Oglądasz dokumentację Apigee Edge.
Wyświetl dokumentację Apigee X.
W środę 25 stycznia 2017 roku opublikowaliśmy nową wersję Apigee Edge dla chmury prywatnej.
Ponieważ poprzednia wersja funkcji prywatnej chmury miała miejsce, obejmuje też te wersje:
- Chmura: 16.08.24.01 (UI), 16.10.05 (UI), 16.09.21, 16.09.21_9, 16.10.26 (UI)
Z artykułu Informacje o numerowaniu wersji dowiesz się, jak sprawdzić, czy określona wersja Cloud jest uwzględniona w Twojej wersji Edge dla Private Cloud.
Ogólne informacje o wersji
Ta wersja zawiera szereg ważnych funkcji, które pomagają lepiej kontrolować i zabezpieczać interfejsy API.
Wspólne przepływy i haczyki przepływu pozwalają utworzyć zestaw zasad i zachowań do wielokrotnego wykorzystania w wielu proxy interfejsu API.
Aby zwiększyć bezpieczeństwo danych, możesz teraz szyfrować mapy klucz-wartość (KVM), które były już funkcją Edge do celów trwałego przechowywania par klucz-wartość.
Aby mieć większą kontrolę nad dostępem deweloperów do interfejsów API, interfejs zarządzania urządzeniami brzegowymi oferuje więcej opcji tworzenia kluczy i tajnych kluczy API (danych logowania), unieważniania aplikacji oraz dezaktywowania deweloperów. Te ulepszenia ułatwiają implementację strategii takich jak rotacja kluczy interfejsu API oraz wyłączanie wielu kluczy API przez unieważnienie aplikacji programisty (wszystkie klucze są wyłączone) lub dezaktywowanie dewelopera (wszystkie aplikacje i klucze dewelopera są wyłączone).
W ramach procesu wycofywania funkcja Limity zarabiania została wycofana.
Pozostała część tego tematu zawiera szczegółowe informacje o wszystkich nowych funkcjach, aktualizacjach i poprawkach, które można znaleźć w tej wersji.
Wycofywane i wycofane
Poniższe funkcje zostały wycofane lub wycofane z tej wersji. Więcej informacji znajdziesz w zasadach wycofywania krawędzi.
Wycofanie: limity zarabiania (interfejs Cloud 16.10.26)
Funkcja limitów zarabiania została usunięta z interfejsu zarządzania (Administracja > Limity). Więcej informacji, m.in. o tym, czego używać, znajdziesz w informacjach o wycofaniu: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)
Usunięto obsługę RedHat/CentOS w wersji 6.5
Jeśli korzystasz obecnie z redHat/CentOS w wersji 6.5, przed aktualizacją do Edge 4.17.01 musisz zaktualizować system operacyjny do wersji 6.6 lub nowszej.
Nowe funkcje i aktualizacje
Poniżej znajdziesz informacje o nowych funkcjach i ulepszeniach w tej wersji. Oprócz poniższych ulepszeń w tej wersji wprowadziliśmy również wiele ulepszeń związanych z łatwością obsługi, wydajnością, bezpieczeństwem i stabilnością.
Więcej informacji i instrukcje znajdziesz w dokumentacji Edge dla Private Cloud.
Chmura prywatna
Może teraz wyświetlać baner z prośbą o zgodę w interfejsie Edge
Baner zgody może być wyświetlany, gdy użytkownik po raz pierwszy korzysta z interfejsu Edge. Baner zgody zawiera tekst w formacie HTML i przycisk, który użytkownik klika, aby przejść na ekran logowania. Więcej informacji znajdziesz w artykule Włączanie banera z prośbą o zgodę na wykorzystanie danych.
Interfejs BaaS API obsługuje wiele centrów danych
Możesz teraz zainstalować interfejs BaaS API w wielu centrach danych. Więcej informacji znajdziesz w artykule dotyczącym instalowania wielu centrów danych dla interfejsu BaaS API.
