4.17.01 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le mercredi 25 janvier 2017, nous avons lancé une nouvelle version d'Apigee Edge pour le cloud privé.

Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette version:

Consultez la section À propos de la numérotation de version pour comprendre comment déterminer si une version spécifique du cloud est incluse dans votre version d'Edge for Private Cloud.

Présentation de la version

Cette version inclut un certain nombre de fonctionnalités notables qui vous aident à mieux contrôler et sécuriser vos API.

Les flux partagés et les hooks de flux vous permettent de créer un ensemble réutilisable de règles et de comportements sur plusieurs proxys d'API.

Les mappages clé-valeur (KVM, Key-Value Map), qui étaient déjà une fonctionnalité Edge pour la persistance à long terme des paires clé-valeur, peuvent désormais être chiffrés pour renforcer la sécurité des données.

Pour un contrôle plus flexible de l'accès des développeurs à vos API, l'interface utilisateur de gestion Edge fournit davantage d'options pour créer et gérer les clés API et les secrets (identifiants), révoquer des applications de développement et désactiver des développeurs. Ces améliorations vous permettent de mettre en œuvre plus facilement des stratégies telles que la rotation des clés API et de désactiver plusieurs clés API en révoquant une application de développement (toutes ses clés sont désactivées) ou en désactivant un développeur (toutes ses applications et clés sont désactivées).

En prévision de l'abandon, la fonctionnalité Limites de monétisation a été supprimée.

Le reste de cet article contient des informations sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs incluses dans cette version.

Abandons et retraits

Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement d'obsolescence de Edge.

Supprimé: limites de monétisation (UI Cloud 16.10.26)

La fonctionnalité "Limites de monétisation" a été supprimée de l'interface utilisateur de gestion (Administration > Limites). Consultez l'avis d'abandon pour plus de détails, y compris les options à utiliser à la place : http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Suppression de la compatibilité avec la version 6.5 de RedHat/CentOS

Si vous utilisez actuellement la version 6.5 de RedHat/CentOS, vous devez mettre à jour votre système d'exploitation vers la version 6.6 ou une version ultérieure avant de passer à Edge 4.17.01.

Nouvelles fonctionnalités et mises à jour

Voici les nouvelles fonctionnalités et améliorations de cette version. Outre les améliorations suivantes, cette version inclut plusieurs améliorations en termes de facilité d'utilisation, de performances, de sécurité et de stabilité.

Pour plus de détails et d'instructions, consultez la documentation Edge pour le cloud privé.

Cloud privé

Vous pouvez afficher une bannière de consentement lorsqu'un utilisateur accède pour la première fois à l'interface utilisateur Edge. La bannière de consentement affiche du texte au format HTML et un bouton que l'utilisateur sélectionne pour accéder à l'écran de connexion. Pour en savoir plus, consultez Activer la bannière de consentement.

API BaaS compatible avec plusieurs centres de données

Vous pouvez désormais installer des API BaaS dans plusieurs centres de données. Pour en savoir plus, consultez la section Installation de plusieurs centres de données pour l'API BaaS.

Nouveaux paramètres de configuration d'installation des API BaaS

Deux nouveaux paramètres de configuration ont été ajoutés au fichier de configuration BaaS de l'API:

  • BAAS_CASS_DC_LIST : spécifie les noms des régions des centres de données BaaS. Pour un seul centre de données, spécifiez la même valeur que BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS : spécifie les nœuds de pile BaaS utilisés pour définir les valeurs de départ du cluster BaaS.

Pour en savoir plus, consultez la section Mettre à jour Apigee Edge de la version 4.16.09 à la version 4.17.01.

Mise à jour de l'option "deploy" (Déployer) avec la commande apigee-service pour l'API BaaS.

L'option deploy pour la commande apigee-service n'est plus compatible avec la pile et le portail BaaS d'API. Pour ce faire, utilisez les options configure et restart. Pour en savoir plus, consultez Installer l'API BaaS.

