Vous consultez la documentation sur Apigee Edge.
Consultez la documentation sur Apigee X.
Le mercredi 25 janvier 2017, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.
Depuis la précédente version de fonctionnalité Edge pour le cloud privé, les versions suivantes ont eu lieu et sont incluses dans cette version:
- Cloud: 16.08.24.01 (UI), 16.10.05 (UI), 16.09.21, 16.09.21_9, 16.10.26 (UI)
Consultez la section À propos de la numérotation de version pour déterminer comment déterminer si une version de cloud spécifique est incluse dans votre version d'Edge pour Private Cloud.
Présentation de la version
Cette version inclut un certain nombre de fonctionnalités notables qui vous aident à mieux contrôler et sécuriser vos API.
Les flux partagés et les hooks de flux vous permettent de créer un ensemble de règles et de comportements réutilisables sur plusieurs proxys d'API.
Les mappages clé-valeur (KVM), qui constituaient déjà une fonctionnalité périphérique pour la persistance à long terme des paires clé-valeur, peuvent désormais être chiffrés afin de renforcer la sécurité des données.
Pour un contrôle plus flexible de l'accès des développeurs à vos API, l'UI de gestion périphérique fournit plus d'options pour créer et gérer les clés API et les secrets (identifiants), révoquer les développeurs et désactiver les développeurs. Ces améliorations vous permettent de mettre plus facilement en œuvre des stratégies telles que la rotation des clés API. Vous pouvez également désactiver plusieurs clés API en révoquant une application de développeur (toutes ses clés sont désactivées) ou en désactivant un développeur (toutes les applications et clés du développeur sont désactivées).
Concernant les abandons, la fonctionnalité Limites de monétisation a été supprimée.
Le reste de cette rubrique contient des informations détaillées sur les nouvelles fonctionnalités, mises à jour et corrections de bugs contenues dans la version.
Abandons et retraits
Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement relatif aux abandons Edge.
Suppression: limites de monétisation (interface utilisateur Cloud 16.10.26)
La fonctionnalité Limites de monétisation a été supprimée de l'UI de gestion (Administration > Limites). Consultez l'avis d'abandon pour plus d'informations, y compris sur la marche à suivre : http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)...
Compatibilité avec RedHat et CentOS version 6.5
Si vous utilisez actuellement RedHat/CentOS version 6.5, vous devez mettre à jour votre système d'exploitation vers la version 6.6 ou une version ultérieure avant de passer à Edge 4.17.01.
Nouvelles fonctionnalités et mises à jour
Voici les nouvelles fonctionnalités et améliorations de cette version. En plus des améliorations suivantes, cette version offre plusieurs améliorations en termes de facilité d'utilisation, de performances, de sécurité et de stabilité.
Pour en savoir plus et obtenir des instructions, consultez la documentation Edge pour le cloud privé.
Cloud privé
Peut désormais afficher une bannière de consentement dans l'interface utilisateur Edge
Vous pouvez afficher une bannière de consentement lorsqu'un utilisateur accède pour la première fois à l'interface utilisateur Edge. La bannière de consentement affiche un texte au format HTML et un bouton que l'utilisateur sélectionne pour accéder à l'écran de connexion. Pour en savoir plus, consultez Activer la bannière de consentement.
L'API BaaS est compatible avec plusieurs centres de données
Vous pouvez désormais installer l'API BaaS dans plusieurs centres de données. Pour en savoir plus, consultez Installation de plusieurs centres de données pour l'API BaaS.
Nouveaux paramètres de configuration de l'installation BaaS de l'API
Deux nouveaux paramètres de configuration ont été ajoutés au fichier de configuration BaaS de l'API:
- BAAS_CASS_DC_LIST : spécifie les noms de région des centres de données BaaS. Pour un seul centre de données, spécifiez la même valeur que BAAS_CASS_LOCALDC.
- BAAS_CLUSTER_SEEDS : spécifie les nœuds de pile BaaS utilisés pour définir les sources du cluster BaaS.
