4.17.01: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Más información

El miércoles 25 de enero de 2017, lanzamos una nueva versión de Apigee Edge para nube privada.

Desde la versión anterior de la función de Edge para la nube privada, se produjeron las siguientes versiones y se incluyen en esta actualización de funciones:

Consulta Acerca de la numeración de versiones para comprender cómo puedes averiguar si se incluye una versión específica de la nube en tu versión de Edge para la nube privada.

Resumen de la versión

Esta versión incluye varias funciones notables que te ayudan a controlar y proteger mejor tus APIs.

Los flujos compartidos y los hooks de flujo te permiten crear un conjunto reutilizable de políticas y comportamientos en varios proxies de API.

Los mapas clave-valor (KVM), que ya eran una función de Edge para la persistencia a largo plazo de los pares clave-valor, ahora se pueden encriptar a fin de fortalecer la seguridad de los datos.

Para tener un control más flexible sobre el acceso de los desarrolladores a tus APIs, la IU de administración de Edge proporciona más opciones para crear y administrar secretos y claves de API (credenciales), revocar apps de desarrolladores y desactivar desarrolladores. Estas mejoras te permiten implementar estrategias con mayor facilidad, como la rotación de claves de API, y te permiten inhabilitar varias claves de API mediante la revocación de una app de desarrollador (todas sus claves están inhabilitadas) o la desactivación de un desarrollador (todas sus apps y claves del desarrollador están inhabilitadas).

Dado que dejó de estar disponible, se dio de baja la función Límites de monetización.

El resto de este tema contiene detalles sobre todas las nuevas funciones, actualizaciones y correcciones de errores que contiene la versión.

Bajas y retiros

Las siguientes funciones dejaron de estar disponibles o se retiraron en esta versión. Consulta la política de baja de Edge para obtener más información.

Retiro: Límites de monetización (IU de Cloud 16.10.26)

Se quitó la función Límites de monetización de la IU de administración (Administrador > Límites). Consulta el aviso de baja para obtener más detalles, incluido lo que debes usar en su lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Se quitó la compatibilidad con la versión 6.5 de Red Hat/CentOS

Si actualmente usas Red Hat/CentOS versión 6.5, debes actualizar tu sistema operativo a la versión 6.6 o posterior antes de actualizar a Edge 4.17.01.

Nuevas funciones y actualizaciones

A continuación, se indican las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, esta versión también incluye varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.

Para obtener más instrucciones y detalles, consulta la documentación de Edge para la nube privada.

Nube privada

Puedes mostrar un banner de consentimiento la primera vez que un usuario accede a la IU de Edge. El banner de consentimiento muestra texto en formato HTML y un botón que el usuario selecciona para ir a la pantalla de acceso. Consulta Cómo habilitar el banner de consentimiento para obtener más información.

BaaS de API admite varios centros de datos

Ahora puedes instalar API BaaS en varios centros de datos. Consulta Instalación de varios centros de datos para BaaS de la API a fin de obtener más información.

Nuevos parámetros de configuración de la instalación de BaaS de la API

Se agregaron dos parámetros de configuración nuevos al archivo de configuración de BaaS de la API:

  • BAAS_CASS_DC_LIST: Especifica los nombres de las regiones de los centros de datos de BaaS. Para un solo centro de datos, especifica el mismo valor que BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS: Especifica los nodos de la pila de BaaS que se usan para definir los valores iniciales del clúster de BaaS.

Consulta Actualiza Apigee Edge 4.16.09 a la versión 4.17.01 para obtener más información.

Ya no se puede ejecutar la opción “deploy” con el comando de Apigee-service para BaaS de la API

La opción deploy para el comando apigee-service ya no es compatible con el portal y la pila de BaaS de la API. En cambio, debes usar las opciones configure y restart. Consulta Instalación de BaaS de API para obtener más información.

Nuevo requisito de puerto para BaaS de API

Todos los nodos de BaaS Stack ahora deben abrir el puerto 2551 para acceder desde todos los demás nodos de Stack. Si tienes varios centros de datos de BaaS, se debe poder acceder al puerto desde todos los nodos de pila de todos los centros de datos.

Consulta Instalación de BaaS de API y Requisitos de instalación para obtener más información.

El portal de Servicios para desarrolladores ahora usa Postgres como base de datos y Nginx como servidor web

Para todas las instalaciones nuevas, el portal usa Postgres como base de datos, en lugar de MySQL y MariaDB. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando MySQL o MariaDB.

