4.17.01 - Notas de lançamento do Edge for Private Cloud

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Na quarta-feira, 25 de janeiro de 2017, lançamos uma nova versão do Apigee Edge for Private Google Cloud.

Desde a versão anterior do Edge para nuvem privada, as seguintes versões foram ocorreram e estão incluídos neste Lançamento de Recurso:

Consulte Sobre a versão numeração, para entender como descobrir se uma versão específica incluído na sua versão do Edge para nuvem privada.

Visão geral da versão

Esta versão inclui vários recursos importantes que ajudam a controlar e proteger melhor APIs de terceiros.

Os fluxos compartilhados e os hooks de fluxo permitem criar um conjunto reutilizável de políticas e comportamentos vários proxies de API.

os mapas de chave-valor (KVMs), que já eram um recurso do Edge para persistência de longo prazo e pares de chave-valor, agora podem ser criptografados para aumentar a segurança dos dados.

Para um controle mais flexível sobre o acesso dos desenvolvedores às suas APIs, a interface de gerenciamento de borda oferece mais opções para criar e gerenciar chaves de API e segredos (credenciais), revogando desenvolvedores e desativando desenvolvedores. Essas melhorias permitem que você implemente estratégias com mais facilidade como a rotação de chaves de API, e permitem desativar várias chaves ao revogar um app do desenvolvedor (todas as chaves dele estão desativadas) ou desativando um desenvolvedor (todos os apps e as chaves do desenvolvedor estão desativados).

Em relação à descontinuação, os limites de monetização foram desativados.

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contido na versão.

Descontinuações e descontinuações

Os recursos a seguir foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Desativação: monetização Limites (IU do Cloud 16.10.26)

O recurso "Limites de monetização" foi removido da interface de gerenciamento (Administrador > limites). Consulte o aviso de descontinuação para mais detalhes, incluindo o que usar no lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Suporte para Versão 6.5 do RedHat/CentOS removida

Se você estiver usando a versão 6.5 do RedHat/CentOS, precisará atualizar seu sistema operacional para a versão 6.6 ou posterior antes de atualizar para o Edge 4.17.01.

Novos recursos e atualizações

Veja a seguir os novos recursos e melhorias desta versão. Além do seguinte melhorias, essa versão também contém vários recursos de usabilidade, desempenho, segurança e melhorias.

Para mais detalhes e instruções, consulte a documentação do Edge para nuvem privada.

Nuvem privada

É possível exibir um banner de consentimento quando um usuário acessa a interface do Edge pela primeira vez. Banner de consentimento exibe texto formatado em HTML e um botão que o usuário seleciona para prosseguir para a tela de login. Consulte Ativação do consentimento banner para saber mais.

A API BaaS dá suporte a vários data centers

Agora é possível instalar o API BaaS em vários data centers. Consulte Vários data centers Instalação do API BaaS para mais informações.

Novos parâmetros de configuração de instalação do BaaS da API

Dois novos parâmetros de configuração foram adicionados ao arquivo de configuração do BaaS da API:

  • BAAS_CASS_DC_LIST: especifica os nomes das regiões dos data centers BaaS. Para um único data center, especifique mesmo valor que BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS - especifica os nós de pilha do BaaS usados para definir as sementes do cluster do BaaS.

Consulte Atualizar o Apigee Edge 4.16.09. a 4.17.01 para mais configurações.

Não executar mais "deploy" opção com o comando apigee-service para APIs BaaS

A opção deploy para o comando apigee-service não é mais compatível com a pilha de API BaaS e o portal. Em vez disso, use as opções Configurar e Reiniciar. Consulte Instalação de API BaaS para saber mais.

Novo requisito de porta para o BaaS da API

Agora todos os nós da pilha do BaaS precisam abrir a porta 2551 para acesso de todos os outros nós da pilha. Se você tiver vários data centers BaaS, a porta precisará ser acessível de todos os nós de pilha em todos os data centers Centros.