Pour en savoir plus, consultez la mise à jour d'Apigee Edge 4.16.09 vers la version 4.17.01.
L'option "deploy" n'est plus exécutée avec la commande "apigee-service" pour l'API BaaS.
L'option deploy pour la commande apigee-service n'est plus compatible avec la pile et le portail d'API BaaS. Utilisez plutôt les options configure et restart. Pour en savoir plus, consultez Installation BaaS API.
Nouvelle exigence de port pour l'API BaaS
Tous les nœuds de pile BaaS doivent désormais ouvrir le port 2551 pour accéder à tous les autres nœuds de pile. Si vous avez plusieurs centres de données BaaS, le port doit être accessible depuis tous les nœuds de pile de tous les centres de données.
Pour en savoir plus, consultez les sections Installation BaaS API et Configuration requise.
Le portail de services pour les développeurs utilise désormais Postgres comme base de données et Nginx comme serveur Web.
Pour toutes les nouvelles installations, le portail utilise Postgres comme base de données au lieu de MySQL et MariaDB. Les clients qui passent à une version antérieure à 4.17.01 continuent d'utiliser MySQL ou MariaDB.
Les nouvelles installations de la version 4.17.01 installent également Nginx en tant que serveur Web. Les clients qui passent à la version 4.17.01 d'une version précédente continuent à utiliser Apache.
Le portail des services pour les développeurs n'active plus SmartDocs par défaut
Vous devez activer SmartDocs sur le portail. Pour en savoir plus sur SmartDocs, consultez la page Utiliser SmartDocs pour documenter des API.
Portail des services pour les développeurs désormais installé à partir des RPM
La version 4.17.01 du portail de services pour les développeurs est installée à partir des RPM à l'aide du même dépôt et des mêmes outils que Edge et l'API BaaS. Pour en savoir plus, consultez Installation du portail des développeurs.
L'installation basée sur RPM et le programme de mise à jour .tar utilisent des composants différents:
Installation en fonction du RPM |
Installation basée sur.tar |
|
---|---|---|
Serveur Web |
Nginx |
Apache |
Racine pour le Web |
/opt/apigee/apigee-drupal |
/var/www/html |
Port |
8079 |
80 |
Database (Base de données) |
PostgreSQL |
MySQL |
PHP |
php-fpm (FastCGI) |
mod_php (en cours de traitement avec Apache) |
Mise à niveau de Qpid vers la version 1.35
Cette version inclut Qpid 1.35.
Cassandra mis à niveau vers la version 2.1.16
Cette version inclut Cassandra 2.1.16.
Play mis à niveau vers la version 2.4
Cette version inclut le framework de l'interface utilisateur Play 2.4.
Compatibilité avec RedHat/CentOS version 7.3.
Edge est désormais compatible avec RedHat/CentOS version 7.3.
Mises à jour du tableau de bord de surveillance bêta
La version bêta du tableau de bord Edge Monitoring a été mise à jour vers:
- Incluez de nouveaux tableaux de bord pour Cassandra, Zookeeper, OpenLDAP, Postgres et Qpid.
- Mise à niveau de la version 4.16.09 de l'Influx de la version 0.11 à la version 1.0.2.
- Ajout de plusieurs correctifs de stabilité.
Pour en savoir plus, consultez la Présentation de la version bêta du tableau de bord de surveillance Apigee.
Vous pouvez désormais définir un mot de passe Postgres dans le fichier de configuration d'installation.
Utilisez la propriété PG_PWD pour définir le mot de passe Postgres dans le fichier de configuration d'installation. Consultez la documentation de référence sur le fichier de configuration Edge pour plus d'informations.
Activer le dépôt EPEL
Vous devez activer les packages supplémentaires pour Enterprise Linux (EP EPEL) pour installer ou mettre à jour Edge. Pour en savoir plus, consultez la section Configuration requise.
