4.15.07.00 - Note di rilascio di Apigee Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Martedì 8 settembre 2015 abbiamo rilasciato un'importante release di funzionalità di Apigee Edge per il cloud privato.

Dalla precedente release trimestrale di Edge per Private Cloud (4.15.04.00), si sono verificate le seguenti release, incluse in questa release trimestrale:

Versioni di Edge di cui puoi eseguire l'upgrade alla 4.15.07.00

A seconda della versione corrente di Edge, puoi:

  • Direttamente l'aggiornamento a 4.15.07.00
  • Upgrade in modo incrementale, il che significa che devi eseguire l'upgrade dalla versione attuale a un'altra versione di Edge per poi eseguire l'upgrade alla versione 4.15.07.00.

Per maggiori informazioni, consulta Quali versioni di Edge per Cloud privato puoi eseguire l'upgrade alla versione 4.15.07.00.

Prima di eseguire l'upgrade dalla versione 4.15.01.x o da una versione precedente

Prima di eseguire l'upgrade, assicurati di aver eseguito l'upgrade di SSTable Cassandra su ogni nodo Cassandra:
  1. Controlla la versione SSTable di Cassandra:
    1. Cambia la directory in /<install-root>/apigee4/data/cassandra/data.
    2. Esegui un comando "find",
      > trova . -name *-ic-*
      I risultati dovrebbero restituire un insieme di file .db se utilizzi Cassandra 1.2 SSTable.
    3. Esegui questo comando "find":
      > trova . -name *-hf-*
      I risultati dovrebbero essere vuoti, vale a dire che nessun file .db è in formato hf. Se non vedi file nel formato hf, significa che hai finito e puoi eseguire l'upgrade alla versione 4.15.07.00.

      Il formato hf è per le SSTables Cassandra 1.0. Se disponi di file *.db nel formato hf, devi eseguire l'upgrade di SSTable come descritto nel resto della procedura.
  2. Se trovi file *.db nel formato hf, esegui l'upgrade di SSTable eseguendo il comando seguente su ogni nodo Cassandra fino a quando non avrai eseguito l'upgrade di tutti i nodi Cassandra:
    > /<install-root>/apigee4/share/apache-cassandra/bin/nodetool -h localhost upgradestables -a
  3. Ripeti il passaggio 1 per verificare che tutti i file *.db siano nel formato ic per la versione Cassandra 1.2.
  4. Ripeti i passaggi da 1 a 3 su ogni nodo Cassandra nell'installazione di Edge.
  5. Esegui l'upgrade a Edge 4.15.07.00.
  6. Dopo l'upgrade 4.15.07.00, controlla i file *.db per assicurarti che siano stati tutti aggiornati allo sstable in stile C* 2.0:
    > cd /<install-root>/apigee4/data/cassandra/data
    > find . -name *-jb-*

    Questo comando dovrebbe restituire un insieme di file .db se utilizzi Cassandra 2.0.

Nuove funzionalità e miglioramenti

Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.

Installazione ed upgrade

Upgrade e disinstallazione di componenti selettivi

Gli script apigee-upgrade.sh e apigee-apigee.sh consentono ora di selezionare i componenti Edge da eseguire l'upgrade o la disinstallazione. In precedenza, eseguiva l'upgrade o la disinstallazione di tutti i componenti sul nodo. (OPDK-1377, OPDK-1175)

Rollback dell'upgrade

Se apigee-upgrade.sh ha esito negativo durante un upgrade, ora puoi utilizzare lo script apigee-rollback.sh per eseguirne il rollback. Dopo aver risolto eventuali problemi di upgrade, puoi riprovare a eseguirlo. (OPDK-1275)

Opzioni abbreviate per lo script del programma di installazione

Gli script di installazione non assumono più la forma estesa di opzioni, come --help. Ora possono utilizzare solo opzioni con una sola lettera, ad esempio -h. (OPDK-1356)

Installazione SmartDocumenti

Quando installi SmartDocumenti con lo script setup-smartdocs.sh, ti viene richiesto di inserire l'organizzazione, l'ambiente e l'host virtuale, in modo che SmartDocumenti sia installato nella posizione prevista. In precedenza, questi valori erano hardcoded nello script. (OPDK-1310)

Esecuzione di update-cass-pwd-in-config.sh senza prompt

Lo script update-cass-pwd-in-config.sh può essere eseguito senza prompt se imposti le variabili di ambiente ENABLE_CASS_AUTH, CASS_USERNAME e CASS_PASSWORD. (OPDK-1309)

Piattaforma perimetrale

Di seguito sono riportate le nuove funzionalità della piattaforma Edge incluse in questa release.

OpenJDK 1.7 supportato da Edge Private Cloud

Questa release di Edge supporta Oracle JDK 1.7 e OpenJDK 7 e ha rimosso il supporto per JDK 1.6. (OPDK-1187)

Supporto per sistemi operativi

Apigee Edge per il cloud privato ha esteso il supporto del sistema operativo per includere Red Hat Enterprise Linux 6.6 e 7.0 (64 bit), CentOS 6.5, 6.6 e 7.0 (64 bit) e Oracle Linux 6.5.

Cassandra 2.0.15 incluso in OPDK 15.07

Questa release installa Cassandra 2.0.15. Se esegui l'upgrade per una release precedente, la versione di Cassandra verrà aggiornata. (OPDK-1197)

Supporto SHA2 per l'hashing dei token OAuth

Per proteggere meglio i token OAuth in caso di violazione della sicurezza del database, Edge supporta gli algoritmi SHA2 per l'hashing dei token OAuth (oltre a SHA1). Con le nuove proprietà a livello di organizzazione, puoi attivare e configurare l'hashing per i nuovi token, nonché mantenere l'hashing precedente su tutti i token esistenti prima di questa nuova funzionalità. In precedenza, in Edge per Cloud privato, una proprietà chiamata hash.oauth.tokens.enabled nel file keymanagement.properties (sul server di gestione e sui processori dei messaggi) abilitava l'hashing SHA1 automatico dei token OAuth. Questa proprietà è ora deprecata.

