4.17.01 – Versionshinweise zu Edge für Private Cloud

Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen.
info

Am Mittwoch, dem 25. Januar 2017, haben wir eine neue Version von Apigee Edge for Private Cloud veröffentlicht.

Seit dem letzten Feature-Release von Edge for Private Cloud wurden die folgenden Releases veröffentlicht, die in diesem Feature-Release enthalten sind:

Unter Versionsnummerierung erfahren Sie, wie Sie herausfinden können, ob eine bestimmte Cloud-Version in Ihrer Version von Edge for Private Cloud enthalten ist.

Versionsübersicht

Diese Version enthält eine Reihe wichtiger Funktionen, mit denen Sie Ihre APIs besser steuern und schützen können.

Mit freigegebenen Abläufen und Flow-Hooks können Sie eine wiederverwendbare Gruppe von Richtlinien und Verhaltensweisen für mehrere API-Proxys erstellen.

Schlüssel/Wert-Zuordnungen (KVMs), die bereits eine Edge-Funktion für die langfristige Persistenz von Schlüssel/Wert-Paaren waren, können jetzt für eine höhere Datensicherheit verschlüsselt werden.

Für eine flexiblere Kontrolle über den Entwicklerzugriff auf Ihre APIs bietet die Edge-Verwaltungs-UI mehr Optionen zum Erstellen und Verwalten von API-Schlüsseln und ‑Secrets (Anmeldedaten), zum Widerrufen von Entwickler-Apps und zum Deaktivieren von Entwicklern. Diese Verbesserungen erleichtern die Implementierung von Strategien wie der API-Schlüsselrotation. Außerdem können Sie mehrere API-Schlüssel deaktivieren, indem Sie eine Entwickler-App widerrufen (alle zugehörigen Schlüssel werden deaktiviert) oder einen Entwickler deaktivieren (alle Apps und Schlüssel des Entwicklers werden deaktiviert).

Die Funktion „Monetarisierungslimits“ wurde eingestellt.

Im Rest dieses Themas finden Sie Details zu allen neuen Funktionen, Updates und Fehlerkorrekturen, die im Release enthalten sind.

Einstellung und Außerbetriebnahme

Die folgenden Funktionen wurden in dieser Version eingestellt oder entfernt. Weitere Informationen finden Sie in der Richtlinie zur Einstellung von Edge.

Entfernt: Monetarisierungslimits (Cloud-Benutzeroberfläche 16.10.26)

Die Funktion „Monetarisierungslimits“ wurde aus der Verwaltungsoberfläche (Admin > Limits) entfernt. Weitere Informationen, einschließlich der Alternativen, finden Sie im Hinweis zur Einstellung des Features: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Unterstützung für RedHat/CentOS-Version 6.5 entfernt

Wenn Sie derzeit RedHat/CentOS Version 6.5 verwenden, müssen Sie Ihr Betriebssystem auf Version 6.6 oder höher aktualisieren, bevor Sie auf Edge 4.17.01 aktualisieren.

Neue Features und Updates

Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt. Zusätzlich zu den folgenden Verbesserungen enthält diese Version auch mehrere Verbesserungen in Bezug auf Benutzerfreundlichkeit, Leistung, Sicherheit und Stabilität.

Weitere Informationen und Anleitungen finden Sie in der Edge for Private Cloud-Dokumentation.

Private Cloud

Sie können ein Einwilligungsbanner anzeigen, wenn ein Nutzer zum ersten Mal auf die Edge-Benutzeroberfläche zugreift. Im Einwilligungsbanner werden HTML-formatierter Text und eine Schaltfläche angezeigt, die der Nutzer auswählt, um zum Anmeldebildschirm zu gelangen. Weitere Informationen finden Sie unter Einwilligungsbanner aktivieren.

API BaaS unterstützt mehrere Rechenzentren

Sie können API BaaS jetzt in mehreren Rechenzentren installieren. Weitere Informationen finden Sie unter Installation von API BaaS in mehreren Rechenzentren.