Consulte Instalação de APIs BaaS e Requisitos de instalação para saber mais.

O portal de serviços para desenvolvedores agora usa o Postgres como banco de dados e o Nginx como servidor da Web

Para todas as novas instalações, o portal usa o Postgres como banco de dados em vez do MySQL. MariaDB. Os clientes que fizerem upgrade para a versão 4.17.01 de uma versão anterior continuarão usando MySQL ou MariaDB.

Novas instalações para a versão 4.17.01 também instalam o Nginx como servidor da Web. Clientes que estão fazendo upgrade para A versão 4.17.01 de uma versão anterior continua usando o Apache.

O portal de serviços para desenvolvedores não ativa mais o SmartDocs por padrão

Você precisa ativar o SmartDocs no portal. Para mais informações sobre SmartDocs, consulte Como usar SmartDocs para documentar APIs do Google.

O portal de serviços para desenvolvedores já está instalado a partir de RPMs

A versão 4.17.01 do portal de serviços para desenvolvedores é instalada a partir de RPMs usando a mesma e ferramentas como Edge e API BaaS. Consulte o portal de serviços para desenvolvedores instalação para saber mais.

A instalação baseada em RPM e o atualizador baseado em .tar usam componentes diferentes:

Instalação baseada em RPM

Instalação baseada em.tar

Servidor da Web

Nginx

Apache

Raiz da Web

/opt/apigee/apigee-drupal

/var/www/html

Port

8079

80

banco de dados

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (em processo com o Apache)

Qpid atualizado para a versão 1.35

Esta versão inclui Qpid versão 1.35.

Cassandra atualizado para a versão 2.1.16

Essa versão inclui o Cassandra versão 2.1.16.

Google Play atualizado para a versão 2.4

Essa versão inclui o framework da interface do Play 2.4.

Suporte para a versão 7.3 do RedHat/CentOS

O Edge agora tem suporte para a versão 7.3 do RedHat/CentOS.

Atualizações no painel do Monitoring Beta

A versão Beta do painel de monitoramento de borda foi atualizada para:

  • Incluir novos painéis para o Cassandra, Zookeeper, OpenLDAP, Postgres e Qpid.
  • Upgrade da versão do Influx na versão 4.16.09 da 0.11 para a 1.0.2.
  • Inclusão de várias correções de estabilidade.

Consulte a Apigee Visão geral do painel de monitoramento Beta para saber mais.

Agora é possível definir a senha do Postgres no arquivo de configuração de instalação

Usar a propriedade PG_PWD para definir a senha do Postgres no arquivo de configuração da instalação. Consulte Arquivo de configuração do Edge Referência para mais informações.

Ativar repositório EPEL

Ative a opção Pacotes extras para Enterprise Linux (ou EPEL) para instalar ou atualizar o Edge. Consulte Requisitos de instalação para mais.

O comando que você usa depende da sua versão do RedHat/CentOS:

  • Para RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Para RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Desativar busca DNS no IPv6 ao usar o NSCD (Name Service Cache Daemon)

Se você instalou e ativou o NSCD (Name Service Cache Daemon), os processadores de mensagens faz duas buscas DNS: uma para IPv4 e outra para IPv6. É necessário desativar a busca DNS no IPv6 quando usando NSCD. Consulte os Requisitos de instalação para saber mais.

Para desativar a busca DNS no IPv6:

  1. Em cada nó do processador de mensagens, edite /etc/nscd.conf.
  2. Defina a seguinte propriedade:
    enable-cache hosts no

Serviços da API

Fluxos compartilhados e hooks de fluxo para operacionalizar proxies de API (Cloud 16.09.21)

Um novo "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. De ao combinar políticas e recursos condicionais em um fluxo compartilhado, é possível referenciá-lo proxy de API para executar uma lógica reutilizável e de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra aumentos de picos e dados de registro.

Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e, em seguida, referenciá-los de duas maneiras diferentes:

  • Com uma nova política de chamada de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado Hooks de fluxo, que está nos seguintes locais:

    Esses pontos de anexo permitem executar a lógica operacional antes ou depois do fluxo principal do proxy individual. Você atribui fluxos compartilhados a esses locais de conexão de fluxo na de gerenciamento de projetos (APIs > Configuração do ambiente > Hooks de fluxo).

    • Solicitação: antes do pré-fluxo do ProxyEndpoint, depois do TargetEndpoint PostFlow
    • Resposta: antes do pré-fluxo do TargetEndpoint, depois do ProxyEndpoint PostFlow

Para mais informações, consulte Reutilização fluxos compartilhados e Como anexar um fluxo compartilhado usando um gancho de fluxo.

Mapas de chave-valor criptografados (Cloud 16.09.21)

É possível criar mapas de chave-valor (KVMs) criptografados para armazenar informações sensíveis, como ou dados de PII/HIPAA. Este recurso é diferente do armazenamento seguro do Edge atual (vault) e foi desenvolvido para substitui-lo, uma vez que os valores do Vault podem ser acessados somente com o Node.js (em além da API de gerenciamento). É possível acessar valores de KVM criptografados com Node.js ou o arquivo Política de operações do mapa de valor.

Como criar KVMs criptografadas

  • Use as APIs de gerenciamento de KVM atuais. Quando você inclui “encrypted”: “true” na definição de payload ao criar uma KVM, o Edge gera uma chave de criptografia que tem o mesmo escopo da KVM e criptografa a KVM usando essa chave.
  • Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada. Você precisa criar uma KVM criptografada com as APIs de gerenciamento da KVM antes de usá-la na política.
  • Não é possível criptografar uma KVM não criptografada.

Como usar KVMs criptografadas

  • Use a política de operações de mapa de chave-valor para receber e atualizar os valores de KVM criptografados.
  • Ao receber um valor de chave criptografado, prefixe a variável para armazenar o valor com a palavra-chave "privado". Por exemplo, <Get assignTo="private.secretVar">. Isso A variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, não é preciso fazer nada de especial. O valor serão criptografados automaticamente em KVMs criptografadas.
  • Também é possível acessar o valor descriptografado usando o módulo apigee-access no código do Node.js. Usar a função getKeyValueMap() para recuperar uma KVM com base no nome e no escopo. Duas estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chave e get(key, callback) para receber o valor de uma chave específica. Para o exemplo a seguir recebe uma KVM com escopo apiproxy chamada VerySecureKVM e recupera o valor criptografado de key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    
.

Para mais informações, consulte Como trabalhar com chaves mapas de valor e Acesse mapas de chave-valor no Node.js.

APIRT-1197

Criar mapas de chave-valor criptografados na interface (16.10.26 interface)

Ao criar um mapa de chave-valor (KVM) com escopo de ambiente na IU de gerenciamento (APIs) &gt; Configuração do ambiente > mapas de chave-valor), um A nova caixa de seleção Criptografado permite criar uma KVM criptografada. Depois de adicionar chaves para a KVM, os valores criptografados aparecem na interface de gerenciamento como asteriscos (*****). Você adiciona chaves/valores para uma KVM criptografada exatamente como faz para KVMs não criptografadas. Suporte completo de back-end para KVMs criptografadas estava disponível na versão 160921 da nuvem. EDGEUI-764

. .

URLs de especificação da OpenAPI incluídos nos metadados do proxy de API (Cloud 16.09.21)

Quando você cria um proxy de API com base em uma especificação OpenAPI, A especificação é armazenada nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para receber o de uma revisão de proxy, os metadados incluem o caminho para a especificação da OpenAPI no formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações da OpenAPI Proxies de API, produtos de API e documentos de referência de API no novo portal para desenvolvedores. (MGMT-2913)

Geração de especificações da OpenAPI para proxies SOAP (IU do Cloud 16.10.05)

