4.17.01 - Notas de lançamento do Edge for Private Cloud

Você está lendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
info

Na quarta-feira, 25 de janeiro de 2017, lançamos uma nova versão do Apigee Edge para nuvem privada.

Desde a versão de recursos anterior do Edge para nuvem privada, as seguintes versões foram lançadas e estão incluídas nesta versão de recursos:

Consulte Sobre a numeração de versões para entender como descobrir se uma versão específica da nuvem está incluída na sua versão do Edge para nuvem privada.

Visão geral da versão

Esta versão inclui vários recursos importantes que ajudam você a controlar e proteger melhor suas APIs.

Com os fluxos compartilhados e os hooks de fluxo, é possível criar um conjunto reutilizável de políticas e comportamentos em vários proxies de API.

Os mapas de chave-valor (KVMs), que já eram um recurso do Edge para persistência de longo prazo de pares de chave-valor, agora podem ser criptografados para aumentar a segurança dos dados.

Para um controle mais flexível sobre o acesso dos desenvolvedores às suas APIs, a interface de gerenciamento do Edge oferece mais opções para criar e gerenciar chaves e secrets de API (credenciais), revogar aplicativos de desenvolvedores e desativar desenvolvedores. Com essas melhorias, fica mais fácil implementar estratégias como a rotação de chaves de API. Além disso, é possível desativar várias chaves revogando um app de desenvolvedor (todas as chaves dele são desativadas) ou desativando um desenvolvedor (todos os apps e chaves dele são desativados).

Em relação à descontinuação, o recurso de limites de monetização foi desativado.

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contidos na versão.

Descontinuações e desativações

Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Desativado: limites de monetização (interface do Cloud 16.10.26)

O recurso de limites de monetização foi removido da interface de gerenciamento (Administrador > Limites). Consulte o aviso de descontinuação para mais detalhes, incluindo o que usar em vez disso: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Suporte para RedHat/CentOS versão 6.5 removido

Se você estiver usando o RedHat/CentOS versão 6.5, atualize o sistema operacional para a versão 6.6 ou mais recente antes de atualizar para o Edge 4.17.01.

Novos recursos e atualizações

Confira a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também inclui várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Para mais detalhes e instruções, consulte a documentação do Edge para nuvem privada.

Nuvem privada

Você pode mostrar um banner de consentimento quando um usuário acessa a interface do Edge pela primeira vez. O banner de consentimento mostra um texto formatado em HTML e um botão que o usuário seleciona para acessar a tela de login. Consulte Como ativar o banner de consentimento para mais informações.

O API BaaS é compatível com vários data centers

Agora é possível instalar o API BaaS em vários data centers. Consulte Instalação em vários data centers para API BaaS para mais informações.

Novos parâmetros de configuração de instalação do BaaS da API

Dois novos parâmetros de configuração foram adicionados ao arquivo de configuração do API BaaS:

  • BAAS_CASS_DC_LIST: especifica os nomes das regiões dos data centers do BaaS. Para um único data center, especifique o mesmo valor de BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS - especifica os nós da BaaS Stack usados para definir as sementes do cluster do BaaS.

Consulte Atualizar o Apigee Edge 4.16.09 para 4.17.01 para mais informações.

Não execute mais a opção "deploy" com o comando apigee-service para o API BaaS.

A opção deploy do comando apigee-service não é mais compatível com a pilha e o portal do API BaaS. Em vez disso, use as opções configurar e reiniciar. Consulte Instalação do BaaS da API para mais informações.

Novo requisito de porta para o BaaS da API

Todos os nós da BaaS Stack precisam abrir a porta 2551 para acesso de todos os outros nós da Stack. Se você tiver vários data centers de BaaS, a porta precisará estar acessível em todos os nós do Stack em todos os data centers.

Consulte Instalação do BaaS da API e Requisitos de instalação para mais informações.

O portal Developer Services agora usa o Postgres como banco de dados e o Nginx como servidor da Web.