La commande à utiliser dépend de votre version de RedHat/CentOS:
- Pour RedHat/CentOS 7.x:
> wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm - Pour RedHat/CentOS 6.x:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm
Désactiver la résolution DNS sur IPv6 lors de l'utilisation du NSCD (nom de cache du service de noms)
Si vous avez installé et activé le NSCD (Name Service Cache Daemon), les processeurs de messages effectuent deux résolutions DNS: une pour IPv4 et une pour IPv6. Vous devez désactiver la résolution DNS sur IPv6 lorsque vous utilisez NSCD. Consultez la page Configuration requise pour en savoir plus.
Pour désactiver la résolution DNS sur IPv6:
- Sur chaque nœud de processeur de messages, modifiez /etc/nscd.conf.
- Définissez la propriété suivante:
enable-cache host no
Services d'API
Flux partagés et hooks de flux pour opérationnaliser les proxys d'API (Cloud 16.09.21)
Une nouvelle fonctionnalité "Flux partagés" vous permet d'opérationnaliser les fonctionnalités dans les proxys d'API. En combinant des stratégies et des ressources conditionnelles dans un flux partagé, vous pouvez le référencer à partir de n'importe quel proxy d'API pour exécuter une logique unique et réutilisable. Par exemple, un flux partagé peut vérifier la clé API, se protéger contre les arrestations de pics et consigner les données.
Vous définissez des flux partagés dans l'interface utilisateur de gestion (API > Flow Flows partagés), puis vous les référencez de deux manières différentes:
- Avec une nouvelle règle d'appel de flux dans un proxy d'API
ou -
Dans un nouvel artefact appelé Hooks de flux, qui se trouvent aux emplacements suivants:
Ces points de rattachement vous permettent d'exécuter la logique opérationnelle avant ou après les points de flux principaux du proxy individuel. Vous attribuez des flux partagés à ces emplacements de hook de flux dans l'interface utilisateur de gestion (API > Environment Configuration > Flow Hooks (API > Configuration de l'environnement > Hooks de flux).
- Requête: avant le PreFlow ProxyEndpoint, après le PostFlow cible PostEndpoint
- Réponse: Avant le PreFlow cible, après le post-flux ProxyEndpoint
Pour en savoir plus, consultez les sections Flux partagés réutilisables et Associer un flux partagé à l'aide d'un hook de flux.
Mappages de clés-valeurs chiffrées (Cloud 16.09.21)
Vous pouvez créer des mappages de valeurs-clés (KVM) chiffrés pour stocker des informations sensibles telles que des identifiants ou des données personnelles/HIPAA. Cette fonctionnalité est différente du stockage sécurisé Edge existant (vault) et est conçue pour la supplanter, car les valeurs Vault ne sont accessibles qu'avec Node.js (en plus de l'API de gestion). Vous pouvez accéder aux valeurs KVM chiffrées avec Node.js ou la stratégie d'opérations de mappage de valeurs clés.
Créer des KVM chiffrées
- Utilisez les API de gestion KVM existantes. Lorsque vous incluez
“encrypted”: “true”
dans la définition de la charge utile lors de la création d'un KVM, Edge génère une clé de chiffrement ayant le même champ d'application que le KVM, et chiffre le KVM à l'aide de cette clé. - Vous ne pouvez pas utiliser la règle des opérations de mappage de valeurs clés pour créer une KVM chiffrée. Vous devez créer une KVM chiffrée à l'aide des API de gestion KVM avant de l'utiliser dans la règle.
- Vous ne pouvez pas chiffrer une KVM existante non chiffrée.
Utiliser des KVM chiffrées
- Utilisez la règle d'opérations de mappage de valeurs clés pour obtenir et mettre à jour les valeurs KVM chiffrées.
- Lorsque vous obtenez une clé-valeur chiffrée, ajoutez un préfixe "privé" à la variable pour la conserver. Exemple :
<Get assignTo="private.secretVar">
. Cette variableprivate.secretVar
contient la valeur déchiffrée. - Lorsque vous modifiez une valeur avec le règlement, vous n'avez rien à faire. La valeur sera automatiquement chiffrée dans les KVM chiffrées.