Nouvelle exigence de port pour l'API BaaS

Tous les nœuds de pile BaaS doivent désormais ouvrir le port 2551 pour y accéder depuis tous les autres nœuds de pile. Si vous disposez de plusieurs centres de données BaaS, le port doit être accessible depuis les nœuds de pile de tous les centres de données.

Pour en savoir plus, consultez les sections Installation d'API BaaS et Conditions requises pour l'installation.

Le portail de services pour les développeurs utilise désormais Postgres comme base de données et Nginx comme serveur Web.

Pour toutes les nouvelles installations, le portail utilise Postgres comme base de données au lieu de MySQL et MariaDB. Les clients qui passent d'une version précédente à la version 4.17.01 continuent à utiliser MySQL ou MariaDB.

Les nouvelles installations pour la version 4.17.01 installent également Nginx en tant que serveur Web. Les clients qui passent d'une version antérieure à la version 4.17.01 continuent à utiliser Apache.

Le portail des services pour les développeurs n'active plus SmartDocs par défaut.

Vous devez activer SmartDocs sur le portail. Pour en savoir plus sur SmartDocs, consultez Utiliser SmartDocs pour documenter des API.

Portail de services pour les développeurs désormais installé à partir de RPM

La version 4.17.01 du portail des services pour les développeurs est installée à partir de RPM à l'aide du même dépôt et des mêmes outils qu'Edge et l'API BaaS. Pour en savoir plus, consultez la section Installation du portail des services pour les développeurs.

L'installation basée sur RPM et l'outil de mise à jour basé sur .tar utilisent des composants différents:

Installation basée sur le RPM

Installation.tar

Serveur Web

Nginx

Apache

Racine Web

/opt/apigee/apigee-drupal

/var/www/html

Port

8079

80

Database (Base de données)

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (en cours de traitement avec Apache)

Qpid est passé à la version 1.35

Cette version inclut la version 1.35 de Qpid.

Mise à niveau de Cassandra vers la version 2.1.16

Cette version inclut la version 2.1.16 de Cassandra.

Mise à niveau de Play vers la version 2.4

Cette version inclut le framework d'interface utilisateur Play 2.4.

Ajout de la compatibilité avec RedHat/CentOS version 7.3

Edge est désormais compatible avec la version 7.3 de RedHat/CentOS.

Mises à jour du tableau de bord de surveillance bêta

La version bêta du tableau de bord de surveillance Edge a été mise à jour vers:

  • Ajout de nouveaux tableaux de bord pour Cassandra, Zookeeper, OpenLDAP, Postgres et Qpid.
  • Mise à niveau de la version 4.16.09 d'Influx de la version 0.11 vers la version 1.0.2.
  • Ajout d'un certain nombre de corrections de stabilité.

Pour en savoir plus, consultez la Présentation de la version bêta du tableau de bord de surveillance Apigee.

Possibilité de définir le mot de passe Postgres dans le fichier de configuration d'installation

Utilisez la propriété PG_PWD pour définir le mot de passe Postgres dans le fichier de configuration d'installation. Pour en savoir plus, consultez la documentation de référence du fichier de configuration Edge.

Activer le dépôt EPEL

Vous devez activer les packages supplémentaires pour Enterprise Linux (ou EPEL) pour installer ou mettre à jour Edge. Pour en savoir plus, consultez la section Configuration requise pour l'installation.

La commande à utiliser dépend de votre version de RedHat/CentOS:

  • Pour RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Pour RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Désactiver la résolution DNS sur IPv6 lors de l'utilisation de NSCD (Name Service Cache Daemon)

Si vous avez installé et activé NSCD (Name Service Cache Daemon), les processeurs de messages effectuent deux résolutions DNS: une pour IPv4 et une pour IPv6. Vous devez désactiver la résolution DNS sur IPv6 lorsque vous utilisez NSCD. Pour en savoir plus, consultez la section Configuration requise pour l'installation.