Para todas as novas instalações, o portal usa o Postgres como banco de dados em vez do MySQL e do MariaDB. Os clientes que fizerem upgrade para a versão 4.17.01 de uma versão anterior vão continuar usando o MySQL ou o MariaDB.

As novas instalações da versão 4.17.01 também instalam o Nginx como servidor da Web. Os clientes que fizerem upgrade para a versão 4.17.01 de uma versão anterior vão continuar usando o Apache.

O portal do Developer Services não ativa mais o SmartDocs por padrão

É necessário ativar o SmartDocs no portal. Para mais informações sobre o SmartDocs, consulte Usar o SmartDocs para documentar APIs.

O portal do Developer Services agora é instalado com RPMs

A versão 4.17.01 do portal Developer Services é instalada de RPMs usando o mesmo repositório e ferramentas do Edge e do API BaaS. Consulte Instalação do portal do Developer Services para mais informações.

A instalação baseada em RPM e o atualizador baseado em .tar usam componentes diferentes:

Instalação baseada em RPM

Instalação baseada em.tar

Servidor da Web

Nginx

Apache

Raiz da Web

/opt/apigee/apigee-drupal

/var/www/html

Porta

8079

80

banco de dados

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (no processo com o Apache)

O Qpid foi atualizado para a versão 1.35.

Esta versão inclui o Qpid 1.35.

Upgrade do Cassandra para a versão 2.1.16

Esta versão inclui o Cassandra 2.1.16.

O Google Play fez upgrade para a versão 2.4

Esta versão inclui o framework de interface do Play 2.4.

Adição de suporte para a versão 7.3 do RedHat/CentOS

O Edge agora é compatível com o RedHat/CentOS versão 7.3.

Atualizações no painel de monitoramento Beta

A versão Beta do painel de monitoramento de borda foi atualizada para:

  • Inclui novos painéis para Cassandra, Zookeeper, OpenLDAP, Postgres e Qpid.
  • A versão do Influx foi atualizada na 4.16.09 de 0.11 para 1.0.2.
  • Adição de várias correções de estabilidade.

Consulte Visão geral da versão Beta do painel de monitoramento da Apigee para mais informações.

Agora é possível definir a senha do Postgres no arquivo de configuração da instalação.

Use a propriedade PG_PWD para definir a senha do Postgres no arquivo de configuração da instalação. Consulte Referência do arquivo de configuração de borda para mais informações.

Ativar o repositório EPEL

É necessário ativar os Pacotes extras para Enterprise Linux (ou EPEL) para instalar ou atualizar o Edge. Consulte Requisitos de instalação para mais informações.

O comando usado depende da sua versão do RedHat/CentOS:

  • Para RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Para RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Desativar a pesquisa de DNS no IPv6 ao usar o NSCD (daemon de cache de serviço de nomes)

Se você instalou e ativou o NSCD (daemon de cache de serviço de nomes), os processadores de mensagens fazem duas pesquisas DNS: uma para IPv4 e outra para IPv6. É necessário desativar a pesquisa DNS no IPv6 ao usar o NSCD. Consulte Requisitos de instalação para mais informações.

Para desativar a busca DNS no IPv6:

  1. Em todos os nós do processador de mensagens, edite /etc/nscd.conf.
  2. Defina a seguinte propriedade:
    enable-cache hosts no

Serviços da API

Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (Cloud 16.09.21)

Um novo recurso "Fluxos compartilhados" permite operacionalizar funcionalidades em proxies de API. Ao combinar políticas e recursos condicionados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de origem única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra picos de solicitações e registrar dados.

Você define fluxos compartilhados na interface de gerenciamento (APIs > Fluxos compartilhados) e faz referência a eles de duas maneiras diferentes:

  • Com uma nova política de chamada de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado "Ganchos de fluxo", que estão nos seguintes locais:

    Esses pontos de vinculação permitem executar a lógica operacional antes ou depois dos principais pontos de fluxo do proxy individual. Você atribui fluxos compartilhados a esses locais de gancho de fluxo na UI de gerenciamento (APIs > Configuração do ambiente > Ganchos de fluxo).

