4.17.01: Notas de la versión de Edge para la nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El miércoles 25 de enero de 2017, lanzamos una nueva versión de Apigee Edge para la nube privada.

Desde la versión anterior de la función de Edge para la nube privada, se produjeron las siguientes versiones y se incluyen en esta:

Consulta Información sobre la numeración de versiones para saber cómo averiguar si se incluye una versión específica de la nube en tu versión de Edge para nube privada.

Resumen de la versión

Esta versión incluye una serie de funciones destacadas que te ayudan a controlar y proteger mejor tus APIs.

Los flujos compartidos y los hooks de flujo te permiten crear un conjunto reutilizable de políticas y comportamientos en varios proxies de API.

Los mapas de clave-valor (KVM), que ya eran una función de Edge para la persistencia a largo plazo de los pares clave-valor, ahora se pueden encriptar para una mayor seguridad de los datos.

A fin de tener un control más flexible sobre el acceso de los desarrolladores a tus APIs, la IU de administración de Edge proporciona más opciones para crear y administrar secretos y claves de API (credenciales), revocar apps para desarrolladores y desactivar desarrolladores. Estas mejoras te permiten implementar estrategias con mayor facilidad, como la rotación de claves de API, e inhabilitar varias claves de API revocando una app de desarrollador (todas sus claves están inhabilitadas) o desactivando un desarrollador (todas las apps y claves del desarrollador están inhabilitadas).

Tras dar de baja, se retiró la función Límites de monetización.

En el resto de este tema, se incluyen detalles de todas las funciones nuevas, actualizaciones y correcciones de errores de la versión.

Bajas y retiros

Las siguientes funciones dejaron de estar disponibles o se quitaron en esta versión. Consulta la política de baja de Edge para obtener más información.

Retiro: Límites de monetización (IU de Cloud 16.10.26)

Se quitó la función Límites de monetización de la IU de administración (Administrador > Límites). Consulte el aviso de baja para obtener más detalles, incluido lo que debe usar en su lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Se quitó la compatibilidad con la versión 6.5 de Red Hat/CentOS

Si actualmente usas la versión 6.5 de Red Hat/CentOS, debes actualizar el sistema operativo a la versión 6.6 o una posterior antes de actualizar a Edge 4.17.01.

Nuevas funciones y actualizaciones

A continuación, se indican las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, esta versión también contiene varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.

Para obtener más detalles o instrucciones, consulta la documentación de Edge para la nube privada.

Nube privada

Puedes mostrar un banner de consentimiento cuando un usuario accede por primera vez a la IU de Edge. El banner de consentimiento muestra texto en formato HTML y un botón que el usuario selecciona para ir a la pantalla de acceso. Consulta Cómo habilitar el banner de consentimiento para obtener más información.

La BaaS de la API admite varios centros de datos.

Ahora puedes instalar API BaaS en varios centros de datos. Consulta Instalación de varios centros de datos para BaaS de API a fin de obtener más información.

Nuevos parámetros de configuración para la instalación de BaaS de la API

Se agregaron dos parámetros de configuración nuevos al archivo de configuración BaaS de la API:

  • BAAS_CASS_DC_LIST: Especifica los nombres de las regiones de los centros de datos de BaaS. Para un solo centro de datos, especifica el mismo valor que BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS: Especifica los nodos de la pila BaaS que se usan para definir los valores iniciales del clúster de BaaS.

Consulta Actualiza Apigee Edge 4.16.09 a la versión 4.17.01 para obtener más información.

Ya no ejecuta la opción “implementar” con el comando de apigee-service para el BaaS de la API.

La opción deploy para el comando apigee-service ya no es compatible con el portal y la pila de BaaS de la API. En su lugar, usa las opciones configure y restart. Consulta Instalación de la BaaS de API para obtener más información.

Nuevo requisito de puerto para BaaS de API

Todos los nodos de pila BaaS ahora deben abrir el puerto 2551 para acceder desde todos los demás nodos de pila. Si tienes varios centros de datos de BaaS, se debe poder acceder al puerto desde todos los nodos de pila en todos los centros de datos.

Consulta Instalación de la BaaS de la API y Requisitos de instalación para obtener más información.

El portal de servicios para desarrolladores ahora usa Postgres como su base de datos y Nginx como su servidor web

Para todas las instalaciones nuevas, el portal usa Postgres como su base de datos en lugar de MySQL y MariaDB. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando MySQL o MariaDB.