- Vous pouvez également accéder à la valeur déchiffrée à l'aide du module Apigee Access dans le code Node.js. Utilisez la fonction
getKeyValueMap()
pour récupérer un KVM en fonction du nom et du champ d'application. Deux fonctions sont disponibles sur l'objet renvoyé:getKeys(callback)
pour obtenir un tableau de noms de clés etget(key, callback)
pour obtenir la valeur d'une clé particulière. Par exemple, la commande suivante obtient une machine virtuelle KVM au niveau deapiproxy
appeléeVerySecureKVM
et récupère la valeur chiffrée dekey1
:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('key1', function(err, secretValue) { // use the secret value here });
Pour en savoir plus, consultez les sections Utiliser des mappages clé/valeur et Accéder aux mappages clé-valeur dans Node.js.
(APIRT-1197)
Créer des mappages clé-valeur chiffrés dans l'UI (UI 16.10.26)
Lors de la création d'un mappage de clés-valeurs (KVM) à l'échelle de l'environnement dans l'interface utilisateur de gestion (API > Environment Configuration > Key Value Maps), une nouvelle case Chiffrée vous permet de créer un KVM chiffré. Une fois que vous avez ajouté des clés à la KVM, les valeurs chiffrées apparaissent dans l'interface de gestion sous forme d'astérisques (*****). Vous ajoutez les clés/valeurs à une KVM chiffrée exactement comme pour les KVM non chiffrées. La prise en charge complète du backend pour les KVM chiffrées était disponible dans la version cloud 160921. (EDGEUI-764)
URL de spécification OpenAPI incluses dans les métadonnées du proxy d'API (Cloud 16.09.21)
Lorsque vous créez un proxy d'API basé sur une spécification OpenAPI, l'emplacement de la spécification OpenAPI est stocké dans les métadonnées du proxy API. Par exemple, si vous utilisez l'API de gestion pour obtenir les détails d'une révision du proxy, les métadonnées incluent le chemin d'accès à la spécification OpenAPI au format suivant:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Cette amélioration prend en charge la version nouvelle génération d'Edge, qui associe les spécifications OpenAPI aux proxys d'API, aux produits d'API et à la documentation de référence de l'API dans le nouveau portail des développeurs. (MGMT-2913).
Génération de spécifications OpenAPI pour les proxys SOAP (UI Cloud 16.10.05)
Lorsque vous créez un proxy REST à REST vers REST basé sur un WSDL, Edge génère automatiquement une spécification OpenAPI hébergée en fonction des ressources proxy. Vous pouvez accéder aux spécifications sur la page http(s)://[edge_domain]/[proxy_base_path]/openapi.json
. Cependant, la conversion n'est pas toujours précise, car toutes les règles d'un schéma XML ne peuvent pas être représentées dans une spécification OpenAPI. (EDGEUI-718)
WSDL hébergé en périphérie pour les proxys passthrough (UI 16.10.05 Cloud)
Lorsque vous créez un proxy SFTP "Pass-through" basé sur un WSDL, Edge héberge le WSDL et crée un flux dans le proxy pour vous permettre d'y accéder. Vous pouvez accéder au fichier WSDL hébergé sur http(s)://[edge_domain]/[proxy_base_path]?wsdl
, qui est la nouvelle URL du point de terminaison du service pour les clients qui appellent le service SOAP via le proxy. (EDGEUI-718)
Ajout d'un exemple de cours d'action WSDL dans l'assistant proxy d'API (Cloud 16.08.24.01)
Lors de la création d'une API de service SOAP avec l'assistant proxy d'API, un cours des actions de remplacement WSDL est disponible dans les exemples: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)
Services pour les développeurs
Avantages pour la gestion des applications de développeurs dans l'UI (UI 16.10.05 Cloud)
La gestion des applications de développement dans l'interface utilisateur Edge a été améliorée grâce à un certain nombre d'améliorations:
- Vous pouvez révoquer et approuver des applications (en mode Édition) dans un nouveau champ "État de l'application". En mode Vue, le champ affiche également l'état actuel de l'application. Si une application est révoquée, aucune de ses clés API n'est valide pour les appels d'API. Elles ne sont pas révoquées et sont de nouveau disponibles si le développeur est approuvé. Le libellé "Approuvé" pour les clés API s'affiche en texte barré lorsqu'une application est révoquée.
