Estás consultando la documentación de Apigee Edge.
Consulta la
documentación de Apigee X. Información
El miércoles 25 de enero de 2017, lanzamos una nueva versión de Apigee Edge para la nube privada.
Desde la versión anterior de la función de Edge para la nube privada, se produjeron las siguientes versiones y se incluyen en esta:
Consulta Información sobre la numeración de versiones para saber cómo averiguar si se incluye una versión específica de la nube en tu versión de Edge para nube privada.
Resumen de la versión
Esta versión incluye una serie de funciones destacadas que te ayudan a controlar y proteger mejor tus APIs.
Los flujos compartidos y los hooks de flujo te permiten crear un conjunto reutilizable de políticas y comportamientos en varios proxies de API.
Los mapas de clave-valor (KVM), que ya eran una función de Edge para la persistencia a largo plazo de los pares clave-valor, ahora se pueden encriptar para una mayor seguridad de los datos.
A fin de tener un control más flexible sobre el acceso de los desarrolladores a tus APIs, la IU de administración de Edge proporciona más opciones para crear y administrar secretos y claves de API (credenciales), revocar apps para desarrolladores y desactivar desarrolladores. Estas mejoras te permiten implementar estrategias con mayor facilidad, como la rotación de claves de API, e inhabilitar varias claves de API revocando una app de desarrollador (todas sus claves están inhabilitadas) o desactivando un desarrollador (todas las apps y claves del desarrollador están inhabilitadas).
Tras dar de baja, se retiró la función Límites de monetización.
En el resto de este tema, se incluyen detalles de todas las funciones nuevas, actualizaciones y correcciones de errores de la versión.
Bajas y retiros
Las siguientes funciones dejaron de estar disponibles o se quitaron en esta versión. Consulta la política de baja de Edge para obtener más información.
Retiro: Límites de monetización (IU de Cloud 16.10.26)
Se quitó la función Límites de monetización de la IU de administración (Administrador > Límites). Consulte el aviso de baja para obtener más detalles, incluido lo que debe usar en su lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)
Se quitó la compatibilidad con la versión 6.5 de Red Hat/CentOS
Si actualmente usas la versión 6.5 de Red Hat/CentOS, debes actualizar el sistema operativo a la versión 6.6 o una posterior antes de actualizar a Edge 4.17.01.
Nuevas funciones y actualizaciones
A continuación, se indican las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, esta versión también contiene varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.
Para obtener más detalles o instrucciones, consulta la documentación de Edge para la nube privada.
Nube privada
Ahora podemos mostrar un banner de consentimiento en la IU de Edge
Puedes mostrar un banner de consentimiento cuando un usuario accede por primera vez a la IU de Edge. El banner de consentimiento muestra texto en formato HTML y un botón que el usuario selecciona para ir a la pantalla de acceso. Consulta Cómo habilitar el banner de consentimiento para obtener más información.
La BaaS de la API admite varios centros de datos.
Ahora puedes instalar API BaaS en varios centros de datos. Consulta Instalación de varios centros de datos para BaaS de API a fin de obtener más información.
Nuevos parámetros de configuración para la instalación de BaaS de la API
Se agregaron dos parámetros de configuración nuevos al archivo de configuración BaaS de la API:
- BAAS_CASS_DC_LIST: Especifica los nombres de las regiones de los centros de datos de BaaS. Para un solo centro de datos, especifica el mismo valor que BAAS_CASS_LOCALDC.
- BAAS_CLUSTER_SEEDS: Especifica los nodos de la pila BaaS que se usan para definir los valores iniciales del clúster de BaaS.
Consulta Actualiza Apigee Edge 4.16.09 a la versión 4.17.01 para obtener más información.
Ya no ejecuta la opción “implementar” con el comando de apigee-service para el BaaS de la API.
La opción deploy para el comando apigee-service ya no es compatible con el portal y la pila de BaaS de la API. En su lugar, usa las opciones configure y restart. Consulta Instalación de la BaaS de API para obtener más información.
Nuevo requisito de puerto para BaaS de API
Todos los nodos de pila BaaS ahora deben abrir el puerto 2551 para acceder desde todos los demás nodos de pila. Si tienes varios centros de datos de BaaS, se debe poder acceder al puerto desde todos los nodos de pila en todos los centros de datos.
Consulta Instalación de la BaaS de la API y Requisitos de instalación para obtener más información.
El portal de servicios para desarrolladores ahora usa Postgres como su base de datos y Nginx como su servidor web
Para todas las instalaciones nuevas, el portal usa Postgres como su base de datos en lugar de MySQL y MariaDB. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando MySQL o MariaDB.