Neue API-Konfigurationsparameter für die BaaS-Installation

Der API-BaaS-Konfigurationsdatei wurden zwei neue Konfigurationsparameter hinzugefügt:

  • BAAS_CASS_DC_LIST: Gibt die Regionsnamen der BaaS-Rechenzentren an. Geben Sie für ein einzelnes Rechenzentrum denselben Wert wie für BAAS_CASS_LOCALDC an.
  • BAAS_CLUSTER_SEEDS – gibt die BaaS-Stack-Knoten an, die zum Definieren der Seeds des BaaS-Clusters verwendet werden.

Weitere Informationen finden Sie unter Apigee Edge 4.16.09 auf 4.17.01 aktualisieren.

Die Option „deploy“ wird nicht mehr mit dem Befehl „apigee-service“ für API BaaS ausgeführt.

Die Option deploy für den Befehl apigee-service wird für API BaaS Stack und Portal nicht mehr unterstützt. Stattdessen verwenden Sie die Optionen configure und restart. Weitere Informationen finden Sie unter API BaaS Installation.

Neue Portanforderung für API BaaS

Alle BaaS Stack-Knoten müssen jetzt Port 2551 für den Zugriff von allen anderen Stack-Knoten öffnen. Wenn Sie mehrere BaaS-Rechenzentren haben, muss der Port von allen Stack-Knoten in allen Rechenzentren aus zugänglich sein.

Weitere Informationen finden Sie unter API BaaS Installation und Installationsanforderungen.

Das Developer Services-Portal verwendet jetzt Postgres als Datenbank und Nginx als Webserver.

Bei allen Neuinstallationen verwendet das Portal Postgres als Datenbank anstelle von MySQL und MariaDB. Kunden, die von einer früheren Version auf 4.17.01 aktualisieren, verwenden weiterhin MySQL oder MariaDB.

Bei Neuinstallationen von 4.17.01 wird auch Nginx als Webserver installiert. Kunden, die ein Upgrade auf Version 4.17.01 von einer früheren Version durchführen, verwenden weiterhin Apache.

SmartDocs sind im Developer Services-Portal nicht mehr standardmäßig aktiviert

Sie müssen SmartDocs im Portal aktivieren. Weitere Informationen zu SmartDocs finden Sie unter APIs mit SmartDocs dokumentieren.

Das Developer Services-Portal wird jetzt über RPMs installiert

Die Version 4.17.01 des Developer Services-Portals wird über RPMs mit demselben Repository und denselben Tools wie Edge und API BaaS installiert. Weitere Informationen finden Sie unter Developer Services-Portal installieren.

Bei der RPM-basierten Installation und dem auf .tar basierenden Updater werden unterschiedliche Komponenten verwendet:

RPM-basierte Installation

Installation auf Basis von.tar

Web server

Nginx

Apache

Web-Root

/opt/apigee/apigee-drupal

/var/www/html

Port

8079

80

Datenbank

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (In-Process mit Apache)

Qpid auf Version 1.35 aktualisiert

Diese Version enthält Qpid 1.35.

Cassandra auf Version 2.1.16 aktualisiert

Diese Version enthält Cassandra 2.1.16.

Play wurde auf Version 2.4 aktualisiert

Diese Version enthält das Play 2.4-UI-Framework.

Unterstützung für RedHat/CentOS Version 7.3 hinzugefügt

Edge unterstützt jetzt RedHat/CentOS Version 7.3.

Aktualisierungen des Beta-Monitoring-Dashboards

Die Betaversion des Edge Monitoring-Dashboards wurde aktualisiert und bietet jetzt folgende Funktionen:

  • Neue Dashboards für Cassandra, Zookeeper, OpenLDAP, Postgres und Qpid.
  • Die Influx-Version wurde in Version 4.16.09 von 0.11 auf 1.0.2 aktualisiert.
  • Es wurden mehrere Stabilitätskorrekturen hinzugefügt.

