errores de secuencias de comandos entre sitios (XSS)
MGMT-1824 Se muestra el error del WSDL durante la importación de un archivo WSDL con la extensión .xml
MGMT-1812 Agrega la validación de TargetEndpoint durante la importación
Al igual que ProxyEndpoint, el TargetEndpoint se validará para el esquema y las expresiones adecuados que se usan en las condiciones durante la importación del proxy de API.
MGMT-1804 En algunos casos, la API de Node.js envía un JSON no válido
La pantalla de registros de Node.js que se usa para mostrar los registros sin formato si los datos JSON tienen caracteres no válidos. Esto se corrigió en esta versión y la IU ahora muestra registros de node.js con formato correcto.
MGMT-1802 URL de restablecimiento de contraseña n.o 118
Si la IU de administración está detrás de un servidor de terminación de SSL, la IU de administración ahora genera correctamente un correo electrónico de restablecimiento de contraseña con un vínculo a una URL HTTPS en lugar de una URL http.
MGMT-1799 Solicitud de envío de vulnerabilidad de seguridad de la IU en Trace
MGMT-1777 No se puede agregar a un usuario con una dirección de correo electrónico cuyo TLD sea .acn
MGMT-1735 Desarrollo de la marca "Error al recuperar W"
De inmediato, quitamos la compatibilidad con el desarrollo de la marca personalizado en Edge OPDK. Si bien sabemos que esto puede decepcionar a algunos clientes que la usaban, esta no es una función que mejore directamente las capacidades de Edge relacionadas con la administración de APIs.
MGMT-1569 Problema al conectar un proxy de API a un producto de API existente
Se corrigió la conexión de un proxy de API a un producto de API en la IU de Management cuando el proxy de API tenía un recurso para la ruta de acceso “/”.
MGMT-1563 El botón Enviar en Trace permanece inhabilitado si se encuentra un error
MGMT-1362 El correo electrónico de olvido de contraseña no funciona si la dirección de correo electrónico contiene "_".
Se corrigió el problema de restablecimiento de contraseña en OPDK con direcciones de correo electrónico que contienen un guion bajo.
MGMT-1345 La importación del WSDL con varios espacios de nombres da como resultado un paso de SOAP de compilación incorrecto.
MGMT-1193 Guardar el proxy como revisión nueva cambia la regla de enrutamiento de forma inesperada
MGMT-1061 SmartDocs: la descripción del parámetro tipo cuerpo en la definición de Swagger no se muestra en la IU del documento.
MGMT-800 La creación de un recurso con el nombre “default” da como resultado una IU dañada
MGMT-787 Problema de usabilidad de la alerta de la IU
En la IU de administración, cuando haces clic en + API Proxy y aparece el diálogo New API Proxy, puedes presionar Esc para descartar el diálogo.
MGMT-619 Activa la paginación en la página de la IU del proxy de la API
MGMT-602 Vista de desarrollo de proxy de API: Agrega una política de caché de respuesta cuando el extremo no tiene PreFlow/PostFlow causa un error
MGMT-460 El cambio de nombre de la política genera un comportamiento defectuoso; política duplicada que no se puede quitar
DEVRT-1644 Se buscan notificaciones por nombre, lo que provoca que se envíe un correo electrónico incorrecto
DEVRT-1583 La IU de monetización muestra la insignia “Futuro” para un plan de tarifas actual
DEVRT-1546 Los límites del plan no funcionan
DEVRT-1511 Es un error de mint.resourceDoesNotExist para un desarrollador existente.
CORERT-639 TCPSysLogSocket debe ser asíncrono
CORERT-613 Fallas del protocolo de enlace SSL debido a “unKnown_name”
AXAPP-1728 Ignora las variables de monetización en Analytics
AXAPP-1708 Parece que la API de Analytics produce diferentes cantidades para la misma estadística según cómo solicite la información.
AXAPP-1707 Mejora el rendimiento gratuito de las estadísticas de grupos de anuncios
AXAPP-1690 "Error de API no válida" en informes personalizados
AXAPP-1533 El mapa geográfico de Analytics arroja un error de llamada a una API no válida
AXAPP-1493 Estadísticas de rendimiento de la caché incorrectas
APIRT-1436 Crea una herramienta o secuencia de comandos para generar un hash de los tokens sin hash
APIRT-1425 El atributocontinueOnError se establece en "true" no tiene efecto en la política JavaHighlight
APIRT-1346 OAuth2.0: El valor de hash se muestra en la respuesta del token de acceso cuando hash.oauth.tokens.enabled es verdadero
APIRT-1206 target_ip no se registra en la tabla de hechos para los errores 503 y la mayoría de los 504
APIRT-1170 Falta el archivo de recursos porque el MP no pudo cargar un entorno
APIRT-1148 GET de la variable {message.version} en ResponseFlow, para un destino de Node.js, arroja una NPE
APIRT-1054 El Registro de mensajes falla cuando se intenta acceder a un directorio diferente del predeterminado
APIRT-387 Hacer que OrganizationService se ejecute en nombre de "otros" en MP
APIRT-67 La política GenerateAccessToken de OAuth no configura la variable oauthV2.failed correctamente
APIRT-52 Informes personalizados: El código de estado de respuesta para muchas APIs es nulo