- Les dates d'expiration des clés API sont désormais affichées sur la page "Informations sur l'application du développeur". Les clés sont organisées par date d'expiration dans la section "Identifiants". Par exemple, une clé sans date d'expiration est affichée dans un groupe avec les produits d'API associés, et une clé qui expire dans 90 jours est affichée dans un autre groupe avec les produits associés. Vous ne pouvez pas modifier la date d'expiration d'un justificatif existant.
- Avec un nouveau bouton "Ajouter un identifiant" en mode Édition développeur, vous pouvez générer des clés API avec des dates ou des heures d'expiration spécifiques (ou sans date d'expiration). Lorsque vous créez un identifiant, vous pouvez y ajouter des produits d'API.
Cette fonctionnalité remplace le bouton "Générer une nouvelle clé" sur la page d'informations de l'application. Ce bouton a été supprimé.
Ces améliorations ajoutent des fonctionnalités d'interface utilisateur qui étaient déjà disponibles dans l'API Management. (EDGEUI-104)
Activer/Désactiver le développeur d'applications dans l'interface utilisateur (UI 16.10.05)
Vous pouvez faire passer le statut de développeur d'application à l'état actif ou inactif dans l'interface utilisateur Edge (page des détails du développeur, mode d'édition, bouton d'activation/de désactivation). Lorsqu'un développeur est inactif, aucun de ses clés API d'application de développement ni aucun jeton OAuth généré avec ces clés n'est valide dans les appels aux proxys d'API. (EDGEUI-304)
Indicateurs de développeur inactifs dans l'UI (UI 16.10.26)
Lorsqu'un développeur est défini sur "Inactif", les applications et les identifiants du développeur ne sont plus valides, même s'ils restent à l'état "Approuvé". Désormais, lorsque vous affichez les applications et les identifiants d'un développeur inactif dans l'interface de gestion, le libellé d'état "Approuvé" s'affiche dans le texte barré et une info-bulle avec la souris indique que le développeur est inactif. Si l'état du développeur est "Actif", ses applications et identifiants approuvés sont à nouveau valides, et le texte barré du libellé "Approuvé" est supprimé. (EDGEUI-728)
Services d'analyse
Renommage du tableau de bord "Analyse du code d'erreur" (UI 16.10.26)
Le tableau de bord "Error Analysis" a été renommé "Error Code Analysis". Le tableau de bord inclut les appels d'API avec des codes d'état HTTP 4xx et 5xx. (EDGEUI-738)
Données TPS sur les tableaux de bord proxy (UI 16.10.26)
Les données sur le nombre moyen de transactions par seconde ("TPS moyen") ont été ajoutées au tableau de bord principal "Trafic proxy". De plus, lorsque vous pointez sur des points de données individuels dans les graphiques sur le trafic proxy et les performances du proxy, le TPS pour cet intervalle de temps est affiché dans l'info-bulle. (EDGEUI-668)
Affichage des erreurs Analytics (UI 16.10.26)
Lorsqu'une erreur 500 est renvoyée dans un tableau de bord d'analyse, l'interface de gestion affiche "Le délai du rapport a expiré" quelle que soit l'erreur. Pour fournir de meilleures fonctionnalités de dépannage, l'interface utilisateur affiche maintenant l'erreur réelle. (EDGEUI-753)
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
Edge pour Private Cloud 4.17.01
ID du problème | Description |
---|---|
APIBAAS-1990 | L'API BaaS Stack n'essaie plus de s'authentifier auprès du serveur SMTP lorsque smtp.auth est défini sur "false" |
APIRT-3032 |
La commande "apigee-service baas-usergrid restart" s'exécute désormais aussi avec "configure" Il n'est plus nécessaire d'exécuter "apigee -a baas-usergrid configure" suivi d'"apigee-service baas-usergrid restart" pour la pile BaaS. |