Nowe parametry konfiguracji instalacji BaaS API
Do pliku konfiguracji interfejsu BaaS API dodano dwa nowe parametry konfiguracji:
- BAAS_CASS_DC_LIST – określa nazwy regionów centrów danych BaaS. W przypadku pojedynczego centrum danych podaj tę samą wartość co w BAAS_CASS_LOCALDC.
- BAAS_CLUSTER_SEEDS – określa węzły stosu BaaS używane do definiowania wyjściowego klastra BaaS.
Więcej informacji znajdziesz w artykule Aktualizacja interfejsu Apigee Edge od 4.16.09 do 4.17.01.
Nie można już uruchamiać opcji „deploy” za pomocą polecenia apigee-service dla interfejsu API BaaS
Opcja deploy dla polecenia apigee-service nie jest już obsługiwana w przypadku stosu BaaS i portalu API. Zamiast tego użyj opcji Skonfiguruj i Uruchom ponownie. Więcej informacji znajdziesz w artykule dotyczącym instalacji BaaS API.
Nowe wymaganie związane z portem w BaaS API
Wszystkie węzły stosu BaaS muszą teraz otwierać port 2551, aby mieć dostęp ze wszystkich innych węzłów stosu. Jeśli masz wiele centrów danych BaaS, port musi być dostępny ze wszystkich węzłów stosu we wszystkich centrach danych.
Więcej informacji znajdziesz w artykułach na temat instalacji BaaS API i wymagań dotyczących instalacji.
Portal usług dla deweloperów używa teraz Postgres jako bazy danych i Nginx jako serwera WWW
We wszystkich nowych instalacjach portal używa bazy danych Postgres, a nie MySQL i MariaDB. Klienci przechodzący na wersję 4.17.01 z poprzedniej wersji nadal korzystają z MySQL lub MariaDB.
Nowe instalacje dla wersji 4.17.01 powodują również zainstalowanie Nginx jako serwera WWW. Klienci przechodzący na wersję 4.17.01 z poprzedniej wersji nadal używają Apache.
Portal usług dla deweloperów domyślnie nie włącza SmartSmart
Musisz włączyć SmartDokumenty w portalu. Więcej informacji znajdziesz w artykule o używaniu SmartDokumenty do dokumentowania interfejsów API.
Portal usług dla programistów został teraz zainstalowany z RPM
Wersja 4.17.01 portalu usług dla deweloperów jest instalowane z RPM przy użyciu tego samego repozytorium i narzędzi co Edge i API BaaS. Więcej informacji znajdziesz w artykule dotyczącym instalacji portalu usług dla deweloperów.
W przypadku instalacji opartej na RPM i aktualizatorze opartym na .tar używane są różne komponenty:
Instalacja na podstawie RPM |
Instalacja na podstawie pliku.tar |
|
---|---|---|
Serwer WWW |
Ngin |
Apache |
Główny katalog internetowy |
/opt/apigee/apigee-drupal |
/var/www/html |
Port |
8079 |
80 |
Baza danych |
PostgreSQL |
MySQL |
PHP |
php-fpm (FastCGI) |
mod_php (w trakcie przetwarzania przez Apache) |
Aktualizacja Qpid do wersji 1.35
Ta wersja zawiera Qpid w wersji 1.35.
Cassandra uaktualniona do wersji 2.1.16
Ta wersja zawiera Cassandra w wersji 2.1.16.
Uaktualnienie do wersji 2.4
Ta wersja obejmuje interfejs użytkownika Google Play 2.4.
Dodaliśmy obsługę RedHat/CentOS w wersji 7.3
Edge obsługuje teraz RedHat/CentOS w wersji 7.3.
Aktualizacje panelu monitorowania wersji beta
Wersja beta panelu monitorowania brzegowego została zaktualizowana do:
- Dołącz nowe panele dla Cassandra, Zookeeper, OpenLDAP, Postgres i Qpid.
- Uaktualniono wersję Influx w wersji 4.16.09 z 0.11 do 1.0.2.
- Dodaliśmy szereg poprawek zwiększających stabilność.
Więcej informacji znajdziesz w artykule Omówienie interfejsu Apigee Monitoring w wersji beta.