Las instalaciones nuevas para 4.17.01 también instalan Nginx como el servidor web. Los clientes que actualizan a la versión 4.17.01 desde una versión anterior continúan usando Apache.

El portal de servicios para desarrolladores ya no habilita SmartDocs de forma predeterminada

Debes habilitar SmartDocs en el portal. Si deseas obtener más información sobre SmartDocs, consulta Cómo usar SmartDocs para documentar las API.

Ahora los RPM se instalan el portal de servicios para desarrolladores

La versión 4.17.01 del portal de servicios para desarrolladores se instala desde los RPM con el mismo repositorio y las mismas herramientas que Edge y los BaaS de la API. Consulta Instalación del portal de servicios para desarrolladores a fin de obtener más información.

La instalación basada en RPM y el actualizador basado en .tar usan diferentes componentes:

Instalación basada en RPM

Instalación basada en.tar

Servidor web

Nginx

Apache

Raíz web

/opt/apigee/apigee-drupal

/var/www/html

Puerto

8079

80

Base de datos

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (en proceso con Apache)

Qpid se actualizó a la versión 1.35

Esta versión incluye la versión 1.35 de Qpid.

Cassandra se actualizó a la versión 2.1.16.

Esta versión incluye la versión 2.1.16 de Cassandra.

Play actualizado a la versión 2.4

Esta versión incluye el framework de IU de Play 2.4.

Se agregó compatibilidad con la versión 7.3 de Red Hat/CentOS

Edge ahora es compatible con la versión 7.3 de Red Hat/CentOS.

Actualizaciones del panel de supervisión Beta

La versión beta del panel de Edge Monitoring se actualizó a la siguiente:

  • Se incluyen nuevos paneles para Cassandra, Zookeeper, OpenLDAP, Postgres y Qpid.
  • Se actualizó la versión de Influx en 4.16.09 de 0.11 a 1.0.2.
  • Se agregaron varias correcciones de estabilidad.

Consulta la Descripción general de la versión beta del panel de supervisión de Apigee para obtener más información.

Ahora se puede configurar la contraseña de Postgres en el archivo de configuración de instalación

Usa la propiedad PG_PWD para configurar la contraseña de Postgres en el archivo de configuración de instalación. Consulta la Referencia del archivo de configuración de Edge para obtener más información.

Habilitar repositorio de EPEL

Debes habilitar los paquetes adicionales para Enterprise Linux (o EPEL) a fin de instalar o actualizar Edge. Consulta los requisitos de instalación para obtener más información.

El comando que uses depende de tu versión de Red Hat/CentOS:

  • Para RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Para RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Inhabilitar la búsqueda de DNS en IPv6 cuando se use NSCD (Daemon de caché de servicio de nombres)

Si instalaste y habilitaste NSCD (Daemon de caché de servicio de nombres), Message Processor realiza dos búsquedas de DNS: una para IPv4 y otra para IPv6. Debes inhabilitar la búsqueda de DNS en IPv6 cuando uses NSCD. Consulta los requisitos de instalación para obtener más información.

Para inhabilitar la búsqueda de DNS en IPv6, sigue estos pasos:

  1. En cada nodo de Message Processor, edita /etc/nscd.conf.
  2. Configura la siguiente propiedad:
    enable-cache hosts no

Servicios de APIs

Flujos compartidos y hooks de flujo para poner en funcionamiento los proxies de API (Cloud 16.09.21)

Una nueva función de “Flujos compartidos” permite poner en funcionamiento la funcionalidad en los proxies de API. Cuando combinas políticas y recursos condicionalizados en un flujo compartido, puedes hacer referencia a él desde cualquier proxy de API para ejecutar lógica reutilizable de fuente única. Por ejemplo, un flujo compartido podría verificar la clave de API, protegerse contra detenciones en aumentos repentinos y registrar datos.

Debes definir los flujos compartidos en la IU de administración (API > Flujos compartidos) y, luego, hacer referencia a ellos de dos maneras diferentes:

  • Con una nueva política de texto destacado de flujo en un proxy de API
    o
  • En un artefacto nuevo llamado hooks de flujo, que se encuentra en las siguientes ubicaciones:

    Estos puntos de conexión te permiten ejecutar la lógica operativa antes o después de los puntos de flujo principales del proxy individual. Debes asignar flujos compartidos a estas ubicaciones de enlaces de flujo en la IU de administración (API > Configuración del entorno > Hooks de flujo).