Weitere Informationen finden Sie unter Apigee Monitoring Dashboard – Beta-Übersicht.

Postgres-Passwort kann jetzt in der Installationskonfigurationsdatei festgelegt werden

Verwenden Sie das Attribut PG_PWD, um das Postgres-Passwort in der Installationskonfigurationsdatei festzulegen. Weitere Informationen finden Sie in der Referenz zur Edge-Konfigurationsdatei.

EPEL-Repository aktivieren

Sie müssen Extra Packages for Enterprise Linux (EPEL) aktivieren, um Edge zu installieren oder zu aktualisieren. Weitere Informationen finden Sie unter Installationsanforderungen.

Der verwendete Befehl hängt von Ihrer Version von RedHat/CentOS ab:

  • Für RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Für RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

DNS-Lookup für IPv6 deaktivieren, wenn NSCD (Name Service Cache Daemon) verwendet wird

Wenn Sie NSCD (Name Service Cache Daemon) installiert und aktiviert haben, führt der Message Processor zwei DNS-Lookups durch: eines für IPv4 und eines für IPv6. Sie müssen die DNS-Suche für IPv6 deaktivieren, wenn Sie NSCD verwenden. Weitere Informationen finden Sie unter Installationsanforderungen.

So deaktivieren Sie den DNS-Lookup für IPv6:

  1. Bearbeiten Sie auf jedem Message Processor-Knoten die Datei /etc/nscd.conf.
  2. Legen Sie das folgende Attribut fest:
    enable-cache hosts no

API-Dienste

Freigegebene Abläufe und Ablauf-Hooks zum Operationalisieren von API-Proxys (Cloud 16.09.21)

Mit dem neuen Feature „Freigegebene Abläufe“ können Sie Funktionen in API-Proxys operationalisieren. Wenn Sie bedingte Richtlinien und Ressourcen in einem freigegebenen Ablauf kombinieren, können Sie von jedem API-Proxy darauf verweisen, um wiederverwendbare Logik aus einer einzigen Quelle auszuführen. Ein freigegebener Ablauf kann beispielsweise den API-Schlüssel überprüfen, vor Spike-Arrests schützen und Daten protokollieren.

Sie definieren freigegebene Abläufe in der Verwaltungs-UI (APIs > Freigegebene Abläufe) und verweisen dann auf zwei verschiedene Arten darauf:

  • Mit einer neuen Ablauf-Callout-Richtlinie in einem API-Proxy
    oder
  • In einem neuen Artefakt namens „Ablauf-Hooks“, das sich an den folgenden Stellen befindet:

    Mit diesen Anhängen können Sie Betriebslogik vor oder nach den Hauptablaufpunkten des einzelnen Proxys ausführen. Sie weisen freigegebene Abläufe diesen Ablauf-Hook-Standorten in der Verwaltungsoberfläche zu (APIs > Umgebungskonfiguration > Ablauf-Hooks).

    • Anfrage: Vor dem ProxyEndpoint PreFlow, nach dem TargetEndpoint PostFlow
    • Antwort: Vor dem TargetEndpoint PreFlow, nach dem ProxyEndpoint PostFlow

Weitere Informationen finden Sie unter Wiederverwendbare freigegebene Abläufe und Freigegebenen Ablauf mithilfe eines Ablauf-Hooks anhängen.

Verschlüsselte Schlüssel/Wert-Zuordnungen (Cloud 16.09.21)

Sie können verschlüsselte Schlüssel/Wert-Zuordnungen (Key Value Maps, KVMs) erstellen, um vertrauliche Informationen wie Anmeldedaten oder personenbezogene Daten/HIPAA-Daten zu speichern. Diese Funktion unterscheidet sich vom vorhandenen Edge Secure Store (Vault) und soll diesen ersetzen, da auf Vault-Werte nur mit Node.js (zusätzlich zur Management API) zugegriffen werden kann. Sie können mit Node.js oder der Richtlinie „KeyValueMapOperations“ auf verschlüsselte KVM-Werte zugreifen.

