4.17.01 – informacje o wersji Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

W środę 25 stycznia 2017 roku opublikowaliśmy nową wersję Apigee Edge dla Private Cloud.

Od poprzedniej wersji funkcji Edge dla chmury prywatnej wystąpiły następujące wersje, które są uwzględnione w tej wersji funkcji:

Zapoznaj się z artykułem Informacje o numerowaniu wersji, aby dowiedzieć się, jak sprawdzić, czy konkretna wersja chmury jest uwzględniona w Twojej wersji Edge dla Private Cloud.

Ogólne informacje o wersji

Ta wersja zawiera wiele ważnych funkcji, które pomagają lepiej kontrolować i zabezpieczać interfejsy API.

Przepływy współdzielone i punkty zaczepienia przepływu pozwalają utworzyć zbiór zasad i zachowań wielokrotnego użytku na wielu serwerach proxy interfejsów API.

Mapy par klucz-wartość (KVM), które były już funkcją Edge dla długotrwałego przechowywania par klucz-wartość, można teraz szyfrować, aby zwiększyć bezpieczeństwo danych.

Aby zapewnić większą kontrolę nad dostępem programistów do interfejsów API, interfejs zarządzania Edge udostępnia więcej opcji tworzenia kluczy i obiektów tajnych interfejsu API (danych logowania), unieważniania aplikacji programisty i dezaktywowania ich, a także zarządzania nimi. Te ulepszenia ułatwiają wdrażanie strategii, takich jak rotacja kluczy interfejsu API, oraz pozwalają wyłączyć wiele kluczy interfejsu API przez unieważnienie aplikacji dewelopera (wszystkie jej klucze są wyłączone) lub dezaktywację dewelopera (wszystkie aplikacje i klucze dewelopera są wyłączone).

Z początku wycofaliśmy funkcję Limity zarabiania.

W pozostałej części tego tematu znajdziesz szczegółowe informacje na temat wszystkich nowych funkcji, aktualizacji i poprawek błędów zawartych w tej wersji.

Wycofywanie i wycofanie

Poniższe funkcje zostały w tej wersji wycofane lub wycofane. Więcej informacji znajdziesz w zasadach wycofywania Edge.

Wycofane: limity zarabiania (interfejs Cloud 16.10.26)

Funkcja Limity zarabiania została usunięta z interfejsu zarządzania (Administracja > Limity). Więcej informacji i informacje o wycofaniu znajdziesz w powiadomieniu o wycofaniu: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

Usunięto obsługę RedHat/CentOS w wersji 6.5

Jeśli korzystasz z RedHat lub CentOS w wersji 6.5, przed aktualizacją do Edge 4.17.01 musisz zaktualizować system operacyjny do wersji 6.6 lub nowszej.

Nowe funkcje i aktualizacje

Poniżej znajdziesz opis nowych funkcji i ulepszeń wprowadzanych w tej wersji. Oprócz poniższych ulepszeń ta wersja zawiera też wiele ulepszeń w zakresie łatwości obsługi, wydajności, bezpieczeństwa i stabilności.

Więcej informacji i instrukcji znajdziesz w dokumentacji Edge dla Private Cloud.

Chmura prywatna

Gdy użytkownik po raz pierwszy otworzy interfejs Edge, możesz wyświetlić baner z prośbą o zgodę na przetwarzanie danych. Baner z prośbą o zgodę na przetwarzanie danych zawiera tekst w formacie HTML i przycisk, który użytkownik wybiera, aby przejść do ekranu logowania. Więcej informacji znajdziesz w artykule Włączanie banera z prośbą o zgodę na przetwarzanie danych.

Interfejs API BaaS obsługuje wiele centrów danych

Możesz teraz instalować interfejs API BaaS w wielu centrach danych. Więcej informacji znajdziesz w artykule Instalacja wielu centrów danych dla API BaaS.

Nowe parametry konfiguracji instalacji API BaaS

Do pliku konfiguracji interfejsu API BaaS dodaliśmy 2 nowe parametry konfiguracji:

  • BAAS_CASS_DC_LIST – określa nazwy regionów centrów danych BaaS. W przypadku pojedynczego centrum danych podaj tę samą wartość co BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS – określa węzły stosu BaaS używane do definiowania nasion klastra BaaS.