Quando você cria um "REST to SOAP to REST" com base em um WSDL, o Edge gera automaticamente uma especificação da OpenAPI hospedada com base nos recursos do proxy. Você pode acessar a especificação em http(s)://[edge_domain]/[proxy_base_path]/openapi.json: No entanto, a conversão é nem sempre são precisos, já que nem todas as regras de um esquema XML podem ser representadas Especificações EDGEUI-718

WSDL hospedado na borda para proxies SOAP de passagem (IU do Cloud 16.10.05)

Quando você cria um "SOAP de passagem" baseado em um WSDL, o Edge hospeda o WSDL e cria um no proxy para que você possa acessá-lo. Você pode acessar o WSDL hospedado em http(s)://[edge_domain]/[proxy_base_path]?wsdl, que é o novo endpoint de serviço URL para clientes que chamam o serviço SOAP por meio do proxy. EDGEUI-718

Novo exemplo de WSDL de cotação de ações no assistente de proxy da API (Cloud 16.08.24.01)

Ao criar uma API de serviço SOAP com o assistente de proxy da API, é necessário substituir o WSDL de cotação de ações disponível nos exemplos: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. EDGEUI-655

Serviços para desenvolvedores

Recursos de gerenciamento de apps para desenvolvedores na interface (IU do Cloud 16.10.05)

O gerenciamento de aplicativos do desenvolvedor na interface do usuário do Edge ficou mais eficiente com vários melhorias:

  • É possível revogar e aprovar aplicativos (no modo de edição) em um novo "Status do aplicativo" . No modo de leitura, o campo também exibe o status atual do aplicativo. Se um app for revogado, nenhuma das chaves de API será válido para chamadas de API. As chaves não serão revogadas e estarão disponíveis novamente usar se o desenvolvedor for aprovado novamente. O status "Aprovado" o rótulo das chaves de API é exibido tachado o texto enquanto um app está em estado revogado.
  • As datas de validade da chave de API agora são mostradas na página "Detalhes do app do desenvolvedor", e as chaves são organizadas por datas de vencimento em uma seção "Credenciais" nesta seção. Por exemplo, uma chave sem expiração é mostrado em um grupo com os produtos de API associados, e uma chave que expira em 90 dias é exibida em outro grupo e seus produtos associados. Não é possível alterar a expiração credencial atual.
  • Com o novo botão "Adicionar credencial" no modo de edição do app para desenvolvedores, é possível gerar chaves de API com datas ou horários de expiração específicos (ou sem validade). Conforme (ou depois) você cria uma credencial, é possível adicionar produtos de API a ele.
    Essa funcionalidade substitui a opção na página "Detalhes do app do desenvolvedor". Isso foi removido.

Essas melhorias adicionam recursos à interface de usuário que já estavam disponíveis na API de gerenciamento. EDGEUI-104

Ativar/desativar o desenvolvedor de apps na interface (IU do Cloud 16.10.05)

É possível mudar o status de um desenvolvedor de apps entre ativo e inativo na interface do Edge Página "Detalhes do desenvolvedor", modo de edição e botão "Ativar/Desativar". Quando um desenvolvedor está inativo, nenhuma das chaves de API do app de desenvolvedor nem dos tokens OAuth gerados com essas chaves é válido em chamadas; para proxies de API. EDGEUI-304

Indicadores de desenvolvedor inativos na interface (16.10.26 UI)

Quando um desenvolvedor de apps está definido como "Inativo", os apps e as credenciais do desenvolvedor não são mais válidos, mesmo que permaneçam com o status "Aprovado" estado. Agora, ao visualizar um criativo inativo e credenciais na interface do usuário de gerenciamento, a seção "Aprovado" o marcador de status em apps e credenciais é exibido em texto tachado, e uma dica de mouseover no rótulo indica que o desenvolvedor está inativo. Se o desenvolvedor for restaurado para "Ativo", seus aplicativos aprovados e novamente serão válidas, e o texto tachado na parte "Aprovado" o rótulo será removido. EDGEUI-728

Serviços de análise

Renomeação de "Análise do código de erro" Painel (interface 16.10.26)