Las nuevas instalaciones de la versión 4.17.01 también instalan Nginx como el servidor web. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando Apache.
El portal de servicios para desarrolladores ya no habilita SmartDocs de forma predeterminada
Debes habilitar SmartDocs en el portal. Si deseas obtener más información sobre SmartDocs, consulta Cómo usar SmartDocs para documentar las API.
Ahora se instaló el portal de servicios para desarrolladores desde los RPM
La versión 4.17.01 del portal de servicios para desarrolladores se instala desde los RPM mediante el mismo repositorio y las mismas herramientas que Edge y BaaS de la API. Consulta Instalación del portal de servicios para desarrolladores a fin de obtener más información.
La instalación basada en RPM y el actualizador basado en .tar usan diferentes componentes:
Instalación basada en RPM |
Instalación basada en.tar |
|
---|---|---|
Servidor web |
Nginx |
Apache |
Raíz web |
/opt/apigee/apigee-drupal |
/var/www/html |
Puerto |
8079 |
80 |
Base de datos |
PostgreSQL |
MySQL |
PHP |
php-fpm (FastCGI) |
mod_php (en proceso con Apache) |
Qpid se actualizó a la versión 1.35
Esta versión incluye la versión 1.35 de Qpid.
Cassandra se actualizó a la versión 2.1.16.
Esta versión incluye la versión 2.1.16 de Cassandra.
Play actualizado a la versión 2.4
Esta versión incluye el framework de IU de Play 2.4.
Se agregó compatibilidad con la versión 7.3 de Red Hat/CentOS
Edge ahora es compatible con Red Hat/CentOS versión 7.3.
Actualizaciones del panel de supervisión de la versión beta
La versión Beta del panel de Edge Monitoring se actualizó a la siguiente:
- Se incluirán nuevos paneles para Cassandra, Zookeeper, OpenLDAP, Postgres y Qpid.
- Se actualizó la versión de Influx en la versión 4.16.09 de 0.11 a 1.0.2.
- Se agregaron varias correcciones de estabilidad.
Consulta la Descripción general de la versión Beta del panel de supervisión de Apigee para obtener más información.
Ahora se puede establecer la contraseña de Postgres en el archivo de configuración de instalación
Usa la propiedad PG_PWD para configurar la contraseña de Postgres en el archivo de configuración de instalación. Consulta la Referencia del archivo de configuración de Edge para obtener más información.
Habilitar repositorio de EPEL
Debes habilitar los paquetes adicionales para Enterprise Linux (o EPEL) a fin de instalar o actualizar Edge. Consulta los Requisitos de instalación para obtener más información.
El comando que uses dependerá de la versión de Red Hat/CentOS que tengas:
- Para Red Hat/CentOS 7.x:
> wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm - Para Red Hat/CentOS 6.x:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm
Inhabilitar la búsqueda de DNS en IPv6 cuando se usa NSCD (daemon de caché de servicio de nombres)
Si instalaste y habilitaste NSCD (daemon de caché de servicio de nombres), los procesadores de mensajes realizan dos búsquedas de DNS: una para IPv4 y otra para IPv6. Debes inhabilitar la búsqueda de DNS en IPv6 cuando uses NSCD. Consulta los Requisitos de instalación para obtener más información.
Para inhabilitar la búsqueda de DNS en IPv6, sigue estos pasos:
- En cada nodo de Message Processor, edita /etc/nscd.conf.
- Configura la siguiente propiedad:
enable-cache hosts no
Servicios de APIs
Flujos compartidos y hooks de flujo para poner en funcionamiento los proxies de API (Cloud 16.09.21)
Una nueva función de “Flujos compartidos” te permite poner en funcionamiento la funcionalidad en los proxies de API. Si combinas políticas y recursos condicionalizados en un flujo compartido, puedes hacer referencia a él desde cualquier proxy de API para ejecutar lógica reutilizable de fuente única. Por ejemplo, un flujo compartido podría verificar la clave de API, proteger contra detenciones por picos de tráfico y registrar datos.
Los flujos compartidos se definen en la IU de administración (API > Flujos compartidos) y, luego, se hace referencia a ellos de dos maneras diferentes:
- Con una política de texto destacado de flujo nueva en un proxy de API
o -
En un artefacto nuevo llamado Hooks de flujo, en las siguientes ubicaciones:
Estos puntos de conexión te permiten ejecutar la lógica operativa antes o después de los puntos de flujo principales del proxy individual. Debes asignar flujos compartidos a estas ubicaciones de enlaces de flujo en la IU de administración (APIs > Configuración del entorno > Hooks de flujo).
