4.17.01 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Mercoledì 25 gennaio 2017 abbiamo rilasciato una nuova versione di Apigee Edge per Google Cloud.

Dalla precedente release delle funzionalità Edge per il cloud privato, le seguenti release hanno si sono verificati e sono inclusi in questa versione:

Vedi Informazioni sulla release numerazione per capire come capire se una specifica release cloud è incluso nella tua versione di Edge per il cloud privato.

Panoramica della release

Questa release include una serie di importanti funzioni che consentono di controllare e proteggere meglio su quelle di livello inferiore.

I flussi condivisi e gli hook di flusso consentono di creare un insieme riutilizzabile di criteri e comportamenti più proxy API.

Mappe chiave-valore (KVM), che erano già una funzionalità Edge per la persistenza a lungo termine delle coppie chiave-valore, ora possono essere criptate per una maggiore sicurezza dei dati.

Per un controllo più flessibile sull'accesso degli sviluppatori alle tue API, l'interfaccia utente di gestione perimetrale fornisce altre opzioni per creare e gestire chiavi e segreti API (credenziali), revocando lo sviluppatore app e la disattivazione degli sviluppatori. Questi miglioramenti consentono di implementare più facilmente le strategie come la rotazione delle chiavi API e consente di disabilitare più chiavi API revocando un'app sviluppatore (tutte le relative chiavi siano disattivate) o la disattivazione di uno sviluppatore (tutte le app e le chiavi dello sviluppatore sono disabilitate).

Per quanto riguarda il ritiro, la funzionalità Limiti di monetizzazione è stata ritirata.

La parte restante di questo argomento contiene dettagli su tutte le nuove funzionalità, gli aggiornamenti e le correzioni di bug contenuti nella release.

Cessazioni e ritiri

Le seguenti funzionalità sono state ritirate o ritirate in questa release. Per ulteriori informazioni, consulta le norme sul ritiro di Edge.

Ritiro: monetizzazione Limiti (UI Cloud 16.10.26)

La funzione Limiti di monetizzazione è stata rimossa dall'interfaccia utente di gestione (Amministratore > limiti). Consulta l'avviso di deprecazione per maggiori dettagli, incluso cosa usare in alternativa: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Supporto per RedHat/CentOS versione 6.5 rimossa

Se attualmente utilizzi RedHat/CentOS versione 6.5, devi aggiornare il tuo sistema operativo sistema alla versione 6.6 o successiva prima di eseguire l'aggiornamento a Edge 4.17.01.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release. Oltre a quanto segue miglioramenti, questa release contiene inoltre diverse caratteristiche di usabilità, prestazioni, sicurezza e miglioramenti.

Per ulteriori dettagli e istruzioni, consulta la documentazione di Edge per il cloud privato.

Cloud privato

Puoi mostrare un banner del consenso quando un utente accede per la prima volta alla UI Edge. Il banner del consenso mostra testo in formato HTML e un pulsante selezionato dall'utente per passare alla schermata di accesso. Consulta Attivazione del consenso per saperne di più.

API BaaS supporta più data center

Ora puoi installare API BaaS in più data center. Visualizza più data center Installazione di API BaaS per ulteriori informazioni.

Nuovi parametri di configurazione dell'installazione BaaS dell'API

Due nuovi parametri di configurazione sono stati aggiunti al file di configurazione BaaS dell'API:

  • BAAS_CASS_DC_LIST - specifica i nomi delle regioni dei data center BaaS. Per un singolo data center, specifica lo stesso valore di BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS - specifica i nodi dello stack BaaS utilizzati per definire i seed del cluster BaaS.

Consulta Aggiornamento di Apigee Edge 4.16.09 alla versione 4.17.01 per ulteriori informazioni.

Non eseguire più "deploy" con il comando apigee-service per BaaS API

L'opzione deploy per il comando apigee-service non è più supportato per lo stack e il portale API BaaS. Utilizza invece le opzioni configure e restart. Consulta Installazione di API BaaS per saperne di più.

Nuovo requisito delle porte per API BaaS

Tutti i nodi dello stack BaaS devono ora aprire la porta 2551 per l'accesso da tutti gli altri nodi dello stack. Se avere più data center BaaS, la porta deve essere accessibile da tutti i nodi dello stack in tutti Centri.

consulta Installazione di API BaaS e Requisiti di installazione per saperne di più.

Il portale Developer Services ora utilizza Postgres come database e Nginx come server web

Per tutte le nuove installazioni, il portale utilizza Postgres come database anziché MySQL e MariaDB. I clienti che eseguono l'upgrade alla versione 4.17.01 da una versione precedente continuano a utilizzare MySQL o MariaDB.