Pour désactiver la résolution DNS sur IPv6:

  1. Sur chaque nœud de processeur de messages, modifiez /etc/nscd.conf.
  2. Définissez la propriété suivante:
    enable-cache hosts no

Services d'API

Flux partagés et hooks de flux pour opérationnaliser les proxys d'API (Cloud 16.09.21)

Une nouvelle fonctionnalité "Flux partagés" vous permet d'opérationnaliser la fonctionnalité dans les proxys d'API. En combinant des règles et des ressources conditionnelles dans un flux partagé, vous pouvez le référencer à partir de n'importe quel proxy d'API afin d'exécuter une logique réutilisable à source unique. Par exemple, un flux partagé peut vérifier la clé API, se protéger contre l'arrêt des pics et les données de journaux.

Vous définissez des flux partagés dans l'interface utilisateur de gestion (API > Flux partagés), puis vous les référencez de deux manières différentes:

  • Avec une nouvelle règle d'appel de flux dans un proxy d'API
    ou
  • Dans un nouvel artefact appelé "hooks de flux", qui se trouve aux emplacements suivants:

    Ces points de rattachement vous permettent d'exécuter une logique opérationnelle avant ou après les points de flux principaux du proxy individuel. Vous attribuez des flux partagés à ces emplacements de hooks de flux dans l'interface utilisateur de gestion (API > Configuration de l'environnement > Hooks de flux).

    • Requête: avant le PreFlow ProxyEndpoint, après le PostFlow Target Endpoint
    • Réponse: Avant le PreFlow TargetEndpoint, après le PostFlow du ProxyEndpoint

Pour en savoir plus, consultez Flux partagés réutilisables et Associer un flux partagé à l'aide d'un hook de flux.

Mappages de clés-valeurs chiffrées (Cloud 16.09.21)

Vous pouvez créer des mappages clé-valeur chiffrés pour stocker des informations sensibles telles que des identifiants ou des données permettant d'identifier personnellement l'utilisateur ou de la loi HIPAA. Cette fonctionnalité est différente du magasin sécurisé Edge (vault) existant et est conçue pour le supplanter, car les valeurs Vault ne sont accessibles qu'avec Node.js (en plus de l'API de gestion). Vous pouvez accéder aux valeurs KVM chiffrées avec Node.js ou la règle "Key Value Map Operations".

Créer des KVM chiffrées

  • Utiliser les API de gestion KVM existantes Lorsque vous incluez “encrypted”: “true” dans la définition de la charge utile lors de la création d'une KVM, Edge génère une clé de chiffrement ayant le même champ d'application que la KVM et chiffre la KVM à l'aide de cette clé.
  • Vous ne pouvez pas utiliser la règle Opérations de mappage de clés-valeurs pour créer un KVM chiffré. Vous devez créer une KVM chiffrée à l'aide des API de gestion KVM avant de l'utiliser dans la règle.
  • Vous ne pouvez pas chiffrer un KVM non chiffré existant.

Utiliser des KVM chiffrées

  • La règle "Opérations de mappage de clés-valeurs" permet d'obtenir et de mettre à jour les valeurs KVM chiffrées.
  • Lorsque vous obtenez une valeur de clé chiffrée, ajoutez le mot clé "privé" en préfixe à la variable pour qu'elle contienne la valeur. Exemple : <Get assignTo="private.secretVar">. Cette variable private.secretVar contient la valeur déchiffrée.
  • Lorsque vous mettez à jour une valeur avec la règle, aucune action spéciale n'est requise. La valeur sera automatiquement chiffrée dans les KVM chiffrées.
  • Vous pouvez également accéder à la valeur déchiffrée à l'aide du module apigee-access dans le code Node.js. Utilisez la fonction getKeyValueMap() pour récupérer un KVM en fonction du nom et du champ d'application. Deux fonctions sont disponibles sur l'objet renvoyé: getKeys(callback) pour obtenir un tableau de noms de clé et get(key, callback) pour obtenir la valeur d'une clé particulière. Par exemple, le code suivant obtient un KVM limité à apiproxy appelé VerySecureKVM et récupère la valeur chiffrée de key1 :
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    

Pour en savoir plus, consultez les pages Utiliser des mappages de clés-valeurs et Accéder aux mappages de clés-valeurs dans Node.js.

