Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
El miércoles 25 de enero de 2017 lanzamos una nueva versión de Apigee Edge para la nube privada.
Desde la versión anterior de Edge para la versión de función de nube privada, se produjeron las siguientes versiones y se incluyen en esta actualización de función:
- Cloud: 16.08.24.01 (IU), 16.10.05 (IU), 16.09.21, 16.09.21_9, 16.10.26 (IU)
Consulta Acerca de la numeración de versiones a fin de comprender cómo puedes determinar si una versión específica de la nube se incluye en tu versión de Edge para la nube privada.
Resumen de la versión
Esta versión incluye varias funciones notables que te ayudan a controlar y proteger mejor tus API.
Los flujos compartidos y los hooks de flujo te permiten crear un conjunto reutilizable de políticas y comportamientos en varios proxies de API.
Los mapas de clave-valor (KVM), que ya eran una función de Edge para la persistencia a largo plazo de los pares clave-valor, ahora se pueden encriptar para obtener una mayor seguridad de los datos.
A fin de obtener un control más flexible sobre el acceso de los desarrolladores a tus API, la IU de administración de Edge proporciona más opciones para crear y administrar claves y secretos de API (credenciales), revocar apps de desarrolladores y desactivar desarrolladores. Estas mejoras te permiten implementar estrategias más fácilmente, como la rotación de claves de API, y te permiten inhabilitar varias claves de API revocando una app para desarrolladores (todas sus claves están inhabilitadas) o desactivando un desarrollador (todas las apps y claves del desarrollador están inhabilitadas).
Durante el período de baja, se dio de baja la función Límites de monetización.
El resto de este tema contiene detalles sobre todas las funciones nuevas, las actualizaciones y las correcciones de errores que se incluyen en la versión.
Bajas y retiros
Las siguientes funciones dejaron de estar disponibles o se retiraron en esta versión. Consulta la Política de baja de Edge para obtener más información.
Retirado: Límites de monetización (IU de Cloud 16.10.26)
Se quitó la función Límites de monetización de la IU de administración (Administrador > Límites). Consulte el aviso de baja para obtener más detalles, incluido lo que debe usar en su lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT‐3259)
Se quitó la compatibilidad con RedHat/CentOS versión 6.5
Si actualmente usas la versión 6.5 de Red Hat/CentOS, debes actualizar tu sistema operativo a la versión 6.6 o posterior antes de actualizar a Edge 4.17.01.
Nuevas funciones y actualizaciones
A continuación, te presentamos las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, también contiene varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.
Si deseas obtener instrucciones y más detalles, consulta la documentación de Edge para la nube privada.
Nube privada
Ahora se puede mostrar un banner de consentimiento en la IU de Edge
Puedes mostrar un banner de consentimiento cuando un usuario accede por primera vez a la IU de Edge. El banner de consentimiento muestra texto con formato HTML y un botón que el usuario selecciona para acceder a la pantalla de acceso. Consulta Cómo habilitar el banner de consentimiento para obtener más información.
La API de BaaS admite varios centros de datos
Ahora puedes instalar BaaS de la API en varios centros de datos. Consulta Instalación de varios centros de datos para BaaS de la API a fin de obtener más información.
Nuevos parámetros de configuración de la instalación de BaaS de la API
Se agregaron dos parámetros de configuración nuevos al archivo de configuración de BaaS de la API:
- BAAS_CASS_DC_LIST: especifica los nombres de región de los centros de datos de BaaS. Para un solo centro de datos, especifica el mismo valor que BAAS_CASS_LOCALDC.
- BAAS_CLUSTER_SEEDS: Especifica los nodos de la pila de BaaS que se usan para definir los valores iniciales del clúster de BaaS.
Consulta Actualiza Apigee Edge 4.16.09 a 4.17.01 para obtener más información.
Ya no ejecutará la opción "deploy" con el comando apigee-service para el baaS de la API.
La opción deploy para el comando apigee-service ya no es compatible con la pila de BaaS de API ni en el portal. En su lugar, usa las opciones de configurar y reiniciar. Consulta Instalación de BaaS de la API para obtener más información.
Nuevo requisito de puerto para BaaS de la API
Ahora, todos los nodos de la pila de BaaS deben abrir el puerto 2551 para acceder a todos los demás nodos de la pila. Si tienes varios centros de datos de BaaS, se debe poder acceder al puerto desde todos los nodos de pila de todos los centros de datos.
Consulta Instalación de BaaS de la API y Requisitos de instalación para obtener más información.