Las nuevas instalaciones de la versión 4.17.01 también instalan Nginx como el servidor web. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando Apache.

El portal de servicios para desarrolladores ya no habilita SmartDocs de forma predeterminada

Debes habilitar SmartDocs en el portal. Si deseas obtener más información sobre SmartDocs, consulta Cómo usar SmartDocs para documentar las API.

Ahora se instaló el portal de servicios para desarrolladores desde los RPM

La versión 4.17.01 del portal de servicios para desarrolladores se instala desde los RPM mediante el mismo repositorio y las mismas herramientas que Edge y BaaS de la API. Consulta Instalación del portal de servicios para desarrolladores a fin de obtener más información.

La instalación basada en RPM y el actualizador basado en .tar usan diferentes componentes:

Instalación basada en RPM

Instalación basada en.tar

Servidor web

Nginx

Apache

Raíz web

/opt/apigee/apigee-drupal

/var/www/html

Puerto

8079

80

Base de datos

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (en proceso con Apache)

Qpid se actualizó a la versión 1.35

Esta versión incluye la versión 1.35 de Qpid.

Cassandra se actualizó a la versión 2.1.16.

Esta versión incluye la versión 2.1.16 de Cassandra.

Play actualizado a la versión 2.4

Esta versión incluye el framework de IU de Play 2.4.

Se agregó compatibilidad con la versión 7.3 de Red Hat/CentOS

Edge ahora es compatible con Red Hat/CentOS versión 7.3.

Actualizaciones del panel de supervisión de la versión beta

La versión Beta del panel de Edge Monitoring se actualizó a la siguiente:

  • Se incluirán nuevos paneles para Cassandra, Zookeeper, OpenLDAP, Postgres y Qpid.
  • Se actualizó la versión de Influx en la versión 4.16.09 de 0.11 a 1.0.2.
  • Se agregaron varias correcciones de estabilidad.

Consulta la Descripción general de la versión Beta del panel de supervisión de Apigee para obtener más información.

Ahora se puede establecer la contraseña de Postgres en el archivo de configuración de instalación

Usa la propiedad PG_PWD para configurar la contraseña de Postgres en el archivo de configuración de instalación. Consulta la Referencia del archivo de configuración de Edge para obtener más información.

Habilitar repositorio de EPEL

Debes habilitar los paquetes adicionales para Enterprise Linux (o EPEL) a fin de instalar o actualizar Edge. Consulta los Requisitos de instalación para obtener más información.

El comando que uses dependerá de la versión de Red Hat/CentOS que tengas:

  • Para Red Hat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Para Red Hat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Inhabilitar la búsqueda de DNS en IPv6 cuando se usa NSCD (daemon de caché de servicio de nombres)

Si instalaste y habilitaste NSCD (daemon de caché de servicio de nombres), los procesadores de mensajes realizan dos búsquedas de DNS: una para IPv4 y otra para IPv6. Debes inhabilitar la búsqueda de DNS en IPv6 cuando uses NSCD. Consulta los Requisitos de instalación para obtener más información.

Para inhabilitar la búsqueda de DNS en IPv6, sigue estos pasos:

  1. En cada nodo de Message Processor, edita /etc/nscd.conf.
  2. Configura la siguiente propiedad:
    enable-cache hosts no

Servicios de APIs

Flujos compartidos y hooks de flujo para poner en funcionamiento los proxies de API (Cloud 16.09.21)

Una nueva función de “Flujos compartidos” te permite poner en funcionamiento la funcionalidad en los proxies de API. Si combinas políticas y recursos condicionalizados en un flujo compartido, puedes hacer referencia a él desde cualquier proxy de API para ejecutar lógica reutilizable de fuente única. Por ejemplo, un flujo compartido podría verificar la clave de API, proteger contra detenciones por picos de tráfico y registrar datos.

Los flujos compartidos se definen en la IU de administración (API > Flujos compartidos) y, luego, se hace referencia a ellos de dos maneras diferentes:

  • Con una política de texto destacado de flujo nueva en un proxy de API
    o
  • En un artefacto nuevo llamado Hooks de flujo, en las siguientes ubicaciones:

    Estos puntos de conexión te permiten ejecutar la lógica operativa antes o después de los puntos de flujo principales del proxy individual. Debes asignar flujos compartidos a estas ubicaciones de enlaces de flujo en la IU de administración (APIs > Configuración del entorno > Hooks de flujo).