Se in precedenza hai utilizzato la proprietà hash.oauth.tokens.enabled per abilitare l'hashing SHA1, lo script di upgrade per questa release genera automaticamente le nuove proprietà a livello di organizzazione. Per verificare dopo l'upgrade, esegui una richiesta GET come amministratore di sistema con questa API: https://{host}:{port}/v1/o/{your_org}.

  • Per informazioni sull'abilitazione dell'hashing dei token nella tua organizzazione con le nuove proprietà, consulta la sezione "Hashing dei token nel database" nell'argomento Richiesta di token di accesso.
  • Per informazioni sull'hashing in blocco dei token esistenti, consulta la guida operativa di Edge per Cloud privato. (APIRT-1389)

Struttura della directory piatta per i file di log

Puoi configurare Edge per l'archiviazione dei file di log in una struttura di directory semplice impostando una nuova proprietà enable.flat.directory.structure su true nel file message-logging.properties. Per maggiori informazioni, consulta la sezione Criterio di logging dei messaggi. (APIRT-1394)

Prestazioni della cache dell'ambiente

Per migliorare la gestione e l'utilizzo della cache in memoria, l'impostazione "Numero massimo di elementi in memoria" sulle risorse della cache dell'ambiente è stata ritirata. Gli elementi totali presenti in tutte le risorse della cache (inclusa la cache predefinita) dipendono dalla memoria totale allocata alla cache. Per impostazione predefinita, la memoria totale allocata per la memorizzazione nella cache in memoria su un determinato processore di messaggi è pari al 40% della memoria totale disponibile, determinata dalle impostazioni delle proprietà della cache nel file cache.properties del processore di messaggi. Gli elementi verranno rimossi dalla cache in memoria solo se la memoria cache è insufficiente o se scadono.

Per ripristinare il comportamento precedente di utilizzo della proprietà "Numero massimo di elementi in memoria" per la gestione della cache, imposta la proprietà overrideMaxElementsInCacheResource=false nel file cache.properties. (APIRT-1140)


Servizi API

Di seguito sono riportate le nuove funzionalità dei servizi API incluse in questa release.

Nuovo editor proxy predefinito

Il nuovo editor proxy API è abilitato per impostazione predefinita nell'interfaccia utente di gestione. Il nuovo editor include molti miglioramenti di usabilità, tra cui visualizzazioni più complete di flussi ed endpoint condizionali nella pagina Panoramica, tutta la configurazione nella pagina Sviluppo, aggiunta più intuitiva di flussi condizionali, endpoint e criteri, visualizzazioni XML più complete anziché piccoli snippet, ricerca che esegue la scansione di nomi file e testo e altro ancora. (MGMT-2279)

Nuovo criterio di eliminazione delle informazioni OAuth v2.0

Il nuovo criterio "Elimina informazioni OAuth v2.0" consente di eliminare i token di accesso e i codici di autorizzazione OAuth v2. Il criterio sostituisce la funzionalità precedentemente fornita dall'API di gestione. Per maggiori informazioni, consulta la sezione Eliminare i criteri relativi alle informazioni OAuthV2. (MGMT-2257)

Nuovo criterio di eliminazione delle informazioni OAuth v1.0

Il nuovo criterio "Elimina informazioni OAuth v1.0" consente di eliminare token di richiesta OAuth v1.0, token di accesso e codici di verifica. Il criterio sostituisce la funzionalità precedentemente fornita dall'API di gestione. Per maggiori informazioni, consulta l'articolo Eliminare i criteri relativi alle informazioni OAuth V1. (APIRT-1351)

Criterio di controllo dell'accesso

Il criterio di controllo dell'accesso è stato migliorato per consentire una valutazione più granulare degli indirizzi IP per l'inserimento nella lista consentita e nella lista bloccata quando gli indirizzi IP sono contenuti nell'intestazione HTTP X-FORWARDED-FOR.

Con il controllo multiplo di indirizzi IP abilitato nell'intestazione (contatta l'assistenza per impostare feature.enableMultipleXForwardCheckForACL), un nuovo elemento <ValidateBasedOn> nel criterio consente di eseguire il confronto rispetto al primo IP, all'ultimo IP o a tutti gli IP nell'intestazione. Per ulteriori informazioni, vedi Criterio di controllo dell'accesso.

Nuove entità nel criterio delle entità di accesso

Il criterio dell'entità di accesso consente di accedere alle seguenti nuove entità: ambito consumerkey, codice di autorizzazione, token di richiesta e verificatore. Per ulteriori informazioni, consulta la pagina relativa ai criteri relativi alle entità di accesso.

Criterio del raccoglitore statistiche: conversione automatica del nome delle statistiche in minuscolo

Quando crei una raccolta di analisi personalizzata nell'editor proxy API (pagina Sviluppo > Strumenti > Raccolta personalizzata di Analytics), il "Nome" della variabile del raccoglitore (statistica) deve essere minuscolo. Se inserisci il nome con lettere maiuscole, lo strumento converte automaticamente in minuscolo il nome delle statistiche nel criterio del raccoglitore di statistiche. (MGMT-740)

Rimozione della traccia classica nell'editor proxy API

La versione più recente della funzionalità Trace nell'editor proxy API è passata dalla versione beta alla disponibilità generale. L'accesso alla "traccia classica" con il link "Accedi alla versione classica della traccia" non è più disponibile.