El portal de servicios para desarrolladores ahora usa Postgres como base de datos y Nginx como servidor web
Para todas las instalaciones nuevas, el portal usa Postgres como su base de datos en lugar de MySQL y MariaDB. Los clientes que actualicen a la versión 4.17.01 desde una versión anterior seguirán usando MySQL o MariaDB.
Las nuevas instalaciones de la versión 4.17.01 también instalan Nginx como el servidor web. Los clientes que actualicen a la versión 4.17.01 desde una versión anterior seguirán usando Apache.
El portal de servicios para desarrolladores ya no habilita SmartDocs de forma predeterminada.
Debes habilitar SmartDocs en el portal. Si quieres obtener más información sobre SmartDocs, consulta Cómo usar SmartDocs para documentar las API.
El portal de servicios para desarrolladores ahora está instalado desde los RPM
La versión 4.17.01 del portal de servicios para desarrolladores se instala desde los RPM con el mismo repositorio y las mismas herramientas que Edge y BaaS de la API. Consulta Instalación del portal de Servicios para desarrolladores a fin de obtener más información.
La instalación basada en RPM y la herramienta de actualización basada en .tar usan componentes diferentes:
Instalación basada en RPM |
instalación basada en.tar |
|
---|---|---|
Servidor web |
Nginx |
Apache |
Raíz web |
/opt/apigee/apigee-drupal |
/var/www/html |
Puerto |
8079 |
80 |
Base de datos |
PostgreSQL |
MySQL |
PHP |
php-fpm (FastCGI) |
mod_php (en proceso con Apache) |
Qpid actualizado a la versión 1.35
Esta versión incluye la versión 1.35 de Qpid.
Cassandra se actualizó a la versión 2.1.16
Esta versión incluye la versión 2.1.16 de Cassandra.
Play actualizado a la versión 2.4
Esta versión incluye el marco de trabajo de la IU de Play 2.4.
Se agregó compatibilidad con Red Hat/CentOS 7.3.
Edge ahora admite la versión 7.3 de Red Hat/CentOS.
Actualizaciones del panel de Monitoring en versión beta
La versión beta del panel de Monitoring de Edge se actualizó a lo siguiente:
- Incluye nuevos paneles para Cassandra, Zookeeper, OpenLDAP, Postgres y Qpid.
- Se actualizó la versión de Influx en 4.16.09 de 0.11 a 1.0.2.
- Se agregaron varias correcciones de estabilidad.
Consulta la Descripción general de la versión Beta del panel de supervisión de Apigee para obtener más información.
Ahora se puede establecer la contraseña de Postgres en el archivo de configuración de instalación
Usa la propiedad PG_PWD para establecer la contraseña de Postgres en el archivo de configuración de instalación. Consulta la referencia del archivo de configuración perimetral para obtener más información.
Habilitar repositorio de EPEL
Debes habilitar Paquetes adicionales para Enterprise Linux (o EPEL) a fin de instalar o actualizar Edge. Consulta los Requisitos de instalación para obtener más información.
El comando que uses dependerá de tu versión de Red Hat/CentOS:
- Para RedHat/CentOS 7.x:
> wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm - Para RedHat/CentOS 6.x:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm
Inhabilitar la búsqueda de DNS en IPv6 cuando se usa NSCD (daemon de caché de servicio de nombre)
Si instalaste y habilitaste NSCD (daemon de caché de servicio de nombre), Message Processor realiza dos búsquedas de DNS: una para IPv4 y otra para IPv6. Debes inhabilitar la búsqueda de DNS en IPv6 cuando uses NSCD. Consulta los Requisitos de instalación para obtener más información.
Para inhabilitar la búsqueda de DNS en IPv6, sigue estos pasos:
- En cada nodo del procesador de mensajes, edita /etc/nscd.conf.
- Establece la siguiente propiedad:
enable-cache hosts no
Servicios de APIs
Flujos y hooks de uso compartido para poner en funcionamiento proxies de API (Cloud 16.09.21)
Una nueva función de "flujos compartidos" le permite poner en funcionamiento la funcionalidad en proxies de API. Cuando combinas políticas y recursos condicionales en un flujo compartido, puedes hacer referencia a este desde cualquier proxy de API para ejecutar una lógica reutilizable de fuente única. Por ejemplo, un flujo compartido puede verificar la clave de API, protegerse contra los ataques de aumentos de actividad y registrar datos.