    • Solicitação: antes do PreFlow do ProxyEndpoint, depois do PostFlow do TargetEndpoint
    • Resposta: antes do PreFlow do TargetEndpoint, depois do PostFlow do ProxyEndpoint

Para mais informações, consulte Fluxos compartilhados reutilizáveis e Como anexar um fluxo compartilhado usando um gancho de fluxo.

Mapas de chave-valor criptografados (Cloud 16.09.21)

É possível criar mapas de chave-valor (KVMs) criptografados para armazenar informações sensíveis, como credenciais ou dados de PII/HIPAA. Esse recurso é diferente do repositório seguro do Edge (cofre) e foi projetado para substituí-lo, já que os valores do cofre só podem ser acessados com Node.js (além da API de gerenciamento). É possível acessar valores de KVM criptografados com Node.js ou a política de operações de mapa de chave-valor.

Como criar KVMs criptografadas

  • Use as APIs de gerenciamento de KVM atuais. Quando você inclui “encrypted”: “true” na definição de payload ao criar um KVM, o Edge gera uma chave de criptografia com o mesmo escopo do KVM e criptografa o KVM usando essa chave.
  • Não é possível usar a política de operações de mapa de chave-valor para criar um KVM criptografado. Você precisa criar um KVM criptografado usando as APIs de gerenciamento de KVM antes de usá-lo na política.
  • Não é possível criptografar um KVM sem criptografia.

Como usar KVMs criptografadas

  • Use a política de operações de mapa de chave-valor para receber e atualizar valores de KVM criptografados.
  • Ao receber um valor de chave criptografado, adicione o prefixo "private." à variável para armazenar o valor. Por exemplo, <Get assignTo="private.secretVar">. Essa variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, você não precisa fazer nada especial. O valor será criptografado automaticamente em KVMs criptografadas.
  • Você também pode acessar o valor descriptografado usando o módulo apigee-access no código Node.js. Use a função getKeyValueMap() para recuperar um KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chaves e get(key, callback) para receber o valor de uma chave específica. Por exemplo, o comando a seguir recebe um KVM no escopo apiproxy chamado VerySecureKVM e recupera o valor criptografado de key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('key1', function(err, secretValue) {
      // use the secret value here
    });

Para mais informações, consulte Como trabalhar com mapas de chave-valor e Como acessar mapas de chave-valor no Node.js.

(APIRT-1197)

Criar mapas de chave-valor criptografados na interface (IU 16.10.26)

Ao criar um mapa de chave-valor (KVM) com escopo de ambiente na interface de gerenciamento (APIs > Configuração do ambiente > Mapas de chave-valor), uma nova caixa de seleção Criptografado permite criar um KVM criptografado. Depois de adicionar chaves à KVM, os valores criptografados aparecem na interface de gerenciamento como asteriscos (*****). Você adiciona chaves/valores a uma KVM criptografada da mesma forma que faz com as KVMs não criptografadas. O suporte completo de back-end para KVMs criptografadas estava disponível na versão na nuvem 160921. (EDGEUI-764)

URLs de especificação OpenAPI incluídos nos metadados do proxy de API (Cloud 16.09.21)

Quando você cria um proxy de API com base em uma especificação OpenAPI, o local da especificação OpenAPI é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API Management para receber os detalhes de uma revisão de proxy, os metadados vão incluir o caminho para a especificação OpenAPI no seguinte formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Esse aprimoramento é compatível com a versão de próxima geração do Edge, que vincula especificações da OpenAPI a proxies de API, produtos de API e documentos de referência de API no novo portal do desenvolvedor. (MGMT-2913)

Geração de especificação OpenAPI para proxies SOAP (interface do Cloud 16.10.05)