Może teraz ustawiać hasło Postgres w pliku konfiguracji instalacji
Użyj właściwości PG_PWD, by ustawić hasło Postgres w pliku konfiguracji instalacji. Więcej informacji znajdziesz w dokumentacji plików konfiguracji Edge.
Włącz repozytorium EPEL
Aby zainstalować lub zaktualizować Edge, musisz włączyć Dodatkowe pakiety dla Enterprise Linux (EPEL). Więcej informacji znajdziesz w sekcji Wymagania dotyczące instalacji.
To polecenie zależy od wersji usługi RedHat/CentOS:
- Dla RedHat/CentOS 7.x:
> wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm - Dla RedHat/CentOS 6.x:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm
Wyłącz wyszukiwanie DNS w IPv6 podczas korzystania z NSCD (nazwa demona pamięci podręcznej usługi)
Jeśli zainstalowano i włączono NSCD (Name Service Cache Deemon), firmy obsługujące wiadomości przetwarzają dwa zapytania DNS: jedno dla IPv4 i jedno dla IPv6. Jeśli używasz NSCD, musisz wyłączyć wyszukiwanie DNS w IPv6. Więcej informacji znajdziesz w sekcji Wymagania dotyczące instalacji.
Aby wyłączyć wyszukiwanie DNS w IPv6:
- W każdym węźle procesora wiadomości edytuj plik /etc/nscd.conf.
- Ustaw tę właściwość:
enable-cache hosts no
Usługi API
Udostępnione przepływy i rzeczy przepływowe służące do obsługi serwerów proxy interfejsu API (Cloud 16.09.21)
Nowa funkcja „Przepływy współdzielone” umożliwia obsługę funkcji na serwerach proxy interfejsu API. Łącząc uwarunkowane zasady i zasoby do przepływu współdzielonego, możesz odwołać się do niego z dowolnego serwera proxy interfejsów API, aby uruchamiać logikę pojedynczego źródła wielokrotnego użytku. W ramach przepływu współdzielonego można na przykład zweryfikować klucz interfejsu API, zabezpieczyć się przed zatrzymaniem skoków i zapisać dane logu.
Procesy współdzielone definiuje się w interfejsie zarządzania (interfejsy API > przepływy współdzielone), a następnie można odwoływać się do nich na 2 sposoby:
- z nową zasadą dotyczącą objaśnienia przepływu w interfejsie API serwera proxy
lub -
Na nowym artefaktie o nazwie Flowoks, który znajduje się w tych miejscach:
Te punkty przyłączania pozwalają wykonać działania logiczne przed głównymi punktami przepływu pojedynczego serwera proxy lub po nim. W tych interfejsach w interfejsie zarządzania możesz przypisać przepływy współdzielone (interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływów).
- Żądanie: przed serwerem proxy ProxyEndpoint PreFlow po obiekcie TargetEndpoint PostFlow.
- Odpowiedź: przed wartością „TargetEndpoint PreFlow” po parametrze ProxyEndpoint PostFlow;
Więcej informacji znajdziesz w sekcjach Przepływy współdzielone do wielokrotnego wykorzystania i Dołączanie przepływu współdzielonego za pomocą punktu zaczepienia.
Mapy zaszyfrowanych wartości kluczy (16.09.2021)
Możesz tworzyć mapy zaszyfrowanych par klucz-wartość na potrzeby przechowywania informacji poufnych, takich jak dane logowania lub dane umożliwiające identyfikację osoby bądź informacji zgodnych z ustawą HIPAA. Ta funkcja różni się od istniejącego bezpiecznego sklepu Edge (Vault) i została zaprojektowana w celu jej zastępowania, ponieważ wartości Vault są dostępne tylko przez Node.js (oprócz interfejsu API zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą Node.js lub zasady operacyjnej mapy klucz-wartość.
Tworzenie zaszyfrowanych maszyn wirtualnych
- Użyj istniejących interfejsów API KVM do zarządzania. Jeśli podczas tworzenia maszyny wirtualnej dodasz do definicji ładunku
“encrypted”: “true”
, Edge wygeneruje klucz szyfrowania o tym samym zakresie co KVM i zaszyfruje ją za pomocą tego klucza. - Nie możesz użyć zasady tworzenia map klucz-wartość do utworzenia zaszyfrowanego KVM. Zanim użyjesz zaszyfrowanej KVM za pomocą interfejsów API do zarządzania KVM, musisz ją utworzyć.