Aby dowiedzieć się więcej, zobacz Aktualizowanie Apigee Edge do wersji 4.16.09 do wersji 4.17.01.

Nie będzie już uruchamiać opcji „Wdróż” za pomocą polecenia apigee-service dla interfejsu API BaaS

Opcja deploy dla polecenia apigee-service nie jest już obsługiwana w przypadku stosu i portalu API BaaS. Zamiast tego użyj opcji configure i configure. Więcej informacji znajdziesz w artykule Instalacja interfejsu API BaaS.

Nowe wymaganie dotyczące portu dla API BaaS

Wszystkie węzły stosu BaaS muszą teraz mieć otwarty port 2551, aby zapewnić dostęp do wszystkich pozostałych węzłów stosu. Jeśli masz wiele centrów danych BaaS, port musi być dostępny we wszystkich węzłach stosu we wszystkich centrach danych.

Więcej informacji znajdziesz w sekcjach Instalacja interfejsu API BaaS i Wymagania dotyczące instalacji.

Portal usług dla programistów korzysta teraz z Postgres jako bazy danych i Nginx jako serwera WWW

We wszystkich nowych instalacjach portal używa Postgres jako bazy danych, a nie MySQL i MariaDB. Klienci, którzy przechodzą z wcześniejszej wersji na wersję 4.17.01, nadal używają MySQL lub MariaDB.

W nowych instalacjach dotyczących wersji 4.17.01 Nginx zostanie też zainstalowanym jako serwer WWW. Klienci, którzy przechodzą z wcześniejszej wersji na wersję 4.17.01, nadal używają Apache.

Portal usług dla programistów nie włącza już domyślnie SmartDokumentów

Musisz włączyć SmartDokumenty w portalu. Więcej informacji o SmartDokumentach znajdziesz w artykule Używanie SmartDokumentów do dokumentowania interfejsów API.

Portal usług dla programistów zainstalowany z poziomu RPM

Wersja 4.17.01 portalu dla programistów jest instalowana z pakietów RPM przy użyciu tego samego repozytorium i narzędzi co Edge i API BaaS. Więcej informacji znajdziesz w artykule o instalacji portalu usług dla programistów.

Instalacja oparta na RPM i aktualizator oparty na pliku .tar korzystają z różnych komponentów:

Instalacja oparta na RPM

Instalacja oparta na pliku.tar

Serwer WWW

Nginx

Apache

Główny adres internetowy

/opt/apigee/apigee-drupal

/var/www/html

Port

8079

80

Baza danych

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (w procesie przy użyciu Apache)

Qpid uaktualniony do wersji 1.35

Ta wersja zawiera Qpid w wersji 1.35.

Cassandra uaktualniona do wersji 2.1.16

Ta wersja zawiera Cassandra w wersji 2.1.16.

Play uaktualniona do wersji 2.4

Ta wersja zawiera platformę interfejsu Play 2.4.

Dodano obsługę RedHat/CentOS w wersji 7.3

Edge obsługuje teraz RedHat/CentOS w wersji 7.3.

Aktualizacje panelu monitorowania wersji beta

Wersja beta panelu monitorowania brzegowego została zaktualizowana do:

  • Dołącz nowe panele informacyjne dla Cassandra, Zookeeper, OpenLDAP, Postgres i Qpid.
  • Uaktualniono Influx w wersji 4.16.09 z 0.11 do 1.0.2.
  • Dodaliśmy szereg poprawek zwiększających stabilność.

Więcej informacji znajdziesz w artykule Omówienie panelu monitorowania Apigee w wersji beta.

Można teraz ustawić hasło do Postgres w pliku konfiguracji instalacji

Użyj właściwości PG_PWD, aby ustawić hasło Postgres w pliku konfiguracji instalacji. Więcej informacji znajdziesz w dokumentacji pliku konfiguracji krawędzi.

Włącz repozytorium EPEL

Aby zainstalować lub zaktualizować Edge, musisz włączyć Dodatkowe pakiety dla Enterprise Linux (lub EPEL). Więcej informacji znajdziesz w sekcji Wymagania dotyczące instalacji.