    • Solicitud: Antes del flujo previo de ProxyEndpoint, después del flujo posterior de TargetEndpoint
    • Respuesta: Antes del flujo previo de TargetEndpoint, después del flujo posterior de ProxyEndpoint.

Para obtener más información, consulta Flujos compartidos reutilizables y Vincula un flujo compartido mediante un hook de flujo.

Mapas de valores de clave encriptados (Cloud 16.09.21)

Puedes crear mapas de clave-valor (KVM) encriptados para almacenar información sensible, como credenciales o datos de PII/HIPAA. Esta función es diferente del almacén seguro existente de Edge (vault) y está diseñada para reemplazarla, ya que solo se puede acceder a los valores de Vault con Node.js (además de la API de Management). Puedes acceder a los valores encriptados de KVM con Node.js o con la política de operaciones de asignación de pares clave-valor.

Crea KVM encriptados

  • Usa las APIs de administración de KVM existentes. Cuando incluyes “encrypted”: “true” en la definición de la carga útil cuando creas un KVM, Edge genera una clave de encriptación que tiene el mismo alcance que el KVM y lo encripta con esa clave.
  • No puedes usar la política de operaciones de asignación de pares clave-valor para crear un KVM encriptado. Debes crear un KVM encriptado con las APIs de administración de KVM antes de usarlo en la política.
  • No puedes encriptar un KVM existente sin encriptar.

Usa KVM encriptados

  • Usa la política de operaciones de asignación de pares clave-valor para obtener y actualizar valores encriptados de KVM.
  • Cuando obtengas un valor de clave encriptado, agrega el prefijo de la variable para que contenga el valor con la palabra clave “private”. Por ejemplo: <Get assignTo="private.secretVar">. Esa variable private.secretVar contiene el valor desencriptado.
  • Cuando actualizas un valor con la política, no necesitas hacer nada especial. El valor se encriptará automáticamente en KVM encriptados.
  • También puede acceder al valor desencriptado con el módulo apigee-access en el código de Node.js. Usa la función getKeyValueMap() para recuperar un KVM según el nombre y el alcance. Hay dos funciones disponibles en el objeto que se muestra: getKeys(callback) para obtener un array de nombres de clave y get(key, callback) para obtener el valor de una clave en particular. Por ejemplo, el siguiente código obtiene un KVM con alcance apiproxy llamado VerySecureKVM y recupera el valor encriptado de key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    

Para obtener más información, consulta Cómo trabajar con mapas de pares clave-valor y Cómo acceder a mapas de pares clave-valor en Node.js.

(APIRT-1197).

Crea mapas de valores de clave encriptados en la IU (IU 16.10.26)

Cuando creas un mapa de clave-valor (KVM) con alcance de entorno en la IU de administración (APIs > Configuración del entorno > Mapas de clave-valor), una nueva casilla de verificación Encrypted te permite crear un KVM encriptado. Después de agregar claves al KVM, los valores encriptados aparecen en la IU de administración como asteriscos (*****). Debes agregar claves/valores a un KVM encriptado exactamente como lo haces con los KVM no encriptados. La compatibilidad total de backend para los KVM encriptados estaba disponible en la versión de Cloud 160921. (EDGEUI-764)

URLs de OpenAPI Spec incluidas en los metadatos del proxy de API (Cloud 16.09.21)

Cuando creas un proxy de API basado en una especificación de OpenAPI, la ubicación de esta especificación se almacena en los metadatos del proxy de API. Por ejemplo, si usas la API de administración para obtener los detalles de una revisión del proxy, los metadatos incluyen la ruta de acceso a la especificación de OpenAPI en el siguiente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Esta mejora admite la versión de nueva generación de Edge, que vincula las especificaciones de OpenAPI a proxies de API, productos de API y documentos de referencia de la API en el nuevo portal para desarrolladores. (MGMT-2913)

Generación de especificaciones de OpenAPI para proxies de SOAP (IU de Cloud 16.10.05)

Cuando creas un proxy “REST a SOAP a REST” basado en un WSDL, Edge genera automáticamente una especificación de OpenAPI alojada basada en los recursos del proxy. Puedes acceder a la especificación en http(s)://[edge_domain]/[proxy_base_path]/openapi.json. Sin embargo, la conversión no siempre es precisa, ya que no todas las reglas de un esquema XML se pueden representar en una especificación de OpenAPI (EDGEUI-718).