Accesso alla community Apigee dal menu Guida dell'interfaccia utente di gestione

Puoi accedere alla community Apigee dal menu Guida dell'interfaccia utente di gestione.

Messaggi di errore nell'interfaccia utente di gestione

Di seguito sono riportati i miglioramenti ai messaggi di errore nell'interfaccia utente di gestione:

  • La UI di gestione utilizzata per raggruppare e visualizzare tutti i messaggi di errore nella UI per l'intera sessione di accesso, a meno che tu non li abbia ignorati. Con questo aggiornamento, i messaggi di errore vengono cancellati automaticamente quando esci dalla pagina in cui si sono verificati. (MGMT-2254)
  • L'interfaccia utente di gestione non elimina più i messaggi di errore duplicati. (MGMT-2242)

Prestazioni dell'interfaccia utente e miglioramenti degli errori

Sono stati apportati miglioramenti generali a diverse aree dell'interfaccia utente di gestione, tra cui le prestazioni di visualizzazione delle pagine e la pulizia dei messaggi di errore.

Nella pagina Utenti dell'organizzazione nell'interfaccia utente di gestione (Amministratore > Utenti dell'organizzazione), i nomi dei ruoli sono ora collegati come link ipertestuale per consentirti di passare rapidamente alle pagine dei ruoli. (MGMT-1055)

Nuove variabili di destinazione nel flusso dei messaggi

Le nuove variabili nei flussi di messaggi forniscono informazioni URL più complete per gli endpoint e i server di destinazione:

  • TargetEndpoint: request.url sostituisce target.basepath.with.query.
  • TargetServer: loadbalancing.targetserver sostituisce targetserver.name. Inoltre, target.basepath viene compilato solo quando l'elemento <Path> viene utilizzato nell'elemento HTTPTargetConnection <LoadBalancer> di TargetEndpoint.

Supporto per SNI (Server Name Indication)

Edge supporta l'utilizzo dell'indicazione del nome del server in direzione sud (dal processore di messaggi agli endpoint di destinazione). Se desideri utilizzare SNI, contatta l'assistenza Apigee.

È richiesto Java 1.7.

Con SNI, che è un'estensione di TLS/SSL, più destinazioni HTTPS possono essere pubblicate sullo stesso indirizzo IP e sulla stessa porta senza che tutte le destinazioni utilizzino lo stesso certificato.

Non è richiesta alcuna configurazione specifica per Edge. Se il tuo ambiente è configurato per SNI in direzione sud (per impostazione predefinita il cloud Edge è configurato), Edge lo supporta.

Edge estrae automaticamente il nome host dall'URL della richiesta e lo aggiunge alla richiesta di handshake SSL. Ad esempio, se l'host di destinazione è https://example.com/request/path, Edge aggiunge l'estensione server_name come mostrato di seguito:

Per ulteriori informazioni su SNI, visita la pagina http://en.wikipedia.org/wiki/Server_Name_Indication.

"Algoritmo di firma" nei dettagli dei certificati SSL

Ai dettagli dei certificati SSL è stato aggiunto un nuovo campo "Algoritmo di firma", visibile nell'interfaccia utente di gestione (Amministratore > Certificati SSL) e nell'API di gestione (Ottenere dettagli certificati da un archivio chiavi o un archivio attendibilità). Il campo mostra "sha1WithRSAEncryption" o "sha256WithRSAEncryption", a seconda del tipo di algoritmo di hashing utilizzato per generare il certificato.

Visualizzazione dei certificati SSL prossimi alla scadenza

La pagina Certificati SSL nell'interfaccia utente di gestione (Amministratore > Certificati SSL) indica quando i certificati SSL scadono entro 10, 15, 30 o 90 giorni, a seconda della selezione nel campo del nuovo menu a discesa della scadenza.

Configurazione degli errori di protezione dalle minacce

Per impostazione predefinita, Edge genera un codice di stato di errore HTTP 500 interno del server e un errore ExecutionFailed se un messaggio non supera un criterio di protezione dalle minacce JSON o XML. Puoi modificare questo comportamento di errore con una nuova proprietà a livello di organizzazione. Quando la proprietà dell'organizzazione features.isPolicyHttpStatusEnabled viene impostata su true, si verifica il seguente comportamento:

  • Richiesta: con un criterio di protezione dalle minacce associato a qualsiasi flusso di richiesta, i messaggi non validi restituiscono un codice di stato 400 e un messaggio di errore del criterio corrispondente.
  • Risposta: con un criterio di protezione dalle minacce associato a qualsiasi flusso di risposta, i messaggi non validi restituiscono comunque un codice di stato 500 e viene visualizzato uno dei messaggi di errore del criterio corrispondenti (anziché solo ExecutionFailed).

I clienti Cloud devono contattare l'assistenza Apigee per impostare la proprietà dell'organizzazione. Questa funzionalità sarà disponibile per i clienti di Edge Private Cloud al prossimo rilascio trimestrale di Private Cloud.

Schemi aggiornati per endpoint, proxy e altre entità

Gli schemi di riferimento sono stati aggiornati per entità diverse dai criteri, come TargetEndpoint, ProxyEndpoint, APIProxy e molte altre. Consulta https://github.com/apigee/api-platform-samples/tree/master/schemas. (APIRT-1249)


Servizi per gli sviluppatori

Di seguito sono riportate le nuove funzioni dei Servizi per gli sviluppatori incluse in questa release.