Wybór polecenia zależy od wersji RedHat/CentOS:

  • RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Wyłącz wyszukiwanie DNS w IPv6 podczas używania NSCD (demonsu pamięci podręcznej usługi nazw)

Jeśli zainstalowano i włączono demon pamięci podręcznej NSCD (Name Service Cache), procesory wiadomości będą przeprowadzać 2 wyszukiwania DNS: jedno dla IPv4 i jedno dla IPv6. Jeśli używasz NSCD, musisz wyłączyć wyszukiwanie DNS w IPv6. Więcej informacji znajdziesz w sekcji Wymagania dotyczące instalacji.

Aby wyłączyć wyszukiwanie DNS w IPv6:

  1. W każdym węźle procesora wiadomości edytuj plik /etc/nscd.conf.
  2. Ustaw tę właściwość:
    enable-cache hosts no

Usługi interfejsu API

Przepływy współdzielone i punkty zaczepienia przepływów w celu wdrożenia serwerów proxy API (Cloud 16.09.21)

Nowa funkcja „Przepływy współdzielone” pozwala wdrożyć funkcje na serwerach proxy interfejsu API. Łącząc warunkowe zasady i zasoby w przepływ udostępniony, możesz odwoływać się do niego z dowolnego serwera proxy interfejsu API, aby wykonywać logikę wielokrotnego użytku z jednego źródła. Przepływ udostępniony może na przykład weryfikować klucz interfejsu API, chronić przed nagłym zatrzymaniem i dane logu.

Przepływy współdzielone definiuje się w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwołuje się do nich na 2 różne sposoby:

  • Dzięki nowej zasadzie objaśnienia przepływu na serwerze proxy interfejsu API
    lub
  • W nowym artefaktie o nazwie zaczepy przepływa, który znajduje się w tych lokalizacjach:

    Te punkty przyłącza umożliwiają wykonanie logiki operacyjnej przed głównymi punktami przepływu danego serwera proxy lub po nich. Przepływy współdzielone przypisuje się do tych lokalizacji punktów zaczepienia przepływu w interfejsie zarządzania (Interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływu).

    • Żądanie: przed działaniem funkcji ProxyEndpoint PreFlow, po elemencie TargetEndpoint PostFlow
    • Odpowiedź: przed działaniem elementu TargetEndpoint PreFlow, po ustawieniu ProxyEndpoint PostFlow

Więcej informacji znajdziesz w artykułach o przepływach udostępnionych wielokrotnego użytku i dołączaniu udostępnionego przepływu za pomocą webhooka przepływu.

Zaszyfrowane mapy par klucz-wartość (Cloud 16.09.21)

Możesz tworzyć zaszyfrowane mapy wartości klucza (KVM), aby przechowywać informacje poufne, takie jak dane logowania lub dane PII/HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (vault) i ma na celu jego uzupełnienie, ponieważ do wartości Vault można uzyskać dostęp tylko za pomocą środowiska Node.js (a nie tylko za pomocą interfejsu API zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą środowiska Node.js lub zasady operacji mapowania par klucz-wartość.

Tworzenie zaszyfrowanych KVM

  • Użyj istniejących interfejsów API do zarządzania KVM. Jeśli podczas tworzenia KVM dołączysz “encrypted”: “true” do definicji ładunku, Edge wygeneruje klucz szyfrowania o tym samym zakresie co KVM i zaszyfruje KVM za pomocą tego klucza.
  • Nie możesz użyć zasady operacji mapy klucz-wartość do utworzenia zaszyfrowanego KVM. Zanim użyjesz w zasadzie zaszyfrowanej KVM, musisz utworzyć ją przy użyciu interfejsów API do zarządzania nią.
  • Nie możesz zaszyfrować istniejącego niezaszyfrowanego KVM.

Korzystanie z zaszyfrowanych KVM

  • Użyj zasady operacji mapy klucz-wartość, aby pobrać i zaktualizować zaszyfrowane wartości KVM.
  • Podczas pobierania zaszyfrowanej wartości klucza poprzedź zmienną, aby zawierała tę wartość słowem kluczowym „prywatny”. Na przykład: <Get assignTo="private.secretVar">. Ta zmienna private.secretVar zawiera odszyfrowaną wartość.
  • Przy aktualizowaniu wartości za pomocą tej zasady nie musisz robić niczego specjalnego. Wartość zostanie automatycznie zaszyfrowana w zaszyfrowanych KVM.
  • Dostęp do odszyfrowanej wartości możesz też uzyskać za pomocą modułu dostępu apigee w kodzie Node.js. Użyj funkcji getKeyValueMap(), aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje: getKeys(callback) (pobieranie tablicy nazw kluczy) i get(key, callback) (generacja wartości konkretnego klucza). Na przykład ten kod pobiera KVM o nazwie VerySecureKVM o zakresie na poziomie apiproxy i pobiera zaszyfrowaną wartość key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    

Więcej informacji znajdziesz w sekcjach o korzystaniu z map klucz-wartość i dostępie do map par klucz-wartość w Node.js.