Verschlüsselte KVMs erstellen

  • Verwenden Sie die vorhandenen KVM-Verwaltungs-APIs. Wenn Sie “encrypted”: “true” in die Nutzlastdefinition einfügen, wenn Sie eine KVM erstellen, generiert Edge einen Verschlüsselungsschlüssel mit demselben Bereich wie die KVM und verschlüsselt die KVM mit diesem Schlüssel.
  • Sie können die Key Value Map Operations-Richtlinie nicht verwenden, um eine verschlüsselte KVM zu erstellen. Sie müssen eine verschlüsselte KVM mit den KVM-Verwaltungs-APIs erstellen, bevor Sie sie in der Richtlinie verwenden können.
  • Sie können eine vorhandene unverschlüsselte KVM nicht verschlüsseln.

Verschlüsselte KVMs verwenden

  • Verwenden Sie die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge, um verschlüsselte KVM-Werte abzurufen und zu aktualisieren.
  • Wenn Sie einen verschlüsselten Schlüsselwert abrufen, stellen Sie der Variablen, die den Wert enthält, das Schlüsselwort „private“ voran. Beispiel: <Get assignTo="private.secretVar">. Die Variable private.secretVar enthält den entschlüsselten Wert.
  • Wenn Sie einen Wert mit der Richtlinie aktualisieren, müssen Sie nichts Besonderes tun. Der Wert wird in verschlüsselten KVMs automatisch verschlüsselt.
  • Sie können auch mit dem apigee-access-Modul in Node.js-Code auf den entschlüsselten Wert zugreifen. Verwenden Sie die Funktion getKeyValueMap(), um eine KVM anhand des Namens und des Bereichs abzurufen. Für das zurückgegebene Objekt sind zwei Funktionen verfügbar: getKeys(callback), um ein Array mit Schlüsselnamen abzurufen, und get(key, callback), um den Wert für einen bestimmten Schlüssel abzurufen. Mit dem folgenden Beispiel wird beispielsweise eine KVM mit dem apiproxy-Bereich namens VerySecureKVM abgerufen und der verschlüsselte Wert von key1 wird abgerufen:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('key1', function(err, secretValue) {
      // use the secret value here
    });

Weitere Informationen finden Sie unter Mit Schlüssel/Wert-Zuordnungen arbeiten und Auf Schlüssel/Wert-Zuordnungen in Node.js zugreifen.

(APIRT-1197)

Verschlüsselte Schlüssel/Wert-Zuordnungen in der Benutzeroberfläche erstellen (16.10.26 UI)

Wenn Sie in der Verwaltungsoberfläche (APIs > Umgebungskonfiguration > Schlüssel/Wert-Zuordnungen) eine umgebungsbezogene Schlüssel/Wert-Zuordnung (KVM) erstellen, können Sie mit dem neuen Kästchen Verschlüsselt eine verschlüsselte KVM erstellen. Nachdem Sie der KVM Schlüssel hinzugefügt haben, werden die verschlüsselten Werte in der Verwaltungs-UI als Sternchen (*****) angezeigt. Sie fügen einer verschlüsselten KVM Schlüssel/Werte genauso hinzu wie nicht verschlüsselten KVMs. Die vollständige Backend-Unterstützung für verschlüsselte KVMs war in der Cloud-Version 160921 verfügbar. (EDGEUI-764)

OpenAPI-Spezifikations-URLs in API-Proxy-Metadaten (Cloud 16.09.21)

Wenn Sie einen API-Proxy auf Grundlage einer OpenAPI-Spezifikation erstellen, wird der Speicherort der OpenAPI-Spezifikation in den API-Proxy-Metadaten gespeichert. Wenn Sie beispielsweise die Management API verwenden, um die Details einer Proxy-Revision abzurufen, enthalten die Metadaten den Pfad zur OpenAPI-Spezifikation im folgenden Format:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Diese Erweiterung unterstützt die nächste Generation von Edge, in der OpenAPI-Spezifikationen mit API-Proxys, API-Produkten und API-Referenzdokumenten im neuen Entwicklerportal verknüpft werden. (MGMT-2913)