Le nuove installazioni per la versione 4.17.01 installano anche Nginx come server web. Clienti che eseguono l'upgrade a 4.17.01 di una versione precedente continua a utilizzare Apache.

Il portale Servizi per sviluppatori non abilita più SmartDocs per impostazione predefinita

Devi attivare SmartDocs sul portale. Per ulteriori informazioni su SmartDocs, vedi Utilizzo di SmartDocs per documentare per le API.

Portale Servizi per gli sviluppatori ora installato dagli RPM

La versione 4.17.01 del portale Servizi per sviluppatori viene installata dagli RPM utilizzando lo stesso un repository e strumenti come Edge e API BaaS. Visita il portale Servizi per gli sviluppatori installazione per saperne di più.

L'installazione basata su RPM e il programma di aggiornamento basato su .tar utilizzano componenti diversi:

Installazione basata su RPM

installazione basata su.tar

Server web

Nginx

Apache

Radice web

/opt/apigee/apigee-drupal

/var/www/html

Porta

8079

80

Database

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (in elaborazione con Apache)

Qpid aggiornato alla versione 1.35

Questa release include la versione 1.35 di Qpid.

Upgrade di Cassandra alla versione 2.1.16

Questa release include Cassandra versione 2.1.16.

Upgrade di Google Play alla versione 2.4

Questa release include il framework dell'interfaccia utente di Play 2.4.

Aggiunto il supporto per RedHat/CentOS versione 7.3

Edge ora supporta RedHat/CentOS versione 7.3.

Aggiornamenti alla dashboard di monitoraggio beta

La versione beta della dashboard di monitoraggio perimetrale è stata aggiornata a:

  • Includi nuove dashboard per Cassandra, Zookeeper, OpenLDAP, Postgres e Qpid.
  • Versione Influx aggiornata in 4.16.09 dalla 0.11 alla 1.0.2.
  • Sono state aggiunte una serie di correzioni di stabilità.

Vedi Apigee Panoramica della versione beta della dashboard di monitoraggio.

Ora puoi impostare la password Postgres nel file di configurazione dell'installazione

Utilizza la proprietà PG_PWD per impostare la password Postgres nel file di configurazione dell'installazione. Vedi File di configurazione Edge Consulta ulteriori informazioni.

Abilita repository EPEL

Devi attivare Pacchetti aggiuntivi per Enterprise Linux (o EPEL) per installare o aggiornare Edge. Consulta i requisiti di installazione per altro ancora.

Il comando da utilizzare dipende dalla tua versione di RedHat/CentOS:

  • Per RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Per RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Disattiva la ricerca DNS su IPv6 quando utilizzi NSCD (Name Service Cache Daemon)

Se hai installato e abilitato NSCD (Name Service Cache Daemon), i processori di messaggi effettua due ricerche DNS: una per IPv4 e una per IPv6. Devi disattivare la ricerca DNS su IPv6 quando utilizzando NSCD. Consulta i requisiti di installazione. per saperne di più.

Per disattivare la ricerca DNS su IPv6:

  1. Su ogni nodo del processore di messaggi, modifica /etc/nscd.conf.
  2. Imposta la seguente proprietà:
    host enable-cache no

Servizi API

Flussi condivisi e hook di flusso per operativizzare i proxy API (Cloud 16.09.21)

Una nuova sezione "Flussi condivisi" consente di rendere operativa la funzionalità nei proxy API. Di che unisce criteri e risorse condizionali in un flusso condiviso, è possibile farvi riferimento con qualsiasi proxy API per l'esecuzione di logica riutilizzabile a origine singola. Ad esempio, un flusso condiviso potrebbe verificare la chiave API, proteggere dagli arresti dei picchi e registrare i dati.

Definisci i flussi condivisi nell'interfaccia utente di gestione (API > Flussi condivisi) farvi riferimento in due modi diversi:

  • Con un nuovo criterio di callout del flusso in un proxy API
    o
  • Su un nuovo artefatto chiamato Flow Hooks, che si trovano nelle seguenti posizioni:

    Questi punti di collegamento consentono di eseguire la logica operativa prima o dopo il flusso principale del singolo proxy. Puoi assegnare i flussi condivisi a queste posizioni degli hook di flusso nella dell'interfaccia utente di gestione (API > Configurazione dell'ambiente > Flow Hook).