Quando você cria um proxy "REST para SOAP para REST" com base em um WSDL, o Edge gera automaticamente uma especificação OpenAPI hospedada com base nos recursos do proxy. Você pode acessar a especificação em http(s)://[edge_domain]/[proxy_base_path]/openapi.json. No entanto, a conversão nem sempre é precisa, já que nem todas as regras de um esquema XML podem ser representadas em uma especificação OpenAPI. (EDGEUI-718)

WSDL hospedado na borda para proxies SOAP de transferência (interface do Cloud 16.10.05)

Quando você cria um proxy "Pass-Through SOAP" com base em um WSDL, o Edge hospeda o WSDL e cria um fluxo no proxy para permitir o acesso a ele. É possível acessar o WSDL hospedado em http(s)://[edge_domain]/[proxy_base_path]?wsdl, que é o novo URL do endpoint de serviço para clientes que chamam o serviço SOAP pelo proxy. (EDGEUI-718)

Novo WSDL de cotação de ações de exemplo no assistente de proxy de API (Cloud 16.08.24.01)

Ao criar uma API de serviço SOAP com o assistente de proxy de API, um WSDL de cotação de ações substituto está disponível nos exemplos: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)

Serviços para desenvolvedores

Gerenciamento de apps para desenvolvedores na interface (IU do Cloud 16.10.05)

O gerenciamento de apps de desenvolvedores na interface do Edge ficou mais eficiente com várias melhorias:

  • Você pode revogar e aprovar apps (no modo de edição) em um novo campo "Status do app". No modo de visualização, o campo também mostra o status atual do app. Se um app for revogado, nenhuma das chaves de API dele será válida para chamadas de API. As chaves não são revogadas e ficam disponíveis novamente para uso se o desenvolvedor for aprovado de novo. O rótulo "Aprovado" para chaves de API é mostrado em texto tachado enquanto um app está no estado revogado.
  • As datas de validade das chaves de API agora são mostradas na página "Detalhes do app do desenvolvedor", e as chaves são organizadas por datas de validade em uma seção "Credenciais". Por exemplo, uma chave sem expiração é mostrada em um grupo com os produtos de API associados, e uma chave que expira em 90 dias é mostrada em outro grupo com os produtos associados. Não é possível mudar a validade de uma credencial existente.
  • Com um novo botão "Adicionar credencial" no modo de edição do app para desenvolvedores, é possível gerar chaves de API com datas ou horários de expiração específicos (ou sem expiração). Ao criar uma credencial (ou depois), é possível adicionar produtos de API a ela.
    Essa funcionalidade substitui o botão "Regenerar chave" na página "Detalhes do app do desenvolvedor". Esse botão foi removido.

Essas melhorias adicionam recursos à interface que já estavam disponíveis na API de gerenciamento. (EDGEUI-104)

Ativar/desativar desenvolvedor de apps na interface (IU do Cloud 16.10.05)

É possível mudar o status de um desenvolvedor de apps entre ativo e inativo na interface do Edge (página "Detalhes do desenvolvedor", modo de edição, botão "Ativar/Desativar"). Quando um desenvolvedor está inativo, nenhuma das chaves de API ou tokens OAuth gerados com essas chaves é válida em chamadas para proxies de API. (EDGEUI-304)

Indicadores de desenvolvedores inativos na interface (IU de 26/10/2016)

Quando um desenvolvedor de apps é definido como "Inativo", os apps e as credenciais dele não são mais válidos, mesmo que permaneçam em um estado "Aprovado". Agora, ao visualizar os apps e as credenciais de um desenvolvedor inativo na interface de gerenciamento, o rótulo de status "Aprovado" nos apps e nas credenciais é mostrado em texto tachado, e uma dica de ferramenta ao passar o cursor sobre o rótulo indica que o desenvolvedor está inativo. Se o desenvolvedor for restaurado para "Ativo", os apps e credenciais aprovados dele vão voltar a ser válidos, e o texto tachado no rótulo "Aprovado" será removido. (EDGEUI-728)

Serviços de análise

Painel "Análise do código de erro" renomeado (interface 16.10.26)