(APIRT-1197)

Tworzenie zaszyfrowanych map par klucz-wartość w interfejsie użytkownika (16.10.26)

Gdy tworzysz w interfejsie zarządzania mapą klucz-wartość na poziomie środowiska (KVM) (Interfejsy API > Konfiguracja środowiska > Mapy wartości klucza), nowe pole wyboru Zaszyfrowane umożliwia utworzenie zaszyfrowanej KVM. Po dodaniu kluczy do KVM, zaszyfrowane wartości są wyświetlane w interfejsie zarządzania jako gwiazdki (*****). Klucze/wartości dodajesz do zaszyfrowanej maszyny wirtualnej tak samo jak w przypadku niezaszyfrowanych KVM. Pełna obsługa backendu zaszyfrowanych maszyn wirtualnych była dostępna w wersji Cloud 160921. (EDGEUI-764)

Specyfikacje adresów URL OpenAPI zawarte w metadanych serwera proxy interfejsu API (Cloud 16.09.21)

Gdy utworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI będzie przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu Management API, aby uzyskać szczegółowe informacje o wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w następującym formacie:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

To rozszerzenie obsługuje nową wersję Edge, która łączy specyfikacje OpenAPI z serwerami proxy interfejsów API, usługami API oraz dokumentacją interfejsów API w nowym portalu dla programistów. (MGMT-2913)

Generowanie specyfikacji OpenAPI dla serwerów proxy SOAP (interfejs Cloud 16.10.05)

Gdy tworzysz serwer proxy „REST to SOAP to REST” na podstawie WSDL, Edge automatycznie generuje hostowaną specyfikację OpenAPI na podstawie zasobów serwera proxy. Specyfikację znajdziesz na http(s)://[edge_domain]/[proxy_base_path]/openapi.json. Konwersja nie zawsze jest jednak dokładna, ponieważ nie wszystkie reguły schematu XML można odzwierciedlić w specyfikacji OpenAPI (EDGEUI-718).

WSDL hostowany na serwerach brzegowych na potrzeby przekazywania serwerów proxy SOAP (interfejs Cloud 16.10.05)

Gdy utworzysz serwer proxy „Pass-through SOAP” na podstawie WSDL, Edge hostuje WSDL i tworzy przepływ w serwerze proxy, aby umożliwić Ci dostęp do niego. Dostęp do hostowanego WSDL możesz uzyskać pod adresem http(s)://[edge_domain]/[proxy_base_path]?wsdl, który jest nowym adresem URL punktu końcowego usługi dla klientów wywołujących usługę SOAP przez serwer proxy. (EDGEUI-718)

Nowa przykładowa nota giełdowa WSDL w kreatorze proxy interfejsu API (Cloud 16.08.24.01)

Gdy tworzysz interfejs API usługi SOAP za pomocą kreatora proxy API, w przykładach znajdziesz zastępcze notowania giełdowe WSDL: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI-655)

Usługi dla deweloperów

Zalety zarządzania aplikacjami dla deweloperów w interfejsie użytkownika (Cloud 16.10.05)

Zarządzanie aplikacjami dla programistów w interfejsie Edge stało się bardziej efektywne dzięki licznym ulepszeniom:

  • Aplikacje możesz zatwierdzać i zatwierdzać (w trybie edycji) w nowym polu „Stan aplikacji”. W trybie widoku to pole wyświetla też bieżący stan aplikacji. Jeśli aplikacja zostanie unieważniona, żaden z jej kluczy API nie będzie odpowiedni do wywołań interfejsu API. Klucze nie zostaną unieważnione i będą ponownie dostępne do użycia po ponownym zatwierdzeniu dewelopera. Gdy aplikacja jest unieważniona, etykieta „Zatwierdzono” dotycząca kluczy interfejsu API jest przekreślona.
  • Daty ważności klucza interfejsu API są teraz wyświetlane na stronie z informacjami o aplikacji dewelopera, a klucze są uporządkowane według dat ważności w sekcji „Dane logowania”. Na przykład klucz, który nie ma daty ważności, jest wyświetlany w jednej grupie wraz z powiązanymi usługami API, a klucz, który wygasa po 90 dniach, jest wyświetlany w innej grupie wraz z powiązanymi usługami. Nie możesz zmienić daty wygaśnięcia istniejących danych logowania.
  • Dzięki nowemu przyciskowi dodawania danych logowania w trybie edycji aplikacji dewelopera możesz generować klucze interfejsu API z określonymi datami ważności lub datami (albo bez daty ważności). Po utworzeniu danych logowania (lub później) możesz dodawać do nich usługi API.
    Ta funkcja zastępuje przycisk „Ponownie wygeneruj klucz” na stronie z informacjami o aplikacji dewelopera. Ten przycisk został usunięty.

Te ulepszenia wzbogacają interfejs użytkownika o funkcje, które były już dostępne w interfejsie API zarządzania. (EDGEUI-104)

Aktywowanie i dezaktywowanie dewelopera aplikacji w interfejsie użytkownika (Cloud 16.10.05)

W interfejsie użytkownika Edge (na stronie Szczegóły dewelopera, w trybie edycji oraz na przycisku Aktywuj/Dezaktywuj) możesz zmienić stan dewelopera aplikacji na aktywny lub nieaktywny. Gdy deweloper jest nieaktywny, żaden z jej kluczy interfejsu API aplikacji ani tokenów OAuth wygenerowanych z tymi kluczami nie obowiązuje w wywołaniach serwerów proxy API. (EDGEUI-304)

Nieaktywne wskaźniki programisty w interfejsie użytkownika (16.10.26)

Gdy deweloper aplikacji ma stan „Nieaktywny”, jego aplikacje i dane logowania nie będą już ważne, mimo że nadal mają stan „Zatwierdzono”. Teraz gdy wyświetlasz w interfejsie zarządzania aplikacje i dane logowania nieaktywnego dewelopera, etykieta stanu „Zatwierdzone” dla aplikacji i danych logowania jest przekreślona, a etykietka najechana kursorem myszy na etykietę wskazuje, że deweloper jest nieaktywny. Jeśli stan aplikacji zostanie przywrócony, to zatwierdzone aplikacje i dane logowania będą znów ważne, a przekreślony tekst etykiety „Zatwierdzony” zostanie usunięty. (EDGEUI-728)

Usługi analityczne

Zmiana nazwy panelu „Analiza kodów błędów” (interfejs użytkownika 16.10.26)

Nazwa panelu „Analiza błędów” została zmieniona na „Analiza kodu błędów”. Panel zawiera wywołania interfejsu API z kodami stanu HTTP 4xx i 5xx. (EDGEUI-738)

Dane TPS w panelach proxy (interfejs użytkownika w wersji 16.10.26)

Dane dotyczące średniej liczby transakcji na sekundę („Średni TPS”) zostały dodane do głównego panelu informacyjnego Ruch serwera proxy. Dodatkowo gdy najedziesz kursorem na poszczególne punkty danych na wykresach Ruch serwera proxy i Wydajność serwera proxy, w etykietce będzie wyświetlana wartość TPS w tym przedziale czasu. (EDGEUI-668)

Wyświetlanie błędów Analytics (16.10.26)

Gdy w panelu statystyk wystąpił błąd 500, w interfejsie zarządzania niezależnie od błędu wyświetlany jest komunikat „Upłynął limit czasu raportu”. Aby ułatwić rozwiązywanie problemów, interfejs wyświetla teraz rzeczywisty błąd. (EDGEUI-753)

Naprawione błędy

Poprawiliśmy w niej wymienione niżej błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia do zespołu pomocy zostały rozwiązane. Jej zadaniem nie jest dostarczanie szczegółowych informacji o wszystkich użytkownikach.