    • Richiesta: prima del ProxyEndpoint PreFlow, dopo il TargetEndpoint PostFlow
    • Risposta: prima del PreFlow TargetEndpoint, dopo il ProxyEndpoint PostFlow

Per ulteriori informazioni, consulta la sezione Riutilizzabile flussi condivisi e Collegamento di un flusso condiviso usando un hook di flusso.

Mappe di valori di chiavi criptate (Cloud 16.09.21)

Puoi creare mappe chiave-valore (KVM) criptate per archiviare informazioni sensibili, ad esempio credenziali o dati PII/HIPAA. Questa funzionalità è diversa dall'archivio sicuro Edge esistente (vault) ed è progettato per sostituirlo, poiché i valori di Vault sono accessibili solo con Node.js (in aggiunta all'API di gestione). Puoi accedere ai valori KVM criptati con Node.js o la chiave Norme relative alle operazioni di mappa dei valori.

Creazione di KVM criptate

  • Utilizzare le API di gestione KVM esistenti. Se includi “encrypted”: “true” nella definizione del payload durante la creazione di una KVM, Edge genera un che ha lo stesso ambito della KVM e cripta la KVM usando questa chiave.
  • Non puoi utilizzare il criterio Key Value Map Operations per creare una KVM criptata. Tu creare una KVM criptata utilizzando le API di gestione KVM prima di utilizzarla .
  • Non puoi criptare una KVM non criptata esistente.

Utilizzo di KVM criptate

  • Utilizza il criterio Key Value Map Operations per recuperare e aggiornare i valori KVM criptati.
  • Quando ottieni un valore chiave criptato, aggiungi il prefisso alla variabile in modo che contenga la parola chiave "privato". Ad esempio: <Get assignTo="private.secretVar">. Questo La variabile private.secretVar contiene il valore decriptato.
  • Quando aggiorni un valore tramite il criterio, non devi fare nulla di speciale. Il valore verrà criptato automaticamente nelle KVM criptate.
  • Puoi anche accedere al valore decriptato utilizzando il modulo apigee-access nel codice Node.js. Utilizza le funzionalità di la funzione getKeyValueMap() per recuperare una KVM in base al nome e all'ambito. Due. sono disponibili funzioni sull'oggetto restituito: getKeys(callback) per ottenere un array di nomi di chiavi e get(key, callback) per ottenere il valore di una determinata chiave. Per ad esempio, nell'esempio seguente viene chiamata una KVM con ambito apiproxy VerySecureKVM e recupera il valore criptato di key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    
di Gemini Advanced.

Per ulteriori informazioni, vedi Utilizzo dei token mappe di valori e Accesso le mappe chiave-valore in Node.js.

(APIRT-1197)

Creazione di mappe di coppie chiave-valore criptate nell'interfaccia utente (UI 16.10.26)

Quando crei una mappa chiave-valore (KVM) con ambito di ambiente nell'interfaccia utente di gestione (API &gt; Configurazione dell'ambiente > Mappe chiave-valore), un La nuova casella di controllo Criptato consente di creare una KVM criptata. Dopo l'aggiunta alla KVM, i valori criptati vengono visualizzati nell'interfaccia utente di gestione sotto forma di asterischi (*****). Aggiungi su una KVM criptata esattamente come per le KVM non criptate. Supporto backend completo per le KVM criptate era disponibile nella versione cloud 160921. (EDGEUI-764)

di Gemini Advanced. di Gemini Advanced.

URL delle specifiche OpenAPI inclusi nei metadati del proxy API (Cloud 16.09.21)

Quando crei un proxy API basato su una specifica OpenAPI, la posizione La specifica viene archiviata nei metadati del proxy API. Ad esempio, se utilizzi l'API di gestione per ottenere dettagli di una revisione del proxy, i metadati includono il percorso della Specifica OpenAPI nel seguente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Questo miglioramento supporta la versione di nuova generazione di Edge, che collega le specifiche OpenAPI a Proxy API, prodotti API e documenti di riferimento API nel nuovo portale per gli sviluppatori. (MGMT-2913)

Generazione di specifiche OpenAPI per i proxy SOAP (UI Cloud 16.10.05)

Quando crei un elemento "REST to SOAP to REST" basato su un WSDL, Edge genera automaticamente o la specifica OpenAPI in hosting basata sulle risorse proxy. Puoi accedere alle specifiche all'indirizzo http(s)://[edge_domain]/[proxy_base_path]/openapi.json. Tuttavia, la conversione è non sempre precise, poiché non tutte le regole di uno schema XML possono essere rappresentate in un Spec. (EDGEUI-718)

WSDL con hosting perimetrale per proxy SOAP passthrough (UI Cloud 16.10.05)