Errores conocidos

Esta versión tiene los siguientes problemas conocidos.

ID del problema Descripción
OPDK-1586

El portal de BaaS de la API no se inicia si la compatibilidad con IPV6 no está habilitada
La solución alternativa es marcar como comentario la siguiente línea de IPV6 en /<install-dir>/apigee4/conf/nginx/conf.d/loadbalancer.conf para ejecutar el portal de BaaS de la API o habilitar la compatibilidad con IPV6:

# listen [::]:8080;

OPDK-1785

Instala el componente de monetización en el entorno instalado de Edge actualizado
Si actualizas una instalación de Edge a la versión 4.15.07.00 y no usabas la monetización antes de la actualización, no podrás instalar la monetización en la versión 4.15.07.00 de Edge.

La solución alternativa es configurar la versión correcta de monetización en el archivo apigee-env.sh antes de intentar instalar la monetización. Para obtener la versión de monetización en 4.15.07 (después de haber actualizado a Edge 4.15.07), ejecuta lo siguiente:
> source /{install-dir}/apigee4/bin/apigee-env.sh 

> VER=`basename $(find $SHARE_DIR/installer/monetization -name "mint-*.zip") | cut -d "-" -f 2,3,4` 
De forma predeterminada, el directorio install-dir es /opt.
El valor de VER de arriba debe configurarse en apigee-env.sh:
> sed -i "s/^MONETIZATION_VERSION=.*/MONETIZATION_VERSION=$VER/" /install-dir/apigee4/bin/apigee-env.sh 
Si intentaste instalar Monetización sin llevar a cabo los pasos anteriores, la instalación falla y es probable que haya un symlink no funciona en el directorio de archivos compartidos. Debes quitar ese symlink:
> rm /install-dir/apigee4/share/monetization 
Después de quitar el symlink, sigue los pasos anteriores para configurar la versión de la monetización y, luego, vuelve a instalar la monetización.
OPDK-1857 Versión hard-coded de Python 2.6 en bin/qpid-stat.sh y bin/qpid-config.sh

En CentOS y Red Hat 7.0, varias secuencias de comandos en bin/qpid-stat.sh y bin/qpid-config.sh están hard-coded para usar la versión 2.6 de Python.

La solución alternativa para este problema es cambiar la línea que exporta PYTHONPATH en qpid-stat.sh y qpid-config.sh en el directorio apigee4/bin.

export PYTHONPATH="${QPID_DIR}/lib/python2.6/site-packages"

Para determinar la versión de Python en tu sistema, verifica la versión de Python en el directorio /opt/apigee4/share/apache-qpid/lib. Lo más probable es que el directorio sea python2.7.

Luego, debes actualizar la configuración de PYTHONPATH en qpid-stat.sh y qpid-config.sh con la ruta de acceso correcta. Por ejemplo:

export PYTHONPATH="${QPID_DIR}/lib/python2.7/site-packages"

DEVRT-1574 Saldo y uso incoherentes para los desarrolladores con varios planes de tarifas activos
En la monetización, si un desarrollador tiene más de un plan de tarifas que tiene cargos de llamada por API, el uso del saldo monetario puede ser incoherente en algunas ocasiones.
APIBAAS-1647 Después de acceder como administrador del sistema, la IU de BaaS muestra el mensaje “Error al obtener roles”
Este mensaje de error aparece en el primer acceso al sistema por parte del administrador del sistema después de la actualización de la versión 4.15.01 a la 4.15.07. Puedes ignorar este mensaje.
DEVRT-1834 Actualización de la monetización a 4.15.07
La secuencia de comandos apigee-upgrade.sh imprime el siguiente mensaje al final en el que se te solicita que ejecutes otra secuencia de comandos:
************************************** 
In order to complete the monetization upgrade please run: 
sudo /opt/apigee4/share/monetization/schema/migration/MOPDK4.15.04.00/
365-create-notification-condition.sh 
************************************** 

Puedes ignorar este mensaje. La secuencia de comandos no es obligatoria y no se puede ejecutar.