OpenAPI-Spezifikationsgenerierung für SOAP-Proxys (Cloud 16.10.05 UI)

Wenn Sie einen „REST-to-SOAP-to-REST“-Proxy auf Grundlage einer WSDL erstellen, generiert Edge automatisch eine gehostete OpenAPI-Spezifikation basierend auf den Proxyressourcen. Sie können die Spezifikation unter http(s)://[edge_domain]/[proxy_base_path]/openapi.json aufrufen. Die Konvertierung ist jedoch nicht immer genau, da nicht alle Regeln eines XML-Schemas in einer OpenAPI-Spezifikation dargestellt werden können. (EDGEUI-718)

In Edge gehostete WSDL für SOAP-Pass-Through-Proxys (Cloud 16.10.05-Benutzeroberfläche)

Wenn Sie einen „Pass-Through SOAP“-Proxy auf Grundlage einer WSDL erstellen, hostet Edge die WSDL und erstellt einen Ablauf im Proxy, damit Sie darauf zugreifen können. Sie können auf die gehostete WSDL unter http(s)://[edge_domain]/[proxy_base_path]?wsdl zugreifen. Das ist die neue Dienstendpunkt-URL für Clients, die den SOAP-Dienst über den Proxy aufrufen. (EDGEUI-718)

Neue Beispiel-WSDL für Aktienkurse im API-Proxy-Assistenten (Cloud 16.08.24.01)

Wenn Sie mit dem API-Proxy-Assistenten eine SOAP-Dienst-API erstellen, ist in den Beispielen eine Ersatz-WSDL für Aktienkurse verfügbar: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)

Entwicklerdienste

Verbesserte Verwaltung von Entwickler-Apps in der Benutzeroberfläche (Cloud 16.10.05 UI)

Die Entwickler-App-Verwaltung in der Edge-Benutzeroberfläche wurde durch eine Reihe von Verbesserungen leistungsfähiger:

  • Sie können Apps in einem neuen Feld „App-Status“ im Bearbeitungsmodus widerrufen und genehmigen. Im Ansichtsmodus wird im Feld auch der aktuelle App-Status angezeigt. Wenn eine App widerrufen wird, sind keine ihrer API-Schlüssel für API-Aufrufe gültig. Die Schlüssel selbst werden nicht widerrufen und sind wieder verfügbar, wenn der Entwickler wieder genehmigt wird. Das Label „Genehmigt“ für API-Schlüssel wird durchgestrichen angezeigt, wenn sich eine App im Status „Widerrufen“ befindet.
  • Ablaufdaten von API-Schlüsseln werden jetzt auf der Seite „Developer App Details“ angezeigt. Die Schlüssel sind im Abschnitt „Credentials“ nach Ablaufdatum sortiert. Ein Schlüssel ohne Ablaufdatum wird beispielsweise in einer Gruppe mit den zugehörigen API-Produkten angezeigt und ein Schlüssel, der in 90 Tagen abläuft, in einer anderen Gruppe mit den zugehörigen Produkten. Das Ablaufdatum eines vorhandenen Anmeldedaten kann nicht geändert werden.
  • Mit der neuen Schaltfläche „Anmeldedaten hinzufügen“ im Bearbeitungsmodus für Entwickler-Apps können Sie API-Schlüssel mit bestimmten Ablaufzeiten oder -daten (oder ohne Ablauf) generieren. Wenn Sie Anmeldedaten erstellen (oder danach), können Sie ihnen API-Produkte hinzufügen.
    Diese Funktion ersetzt die Schaltfläche „Schlüssel neu generieren“ auf der Seite „App-Details für Entwickler“. Diese Schaltfläche wurde entfernt.