Quando crei una "SOAP pass-through" basato su un WSDL, Edge ospita il WSDL e crea un nel proxy per consentirti di accedervi. Puoi accedere al file WSDL ospitato all'indirizzo http(s)://[edge_domain]/[proxy_base_path]?wsdl, che è il nuovo endpoint di servizio URL per i clienti che chiamano il servizio SOAP tramite proxy. (EDGEUI-718)

Nuovo esempio di quotazione di borsa WSDL nella procedura guidata API proxy (Cloud 16.08.24.01)

Quando si crea un'API di servizio SOAP con la procedura guidata del proxy API, viene utilizzata una WSDL sostitutiva per la quotazione di stock. disponibile negli esempi: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)

Servizi per gli sviluppatori

Efficacia nella gestione delle app per sviluppatori nella UI (UI Cloud 16.10.05)

La gestione delle app per sviluppatori nell'interfaccia utente Edge è diventata più potente con una serie di miglioramenti:

  • Puoi revocare e approvare le app (in modalità di modifica) in una nuova sezione "Stato applicazione" . In modalità di visualizzazione, nel campo viene visualizzato anche lo stato corrente dell'app. Se un'app viene revocata, nessuna delle sue chiavi API viene valida per le chiamate API. Le chiavi non vengono revocate e sono di nuovo disponibili da utilizzare se lo sviluppatore viene riapprovato. Lo stato "Approvati" l'etichetta delle chiavi API è visualizzata barrato il testo quando un'app è in stato revocato.
  • Le date di scadenza delle chiavi API sono ora visibili nella pagina Dettagli dell'app sviluppatore, mentre le chiavi in base alle date di scadenza nella sezione "Credenziali" . Ad esempio, una chiave senza scadenza è mostrato in un gruppo con i prodotti API associati e una chiave che scade dopo 90 giorni in un altro gruppo con i prodotti associati. Non puoi modificare la scadenza di una credenziale esistente.
  • Con un nuovo pulsante Aggiungi credenziali in modalità di modifica dell'app sviluppatore, puoi generare chiavi API con date o ore di scadenza specifiche (o nessuna scadenza). Quando (o dopo) crei una credenziale, puoi aggiungere prodotti basati su API.
    Questa funzionalità sostituisce il campo "Rigenera chiave" nella pagina dei dettagli dell'app sviluppatore. Questo è stato rimosso.

Questi miglioramenti aggiungono all'interfaccia utente alcune funzionalità già disponibili nell'API di gestione. (EDGEUI-104)

Attiva/disattiva lo sviluppatore di app nell'interfaccia utente (UI Cloud 16.10.05)

Puoi cambiare lo stato di uno sviluppatore di app da attivo a inattivo nella UI di Edge (Pagina dei dettagli dello sviluppatore, modalità di modifica, pulsante Attiva/Disattiva). Quando uno sviluppatore non è attivo, nessuna delle chiavi API della sua app sviluppatore o dei token OAuth generati con queste chiavi è valido nelle chiamate ai proxy API. (EDGEUI-304)

Indicatori per gli sviluppatori inattivi nell'interfaccia utente (UI 16.10.26)

Se uno sviluppatore di app è impostato su "Non attivo", le app e le credenziali dello sviluppatore valida anche se rimane nello stato "Approvato" stato. Ora, quando visualizzi il le app e le credenziali nell'interfaccia utente di gestione, nella sezione l'etichetta dello stato su app e credenziali è visualizzata con testo barrato e una descrizione comando mouseover sull'etichetta indica che sviluppatore non è attivo. Se lo sviluppatore viene ripristinato allo stato "Attivo", le sue app approvate le credenziali sono di nuovo valide e il testo barrato nella sezione è stata rimossa. (EDGEUI-728)

Servizi di analisi

"Analisi del codice di errore" rinominata dashboard (UI 16.10.26)

La sezione "Analisi degli errori" la dashboard è stata rinominata "Error Code Analysis". La dashboard include le chiamate API con codici di stato HTTP 4xx e 5xx. (EDGEUI-738)

Dati TPS sulle dashboard proxy (UI 16.10.26)

I dati relativi alle transazioni medie al secondo ("TPS medio") sono stati aggiunti al proxy principale Dashboard del traffico. Inoltre, quando passi il mouse sopra i singoli punti dati nella scheda e sulle prestazioni del proxy, nella descrizione comando viene visualizzato il TPS per quell'intervallo di tempo. (EDGEUI-668)

Visualizzazione degli errori di Analytics (UI 16.10.26)

Quando una dashboard di analisi riceveva un errore 500, l'interfaccia utente di gestione mostrava il messaggio "Report con timestamp fuori" a prescindere dall'errore. Per offrire funzionalità di risoluzione dei problemi migliori, l'UI ora mostra l'errore effettivo. (EDGEUI-753)

Bug corretti

In questa release sono stati corretti i bug riportati di seguito. Questo elenco è destinato principalmente agli utenti che vogliono visualizzare se i ticket di assistenza sono stati risolti. Non è pensata per fornire informazioni dettagliate per tutti gli utenti.