    • Solicitud: antes del flujo previo de ProxyEndpoint, después del flujo posterior de TargetEndpoint
    • Respuesta: Antes del flujo previo de TargetEndpoint, después del flujo posterior de ProxyEndpoint.

Para obtener más información, consulta Flujos compartidos reutilizables y Adjunta un flujo compartido mediante un hook de flujo.

Mapas de valores de claves encriptados (Cloud 16.09.21)

Puedes crear mapas de clave-valor (KVM) encriptados para almacenar información sensible, como credenciales o datos de PII/HIPAA. Esta función es diferente del almacenamiento seguro de Edge existente (bóveda) y está diseñada para suplantarla, ya que solo se puede acceder a los valores de la bóveda con Node.js (además de la API de administración). Puedes acceder a los valores encriptados de KVM con Node.js o la política de operaciones de asignación de pares clave-valor.

Crea KVMs encriptados

  • Usa las APIs de administración de KVM existentes. Si incluyes “encrypted”: “true” en la definición de la carga útil cuando creas un KVM, Edge genera una clave de encriptación que tiene el mismo alcance que el KVM y lo encripta con esa clave.
  • No puedes usar la política de operaciones de asignación de pares clave-valor para crear un KVM encriptado. Debes crear un KVM encriptado con las APIs de administración de KVM antes de usarlo en la política.
  • No puedes encriptar un KVM existente sin encriptar.

Usa KVMs encriptados

  • Usa la política de operaciones de asignación de pares clave-valor para obtener y actualizar valores encriptados de KVM.
  • Cuando obtengas un valor de clave encriptado, usa la palabra clave “privada” como prefijo de la variable para que contenga el valor. Por ejemplo: <Get assignTo="private.secretVar">. Esa variable private.secretVar contiene el valor desencriptado.
  • Cuando actualizas un valor con la política, no necesitas hacer nada especial. El valor se encriptará automáticamente en los KVMs encriptados.
  • También puedes acceder al valor desencriptado con el módulo apigee-access en el código de Node.js. Usa la función getKeyValueMap() para recuperar un KVM según el nombre y el alcance. Hay dos funciones disponibles en el objeto que se muestra: getKeys(callback) para obtener un array de nombres de clave y get(key, callback) para obtener el valor de una clave en particular. Por ejemplo, el siguiente código obtiene un KVM con alcance apiproxy llamado VerySecureKVM y recupera el valor encriptado de key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    

Para obtener más información, consulta Trabaja con mapas de pares clave-valor y Accede a mapas de pares clave-valor en Node.js.

(APIRT-1197).

Crea mapas de clave-valor encriptados en la IU (IU 16.10.26)

Cuando creas un mapa de clave-valor (KVM) con alcance de entorno en la IU de administración (APIs > Environment Configuration > Key-Value Maps), una nueva casilla de verificación Encrypted te permite crear un KVM encriptado. Después de agregar claves al KVM, los valores encriptados aparecen en la IU de administración como asteriscos (*****). Agrega claves/valores a un KVM encriptado tal como lo haces con los KVM no encriptados. La compatibilidad total de backend para los KVM encriptados estaba disponible en la versión 160921 de Cloud. (EDGEUI-764)

URLs de OpenAPI Spec incluidas en los metadatos del proxy de API (Cloud 16.09.21)

Cuando creas un proxy de API basado en una especificación de OpenAPI, la ubicación de esta se almacena en los metadatos del proxy de API. Por ejemplo, si usas la API de administración para obtener los detalles de una revisión del proxy, los metadatos incluyen la ruta a la especificación de OpenAPI en el siguiente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Esta mejora es compatible con la versión de nueva generación de Edge, que vincula las especificaciones de OpenAPI con los proxies de API, los productos de API y los documentos de referencia de la API en el nuevo portal para desarrolladores. (MGMT-2913)

Generación de especificaciones de OpenAPI para proxies de SOAP (IU de Cloud 16.10.05)

Cuando creas un proxy de “REST a SOAP a REST” basado en un WSDL, Edge genera automáticamente una especificación de OpenAPI alojada en función de los recursos del proxy. Puedes acceder a la especificación en http(s)://[edge_domain]/[proxy_base_path]/openapi.json. Sin embargo, la conversión no siempre es precisa, ya que no todas las reglas de un esquema XML se pueden representar en una especificación de OpenAPI (EDGEUI-718).