O painel "Análise de erros" foi renomeado para "Análise do código de erro". O painel inclui chamadas de API com códigos de status HTTP 4xx e 5xx. (EDGEUI-738)

Dados de TPS em painéis de proxy (interface de 26/10/16)

Os dados de média de transações por segundo ("Média de TPS") foram adicionados ao painel principal de tráfego de proxy. Além disso, quando você passa o cursor sobre pontos de dados individuais nos gráficos "Tráfego do proxy" e "Performance do proxy", o TPS para esse intervalo de tempo aparece na dica. (EDGEUI-668)

Exibição de erros do Google Analytics (interface de 26/10/16)

Quando um painel de análise recebia um erro 500, a interface de gerenciamento mostrava "O relatório atingiu o tempo limite", independente do erro. Para oferecer melhores recursos de solução de problemas, a interface agora mostra o erro real. (EDGEUI-753)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Edge para nuvem privada 4.17.01

ID do problema Descrição
APIBAAS-1990 A pilha do BaaS de API não tenta mais autenticar o SMTP quando smtp.auth é false
APIRT-3032

Executar o comando "apigee-service baas-usergrid restart" agora também executa "configure"

Não é mais necessário executar "apigee-service baas-usergrid configure" seguido de "apigee-service baas-usergrid restart" para a BaaS Stack.

APIRT-3032

Não faça uma pesquisa de DNS se o nome do host for um endereço IP.

DOS-4070

"apigee-all -version" agora mostra a versão dos RPMs edge-mint-*

DOS-4359

Adicionada a opção "pdb" para instalar apenas o banco de dados do Postgres.

Usado apenas ao instalar o portal do Developer Services. Consulte Instalação do portal Developer Services.

Cloud 16.10.26 (interface)

ID do problema Descrição
EDGEUI-768 A criação de proxy com WSDL StockQuote está falhando

Cloud 16.09.21_9

ID do problema Descrição
MGMT-3674 Não é possível criar KVMs ou cofres criptografados para organizações ativadas para HIPAA
MGMT-3647 O acesso à função do usuário para usuários com e-mail em maiúsculas gera o erro 403

Cloud 16.09.21

ID do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) em frases de destaque de serviço JavaScript
APIRT-3408 A versão 160817 do MP processa mensagens do módulo de análise apigee-access de maneira diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de atualização do token de acesso

APIRT-3389
APIRT-3381 Latências altas em proxies de produção do cliente
APIRT-3366 As políticas de JavaScript estão falhando em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy do OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino do Node.js está travando após a migração para o ASG
APIRT-3152 A chamada de gerenciamento cachedlogs faz com que as mensagens de registro sejam divididas
APIRT-3117 O MP atingiu 100% de uso da CPU e parou de veicular tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Pool de linhas de execução separado para algumas etapas de bloqueio e melhoria no processamento de carga
CORESERV-774 O acesso usando uma chave válida com uma referência de apiproduct inválida causa um erro interno do servidor

Cloud 16.10.05 (interface)

ID do problema Descrição
EDGEUI-697 Botão de exportação da página "Relatórios"
O botão "Exportar" foi removido da página inicial dos relatórios personalizados. A exportação de relatórios está disponível em todas as páginas de relatórios personalizados.

Cloud 16.08.24.01

ID do problema Descrição
EDGEUI-663 O proxy gerado para a porta WeatherHttpGet de Weather.wsdl falha no tempo de execução com erro 500
Ao gerar um proxy de API para um serviço SOAP, as portas WSDL sem uma vinculação de protocolo SOAP não ficam mais visíveis no assistente de proxy de API. Isso ocorre por padrão, já que o assistente só gera solicitações SOAP.
EDGEUI-658 Problema com o nome da operação de transmissão direta WSDL SOAP
EDGEUI-653 Erro ao criar um proxy de API node.js quando a opção "Ativar CORS" está selecionada
EDGEUI-648 As chamadas da interface que levam entre 2 e 3 minutos expiram
EDGEUI-623 O botão "Mudar data" do histórico da organização não funciona no Firefox