- Solicitud: Antes del flujo previo de ProxyEndpoint, después del flujo posterior de TargetEndpoint
- Respuesta: Antes del flujo previo de TargetEndpoint, después del flujo posterior de ProxyEndpoint.
Para obtener más información, consulta Flujos compartidos reutilizables y Vincula un flujo compartido mediante un hook de flujo.
Mapas de valores de clave encriptados (Cloud 16.09.21)
Puedes crear mapas de clave-valor (KVM) encriptados para almacenar información sensible, como credenciales o datos de PII/HIPAA. Esta función es diferente del almacén seguro existente de Edge (vault) y está diseñada para reemplazarla, ya que solo se puede acceder a los valores de Vault con Node.js (además de la API de Management). Puedes acceder a los valores encriptados de KVM con Node.js o con la política de operaciones de asignación de pares clave-valor.
Crea KVM encriptados
- Usa las APIs de administración de KVM existentes. Cuando incluyes
“encrypted”: “true”
en la definición de la carga útil cuando creas un KVM, Edge genera una clave de encriptación que tiene el mismo alcance que el KVM y lo encripta con esa clave. - No puedes usar la política de operaciones de asignación de pares clave-valor para crear un KVM encriptado. Debes crear un KVM encriptado con las APIs de administración de KVM antes de usarlo en la política.
- No puedes encriptar un KVM existente sin encriptar.
Usa KVM encriptados
- Usa la política de operaciones de asignación de pares clave-valor para obtener y actualizar valores encriptados de KVM.
- Cuando obtengas un valor de clave encriptado, agrega el prefijo de la variable para que contenga el valor con la palabra clave
“private”. Por ejemplo:
<Get assignTo="private.secretVar">
. Esa variableprivate.secretVar
contiene el valor desencriptado. - Cuando actualizas un valor con la política, no necesitas hacer nada especial. El valor se encriptará automáticamente en KVM encriptados.
- También puede acceder al valor desencriptado con el módulo apigee-access en el código de Node.js. Usa la función
getKeyValueMap()
para recuperar un KVM según el nombre y el alcance. Hay dos funciones disponibles en el objeto que se muestra:getKeys(callback)
para obtener un array de nombres de clave yget(key, callback)
para obtener el valor de una clave en particular. Por ejemplo, el siguiente código obtiene un KVM con alcanceapiproxy
llamadoVerySecureKVM
y recupera el valor encriptado dekey1
:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('key1', function(err, secretValue) { // use the secret value here });
Para obtener más información, consulta Cómo trabajar con mapas de pares clave-valor y Cómo acceder a mapas de pares clave-valor en Node.js.
(APIRT-1197).
Crea mapas de valores de clave encriptados en la IU (IU 16.10.26)
Cuando creas un mapa de clave-valor (KVM) con alcance de entorno en la IU de administración (APIs > Configuración del entorno > Mapas de clave-valor), una nueva casilla de verificación Encrypted te permite crear un KVM encriptado. Después de agregar claves al KVM, los valores encriptados aparecen en la IU de administración como asteriscos (*****). Debes agregar claves/valores a un KVM encriptado exactamente como lo haces con los KVM no encriptados. La compatibilidad total de backend para los KVM encriptados estaba disponible en la versión de Cloud 160921. (EDGEUI-764)
URLs de OpenAPI Spec incluidas en los metadatos del proxy de API (Cloud 16.09.21)
Cuando creas un proxy de API basado en una especificación de OpenAPI, la ubicación de esta especificación se almacena en los metadatos del proxy de API. Por ejemplo, si usas la API de administración para obtener los detalles de una revisión del proxy, los metadatos incluyen la ruta de acceso a la especificación de OpenAPI en el siguiente formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Esta mejora admite la versión de nueva generación de Edge, que vincula las especificaciones de OpenAPI a proxies de API, productos de API y documentos de referencia de la API en el nuevo portal para desarrolladores. (MGMT-2913)
Generación de especificaciones de OpenAPI para proxies de SOAP (IU de Cloud 16.10.05)
Cuando creas un proxy “REST a SOAP a REST” basado en un WSDL, Edge genera automáticamente una
especificación de OpenAPI alojada basada en los recursos del proxy. Puedes acceder a la especificación en http(s)://[edge_domain]/[proxy_base_path]/openapi.json
. Sin embargo, la conversión no siempre es precisa, ya que no todas las reglas de un esquema XML se pueden representar en una especificación de OpenAPI (EDGEUI-718).