Disponibilità generale di SmartDocumenti

SmartDocumenti sta passando dalla versione beta alla disponibilità generale. Gli aggiornamenti e le nuove funzionalità includono:

  • Supporto per Swagger 2.0, inclusa l'importazione per file o URL, incluso il supporto per oggetti di sicurezza con nomi personalizzati.
  • Miglioramenti del design visivo nei modelli che generano SmartDocumenti.
  • Miglioramenti a livello di usabilità e del flusso di lavoro nel Portale per gli sviluppatori, disponibili tramite il menu Contenuti > SmartDocumenti in Drupal.
  • L'autenticazione nota come "token personalizzato" ora si chiama "Chiave API".
  • Oggetti di "sicurezza" di autenticazione definiti a livello di revisione.
  • Configurazione dell'autenticazione client a livello di modello. Le nuove revisioni non reimpostano più le credenziali client SmartDocumenti preconfigurate.

Per ulteriori descrizioni delle funzionalità, consulta questo post del blog.

Per la documentazione di SmartDocuments, vedi Utilizzare SmartDocs per documentare le API.

Nome dell'app sviluppatore visualizzato nell'interfaccia utente di gestione

Le app per sviluppatori in Edge hanno un nome interno che non cambia e un nome visualizzato modificabile. Nella pagina App sviluppatore nell'interfaccia utente di gestione (Pubblica > App sviluppatore > Nome app), viene mostrato il "Nome" interno dell'app insieme al "Nome visualizzato", in modo da poter identificare più facilmente le app in base ai loro nomi interni per la risoluzione dei problemi e la gestione delle API.


Servizi di analisi

Di seguito sono riportate le nuove funzionalità di Analytics Services incluse in questa release.

Limite di tempo per i dati conservati

Quando generi report di analisi con l'interfaccia utente o l'API di gestione, i dati che risalgono a più di sei mesi prima della data corrente non sono accessibili per impostazione predefinita. Se desideri accedere a dati risalenti a più di sei mesi fa, contatta l'Assistenza Apigee.

Rimozione della versione classica dei report personalizzati dall'interfaccia utente di gestione

La versione classica facoltativa dei report di analisi personalizzati non è più disponibile nella UI di gestione.

Rendimento del widget Coinvolgimento degli sviluppatori

Il widget della canalizzazione nella dashboard di analisi principale (sezione Coinvolgimento degli sviluppatori) è stato migliorato per fornire prestazioni migliori.


Monetizzazione

Di seguito sono riportate le nuove funzioni per la monetizzazione incluse in questa release.

Notifiche via email relative al piano tariffario

Un nuovo tipo di notifica via email relativo al piano tariffario consente di avvisare gli sviluppatori quando raggiungono un determinato limite di transazioni o di dollari nei piani tariffari con volume o bundle che hanno acquistato. Per maggiori dettagli, consulta Configurare le notifiche utilizzando i modelli di notifica.

Sincronizzazione dei periodi tariffa ricorrente e base di aggregazione

In un piano tariffario, potenzialmente, erano in vigore due diversi periodi di tempo:

  • Periodo tariffa ricorrente, configurato nella scheda Tariffe di un piano tariffario, che determinava quando agli sviluppatori veniva addebitata una commissione ricorrente.
  • Periodo di base di aggregazione, definito nel tariffario per i piani con banda a volume o con pacchetti, che ha determinato quando è stato reimpostato l'utilizzo del bundle per gli sviluppatori.

Questi due periodi sono ora sincronizzati. Quando in un piano tariffario sono presenti sia una tariffa ricorrente diversa da zero sia un tariffario con fasce di volume o un bundle, per entrambi viene utilizzato il periodo della tariffa ricorrente. Ad esempio, se è prevista una tariffa mensile ricorrente, anche i pacchetti di tariffari vengono reimpostati mensilmente (per impostazione predefinita all'inizio del mese).

Se non esiste una tariffa ricorrente, i pacchetti vengono reimpostati in base alla base di aggregazione definita nel tariffario. Ad esempio, se uno sviluppatore inizia a utilizzare un tariffario il 19 del mese e la base di aggregazione è ogni mese, l'utilizzo del bundle viene reimpostato un mese dopo il giorno 19.

La base di aggregazione è in fase di ritiro e verrà rimossa dalla monetizzazione in una release futura. Per ulteriori informazioni, consulta Specificare i dettagli del piano tariffario.

Attributi personalizzati nei report riepilogativi sulle entrate

Le norme di registrazione delle transazioni consentono di acquisire facoltativamente dati sugli attributi personalizzati delle transazioni e ora puoi includere questi attributi personalizzati nei report riepilogativi sulle entrate. Aggiungendo una proprietà MINT.SUMMARY_PERSONAL_ATTRIBUTES alla tua organizzazione, puoi indicare quali attributi personalizzati vengono aggiunti alle tabelle di database da utilizzare nei report.

I clienti di Apigee Edge per il cloud privato possono impostare il flag con la chiamata API e le credenziali di amministratore di sistema seguenti.

curl -u email:password -X PUT -H "Content-type:application/xml" http://host:8080/v1/o/myorg -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isMonetizationEnabled">true</Property>
        <Property name="MINT.SUMMARY_CUSTOM_ATTRIBUTES">[&quot;my_attribute_1&quot;,&quot;my_attribute_2&quot;]</Property>
        <Property name="features.topLevelDevelopersAreCompanies">false</Property>
    </Properties>
</Organization>"

Tieni presente che l'array di attributi personalizzati nella chiamata API è codificato nell'URL.


Processo di upgrade di SmartDocumenti

Se hai già utilizzato SmartDocumenti durante il periodo beta, le nuove funzionalità e caratteristiche nella versione di disponibilità generale richiedono l'upgrade di SmartDocumenti nel tuo portale per gli sviluppatori.