WSDL alojado en el perímetro para proxies de SOAP de transferencia (IU de Cloud 16.10.05)

Cuando creas un proxy de "SOAP de paso" basado en un WSDL, Edge aloja el WSDL y crea un flujo en el proxy para que puedas acceder a él. Puedes acceder al WSDL alojado en http(s)://[edge_domain]/[proxy_base_path]?wsdl, que es la nueva URL del extremo de servicio para los clientes que llaman al servicio de SOAP a través del proxy. (EDGEUI-718)

Nuevo WSDL de cotización de acciones de muestra en el asistente de proxy de API (Cloud 16.08.24.01)

Cuando se crea una API del servicio SOAP con el asistente de proxy de la API, hay un WSDL de cotización de acciones de reemplazo disponible en los ejemplos: https://ws.cdyne.com/delayedstockcuota/delayedstockcuota.asmx?WSDL. (EDGEUI-655)

Servicios para desarrolladores

Beneficio de la administración de apps para desarrolladores en la IU (IU de Cloud 16.10.05)

La administración de apps para desarrolladores en la IU de Edge se volvió más potente con una serie de mejoras:

  • Puedes revocar y aprobar apps (en modo de edición) en el nuevo campo "Estado de la app". En el modo de vista, el campo también muestra el estado actual de la app. Si se revoca una app, ninguna de sus claves de API es válida para las llamadas a la API. Las claves en sí no se revocan y vuelven a estar disponibles para usarse si el desarrollador se vuelve a aprobar. La etiqueta "Aprobada" para las claves de API se muestra tachada mientras la app se encuentra en estado revocado.
  • Las fechas de vencimiento de las claves de API ahora se muestran en la página Detalles de la app para desarrolladores, y las claves se organizan por fechas de vencimiento en una sección "Credenciales". Por ejemplo, una clave sin vencimiento se muestra en un grupo con sus productos de API asociados, y una clave que vence en 90 días se muestra en otro grupo con sus productos asociados. No puedes cambiar el vencimiento de una credencial existente.
  • Con el nuevo botón Agregar credencial en el modo de edición de apps de desarrollador, puedes generar claves de API con fechas de vencimiento o fechas de vencimiento específicas (o sin vencimiento). A medida que creas una credencial o después de hacerlo, puedes agregarle productos de API.
    Esta función reemplaza el botón "Volver a generar clave" en la página Detalles de la app para desarrolladores. Se quitó ese botón.

Estas mejoras agregan funciones a la IU que ya estaban disponibles en la API de Management. (EDGEUI-104)

Activa o desactiva el desarrollador de apps en la IU (IU de Cloud 16.10.05)

Puedes cambiar el estado del desarrollador de una app entre activo e inactivo en la IU de Edge (página de detalles del desarrollador, modo de edición y botón Activar/Desactivar). Cuando un desarrollador está inactivo, ninguna de las claves de API de su app de desarrollador ni los tokens de OAuth generados con esas claves son válidos en llamadas a proxies de API. (EDGEUI-304)

Indicadores de desarrollador inactivos en la IU (IU 16.10.26)

Cuando un desarrollador de apps se configura como "Inactivo", las apps y credenciales del desarrollador dejan de ser válidas, aunque permanezcan en el estado "Aprobado". Ahora, cuando se visualizan las apps y credenciales de un desarrollador inactivo en la IU de administración, la etiqueta de estado "Aprobado" en las apps y credenciales se muestra tachado, y la información sobre la herramienta de desplazamiento del mouse en la etiqueta indica que el desarrollador está inactivo. Si se restablece el estado del desarrollador a "Activo", sus apps y credenciales aprobadas vuelven a ser válidas, y se quita el texto tachado en la etiqueta "Aprobado". (EDGEUI-728)

Servicios de estadísticas

Se cambió el nombre del panel "Análisis del código de error" (IU 16.10.26)

Se cambió el nombre del panel "Análisis de errores" por "Análisis de código de error". El panel incluye llamadas a la API con códigos de estado HTTP 4xx y 5xx. (EDGEUI-738)

Datos de TPS en los paneles de proxy (IU 16.10.26)

Los datos de las transacciones promedio por segundo (“Promedio de TPS”) se agregaron al panel principal de tráfico del proxy. Además, cuando te desplazas sobre datos individuales en los gráficos de tráfico del proxy y rendimiento del proxy, se muestra el TPS de ese intervalo de tiempo en la información sobre la herramienta. (EDGEUI-668)

Visualización de errores de Analytics (IU 16.10.26)

Cuando un panel de estadísticas recibía un error 500, la IU de administración mostraba el mensaje “Se agotó el tiempo de espera del informe”, independientemente del error. Para ofrecer mejores capacidades de solución de problemas, la IU ahora muestra el error real. (EDGEUI-753)

Fallas corregidas

En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.