WSDL alojado en el perímetro para proxies de SOAP de transferencia (IU de Cloud 16.10.05)
Cuando creas un proxy de SOAP de paso basado en un WSDL, Edge aloja el WSDL y crea un flujo en el proxy para permitirte acceder a él. Puedes acceder al WSDL alojado en http(s)://[edge_domain]/[proxy_base_path]?wsdl
, que es la nueva URL del extremo de servicio para los clientes que llaman al servicio de SOAP a través del proxy. (EDGEUI-718)
Nuevo WSDL de cotización de acciones de muestra en el asistente de proxy de API (Cloud 16.08.24.01)
Cuando creas una API del servicio de SOAP con el asistente de proxy de API, hay un WSDL de cotización de acciones de reemplazo disponible en los ejemplos: https://ws.cdyne.com/delayedstockQuote/delayedstockQuote.asmx?WSDL. (EDGEUI-655)
Servicios para desarrolladores
Beneficios de administración de apps para desarrolladores en la IU (IU de Cloud 16.10.05)
La administración de apps para desarrolladores en la IU de Edge se volvió más potente con una serie de mejoras:
- Puedes revocar y aprobar apps (en modo de edición) en un nuevo campo "Estado de la app". En el modo de vista, el campo también muestra el estado actual de la app. Cuando se revoca una app, ninguna de sus claves de API es válida para las llamadas a la API. Las claves en sí no se revocan y vuelven a estar disponibles para su uso si el desarrollador se vuelve a aprobar. La etiqueta "Aprobada" para las claves de API se muestra en texto tachado mientras una app se encuentra en estado revocado.
- Las fechas de vencimiento de las claves de API ahora se muestran en la página Detalles de la app para desarrolladores, y las claves se organizan por fechas de vencimiento en una sección "Credenciales". Por ejemplo, una clave sin vencimiento se muestra en un grupo con sus productos de API asociados, y una clave que vence en 90 días se muestra en otro grupo con sus productos asociados. No puedes cambiar el vencimiento de una credencial existente.
- Con un nuevo botón Agregar credencial en el modo de edición de apps de desarrollador, puedes generar claves de API con fechas o horas de vencimiento específicas (o sin vencimiento). A medida que creas una credencial o después de ella, puedes agregarle productos de API.
Esta función reemplaza el botón "Volver a generar clave" en la página Detalles de la app para desarrolladores. Ese botón se quitó.
Estas mejoras agregan funciones a la IU que ya estaban disponibles en la API de Management. (EDGEUI-104)
Activa o desactiva al desarrollador de apps en la IU (IU de Cloud 16.10.05)
Puedes cambiar el estado de un desarrollador de apps entre activo e inactivo en la IU de Edge (página de detalles del desarrollador, modo de edición, botón Activar/desactivar). Cuando un desarrollador está inactivo, ninguna de las claves de API de su aplicación de desarrollador ni los tokens de OAuth generados con esas claves son válidos en las llamadas a proxies de API. (EDGEUI-304)
Indicadores de desarrollador inactivos en la IU (IU 16.10.26)
Cuando se configura un desarrollador de apps como "Inactivo", sus apps y credenciales dejan de ser válidas, aunque permanezcan en el estado "Aprobado". Ahora, cuando se visualizan las apps y credenciales de un desarrollador inactivo en la IU de administración, se muestra la etiqueta de estado "Aprobado" en las apps y las credenciales en texto tachado, y un cuadro de información sobre la herramienta de desplazamiento del mouse en la etiqueta indica que el desarrollador está inactivo. Si se restablece el estado de desarrollador a "Activo", sus apps y credenciales aprobadas vuelven a ser válidas, y se quita el texto tachado en la etiqueta "Aprobado". (EDGEUI-728)
Servicios de estadísticas
Se cambió el nombre del panel "Error Code Analysis" (IU 16.10.26)
El nombre del panel "Error Analysis" se cambió a "Error Code Analysis". El panel incluye llamadas a la API con códigos de estado HTTP 4xx y 5xx. (EDGEUI-738)
Datos de TPS en los paneles de proxy (IU 16.10.26)
Los datos de las transacciones promedio por segundo ("TPS promedio") se agregaron al panel principal de tráfico del proxy. Además, cuando colocas el cursor sobre datos individuales en los gráficos de tráfico del proxy y rendimiento del proxy, se muestra el TPS de ese intervalo de tiempo en la información sobre la herramienta. (EDGEUI-668)
Visualización de error de Analytics (IU 16.10.26)
Cuando un panel de estadísticas recibía un error 500, la IU de administración mostraba el mensaje “Se agotó el tiempo de espera del informe”, sin importar el error. Para proporcionar mejores capacidades de solución de problemas, la IU ahora muestra el error real. (EDGEUI-753)
Fallas corregidas
En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.