Tutte le pagine SmartDocumenti già pubblicate nel tuo portale per gli sviluppatori continueranno a funzionare, ma devi seguire la procedura di aggiornamento prima di modificare o pubblicare eventuali modifiche a pagine nuove o esistenti.

Tieni presente che anche se puoi eseguire il rendering e la pubblicazione di SmartDocumenti all'interno del tuo portale per gli sviluppatori, gli SmartDocuments vengono generati dal modello API che si trova all'interno dei servizi di gestione delle API Edge di Apigee. Le modifiche apportate a un modello API in Edge saranno le stesse in tutti gli ambienti Pantheon (in modo simile a come esistono gli sviluppatori negli ambienti Pantheon).

Per eseguire l'upgrade dalla versione beta di SmartDocumenti alla disponibilità generale

  1. Aggiorna e testa la release 15.05.27 nei tuoi ambienti dev o test su Pantheon.
  2. Crea un nuovo modello per sostituire l'eventuale modello API esistente che utilizzi.
    • Se stai importando documenti Swagger o WADL, importali di nuovo in una nuova revisione.
    • Se stai gestendo il tuo modello API tramite il modulo SmartDocumenti, esportalo in formato JSON SmartDocuments e importalo nel nuovo modello utilizzando un file allegato.
  3. Imposta le proprietà di sicurezza della revisione del modello. Nella pagina Contenuti > SmartDocumenti > modello, seleziona Impostazioni di sicurezza.
  4. Verifica un'eventuale autenticazione preconfigurata nella pagina delle impostazioni del modello (Contenuti > SmartDocuments) facendo clic su Impostazioni nella colonna Operazioni.
  5. Aggiorna gli eventuali modelli personalizzati per utilizzare la versione 6 degli asset CSS e JS e apporta modifiche in base ai nuovi nomi degli oggetti, ad esempio authSchemes e apiSchema. Per informazioni sull'aggiornamento dei modelli SmartDocumenti, vedi Utilizzare SmartDocs per documentare le API.
  6. Esegui nuovamente il rendering e pubblica la revisione del modello.
  7. Dopo aver convalidato la nuova documentazione, aggiorna il portale di produzione alla release 15.05.27.

Se sei un cliente Edge Enterprise e hai domande o dubbi sul processo di upgrade, invia un'email a marsh@apigee.com e cnovak@apigee.com. Altrimenti, utilizza la community Apigee per ricevere la risposta migliore.


Modifiche e miglioramenti futuri delle funzionalità

Questa sezione mostra in anteprima le modifiche e i miglioramenti futuri previsti per le funzionalità:

Modifica del comportamento del criterio della cache delle risposte

In una release futura (da determinare), il comportamento predefinito dell'elemento <EscludiErrorResponse> del criterio Cache delle risposte cambierà.

Comportamento attuale: l'elemento <EscludiErrorResponse> nel criterio della cache delle risposte è false per impostazione predefinita. Ciò significa che, per impostazione predefinita, le risposte con qualsiasi codice di stato HTTP possibile (incluso 3xx) vengono memorizzate nella cache in base al criterio Cache delle risposte.

Comportamento futuro: l'elemento <EscludiErrorResponse> nel criterio Cache di risposte viene impostato su true per impostazione predefinita. Ciò significa che, per impostazione predefinita, verranno memorizzate nella cache solo le risposte con codici di stato HTTP da 200 a 205. Per ignorare questo comportamento e memorizzare le risposte nella cache per tutti i codici di stato, devi impostare esplicitamente l'elemento <EscludiErrorResponse> su true.

Soluzione attuale: per Private Cloud 4.15.07.00 e release precedenti, se vuoi memorizzare nella cache solo le risposte con i codici di stato da 200 a 205, devi impostare esplicitamente l'elemento <EscludiErrorResponse> su true.


Bug corretti

In questa release sono stati corretti i bug indicati di seguito.