DEVRT-1951 Instalación actualizada de monetización sin parámetros de configuración de notificaciones
En una instalación nueva de Apigee Edge para nube privada versión 4.15.07.00, faltan los siguientes parámetros de configuración para las notificaciones de monetización. Estas corresponden a los tipos de notificaciones de la página Administrador > Notificaciones de la IU de administración.
mint.scheduler.${ORG_ID}.adhocnotify@@@management
mint.scheduler.${ORG_ID}.expiringrateplannotify@@management
mint.scheduler.${ORG_ID}.newpkgnotify@@@management
mint.scheduler.${ORG_ID}.newproductnotify@@@management
mint.scheduler.${ORG_ID}.newrateplannotify@@@management
mint.scheduler.${ORG_ID}.tncAcceptancenotify@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu instancia de Cassandra. Para encontrarla, busca en <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Ejecute los siguientes comandos: Deja la variable {ORG_ID} tal como está, pero reemplaza <org_name>, <installation-root> y <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/ui/mint-org-specific-ui-schedulers.txt > /tmp/mint-org-specific-ui-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-ui-schedulers.txt
    
  2. Reinicia el servidor de administración.
DEVRT-1952 Actualización de la monetización de la versión 4.14.07.00 faltante
En una actualización de Apigee Edge para nube privada de la versión 4.14.07.00 a la 4.15.07.00, faltan los siguientes parámetros de configuración de las notificaciones de monetización, lo que hace que los informes de monetización funcionen de forma incorrecta.
mint.scheduler.${ORG_ID}.chargedaily@@@management
mint.scheduler.${ORG_ID}.chargehourly@@@management
Para solucionar este problema, sigue estos pasos. Necesitarás la dirección IP de tu instancia de Cassandra. Para encontrarla, busca en <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Ejecute los siguientes comandos: Deja la variable {ORG_ID} tal como está, pero reemplaza <org_name>, <installation-root> y <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/system/mint-org-specific-system-schedulers.txt > /tmp/mint-org-specific-system-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-system-schedulers.txt
    
  2. Reinicia el servidor de administración.
OPDK-1878 No se puede establecer el nombre del Pod en la instalación de varios centros de datos
En la guía de instalación de Edge, se especifica que se establezcan los nombres del Pod como “gateway-1” y “gateway-2” en los archivos de instalación silenciosas de una instalación de varios centros de datos. Sin embargo, cambiar el nombre del Pod evita que los routers y procesadores de mensajes se registren de forma correcta y no sean accesibles. Este problema también impide que la secuencia de comandos setup-org.sh encuentre los procesadores de mensajes disponibles.

La solución alternativa es establecer el nombre del Pod, mediante la propiedad MP_POD, como “puerta de enlace” en el archivo de instalación silenciosa para ambos centros de datos.
OPDK-1886

El nodo no puede acceder a direcciones IP locales como 192.168.x.y
Verás el error “conectar EINVAL” cuando intentes acceder a una dirección IP local.
La solución alternativa es editar el archivo /<install_dir>/apigee4/conf/apigee/message-processor/nodejs.properties en los nodos de Message Processor para marcar la siguiente línea:

connect.ranges.denied=10.0.0.0/8,192.168.0.0/16,127.0.0.1/32

Luego, reinicia los nodos de Message Processor:

<install_dir>/apigge4/bin/apigee-service message-processor restart 
OPDK-1958 Cuando se realiza la actualización, todos los nodos requerirán acceso al puerto 8080 en el servidor de administración
En el entorno de ejecución, los siguientes componentes requieren acceso al puerto 8080 en el servidor de administración: Router, procesador de mensajes, IU, Postgres y Qpid. Sin embargo, cuando realices la actualización, todos los nodos requerirán acceso al puerto 8080 en el servidor de administración, incluidos los nodos de Cassandra y Zookeeper.
OPDK-1962 Debes volver a configurar SSL para la API de Edge después de la actualización
Si configuraste la API de Edge para que use SSL antes de actualizar a la versión 4.15.07.00, deberás volver a configurar SSL después de la actualización. Consulta la Guía de operaciones de Edge a fin de obtener el procedimiento para configurar SSL para la API de Edge.