Edge para la nube privada 4.17.01
ID del problema | Descripción |
---|---|
APIBAAS-1990 | La pila de BaaS de la API ya no intenta autenticarse en SMTP cuando smtp.auth es falso |
APIRT-3032 |
Ahora, cuando se ejecuta el comando “apigee-service baas-usergrid restart” también se ejecuta “configure”. Ya no tienes que ejecutar “apigee-service baas-usergrid configure” seguido de “apigee-service baas-usergrid restart” para la pila de BaaS. |
APIRT-3032 |
No realices una búsqueda de DNS si el nombre de host es una dirección IP. |
DOS-4070 |
“apigee-all -version” ahora muestra la versión de los RPM de Edge-mint-*. |
DOS-4359 |
Se agregó la opción "pdb" para instalar solo la base de datos de Postgres. Solo se usa cuando se instala el portal de Servicios para desarrolladores. Consulta Instalación del portal de servicios para desarrolladores. |
Cloud 16.10.26 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-768 | La creación de proxy con el WSDL de StockQuote está fallando |
Cloud 16.09.21_9
ID del problema | Descripción |
---|---|
MGMT-3674 | No se pueden crear KVM o Vaults encriptados para las organizaciones compatibles con la HIPAA |
MGMT-3647 | El acceso al rol del usuario para usuarios con correo electrónico en mayúsculas arroja 403 |
Cloud 16.09.21
ID del problema | Descripción |
---|---|
APIRT-3507 | Errores intermitentes (como errores de SNI) en las solicitudes de oferta del servicio de JavaScript |
APIRT-3408 | Versión de MP 160817: El módulo de estadísticas de Apigee-access procesa los mensajes de manera diferente |
APIRT-3390 |
Cambio en la respuesta a errores que muestra la política de token de acceso de actualización |
APIRT-3389 | |
APIRT-3381 | Altas latencias en los proxies de producción del cliente |
APIRT-3366 | Las políticas de JavaScript fallan en todas las organizaciones de prueba nuevas |
APIRT-3363 | El análisis de la URL no válida muestra un estado 500 con ApplicationNotFound |
APIRT-3356 | Mensaje de token de OAuth no válido |
APIRT-3355 | Error 403 intermitente en el proxy de OAuth |
APIRT-3285 | |
APIRT-3261 | Las credenciales se validan con otras apps para desarrolladores en producción |
APIRT-3234 | La app de Node.js muestra NPE |
APIRT-3223 | Problema de caché inactiva de Apigee |
APIRT-3193 | El servidor de destino de Node.js se bloquea después de la transferencia a ASG |
APIRT-3152 | la llamada de administración de cachedlogs provoca que los mensajes de registro se dividan |
APIRT-3117 | El MP alcanzó el 100% de uso de CPU y dejó de entregar tráfico |
APIRT-3064 | Router: mensaje de error 503 personalizado del router |
APIRT-2620 | Conjunto de subprocesos independiente para algunos pasos de bloqueo a fin de mejorar el control de cargas |
CORESERV-774 | El acceso con una clave válida con una referencia de apiproduct no válida genera un error interno del servidor |
Cloud 16.10.05 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-697 | Botón para exportar la página de informes Se quitó el botón Exportar de la página principal Informes personalizados. La exportación de informes está disponible en cada página de informes personalizados. |
Cloud 16.08.24.01
ID del problema | Descripción |
---|---|
EDGEUI-663 | El proxy generado para el puerto WeatherHttpGet de Weather.wsdl falla en el tiempo de ejecución con el error 500 Cuando se genera un proxy de API para un servicio SOAP, los puertos WSDL sin una vinculación de protocolo SOAP ya no son visibles en el asistente de proxy de API. Se diseñó de este modo, ya que el asistente solo genera solicitudes SOAP. |
EDGEUI-658 | Problema de nombre de la operación de transferencia de WSDL de SOAP |
EDGEUI-653 | Se produce un error cuando se crea el proxy de API de node.js cuando la opción Habilitar Cors está seleccionada |
EDGEUI-648 | Llamadas desde la IU que duran entre 2 y 3 minutos |
EDGEUI-623 | El botón para cambiar la fecha del historial de la organización no funciona en Firefox |