ID problema Descrizione
OPDK-1521 Problema di crittografia della password
OPDK-1201 Impossibile ripristinare i dati dell'UI
OPDK-1112 Il criterio della password LDAP personalizzato non viene applicato all'utente amministratore di Apigee
OPDK-1097 Eccezione dello spazio delle chiavi durante l'upgrade di OPDK
OPDK-1068 È in grado di cambiare la password amministratore se l'operazione non va a buon fine durante l'installazione
OPDK-1053 Zookeeper è in esecuzione come root
OPDK-967 Quando si imposta OpenLDAP per l'avvio automatico utilizzando set-autostart.sh, all-status.sh lo segnala come inattivo
OPDK-905 Prodotto Smartdocs già registrato nel gruppo axgroup001
OPDK-899 Errore durante l'onboarding
OPDK-847 L'utente creato durante l'onboarding non riceve un'email per la reimpostazione della password
OPDK-817 Gli script init.d generano un errore
OPDK-815 Lo script ax-purge.sh richiede l'eliminazione definitiva delle tabelle di campionamento
MGMT-2246 La pagina per la creazione di un report personalizzato non viene visualizzata correttamente nell'interfaccia utente di gestione
MGMT-2235 Per i certificati SSL in scadenza, il tempo relativo alla scadenza può essere arrotondato
Per i certificati SSL in scadenza, il tempo relativo della data di scadenza viene sempre mostrato in giorni anziché essere arrotondato al mese, quando il certificato scade dopo 90 giorni o meno.
MGMT-2193 Caricamento della rotellina durante la modifica di un'API
MGMT-2173 L'interfaccia utente di Trace non consente l'utilizzo di URL legali
L'interfaccia utente di Trace ora consente di inviare richieste con valori parametro di query che contengono parametri di query nidificati.
MGMT-2162 Problema di compilazione JavaScript
MGMT-2124 Le autorizzazioni del ruolo cliente vengono reimpostate al momento del salvataggio delle autorizzazioni nella UI
MGMT-2114 L'IP di Syslog non valido nel criterio MessageLogging dovrebbe generare un errore corretto durante il deployment
MGMT-2067 Trace: se è stato eseguito il deployment della revisione del proxy API in due ambienti, la selezione della revisione e dell'ambiente non funziona correttamente
MGMT-2061 La password dimenticata deve inviare email solo agli utenti registrati
Il link "Password dimenticata?" nella pagina di accesso dell'interfaccia utente di gestione invia email solo agli utenti Apigee registrati.
MGMT-2048 L'utente con un ruolo personalizzato che limita le autorizzazioni per il deployment a un ambiente può eseguire il deployment in altri
MGMT-2041 Rimuovi l'elemento FaultRules dal modello di allegato predefinito
L'elemento FaultRules, che non viene utilizzato nei criteri o nei passaggi del proxy API, non viene più aggiunto automaticamente quando crei proxy API o aggiungi criteri.
MGMT-2034 Errore di recupero di WSDL: "Errore WSDL di recupero: errore durante l'elaborazione di WSDL."
MGMT-1986 Errore nell'interfaccia utente durante l'aggiunta dello sviluppatore
MGMT-1983 L'API OAuth 2.0 del codice di autorizzazione restituisce uno stato errato
MGMT-1962 Errore durante l'accesso all'interfaccia utente di gestione con password efficace
L'accesso all'interfaccia utente con determinati caratteri speciali, ad esempio il segno percentuale, non funziona più.
MGMT-1947 Ruoli non intuitivi nell'interfaccia utente di gestione
Se un utente non dispone dell'autorizzazione per creare o modificare un criterio di registrazione delle transazioni, i pulsanti dell'interfaccia utente per creare e modificare un criterio di registrazione delle transazioni ora sono disattivati.
MGMT-1899 Percorsi delle risorse eliminati dopo il salvataggio delle impostazioni del prodotto
Durante la modifica di un prodotto API, i percorsi delle risorse del prodotto potrebbero essere eliminati se l'utente fa clic due volte sul pulsante Salva. Il problema è stato risolto.
MGMT-1894 Il caricamento della pagina App per sviluppatori per la colonna Sviluppatore non finisce mai
MGMT-1882 Il nuovo proxy API di WSDL mostra solo gli ultimi dettagli dei parametri
MGMT-1878 Se in un ambiente viene eseguito il deployment di più revisioni, Trace ne mostra solo una
MGMT-1872 Impossibile scaricare i report personalizzati
MGMT-1863 Log Node.js non visibili nella UI di gestione
MGMT-1843 Il proxy API non si apre
MGMT-1833 l'utente sysadmin non deve avere la possibilità di cambiare la password nella UI per OPDK
MGMT-1825 Bug di cross-site scripting (XSS)
MGMT-1824 Errore WSDL durante l'importazione del file WSDL con estensione .xml
MGMT-1812 Aggiungi la convalida TargetEndpoint durante l'importazione
In modo simile a ProxyEndpoint, TargetEndpoint verrà convalidato per verificare lo schema e le espressioni appropriati utilizzati nelle condizioni durante l'importazione del proxy API.
MGMT-1804 In alcuni casi l'API Node.js invia un JSON non valido
La schermata dei log di Node.js utilizzata per mostrare i log non formattati se i dati JSON contengono caratteri non validi. Il problema è stato risolto in questa release e l'interfaccia utente ora mostra log Node.js correttamente formattati.
MGMT-1802 URL di reimpostazione della password #118
Se l'interfaccia utente di gestione è protetta da un server di terminazione SSL, ora genera correttamente un'email di reimpostazione della password con un link a un URL https anziché a un URL http.
MGMT-1799 Richiesta di invio di vulnerabilità di sicurezza della UI in Trace
MGMT-1777 Impossibile aggiungere un utente con un indirizzo email che ha un dominio di primo livello .acn
MGMT-1735 "Errore durante il recupero di W" per il branding
Con effetto immediato abbiamo rimosso il supporto per il branding personalizzato in Edge OPDK. Siamo consapevoli che ciò potrebbe deludere i pochi clienti che la utilizzano, ma non è una funzionalità che migliora direttamente le funzionalità di Edge relative alla gestione delle API.
MGMT-1569 Problema di collegamento del proxy API a un prodotto API esistente
È stato risolto il problema relativo al collegamento di un proxy API a un prodotto API nell'interfaccia utente di gestione quando il proxy API aveva una risorsa per il percorso "/".
MGMT-1563 Il pulsante Invia su Trace rimane disabilitato se si verifica un errore
MGMT-1362 L'email con password dimenticata non funziona se l'indirizzo email contiene "_"
Risolve il problema di reimpostazione della password in OPDK con indirizzi email che contengono un trattino basso.
MGMT-1345 L'importazione di WSDL con più spazi dei nomi genera un passaggio SOAP di creazione errato
MGMT-1193 Il salvataggio del proxy come nuova revisione modifica inaspettatamente la regola di route
MGMT-1061 SmartDoc: descrizione del parametro del tipo di corpo nella definizione Swagger non mostrata nell'interfaccia utente del documento
MGMT-800 La creazione di una risorsa con il nome "default" causa un errore nell'interfaccia utente
MGMT-787 Problema di usabilità degli avvisi nell'interfaccia utente
Nell'interfaccia utente di gestione, quando fai clic su + Proxy API viene visualizzata la finestra di dialogo Nuovo proxy API, puoi premere Esc per chiuderla.
MGMT-619 Attiva l'impaginazione nella pagina dell'interfaccia utente del proxy API
MGMT-602 Vista Sviluppo proxy API: aggiungi un criterio della cache di risposta quando l'endpoint non presenta un errore PreFlow/PostFlow
MGMT-460 La ridenominazione del criterio comporta comportamenti scorretti, criterio duplicato che non può essere rimosso
DEVRT-1644 La ricerca delle notifiche per nome causa l'invio di email errate
DEVRT-1583 UI di monetizzazione mostra il badge "Futuro" per un piano tariffario corrente
DEVRT-1546 I limiti del piano non funzionano
DEVRT-1511 Errore mint.resourceQuestaNotExist per uno sviluppatore esistente
CORERT-639 TCPSysLogSocket deve essere asincrono
CORERT-613 Errori di handshake SSL dovuti a "unRecognize_name"
AXAPP-1728 Ignorare le variabili di monetizzazione in Analytics
AXAPP-1708 L'API di Analytics sembra produrre numeri diversi per la stessa statistica, a seconda di come chiedo
AXAPP-1707 Migliorare le prestazioni dell'analisi dei pod senza costi
AXAPP-1690 "Errore API non valido" nei report personalizzati
AXAPP-1533 La mappa geografica di Analytics genera un errore di chiamata API non valida
AXAPP-1493 Statistiche sulle prestazioni della cache non corrette
APIRT-1436 Creare uno strumento/script per eseguire l'hashing dei token non sottoposti ad hashing
APIRT-1425 L'attributo continueOnError se impostato su "true" non ha effetto nel criterio JavaCallout
APIRT-1346 OAuth2.0: il valore con hash viene restituito nella risposta del token di accesso quando hash.oauth.tokens.enabled è true
APIRT-1206 target_ip non viene registrato nella tabella dei fatti per gli errori 503 e per la maggior parte dei 504
APIRT-1170 Il file delle risorse mancava a causa del mancato caricamento da parte di MP di un ambiente
APIRT-1148 GET della variabile {message.version} in ResponseFlow, per un target Node.js genera NPE
APIRT-1054 Il logging dei messaggi non riesce quando si tenta di accedere a una directory diversa da quella predefinita
APIRT-387 Eseguire l'esecuzione di OrganizationService in versione "altri" su MP
APIRT-67 Il criterio OAuth GeneraAccessToken non imposta correttamente la variabile oauthV2.failed
APIRT-52 Report personalizzati: il codice di stato della risposta per molte API è nullo