(APIRT-1197).

Créer des mappages clé-valeur chiffrés dans l'UI (16.10.26 UI)

Lors de la création d'un mappage clé-valeur à l'échelle de l'environnement dans l'interface utilisateur de gestion (API > Configuration de l'environnement > Cartes de clés-valeurs), une nouvelle case à cocher Chiffré vous permet de créer un KVM chiffré. Une fois que vous avez ajouté des clés à une KVM, les valeurs chiffrées apparaissent dans l'interface utilisateur de gestion sous forme d'astérisques (*****). Les clés/valeurs sont ajoutées à une KVM chiffrée exactement comme vous le faites pour les KVM non chiffrées. La compatibilité totale avec le backend pour les KVM chiffrées était disponible dans la version cloud 160921. (EDGEUI-764)

URL de spécification d'OpenAPI incluses dans les métadonnées du proxy d'API (Cloud 16.09.21)

Lorsque vous créez un proxy d'API basé sur une spécification OpenAPI, l'emplacement de la spécification OpenAPI est stocké dans les métadonnées du proxy d'API. Par exemple, si vous utilisez l'API de gestion pour obtenir les détails d'une révision de proxy, les métadonnées incluent le chemin d'accès à la spécification OpenAPI au format suivant:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Cette amélioration est compatible avec la version nouvelle génération d'Edge, qui associe les spécifications OpenAPI aux proxys d'API, aux produits d'API et à la documentation de référence des API du nouveau portail des développeurs. (MGMT-2913)

Génération de spécifications OpenAPI pour les proxys SOAP (interface utilisateur Cloud 16.10.05)

Lorsque vous créez un proxy "REST to SOAP to REST" basé sur un WSDL, Edge génère automatiquement une spécification OpenAPI hébergée en fonction des ressources du proxy. Vous pouvez accéder aux spécifications à l'adresse http(s)://[edge_domain]/[proxy_base_path]/openapi.json. Cependant, cette conversion n'est pas toujours exacte, car toutes les règles d'un schéma XML ne peuvent pas être représentées dans une spécification OpenAPI (EDGEUI-718).

WSDL hébergé en périphérie pour les proxys SAML passthrough (interface utilisateur Cloud 16.10.05)

Lorsque vous créez un proxy "SOAP direct" basé sur un WSDL, Edge héberge le WSDL et crée un flux dans le proxy pour vous permettre d'y accéder. Vous pouvez accéder au WSDL hébergé à l'adresse http(s)://[edge_domain]/[proxy_base_path]?wsdl, qui est la nouvelle URL de point de terminaison du service pour les clients appelant le service via le proxy. (EDGEUI-718)

Nouvel exemple de WSDL pour les cours boursiers dans l'assistant proxy d'API (Cloud 16.08.24.01)

Lors de la création d'une API de service SOAP avec l'assistant proxy d'API, un devis de remplacement au format WSDL est disponible dans les exemples suivants: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)

Services pour les développeurs

Expérience de la gestion des applications pour les développeurs dans l'interface utilisateur (UI Cloud 16.10.05)

La gestion des applications pour les développeurs dans l'interface utilisateur Edge est devenue plus puissante avec un certain nombre d'améliorations:

  • Vous pouvez révoquer et approuver des applications (en mode Édition) dans le nouveau champ "État de l'application". En mode Vue, le champ affiche également l'état actuel de l'application. Si une application est révoquée, aucune de ses clés API n'est valide pour les appels d'API. Les clés elles-mêmes ne sont pas révoquées et peuvent de nouveau être utilisées si le développeur est de nouveau approuvé. Le libellé "Approuvée" pour les clés API s'affiche en texte barré lorsqu'une application est à l'état "révoqué".
  • Les dates d'expiration des clés API sont désormais affichées sur la page d'informations sur l'application du développeur, et les clés sont organisées par dates d'expiration dans une section "Identifiants". Par exemple, une clé sans date d'expiration est affichée dans un groupe avec ses produits d'API associés, et une clé qui expire dans 90 jours est affichée dans un autre groupe avec ses produits associés. Vous ne pouvez pas modifier le délai d'expiration d'un identifiant existant.
  • Avec un nouveau bouton d'ajout d'identifiants en mode Édition pour les développeurs, vous pouvez générer des clés API avec des dates ou des délais d'expiration spécifiques (ou sans date d'expiration). Vous pouvez ajouter des produits d'API à mesure que vous créez un identifiant (ou après).
    Cette fonctionnalité remplace le bouton "Regénérer la clé" sur la page d'informations du développeur sur l'application. Ce bouton a été supprimé.

Ces améliorations ajoutent des fonctionnalités de l'interface utilisateur qui étaient déjà disponibles dans l'API de gestion. (EDGEUI-104)

Activer/Désactiver le développeur d'applications dans l'interface utilisateur (UI Cloud 16.10.05)

Vous pouvez modifier l'état d'un développeur d'applications entre actif et inactif dans l'interface utilisateur Edge (page d'informations sur le développeur, mode Édition, bouton Activer/Désactiver). Lorsqu'un développeur est inactif, aucune des clés API de son application de développeur ni aucun jeton OAuth générés avec ces clés n'est valide dans les appels aux proxys d'API. (EDGEUI-304)

Indicateurs de développeur inactifs dans l'interface utilisateur (interface utilisateur 16.10.26)

Lorsqu'un développeur d'applications est défini sur "Inactif", ses applications et ses identifiants ne sont plus valides, même s'ils restent à l'état "Approuvé". Désormais, lorsque vous consultez les applications et les identifiants d'un développeur inactif dans l'interface utilisateur de gestion, le libellé d'état "Approuvé" pour les applications et les identifiants s'affiche en texte barré, et une info-bulle sur le libellé indique que le développeur est inactif. Si l'état du développeur est rétabli, ses applications et ses identifiants approuvés sont de nouveau valides, et le texte barré du libellé "Approuvé" est supprimé. (EDGEUI-728)

Services d'analyse

Changement de nom : le tableau de bord "Analyse de code d'erreur" (UI 16.10.26)

Le tableau de bord "Analyse des erreurs" a été renommé "Analyse de code d'erreur". Le tableau de bord comprend des appels d'API avec les codes d'état HTTP 4xx et 5xx. (EDGEUI-738)

Données TPS sur les tableaux de bord proxy (interface utilisateur 16.10.26)

Les données relatives au nombre moyen de transactions par seconde ("TPS moy.") ont été ajoutées au tableau de bord principal du trafic proxy. En outre, lorsque vous pointez sur des points de données individuels dans les graphiques "Trafic proxy" et "Performances des proxys", le TPS pour cet intervalle de temps s'affiche dans l'info-bulle. (EDGEUI-668)

Affichage des erreurs Analytics (interface utilisateur 16.10.26)

Lorsqu'un tableau de bord d'analyse recevait une erreur 500, l'interface utilisateur de gestion affichait "Rapport expiré", quelle que soit l'erreur. Pour améliorer les fonctionnalités de dépannage, l'UI affiche désormais l'erreur réelle. (EDGEUI-753)

Bugs résolus

Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.

Edge pour Private Cloud 4.17.01

ID du problème Description
APIBAAS-1990 La pile d'API BaaS ne tente plus de s'authentifier auprès de SMTP lorsque smtp.auth est défini sur "false"
APIRT-3032

Désormais, la commande "apigee-service baas-usergrid restart" est exécutée sur "configure".