WSDL alojado en el perímetro para proxies de SOAP de transferencia (IU de Cloud 16.10.05)

Cuando creas un proxy de SOAP de paso basado en un WSDL, Edge aloja el WSDL y crea un flujo en el proxy para permitirte acceder a él. Puedes acceder al WSDL alojado en http(s)://[edge_domain]/[proxy_base_path]?wsdl, que es la nueva URL del extremo de servicio para los clientes que llaman al servicio de SOAP a través del proxy. (EDGEUI-718)

Nuevo WSDL de cotización de acciones de muestra en el asistente de proxy de API (Cloud 16.08.24.01)

Cuando creas una API del servicio de SOAP con el asistente de proxy de API, hay un WSDL de cotización de acciones de reemplazo disponible en los ejemplos: https://ws.cdyne.com/delayedstockQuote/delayedstockQuote.asmx?WSDL. (EDGEUI-655)

Servicios para desarrolladores

Beneficios de administración de apps para desarrolladores en la IU (IU de Cloud 16.10.05)

La administración de apps para desarrolladores en la IU de Edge se volvió más potente con una serie de mejoras:

  • Puedes revocar y aprobar apps (en modo de edición) en un nuevo campo "Estado de la app". En el modo de vista, el campo también muestra el estado actual de la app. Cuando se revoca una app, ninguna de sus claves de API es válida para las llamadas a la API. Las claves en sí no se revocan y vuelven a estar disponibles para su uso si el desarrollador se vuelve a aprobar. La etiqueta "Aprobada" para las claves de API se muestra en texto tachado mientras una app se encuentra en estado revocado.
  • Las fechas de vencimiento de las claves de API ahora se muestran en la página Detalles de la app para desarrolladores, y las claves se organizan por fechas de vencimiento en una sección "Credenciales". Por ejemplo, una clave sin vencimiento se muestra en un grupo con sus productos de API asociados, y una clave que vence en 90 días se muestra en otro grupo con sus productos asociados. No puedes cambiar el vencimiento de una credencial existente.
  • Con un nuevo botón Agregar credencial en el modo de edición de apps de desarrollador, puedes generar claves de API con fechas o horas de vencimiento específicas (o sin vencimiento). A medida que creas una credencial o después de ella, puedes agregarle productos de API.
    Esta función reemplaza el botón "Volver a generar clave" en la página Detalles de la app para desarrolladores. Ese botón se quitó.

Estas mejoras agregan funciones a la IU que ya estaban disponibles en la API de Management. (EDGEUI-104)

Activa o desactiva al desarrollador de apps en la IU (IU de Cloud 16.10.05)

Puedes cambiar el estado de un desarrollador de apps entre activo e inactivo en la IU de Edge (página de detalles del desarrollador, modo de edición, botón Activar/desactivar). Cuando un desarrollador está inactivo, ninguna de las claves de API de su aplicación de desarrollador ni los tokens de OAuth generados con esas claves son válidos en las llamadas a proxies de API. (EDGEUI-304)

Indicadores de desarrollador inactivos en la IU (IU 16.10.26)

Cuando se configura un desarrollador de apps como "Inactivo", sus apps y credenciales dejan de ser válidas, aunque permanezcan en el estado "Aprobado". Ahora, cuando se visualizan las apps y credenciales de un desarrollador inactivo en la IU de administración, se muestra la etiqueta de estado "Aprobado" en las apps y las credenciales en texto tachado, y un cuadro de información sobre la herramienta de desplazamiento del mouse en la etiqueta indica que el desarrollador está inactivo. Si se restablece el estado de desarrollador a "Activo", sus apps y credenciales aprobadas vuelven a ser válidas, y se quita el texto tachado en la etiqueta "Aprobado". (EDGEUI-728)

Servicios de estadísticas

Se cambió el nombre del panel "Error Code Analysis" (IU 16.10.26)

El nombre del panel "Error Analysis" se cambió a "Error Code Analysis". El panel incluye llamadas a la API con códigos de estado HTTP 4xx y 5xx. (EDGEUI-738)

Datos de TPS en los paneles de proxy (IU 16.10.26)

Los datos de las transacciones promedio por segundo ("TPS promedio") se agregaron al panel principal de tráfico del proxy. Además, cuando colocas el cursor sobre datos individuales en los gráficos de tráfico del proxy y rendimiento del proxy, se muestra el TPS de ese intervalo de tiempo en la información sobre la herramienta. (EDGEUI-668)

Visualización de error de Analytics (IU 16.10.26)

Cuando un panel de estadísticas recibía un error 500, la IU de administración mostraba el mensaje “Se agotó el tiempo de espera del informe”, sin importar el error. Para proporcionar mejores capacidades de solución de problemas, la IU ahora muestra el error real. (EDGEUI-753)

Fallas corregidas

En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.