Edge per Private Cloud 4.17.01

ID problema Descrizione
APIBAAS-1990 Lo stack BaaS API non tenta più di eseguire l'autenticazione su SMTP quando è attivo smtp.auth falso
APIRT-3032

Esecuzione di "apigee-service baas-usergrid reboot" anche il comando esegue "configure"

Non è più necessario eseguire "apigee-service baas-usergrid configure" seguito da "apigee-service baas-usergrid reboot" per lo stack BaaS.

APIRT-3032

Non eseguire una ricerca DNS se il nome host è un indirizzo IP.

DOS-4070

"apigee-all -version" ora mostra la versione degli RPM edge-mint-*

DOS-4359

"pdb" aggiunto per installare solo il database Postgres.

Utilizzato solo durante l'installazione del portale Servizi per gli sviluppatori. Vedi Servizi per gli sviluppatori l'installazione del portale.

Cloud 16.10.26 (UI)

ID problema Descrizione
EDGEUI-768 Creazione del proxy con WSDL StockQuote non riuscita

Nuvola 16.09.21_9

ID problema Descrizione
MGMT-3674 Impossibile creare KVM o Vault criptati per le organizzazioni abilitate a HIPAA
MGMT-3647 Accesso ai ruoli utente per gli utenti con messaggi in maiuscolo che restituiscono 403 errori

Cloud 16.09.21

ID problema Descrizione
APIRT-3507 Errori intermittenti (come errori SNI) sul servizio JavaScript callout
APIRT-3408 MP release 160817 apigee-access modulo di analisi di elaborazione messaggi in modo diverso
APIRT-3390

Modifica della risposta di errore restituita dal criterio del token di accesso di aggiornamento

APIRT-3389
APIRT-3381 Latenze elevate sui proxy di produzione del cliente
APIRT-3366 Le norme JavaScript non funzionano in tutte le nuove organizzazioni di prova
APIRT-3363 L'analisi degli URL non validi restituisce uno stato 500 con ApplicationNotFound
APIRT-3356 Messaggio token OAuth non valido
APIRT-3355 Errore 403 intermittente sul proxy OAuth
APIRT-3285
APIRT-3261 Le credenziali vengono convalidate rispetto a un'altra app per sviluppatori in produzione
APIRT-3234 L'app Node.js restituisce NPE
APIRT-3223 Problema di cache inattiva di Apigee
APIRT-3193 Il server di destinazione Node.js si blocca dopo lo spostamento in ASG
APIRT-3152 La chiamata di gestione cachedlogs causa l'interruzione dei messaggi di log
APIRT-3117 MP ha raggiunto il 100% di utilizzo della CPU e ha smesso di gestire il traffico
APIRT-3064 Router - Messaggio di errore 503 personalizzato dal router
APIRT-2620 Crea un pool di thread separato per alcuni passaggi di blocco al fine di migliorare il carico
CORESERV-774 L'accesso utilizzando una chiave valida con un riferimento apiproduct non valido causa la generazione del server interno errore

Cloud 16.10.05 (UI)

ID problema Descrizione
EDGEUI-697 Pulsante Esportazione della pagina dei report
Il pulsante Esporta è stato rimosso dalla home page Report personalizzati. L'esportazione del report è disponibili in ogni pagina dei report personalizzati.

Cloud 16.08.24.01

ID problema Descrizione
EDGEUI-663 Il proxy generato per la porta WeatherHttpGet di Weather.wsdl non riesce in fase di runtime con errore 500
Quando si genera un proxy API per un servizio SOAP, porte WSDL senza associazione del protocollo SOAP non sono più visibili nella procedura guidata del proxy API. Ciò è dovuto solo alla progettazione, genera richieste SOAP.
EDGEUI-658 Problema relativo al nome dell'operazione passthrough WSDL SOAP
EDGEUI-653 Errore durante la creazione del proxy API node.js quando l'opzione Abilita Cors è selezionato
EDGEUI-648 Chiamate dalla UI che richiedono tra i 2 e i 3 minuti di tempo
EDGEUI-623 Il pulsante Data di modifica della cronologia dell'organizzazione non funziona su Firefox