Vous n'avez plus besoin d'exécuter "apigee-service baas-usergrid configure" suivi de "apigee-service baas-usergrid restart" (redémarrage baas-usergrid) pour la pile BaaS.

APIRT-3032

N'effectuez pas de résolution DNS si le nom d'hôte est une adresse IP.

DOS-4070

"apigee-all -version" affiche désormais les RPM en périphérie-mint-*

DOS-4359

Ajout de l'option "pdb" pour installer uniquement la base de données Postgres.

Utilisé uniquement lors de l'installation du portail de services pour les développeurs. Consultez la section Installation du portail des services pour les développeurs.

Cloud 16.10.26 (UI)

ID du problème Description
EDGEUI-768 Échec de la création du proxy avec WSDL pour StockCitation

Cloud 16.09.21_9

ID du problème Description
MGMT-3674 Impossible de créer des KVM ou des Vault chiffrés pour les organisations soumises à la loi HIPAA
MGMT-3647 L'accès aux rôles utilisateur pour les utilisateurs dont les adresses e-mail sont en majuscules génère une erreur 403

Cloud

ID du problème Description
APIRT-3507 Erreurs intermittentes (telles que des erreurs SNI) sur les appels de service JavaScript
APIRT-3408 MP version 160817 du module d'analyse apigee-access traitant les messages différemment
APIRT-3390

Modification de la réponse d'erreur renvoyée par la stratégie de jeton d'accès d'actualisation

APIRT-3389
APIRT-3381 Latences élevées sur les proxys de production du client
APIRT-3366 Échec des règles JavaScript dans toutes les nouvelles organisations participant au test
APIRT-3363 L'analyse d'URL non valide renvoie un état 500 avec ApplicationNotFound
APIRT-3356 Message de jeton OAuth non valide
APIRT-3355 Erreur 403 intermittente sur le proxy OAuth
APIRT-3285
APIRT-3261 Les identifiants sont validés par rapport à une autre application de développement en production
APIRT-3234 L'application Node.js renvoie NPE
APIRT-3223 Problème lié au cache obsolète Apigee
APIRT-3193 Le serveur cible Node.js est bloqué après le déplacement vers ASG
APIRT-3152 l'appel de gestion cachedlogs entraîne la répartition des messages de journal
APIRT-3117 MP a atteint 100% d'utilisation du processeur et a cessé de diffuser le trafic
APIRT-3064 Routeur : message d'erreur 503 personnalisé de la part du routeur
APIRT-2620 Pool de threads distinct pour certaines étapes de blocage afin d'améliorer la gestion de la charge
CORESERV-774 L'accès à l'aide d'une clé valide avec une référence apiproduct non valide entraîne une erreur de serveur interne

Cloud 16.10.05 (UI)

ID du problème Description
EDGEUI-697 Bouton d'exportation de la page "Rapports"
Le bouton "Exporter" a été supprimé de la page d'accueil "Rapports personnalisés". L'exportation de rapports est disponible sur chaque page des rapports personnalisés.

Cloud 16.08.24.01

ID du problème Description
EDGEUI-663 Le proxy généré pour le port WeatherHttpGet de Weather.wsdl échoue au moment de l'exécution avec une erreur 500
Lors de la génération d'un proxy d'API pour un service SOAP, les ports WSDL sans liaison de protocole SOAP ne sont plus visibles dans l'assistant de proxy d'API. Ce fonctionnement est normal, car l'assistant ne génère que des requêtes SOAP.
EDGEUI-658 Problème lié au nom de l'opération passthrough WSDL SoAP
EDGEUI-653 Erreur lors de la création du proxy d'API Node.js lorsque l'option "Activer Cors" est sélectionnée
EDGEUI-648 Les appels passés depuis l'interface utilisateur, qui prennent entre deux et trois minutes, expirent
EDGEUI-623 Le bouton de modification de la date de l'historique de l'organisation ne fonctionne pas dans Firefox