APIRT-3032 |
N'effectuez pas de résolution DNS si le nom d'hôte est une adresse IP. |
DOS 4070 |
"apigee-all -version" affiche désormais la version des RPM Edge-mint-* |
DOS 4359 |
Ajout de l'option "pdb" pour installer uniquement la base de données Postgres. Utilisée uniquement lors de l'installation du portail des services pour les développeurs. Consultez la section Installer le portail des développeurs. |
Cloud 16.10.26 (UI)
ID du problème | Description |
---|---|
EDGEUI-768 | Échec de la création du proxy avec le devis WSDL de StockStock |
Cloud 16.09.21_9
ID du problème | Description |
---|---|
MGMT-3674. | Impossible de créer des KVM ou des Vaults chiffrés pour les organisations conformes à la loi HIPAA |
MGMT-3647. | L'accès utilisateur aux adresses e-mail avec des majuscules génère une erreur 403 |
Cloud 16/09/21
ID du problème | Description |
---|---|
APIRT-3507 | Erreurs intermittentes (telles que des erreurs SNI) sur les appels de service JavaScript |
APIRT-3408 | Version 160817 du module d'analyse de données MPA-Acess : traitement différent des messages |
APIRT-3390 |
Modification de la réponse d'erreur renvoyée par la stratégie de jeton d'accès d'actualisation |
APIRT-3389 | |
APIRT-3381 | Latences élevées sur les proxys de production client |
APIRT-3366 | Les règles JavaScript ne fonctionnent pas pour toutes les nouvelles organisations d'essai |
APIRT-3363 | L'analyse d'URL non valide renvoie l'état 500 avec ApplicationNotFound |
APIRT-3356 | Message de jeton OAuth non valide |
APIRT-3355 | Erreur 403 intermittente sur le proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Les identifiants sont validés par rapport à une autre application de développement en production. |
APIRT-3234 | Application Node.js renvoyant NPE |
APIRT-3223 | Problème de cache obsolète dans Apigee |
APIRT-3193 | Le serveur cible Node.js est suspendu après le passage à ASG |
APIRT-3152 | l'appel de gestion cachedlogs entraîne la division des messages de journal |
APIRT-3117 | Le MP a atteint 100% d'utilisation du processeur et a cessé de diffuser le trafic |
APIRT-3064 | Routeur : message d'erreur 503 personnalisé du routeur |
APIRT-2620 | Un pool de threads distinct pour certaines étapes de blocage afin d'améliorer la gestion de la charge |
CORESERV-774 | L'accès à l'aide d'une clé valide avec une référence d'apiproduct non valide entraîne une erreur interne du serveur |
Cloud 16.10.05 (UI)
ID du problème | Description |
---|---|
EDGEUI-697 | Bouton d'exportation de la page "Rapports" Le bouton "Exporter" a été supprimé de la page d'accueil "Rapports personnalisés". L'exportation de rapports est disponible sur chaque page de rapports personnalisés. |
Cloud 16.08.24.01
ID du problème | Description |
---|---|
EDGEUI-663 | Échec de l'exécution du proxy généré pour le port WeatherHttpGet de Weather.wsdl avec l'erreur 500 Lors de la génération d'un proxy d'API pour un service SOAP, les ports WSDL sans liaison de protocole SOAP ne sont plus visibles dans l'assistant de proxy d'API. Cela est dû au fait que l'assistant ne génère que des requêtes SOAP. |
EDGEUI-658 | Problème du nom de l'opération de transfert WSAP WSDL |
EDGEUI-653 | Erreur lors de la création du proxy d'API Node.js lorsque l'option "Activer Cors" est sélectionnée |
EDGEUI-648 | Les appels de l'UI prennent entre deux et trois minutes. |
EDGEUI-623 | Le bouton de modification de la date de l'historique de l'organisation ne fonctionne pas dans Firefox |