A "Análise de erros" foi renomeado para "Análise do código de erro". O painel inclui chamadas de API com códigos de status HTTP 4xx e 5xx. EDGEUI-738

Dados TPS em painéis de proxy (16.10.26 UI)

Os dados da média de transações por segundo ("TPS médio") foram adicionados ao proxy principal Painel de tráfego. Além disso, quando você passa o mouse sobre pontos de dados individuais na página e desempenho de proxy, o TPS para esse intervalo de tempo é exibido na dica. EDGEUI-668

Exibição de erros do Google Analytics (16.10.26 interface)

Quando um painel de análise recebia um erro 500, a interface de gerenciamento exibia "Relatório com marcação de tempo independentemente do erro. Para oferecer melhores recursos de solução de problemas, a interface agora exibe o erro real. EDGEUI-753

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Edge para nuvem privada 4.17.01

ID do problema Descrição
APIBAAS-1990 A API BaaS Stack não tenta mais autenticar no SMTP quando o smtp.auth é Falso
APIRT-3032

Como executar "apigee-service baas-usergrid reboot" agora também executa "configure"

Não é mais necessário executar "apigee-service baas-usergrid configure" seguido por "apigee-service baas-usergrid restart" para a pilha BaaS.

APIRT-3032

Não faça busca DNS se o nome do host for um endereço IP.

DOS-4070

"apigee-all -versão" agora mostra a versão de RPMs Edge-mint-*

DOS-4359

"pdb" adicionado para instalar apenas o banco de dados Postgres.

Usado apenas ao instalar o portal de serviços para desenvolvedores. Consulte Serviços para desenvolvedores instalação do portal.

Cloud 16.10.26 (interface)

ID do problema Descrição
EDGEUI-768 A criação de proxy com o WSDL Stockquote está falhando

Nuvem 16.09.21_9

ID do problema Descrição
MGMT-3674 Não é possível criar KVM ou Vaults criptografados para organizações compatíveis com HIPAA
MGMT-3647 O acesso de usuários com e-mail em letras maiúsculas gera um erro 403.

Cloud 16/09/2021

ID do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) no serviço JavaScript frases de destaque
APIRT-3408 Mensagens de processamento do módulo de análise de acesso Apigee do MP versão 160817 de forma diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de token de acesso de atualização

APIRT-3389
APIRT-3381 Altas latências em proxies de produção do cliente
APIRT-3366 As políticas do JavaScript estão falhando em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino do Node.js trava após a mudança para o ASG
APIRT-3152 a chamada de gerenciamento de cachedlogs faz com que as mensagens de registro sejam divididas
APIRT-3117 O MP atingiu 100% de utilização da CPU e parou de veicular tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Separe o pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o carregamento tratamento
CORESERV-774 O acesso usando uma chave válida com referência a apiproduct inválida causa um servidor interno erro

Cloud 16.10.05 (interface)

ID do problema Descrição
EDGEUI-697 Botão de exportação da página "Relatórios"
O botão "Exportar" foi removido da página inicial "Relatórios personalizados". A exportação de relatório é disponíveis em cada página de relatórios personalizados.

Cloud 16/08/24/01

ID do problema Descrição
EDGEUI-663 O proxy gerado para a porta WeatherHttpGet de Weather.wsdl falha no tempo de execução com Erro 500
Ao gerar um proxy de API para um serviço SOAP, as portas WSDL não têm uma vinculação de protocolo SOAP não são mais visíveis no assistente de proxy de API. Isso ocorre por padrão, uma vez que o assistente só usa gera solicitações de SOAP.
EDGEUI-658 Problema com o nome da operação de passagem do WSDL de SOAP
EDGEUI-653 Erro na criação do proxy de API de node.js quando a opção Ativar Cors é selecionada
EDGEUI-648 As chamadas da interface que levam de 2 a 3 minutos expiram
EDGEUI-623 O botão "Alterar data" do histórico da organização não funciona no Firefox