Edge for Private Cloud 4.17.01

ID del problema Descripción
APIBAAS-1990 La pila de BaaS de la API ya no intenta autenticarse en SMTP cuando smtp.auth es falso
APIRT-3032

Cuando ejecutas el comando “apigee-service baas-usergrid restart”, ahora también se ejecuta “configure”.

Ya no tienes que ejecutar “apigee-service baas-usergrid configure” seguido de “apigee-service baas-usergrid restart” para la pila BaaS.

APIRT-3032

No realices una búsqueda de DNS si el nombre de host es una dirección IP.

DOS-4070

"apigee-all -version" ahora muestra la versión de los RPM de Edge-mint*.

DOS-4359

Se agregó la opción “pdb” para instalar solo la base de datos de Postgres.

Solo se usa cuando se instala el portal de Servicios para desarrolladores. Consulta Instalación del portal de servicios para desarrolladores.

Cloud 16.10.26 (IU)

ID del problema Descripción
EDGEUI-768 La creación de proxy con el WSDL de StockQuote falla.

Cloud 16.09.21_9

ID del problema Descripción
MGMT-3674 No se pueden crear KVM o Vaults encriptados para las organizaciones habilitadas para la HIPAA
MGMT-3647 El acceso a la función de usuario para los usuarios que tienen correos electrónicos con mayúsculas arroja un error 403

Cloud 16.09.21

ID del problema Descripción
APIRT-3507 Errores intermitentes (como errores de SNI) en las solicitudes de oferta del servicio de JavaScript
APIRT-3408 Módulo de estadísticas de Apigee-acess versión 160817 de MP que procesa mensajes de manera diferente
APIRT-3390

Cambio en la respuesta a errores que muestra la política de token de acceso de actualización

APIRT-3389
APIRT-3381 Latencias altas en los proxies de producción del cliente
APIRT-3366 Las políticas de JavaScript fallan en todas las organizaciones nuevas de pruebas
APIRT-3363 El análisis de la URL no válida muestra un estado 500 con ApplicationNotFound
APIRT-3356 Mensaje de token no válido de OAuth
APIRT-3355 Error 403 intermitente en el proxy de OAuth
APIRT-3285
APIRT-3261 Las credenciales se validan con otra app para desarrolladores que está en producción
APIRT-3234 La app de Node.js muestra NPE
APIRT-3223 Problema de caché inactiva de Apigee
APIRT-3193 El servidor de destino de Node.js está en espera después de trasladarse a ASG
APIRT-3152 llamada de administración de cachedlogs que provoca que los mensajes de registro se dividan
APIRT-3117 MP alcanzó el 100% de uso de CPU y dejó de entregar tráfico
APIRT-3064 Router: Mensaje de error 503 personalizado del router
APIRT-2620 Conjunto de subprocesos independiente para algunos pasos de bloqueo a fin de mejorar el control de la carga
CORESERV‐774 El acceso con una clave válida con una referencia de apiproduct no válida genera un error interno del servidor

Cloud 16.10.05 (IU)

ID del problema Descripción
EDGEUI-697 Botón Exportar de la página Informes
Se quitó el botón Exportar de la página principal de Informes personalizados. La exportación de informes está disponible en cada página de informes personalizados.

Cloud 16.08.24.01

ID del problema Descripción
EDGEUI-663 El proxy generado para el puerto WeatherHttpGet de Weather.wsdl falla en el entorno de ejecución con el error 500
Cuando se genera un proxy de API para un servicio de SOAP, los puertos WSDL sin una vinculación de protocolo SOAP dejan de ser visibles en el asistente de proxy de API. Se diseñó de este modo, ya que el asistente solo genera solicitudes de SOAP.
EDGEUI-658 Problema con el nombre de la operación de transferencia de WSDL de SOAP
EDGEUI-653 Se produjo un error cuando se creaba el proxy de API de node.js cuando la opción Habilitar Cors está seleccionada
EDGEUI-648 Llamadas desde la IU que tardan entre 2 y 3 minutos en agotarse
EDGEUI-623 El botón de fecha de cambio del historial de la organización no funciona en Firefox