Debes definir los flujos compartidos en la IU de administración (API > Flows compartidos) y, luego, hacer referencia a ellos de dos maneras diferentes:
- Con una nueva política de texto destacado de flujo en un proxy de API
o -
En un artefacto nuevo llamado Hooks de flujo, que se encuentra en las siguientes ubicaciones:
Estos puntos de acoplamiento te permiten ejecutar la lógica operativa antes o después de los puntos de flujo principales del proxy individual. Puedes asignar flujos compartidos a estas ubicaciones de enlace de flujo en la IU de administración (API > Configuración del entorno > Enlaces de flujo).
- Solicitud: Antes del flujo previo al proxy, después del PostFlow de TargetEndpoint.
- Respuesta: Antes del TargetFlow PreFlow, después del PostFlow de ProxyEndpoint
Para obtener más información, consulta Flujos compartidos reutilizables y Vincula un flujo compartido mediante un hook de flujo.
Mapas de par clave-valor encriptados (Cloud 16.09.21)
Puedes crear mapas de clave-valor (KVM) encriptados para almacenar información sensible, como credenciales o datos de PII/HIPAA. Esta función es diferente del almacén seguro de Edge existente (vault) y está diseñada para reemplazarla, ya que solo se puede acceder a los valores de Vault con Node.js (además de la API de administración). Puedes acceder a valores de KVM encriptados con Node.js o la política de Operaciones de mapas de valores.
Crear KVM encriptados
- Usar las API de administración de KVM existentes Cuando incluyes
“encrypted”: “true”
en la definición de la carga útil cuando creas una KVM, Edge genera una clave de encriptación que tiene el mismo alcance que la KVM y encripta la KVM con esa clave. - No puedes usar la política de operaciones de mapas de pares clave-valor para crear una KVM encriptada. Debes crear un KVM encriptado con las API de administración de KVM antes de usarlo en la política.
- No puedes encriptar un KVM existente no encriptado.
Usa KVMs encriptados
- Usa la política de operaciones de mapas de par clave-valor para obtener y actualizar valores de KVM encriptados.
- Cuando obtengas un valor de clave encriptado, agrega el prefijo de la variable para conservar el valor con la palabra clave “private”. Por ejemplo:
<Get assignTo="private.secretVar">
. Esa variableprivate.secretVar
contiene el valor desencriptado. - Cuando actualizas un valor con la política, no necesitas hacer nada especial. El valor se encriptará automáticamente en KVM encriptadas.
- También puede acceder al valor desencriptado con el módulo apigee-access en el código de Node.js. Usa la función
getKeyValueMap()
para recuperar una KVM según el nombre y el alcance. Hay dos funciones disponibles en el objeto que se muestra:getKeys(callback)
para obtener un array de nombres de claves yget(key, callback)
a fin de obtener el valor de una clave en particular. Por ejemplo, lo siguiente obtiene una KVM con alcanceapiproxy
llamadaVerySecureKVM
y recupera el valor encriptado dekey1
:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('key1', function(err, secretValue) { // use the secret value here });
Para obtener más información, consulta Cómo trabajar con mapas de par clave-valor y Cómo acceder a mapas de par clave-valor en Node.js.
(APIRT‐1197)
Crea mapas de par clave-valor encriptados en la IU (IU de 16.10.26)
Cuando creas un mapa de par clave-valor (KVM) específico del entorno en la IU de administración (APIs > Configuración del entorno > Mapas de pares clave-valor), una nueva casilla de verificación Encriptada te permite crear un KVM encriptado. Después de agregar claves a la KVM, los valores encriptados aparecen en la IU de administración como asteriscos (*****). Agrega claves/valores a una KVM encriptada de la misma manera que lo haces con las KVM no encriptadas. La compatibilidad completa del backend con las KVM encriptadas estaba disponible en la versión 160921 de la nube. (EDGEUI‐764)
URLs de especificaciones de OpenAPI incluidas en los metadatos del proxy de API (Cloud 16.09.21)
Cuando creas un proxy de API basado en una especificación de OpenAPI, la ubicación de las especificaciones de OpenAPI se almacena en los metadatos del proxy de API. Por ejemplo, si usas la API de administración para obtener los detalles de una revisión de proxy, los metadatos incluyen la ruta de acceso a las especificaciones de OpenAPI en el siguiente formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Esta mejora admite la versión de próxima generación de Edge, que vincula las especificaciones de OpenAPI con los proxies de API, los productos de API y los documentos de referencia de API en el nuevo portal para desarrolladores. (MGMT-2913)
Generación de especificaciones de OpenAPI para proxies de SOAP (IU de Cloud 16.10.05)
Cuando creas un proxy de “REST a SOAP a REST” basado en un WSDL, Edge genera de forma automática una especificación de OpenAPI alojada en función de los recursos del proxy. Puedes acceder a la especificación en http(s)://[edge_domain]/[proxy_base_path]/openapi.json
. Sin embargo, la conversión no siempre es precisa, ya que no se pueden representar todas las reglas de un esquema XML en una especificación de OpenAPI (EDGEUI-718).