Edge dla Private Cloud 4.17.01

Identyfikator problemu Opis
APIBAAS-1990 Stos interfejsu API BaaS nie próbuje już uwierzytelnić się na serwerze SMTP, gdy parametr smtp.auth ma wartość false
APIRT-3032

Uruchomienie polecenia „apigee-service baas-usergrid restart” powoduje teraz uruchomienie polecenia „configure”

Nie musisz już uruchamiać w stosie BaaS polecenia „apigee-service baas-usergrid configure”, po którym następuje „apigee-service baas-usergrid restart”.

APIRT-3032

Nie wykonuj wyszukiwania DNS, jeśli nazwa hosta jest adresem IP.

DOS-4070

„apigee-all -version” pokazuje teraz wersję RPM Edge-mint-*

DOS-4359

Dodano opcję „pdb” służącą do instalowania tylko bazy danych Postgres.

Używany tylko podczas instalowania portalu usług dla programistów. Zobacz Instalacja portalu usług dla programistów.

Cloud 16.10.26 (UI)

Identyfikator problemu Opis
EDGEUI-768 Nie udało się utworzyć serwera proxy za pomocą StockComment WSDL

Cloud 16.09.21_9

Identyfikator problemu Opis
MGMT-3674 Nie można utworzyć zaszyfrowanego KVM lub Vault dla organizacji z ustawą HIPAA
MGMT-3647 Dostęp do roli użytkownika w przypadku użytkowników, którzy w e-mailach pisane wielkimi literami powodują błędy typu 403

Cloud 16.09.21

Identyfikator problemu Opis
APIRT-3507 Sporadyczne błędy (np. błędy SNI) dotyczące wywołań usługi JavaScript
APIRT-3408 Wersja MP 160817 – moduł analizy dostępu do apigee w inny sposób przetwarza wiadomości
APIRT-3390

Zmiana w odpowiedzi błędu zwróconej przez zasadę odświeżania tokena dostępu

APIRT-3389
APIRT-3381 Duże opóźnienia produkcyjnych serwerów proxy klientów
APIRT-3366 Zasady JavaScriptu nie działają we wszystkich nowych organizacjach w okresie próbnym
APIRT-3363 Analiza nieprawidłowego adresu URL zwraca stan 500 o wartości ApplicationNotFound
APIRT-3356 Komunikat o nieprawidłowym tokenie protokołu OAuth
APIRT-3355 Chwilowy błąd 403 na serwerze proxy OAuth
APIRT-3285
APIRT-3261 Dane logowania są sprawdzane względem innej aplikacji deweloperskiej w wersji produkcyjnej
APIRT-3234 Aplikacja Node.js zwraca NPE
APIRT-3223 Problem z nieaktualną pamięcią podręczną Apigee
APIRT-3193 Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG
APIRT-3152 Wywołanie zarządzania cachedlogs powoduje podział komunikatów dziennika
APIRT-3117 MP osiągnęło 100% wykorzystania procesora i przestało obsługiwać ruch
APIRT-3064 Router – niestandardowy komunikat o błędzie 503 z routera
APIRT-2620 Oddzielna pula wątków na potrzeby niektórych działań blokujących, co pozwoli poprawić obsługę obciążenia
CORESERV-774 Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odniesieniem do apiproduct powoduje wewnętrzny błąd serwera

Cloud 16.10.05 (UI)

Identyfikator problemu Opis
EDGEUI-697 Przycisk eksportu strony Raporty
Przycisk Eksportuj został usunięty ze strony głównej Raporty niestandardowe. Eksport raportów jest dostępny na każdej stronie raportów niestandardowych.

Cloud 16.08.24.01

Identyfikator problemu Opis
EDGEUI-663 Podczas działania serwera proxy wygenerowanego dla portu WeatherHttpGet Weather.wsdl nie działa w czasie działania błąd 500
Podczas generowania serwera proxy interfejsu API dla usługi SOAP porty WSDL bez powiązania protokołu SOAP nie są już widoczne w kreatorze serwera proxy interfejsu API. Jest to celowe, ponieważ kreator generuje tylko żądania SOAP.
EDGEUI-658 Problem z nazwą operacji przekazywania SOAP WSDL
EDGEUI-653 Po wybraniu opcji Włącz Cors wystąpił błąd podczas tworzenia serwera proxy interfejsu API Node.js
EDGEUI-648 Połączenia z interfejsu, które trwają od 2 do 3 minut.
EDGEUI-623 Przycisk zmiany daty zmiany historii organizacji nie działa w przeglądarce Firefox