Problemi noti

Questa release presenta i problemi noti riportati di seguito.

ID problema Descrizione
OPDK-1586

Il portale API BaaS non si avvia se il supporto IPV6 non è abilitato
La soluzione alternativa è commentare la seguente riga IPV6 in /<install-dir>/apigee4/conf/nginx/conf.d/loadbalancer.conf per ottenere l'esecuzione del portale API BaaS oppure abilitare il supporto IPV6:

# listen [::]:8080;

OPDK-1785

Installa il componente di monetizzazione sull'ambiente aggiornato per il quale è stato installato Edge
Se esegui l'upgrade di un'installazione Edge alla versione 4.15.07.00 e non utilizzavi già la monetizzazione prima dell'upgrade, non puoi installare la monetizzazione sulla versione 4.15.07.00 di Edge.

La soluzione alternativa è impostare la versione di monetizzazione corretta nel file apigee-env.sh prima di tentare di installare la monetizzazione. Per ottenere la versione della monetizzazione nella versione 4.15.07 (dopo aver già eseguito l'upgrade a Edge 4.15.07), esegui:
> source /{install-dir}/apigee4/bin/apigee-env.sh 

> VER=`basename $(find $SHARE_DIR/installer/monetization -name "mint-*.zip") | cut -d "-" -f 2,3,4` 
Per impostazione predefinita, install-dir è /opt.
Il valore di VER sopra indicato deve essere impostato in apigee-env.sh:
> sed -i "s/^MONETIZATION_VERSION=.*/MONETIZATION_VERSION=$VER/" /install-dir/apigee4/bin/apigee-env.sh 
Se hai provato a installare la monetizzazione senza eseguire i passaggi precedenti, l'installazione non riesce ed è probabile che nella directory di condivisione sia presente un link simbolico non più valido. Devi rimuovere il link simbolico:
> rm /install-dir/apigee4/share/monetization 
Dopo aver rimosso il link simbolico, segui i passaggi precedenti per impostare la versione della monetizzazione, quindi riprova a eseguire l'installazione della monetizzazione.
OPDK-1857 Versione Python 2.6 hardcoded in bin/qpid-stat.sh e bin/qpid-config.sh

Su CentOS e RedHat 7.0, diversi script in bin/qpid-stat.sh e bin/qpid-config.sh sono hardcoded per utilizzare Python versione 2.6.

La soluzione alternativa a questo problema è modificare la riga che esporta il PYTHONPATH in qpid-stat.sh e qpid-config.sh nella directory apigee4/bin.

export PYTHONPATH="${QPID_DIR}/lib/python2.6/site-packages"

Per determinare la versione Python sul tuo sistema, controlla la versione Python nella directory /opt/apigee4/share/apache-qpid/lib. Molto probabilmente la directory è python2.7.