WSDL alojado en el perímetro para proxies de SOAP de transferencia (IU de Cloud 16.10.05)
Cuando creas un proxy de “SOAP de transferencia” basado en un WSDL, Edge aloja el WSDL y crea un
flujo en el proxy para que puedas acceder a él. Puedes acceder al WSDL alojado en http(s)://[edge_domain]/[proxy_base_path]?wsdl
, que es la nueva URL de extremo del servicio para los clientes que llaman al servicio SOAP a través del proxy. (EDGEUI‐718)
Nuevo WSDL de cotización de muestra en el asistente de proxy de API (Cloud 16.08.24.01)
Cuando se crea una API de servicio SOAP con el asistente de proxy de API, se encuentra disponible una WSDL de cotización de acciones de reemplazo en los ejemplos: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI‐655)
Servicios para desarrolladores
Conocimientos buenos de la administración de apps en la IU (IU de Cloud 16.10.05)
La administración de apps para desarrolladores en la IU de Edge se volvió más potente con una serie de mejoras:
- Puedes revocar y aprobar apps (en modo de edición) en un nuevo campo de "Estado de la app". En el modo de vista, el campo también muestra el estado actual de la app. Si se revoca una app, ninguna de sus claves de API es válida para las llamadas a la API. Estas claves no se revocan y están disponibles nuevamente para su uso si se vuelve a aprobar al desarrollador. La etiqueta "Aprobada" para las claves de API se muestra en texto tachado mientras una app se encuentra en estado revocado.
- Las fechas de vencimiento de las claves de API ahora se muestran en la página Detalles de la app para desarrolladores, y las claves se organizan por fecha de vencimiento en la sección "Credenciales". Por ejemplo, una clave sin vencimiento se muestra en un grupo con sus productos de API asociados, y una clave que vence en 90 días se muestra en otro grupo con sus productos asociados. No puedes cambiar el vencimiento de una credencial existente.
- Con el nuevo botón para agregar credenciales en el modo de edición de apps para desarrolladores, puedes generar claves de API con fechas o plazos de vencimiento específicos (o sin vencimiento). Cuando crees una credencial o después de ella, podrás agregarle productos de API.
Esta funcionalidad reemplaza el botón "Volver a generar la clave" en la página Detalles de la app para desarrolladores. Se quitó ese botón.
Estas mejoras agregan funciones a la IU que ya estaban disponibles en la API de administración. (EDGEUI‐104)
Cómo activar o desactivar el desarrollador de apps en la IU (IU de Cloud 16.10.05)
Puedes cambiar el estado de un desarrollador de apps entre activo e inactivo en la IU de Edge (página de detalles para desarrolladores, modo de edición, botón Activar/Desactivar). Cuando un desarrollador está inactivo, ninguna de sus claves de API de app para desarrolladores ni tokens de OAuth generados con esas claves son válidos en las llamadas a los proxies de API. (EDGEUI‐304)
Indicadores de desarrolladores inactivos en la IU (IU 16.10.26)
Cuando el desarrollador de una app se establece en "Inactivo", las apps y credenciales del desarrollador ya no son válidas aunque permanezcan en estado "Aprobado". Ahora, cuando ves las apps y las credenciales de un desarrollador inactivo en la IU de administración, la etiqueta de estado "Aprobado" en apps y credenciales se muestra en texto tachado, y la información sobre la herramienta que se desplaza sobre la etiqueta indica que el desarrollador está inactivo. Si el desarrollador se restablece a "Activo", las credenciales y apps aprobadas volverán a ser válidas, y se quitará el texto tachado de la etiqueta "Aprobado". (EDGEUI‐728)
Servicios de estadísticas
Se cambió el nombre del panel "Error Code Analysis" (16.10.26 IU)
Se cambió el nombre del panel "Error Analysis" a "Análisis de código de error". El panel incluye llamadas a la API con códigos de estado HTTP de 4xx y 5xx. (EDGEUI‐738)
Datos de TPS en paneles de proxy (IU de 16.10.26)
Se agregaron los datos de las transacciones promedio por segundo (“TPS promedio”) al panel principal de tráfico de proxy. Además, cuando te desplazas sobre datos individuales en los gráficos de tráfico de proxy y rendimiento de proxy, se muestra TPS para ese intervalo de tiempo en la información sobre la herramienta. (EDGEUI‐668)
Pantalla de error de Analytics (IU de 16.10.26)
Cuando un panel de estadísticas recibía un error 500, la IU de administración mostraba el mensaje “Se agotó el tiempo de espera del informe”, independientemente del error. A fin de proporcionar mejores capacidades para solucionar problemas, la IU ahora muestra el error real. (EDGEUI‐753)
Fallas corregidas
En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.