Durch diese Verbesserungen werden Funktionen in der Benutzeroberfläche hinzugefügt, die bereits in der Management API verfügbar waren. (EDGEUI-104)

App-Entwickler in der Benutzeroberfläche aktivieren/deaktivieren (Cloud 16.10.05-Benutzeroberfläche)

Sie können den Status eines App-Entwicklers in der Edge-Benutzeroberfläche zwischen „Aktiv“ und „Inaktiv“ ändern (Seite „Entwicklerdetails“, Bearbeitungsmodus, Schaltfläche „Aktivieren“/„Deaktivieren“). Wenn ein Entwickler inaktiv ist, sind keine seiner API-Schlüssel für Entwickler-Apps oder OAuth-Tokens, die mit diesen Schlüsseln generiert wurden, in Aufrufen von API-Proxys gültig. (EDGEUI-304)

Inaktive Entwicklerindikatoren in der Benutzeroberfläche (UI vom 26.10.2016)

Wenn ein App-Entwickler auf „Inaktiv“ gesetzt wird, sind die Apps und Anmeldedaten des Entwicklers nicht mehr gültig, obwohl sie den Status „Genehmigt“ behalten. Wenn Sie sich die Apps und Anmeldedaten eines inaktiven Entwicklers in der Verwaltungs-UI ansehen, wird das Statuslabel „Genehmigt“ für Apps und Anmeldedaten jetzt durchgestrichen angezeigt. Außerdem wird in einer Kurzinfo, die beim Bewegen des Mauszeigers auf das Label angezeigt wird, darauf hingewiesen, dass der Entwickler inaktiv ist. Wenn der Entwickler wieder auf „Aktiv“ gesetzt wird, sind seine genehmigten Apps und Anmeldedaten wieder gültig und der durchgestrichene Text auf dem Label „Genehmigt“ wird entfernt. (EDGEUI-728)

Analytics-Dienste

Das Dashboard „Fehlercodeanalyse“ wurde umbenannt (16.10.26 UI)

Das Dashboard „Fehleranalyse“ wurde in „Fehlercodeanalyse“ umbenannt. Das Dashboard enthält API-Aufrufe mit HTTP-Statuscodes von 4xx und 5xx. (EDGEUI-738)

TPS-Daten in Proxy-Dashboards (UI vom 26.10.16)

Dem Haupt-Dashboard „Proxy-Traffic“ wurden Daten für die durchschnittlichen Transaktionen pro Sekunde („Durchschnittliche TPS“) hinzugefügt. Wenn Sie den Mauszeiger auf einzelne Datenpunkte in den Diagrammen „Proxy-Traffic“ und „Proxy-Leistung“ bewegen, wird in der Kurzinfo außerdem der TPS für das jeweilige Zeitintervall angezeigt. (EDGEUI-668)

Analytics-Fehleranzeige (Benutzeroberfläche vom 26.10.2016)

Wenn für ein Analytics-Dashboard ein 500-Fehler zurückgegeben wurde, wurde in der Management-Benutzeroberfläche unabhängig vom Fehler „Zeitüberschreitung für Bericht“ angezeigt. Zur besseren Fehlerbehebung wird in der Benutzeroberfläche jetzt der tatsächliche Fehler angezeigt. (EDGEUI-753)

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Edge for Private Cloud 4.17.01

Problem-ID Description
APIBAAS-1990 API BaaS Stack versucht nicht mehr, sich bei SMTP zu authentifizieren, wenn „smtp.auth“ auf „false“ gesetzt ist
APIRT-3032

Beim Ausführen des Befehls „apigee-service baas-usergrid restart“ wird jetzt auch „configure“ ausgeführt.

Sie müssen für den BaaS-Stack nicht mehr „apigee-service baas-usergrid configure“ und dann „apigee-service baas-usergrid restart“ ausführen.

APIRT-3032

Keinen DNS-Lookup durchführen, wenn der Hostname eine IP-Adresse ist.

DOS-4070

„apigee-all -version“ zeigt jetzt die Version der edge-mint-* RPMs an

DOS-4359

Option „pdb“ hinzugefügt, um nur die Postgres-Datenbank zu installieren.