Edge para la nube privada 4.17.01

ID del problema Descripción
APIBAAS-1990 La pila de BaaS de la API ya no intenta autenticarse en SMTP cuando smtp.auth es falso
APIRT-3032

Ahora, cuando se ejecuta el comando “apigee-service baas-usergrid restart” también se ejecuta “configure”.

Ya no tienes que ejecutar “apigee-service baas-usergrid configure” seguido de “apigee-service baas-usergrid restart” para la pila de BaaS.

APIRT-3032

No realices una búsqueda de DNS si el nombre de host es una dirección IP.

DOS-4070

“apigee-all -version” ahora muestra la versión de los RPM de Edge-mint-*.

DOS-4359

Se agregó la opción "pdb" para instalar solo la base de datos de Postgres.

Solo se usa cuando se instala el portal de Servicios para desarrolladores. Consulta Instalación del portal de servicios para desarrolladores.

Cloud 16.10.26 (IU)

ID del problema Descripción
EDGEUI-768 La creación de proxy con el WSDL de StockQuote está fallando

Cloud 16.09.21_9

ID del problema Descripción
MGMT-3674 No se pueden crear KVM o Vaults encriptados para las organizaciones compatibles con la HIPAA
MGMT-3647 El acceso al rol del usuario para usuarios con correo electrónico en mayúsculas arroja 403

Cloud 16.09.21

ID del problema Descripción
APIRT-3507 Errores intermitentes (como errores de SNI) en las solicitudes de oferta del servicio de JavaScript
APIRT-3408 Versión de MP 160817: El módulo de estadísticas de Apigee-access procesa los mensajes de manera diferente
APIRT-3390

Cambio en la respuesta a errores que muestra la política de token de acceso de actualización

APIRT-3389
APIRT-3381 Altas latencias en los proxies de producción del cliente
APIRT-3366 Las políticas de JavaScript fallan en todas las organizaciones de prueba nuevas
APIRT-3363 El análisis de la URL no válida muestra un estado 500 con ApplicationNotFound
APIRT-3356 Mensaje de token de OAuth no válido
APIRT-3355 Error 403 intermitente en el proxy de OAuth
APIRT-3285
APIRT-3261 Las credenciales se validan con otras apps para desarrolladores en producción
APIRT-3234 La app de Node.js muestra NPE
APIRT-3223 Problema de caché inactiva de Apigee
APIRT-3193 El servidor de destino de Node.js se bloquea después de la transferencia a ASG
APIRT-3152 la llamada de administración de cachedlogs provoca que los mensajes de registro se dividan
APIRT-3117 El MP alcanzó el 100% de uso de CPU y dejó de entregar tráfico
APIRT-3064 Router: mensaje de error 503 personalizado del router
APIRT-2620 Conjunto de subprocesos independiente para algunos pasos de bloqueo a fin de mejorar el control de cargas
CORESERV-774 El acceso con una clave válida con una referencia de apiproduct no válida genera un error interno del servidor

Cloud 16.10.05 (IU)

ID del problema Descripción
EDGEUI-697 Botón para exportar la página de informes
Se quitó el botón Exportar de la página principal Informes personalizados. La exportación de informes está disponible en cada página de informes personalizados.

Cloud 16.08.24.01

ID del problema Descripción
EDGEUI-663 El proxy generado para el puerto WeatherHttpGet de Weather.wsdl falla en el tiempo de ejecución con el error 500
Cuando se genera un proxy de API para un servicio SOAP, los puertos WSDL sin una vinculación de protocolo SOAP ya no son visibles en el asistente de proxy de API. Se diseñó de este modo, ya que el asistente solo genera solicitudes SOAP.
EDGEUI-658 Problema de nombre de la operación de transferencia de WSDL de SOAP
EDGEUI-653 Se produce un error cuando se crea el proxy de API de node.js cuando la opción Habilitar Cors está seleccionada
EDGEUI-648 Llamadas desde la IU que duran entre 2 y 3 minutos
EDGEUI-623 El botón para cambiar la fecha del historial de la organización no funciona en Firefox