Devi quindi aggiornare l'impostazione PYTHONPATH in qpid-stat.sh e qpid-config.sh con il percorso corretto. Ad esempio:

export PYTHONPATH="${QPID_DIR}/lib/python2.7/site-packages"

DEVRT-1574 Saldo e utilizzo incoerenti per sviluppatori con più piani tariffari attivi
Nella monetizzazione, se uno sviluppatore è attivo su più piani tariffari che prevedono addebiti per chiamate per API, l'utilizzo del saldo monetario a volte potrebbe essere incoerente.
APIBAAS-1647 Dopo l'accesso come amministratore di sistema, l'interfaccia utente BaaS genera il messaggio "Errore durante il recupero dei ruoli"
Questo messaggio di errore viene visualizzato al primo accesso al sistema da parte dell'amministratore di sistema dopo l'upgrade dalla versione 4.15.01 alla versione 4.15.07. Puoi ignorare questo messaggio.
DEVRT-1834 Upgrade della monetizzazione alla versione 4.15.07
Lo script apigee-upgrade.sh stampa il seguente messaggio alla fine in cui ti viene chiesto di eseguire un altro script:
************************************** 
In order to complete the monetization upgrade please run: 
sudo /opt/apigee4/share/monetization/schema/migration/MOPDK4.15.04.00/
365-create-notification-condition.sh 
************************************** 

Puoi ignorare questo messaggio. Questo script non è obbligatorio e non può essere eseguito.

DEVRT-1951 Nuova installazione della monetizzazione con configurazioni di notifica mancanti
In una nuova installazione di Apigee Edge per Private Cloud versione 4.15.07.00, mancano le seguenti configurazioni per le notifiche di monetizzazione. Questi corrispondono ai tipi di notifiche disponibili nella pagina Amministrazione > Notifiche nell'interfaccia utente di gestione.
mint.scheduler.${ORG_ID}.adhocnotify@@@management
mint.scheduler.${ORG_ID}.expiringrateplannotify@@@management
mint.scheduler.${ORG_ID}.newpkgnotify@@@management
mint.scheduler.${ORG_ID}.nuovoprodottonotify@@@gestione
mint.scheduler.${ORG_ID}.newrateplannotify@@@management
mint.scheduler.${ORG_ID}.tncacceptancenotify@@@management
Per risolvere il problema, procedi come indicato di seguito. Ti servirà l'indirizzo IP della tua istanza Cassandra. Per trovarlo, cerca in <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Esegui questi comandi. Lascia invariata la variabile {ORG_ID}, ma sostituisci <org_name>, <installation-root> e <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/ui/mint-org-specific-ui-schedulers.txt > /tmp/mint-org-specific-ui-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-ui-schedulers.txt
    
  2. Riavvia il server di gestione.
DEVRT-1952 L'upgrade della monetizzazione dalla versione 4.14.07.00 mancano le configurazioni delle notifiche
In un upgrade di Apigee Edge per Private Cloud dalla versione 4.14.07.00 alla 4.15.07.00, mancano le seguenti configurazioni per le notifiche di monetizzazione. Di conseguenza, i report sulla monetizzazione non funzionano correttamente.
mint.scheduler.${ORG_ID}.chargedaily@@@management
mint.scheduler.${ORG_ID}.chargehourly@@@management
Per risolvere il problema, procedi come indicato di seguito. Ti servirà l'indirizzo IP della tua istanza Cassandra. Per trovarlo, cerca in <installation-root>/apigee4/conf/cassandra/cassandra.yaml o <installation-root>/apigee4/conf/cassandra/cassandra-topology.properties.
  1. Esegui questi comandi. Lascia invariata la variabile {ORG_ID}, ma sostituisci <org_name>, <installation-root> e <cassandra_ip_address>.
    sed -e "s/\${ORG_ID}/<org_name>/g" <installation-root>/apigee4/share/monetization/schema/cassandra/org/system/mint-org-specific-system-schedulers.txt > /tmp/mint-org-specific-system-schedulers.txt
    
    <installation-root>/apigee4/share/apache-cassandra/bin/cassandra-cli -h <cassandra_ip_address> -f /tmp/mint-org-specific-system-schedulers.txt
    
  2. Riavvia il server di gestione.
OPDK-1878 Impossibile impostare il nome del pod in un'installazione in più data center
La guida all'installazione di Edge specifica di impostare i nomi dei pod come "gateway-1" e "gateway-2" nei file di installazione invisibile all'utente per un'installazione in più data center. Tuttavia, la ridenominazione del pod impedisce che i router e i processori di messaggi vengano registrati correttamente e non siano accessibili. Questo problema impedisce inoltre allo script setup-org.sh di trovare i processori di messaggi disponibili.

La soluzione alternativa consiste nell'impostare il nome del pod, utilizzando la proprietà MP_POD, su "gateway" nel file di installazione silenziosa per entrambi i data center.
OPDK-1886

Il nodo non può accedere agli indirizzi IP locali come 192.168.x.y
Quando provi ad accedere a un indirizzo IP locale, viene visualizzato l'errore "connect EINVAL".
La soluzione alternativa è modificare il file /<install_dir>/apigee4/conf/apigee/message-processor/nodejs.properties sui nodi del processore di messaggi in modo da commentare la seguente riga:

connect.ranges.denied=10.0.0.0/8,192.168.0.0/16,127.0.0.1/32

Quindi, riavvia i nodi del processore di messaggi:

<install_dir>/apigge4/bin/apigee-service message-processor restart 
OPDK-1958 Durante l'upgrade, tutti i nodi richiederanno l'accesso alla porta 8080 sul server di gestione
In fase di runtime, i seguenti componenti richiedono l'accesso alla porta 8080 sul server di gestione: router, processore di messaggi, UI, Postgres e Qpid. Tuttavia, durante l'upgrade, tutti i nodi richiedono l'accesso alla porta 8080 sul server di gestione, inclusi i nodi Cassandra e Zookeeper.
OPDK-1962 Devi riconfigurare SSL per l'API Edge dopo l'upgrade
Se hai configurato l'API Edge per l'utilizzo di SSL prima di eseguire l'upgrade alla versione 4.15.07.00, dovrai riconfigurare SSL dopo l'upgrade. Consulta la guida alle operazioni di Edge per la procedura per configurare SSL per l'API Edge.