Edge para la nube privada 4.17.01
ID del problema | Descripción |
---|---|
APIBAAS‐1990 | La pila de BaaS de la API ya no intenta autenticarse en SMTP cuando smtp.auth es falso |
APIRT‐3032 |
Si ejecutas el comando “apigee-service baas-usergrid restart”, ahora también se ejecuta “configure”. Ya no tienes que ejecutar “apigee-service baas-usergrid configure” seguido de “apigee-service baas-usergrid restart” para la pila de BaaS. |
APIRT‐3032 |
No realice una búsqueda de DNS si el nombre de host es una dirección IP. |
DOS‐4070 |
"apigee-all -version" ahora muestra la versión de los RPM de edge-mint-* |
DOS‐4359 |
Se agregó la opción "pdb" para instalar solo la base de datos de Postgres. Solo se usa cuando se instala el portal de servicios para desarrolladores. Consulta Instalación del portal de Servicios para desarrolladores. |
Cloud 16.10.26 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-768 | No se puede crear el proxy con la WSDL de StockQuote |
Cloud 16.09.21_9
ID del problema | Descripción |
---|---|
MGMT-3674 | No se pueden crear KVM o Vaults encriptados para organizaciones habilitadas para la HIPAA. |
MGMT-3647 | El acceso de los usuarios con la función Usuario de correo electrónico en mayúscula arroja 403 |
Cloud 16.09.21
ID del problema | Descripción |
---|---|
APIRT‐3507 | Errores intermitentes (como errores de SNI) en los textos destacados del servicio de JavaScript |
APIRT‐3408 | Versión de módulo 160817 del módulo de estadísticas de Apigee de acceso que procesa los mensajes de manera diferente |
APIRT‐3390 |
Cambio en la respuesta de errores que muestra la política de tokens de acceso de actualización |
APIRT‐3389 | |
APIRT‐3381 | Latencias altas en los proxies de producción del cliente |
APIRT‐3366 | Las políticas de JavaScript fallan en todas las organizaciones nuevas de prueba |
APIRT‐3363 | El análisis de URL no válido muestra un estado 500 con ApplicationNotFound |
APIRT‐3356 | Mensaje de token no válido de OAuth |
APIRT‐3355 | Error intermitente 403 en el proxy de OAuth |
APIRT‐3285 | |
APIRT‐3261 | Las credenciales se validan en comparación con otra aplicación para desarrolladores en producción |
APIRT‐3234 | La app de Node.js muestra NPE |
APIRT‐3223 | Problema de caché inactiva de Apigee |
APIRT‐3193 | El servidor de destino de Node.js se bloquea después de migrar a ASG |
APIRT‐3152 | La llamada de administración de cachelogs hace que se rompan los mensajes de registro. |
APIRT‐3117 | MP alcanzó el 100% de uso de CPU y dejó de entregar tráfico |
APIRT‐3064 | Router: Mensaje de error 503 personalizado del router |
APIRT‐2,620 | Grupo de subprocesos separado para algunos pasos de bloqueo a fin de mejorar el manejo de cargas |
CORESERV‐774 | El acceso con una clave válida con una referencia de apiproduct no válida genera un error de servidor interno |
Cloud 16.10.05 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-697 | Botón de exportación de la página Informes Se quitó el botón Exportar de la página principal de Informes personalizados. La exportación de informes está disponible en cada página de informes personalizados. |
Cloud 16.08.24.01
ID del problema | Descripción |
---|---|
EDGEUI-663 | El proxy generado para el puerto WeatherHttpGet de Weather.wsdl falla en el entorno de ejecución con el error 500 Cuando se genera un proxy de API para un servicio SOAP, los puertos WSDL sin una vinculación de protocolo de SOAP ya no son visibles en el asistente de proxy de API. Se diseñó de forma predeterminada, ya que el asistente solo genera solicitudes SOAP. |
EDGEUI-658 | Problema con el nombre de la operación de transferencia del WSDL de SOAP |
EDGEUI-653 | Error en la creación del proxy de la API de node.js cuando se selecciona la opción Habilitar Cors |
EDGEUI-648 | Llamadas desde la IU que tardan entre 2 y 3 minutos en agotarse |
EDGEUI-623 | El botón de cambio de fecha del historial de la organización no funciona en Firefox |