Wird nur bei der Installation des Developer Services-Portals verwendet. Weitere Informationen finden Sie unter Developer Services-Portal installieren.

Cloud 16.10.26 (UI)

Problem-ID Description
EDGEUI-768 Proxy-Erstellung mit StockQuote-WSDL schlägt fehl

Cloud 16.09.21_9

Problem-ID Description
MGMT-3674 Verschlüsselte KVMs oder Vaults können für HIPAA-konforme Organisationen nicht erstellt werden
MGMT-3647 Zugriff auf Nutzerrolle für Nutzer mit E-Mail-Adresse in Großbuchstaben führt zu Fehler 403

Cloud 16.09.21

Problem-ID Description
APIRT-3507 Zeitweilige Fehler (z. B. SNI-Fehler) bei JavaScript-Service-Callouts
APIRT-3408 MP-Release 160817: Das Modul „apigee-access analytics“ verarbeitet Nachrichten anders
APIRT-3390

Änderung der Fehlerantwort, die von der Richtlinie zum Aktualisieren von Zugriffstokens zurückgegeben wird

APIRT-3389
APIRT-3381 Hohe Latenzen bei Produktionsproxys von Kunden
APIRT-3366 Javascript-Richtlinien schlagen bei allen neuen Testorganisationen fehl
APIRT-3363 Beim Parsen einer ungültigen URL wird der Status „500“ mit „ApplicationNotFound“ zurückgegeben.
APIRT-3356 Meldung zu ungültigen OAuth-Tokens
APIRT-3355 Zeitweiliger 403-Fehler beim OAuth-Proxy
APIRT-3285
APIRT-3261 Anmeldedaten werden anhand einer anderen Entwickler-App in der Produktion validiert
APIRT-3234 Node.js-App gibt NPE zurück
APIRT-3223 Problem mit veraltetem Apigee-Cache
APIRT-3193 Node.js-Zielserver reagiert nach der Migration zu ASG nicht mehr
APIRT-3152 Der Verwaltungsaufruf für zwischengespeicherte Logs führt dazu, dass Logmeldungen aufgeteilt werden.
APIRT-3117 MP hat 100% CPU-Auslastung erreicht und stellt keinen Traffic mehr bereit
APIRT-3064 Router – benutzerdefinierte 503-Fehlermeldung vom Router
APIRT-2620 Separater Threadpool für einige blockierende Schritte zur Verbesserung der Lastverarbeitung
CORESERV-774 Zugriff mit gültigem Schlüssel und ungültigem API-Produktverweis führt zu internem Serverfehler

Cloud 16.10.05 (UI)

Problem-ID Description
EDGEUI-697 Schaltfläche „Exportieren“ auf der Seite „Berichte“
Die Schaltfläche „Exportieren“ wurde von der Startseite „Benutzerdefinierte Berichte“ entfernt. Der Export von Berichten ist auf jeder Seite mit benutzerdefinierten Berichten verfügbar.

Cloud 16.08.24.01

Problem-ID Description
EDGEUI-663 Für den WeatherHttpGet-Port von Weather.wsdl generierter Proxy schlägt zur Laufzeit mit dem Fehler 500 fehl
Beim Generieren eines API-Proxys für einen SOAP-Dienst sind WSDL-Ports ohne SOAP-Protokollbindung nicht mehr im API-Proxy-Assistenten sichtbar. Das ist so vorgesehen, da der Assistent nur SOAP-Anfragen generiert.
EDGEUI-658 Problem mit dem Namen des SOAP-WSDL-Passthrough-Vorgangs
EDGEUI-653 Fehler beim Erstellen eines Node.js-API-Proxys, wenn die Option „Enable Cors“ (CORS aktivieren) ausgewählt ist
EDGEUI-648 Anrufe über die Benutzeroberfläche, die zwischen 2 und 3 Minuten dauern, werden beendet.
EDGEUI-623 Schaltfläche „Datum ändern“ im Organisationsverlauf funktioniert in Firefox nicht