- Nie możesz szyfrować istniejącej niezaszyfrowanej maszyny wirtualnej.
Korzystanie z zaszyfrowanych KVM
- Za pomocą zasad operacji związanych z mapą klucz-wartość możesz pobierać i aktualizować zaszyfrowane wartości KVM.
- Przed uzyskaniem zaszyfrowanej wartości klucza poprzedź zmienną tak, aby zawierała wartość ze słowem kluczowym „private”. Przykład:
<Get assignTo="private.secretVar">
. Zmiennaprivate.secretVar
zawiera odszyfrowaną wartość. - Jeśli aktualizujesz wartość za pomocą tej zasady, nie musisz robić nic szczególnego. Wartość będzie automatycznie szyfrowana w zaszyfrowanych maszynach wirtualnych.
- Dostęp do odszyfrowanej wartości możesz również uzyskać za pomocą modułu dostępu apigee w kodzie Node.js. Użyj funkcji
getKeyValueMap()
, aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje:getKeys(callback)
, aby pobrać tablicę nazw kluczy, iget(key, callback)
, aby pobrać wartość dla konkretnego klucza. Poniżej znajduje się przykładowa maszyna wirtualna o zakresieVerySecureKVM
o nazwieapiproxy
, która pobiera zaszyfrowaną wartośćkey1
:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('key1', function(err, secretValue) { // use the secret value here });
Więcej informacji znajdziesz w artykułach Praca z mapami klucz-wartość i Uzyskiwanie dostępu do map klucz-wartość w Node.js.
(APIRT-1197).
Tworzenie map zaszyfrowanych par klucz-wartość w interfejsie (16.10.26)
Podczas tworzenia w interfejsie zarządzania mapą wartości klucza ograniczonej do środowiska (KVM) (Interfejsy API > Konfiguracja środowiska > Mapy par klucz-wartość) możesz utworzyć nowe pole wyboru Zaszyfrowane. Gdy dodasz klucze do KVM, zaszyfrowane wartości pojawią się w interfejsie zarządzania jako gwiazdki (*****). Klucze/wartości są dodawane do zaszyfrowanej KVM dokładnie tak samo jak w niezaszyfrowanych KVM. Pełna obsługa backendu zaszyfrowanych KVM była dostępna w wersji 160921 w chmurze. (EDGEUI-764).
URL-e specyfikacji OpenAPI uwzględnione w metadanych serwera proxy interfejsu API (Cloud 16.09.21)
Gdy utworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI jest przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu API zarządzania do pobierania szczegółów wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w takim formacie:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
To ulepszenie obsługuje nową wersję Edge, która łączy specyfikacje OpenAPI ze specjalnymi interfejsami API, usługami API i dokumentami referencyjnymi API w nowym portalu dla programistów. (MGMT-2913).
Generowanie specyfikacji OpenAPI dla serwerów proxy SOAP (interfejs użytkownika Cloud 16.10.05)
Gdy utworzysz serwer proxy „REST to SOAP to REST” na podstawie WSDL, Edge automatycznie wygeneruje hostowaną specyfikację OpenAPI na podstawie zasobów serwera proxy. Specyfikacja jest dostępna na http(s)://[edge_domain]/[proxy_base_path]/openapi.json
. Konwersja nie zawsze jest jednak dokładna, ponieważ nie wszystkie reguły schematu XML można przedstawić w specyfikacji OpenAPI (EDGEUI-718).
WSDL hostowany na serwerach brzegowych serwerów proxy SOAP (interfejs użytkownika Cloud 16.10.05)
Gdy utworzysz serwer proxy „Przelotowy” na podstawie WSDL, Edge hostuje WSDL i tworzy przepływ w serwerze proxy, aby umożliwić Ci dostęp do niego. Hostowany WSDL możesz uzyskać na stronie http(s)://[edge_domain]/[proxy_base_path]?wsdl
, która jest nowym adresem URL punktu końcowego usługi dla klientów wywołujących usługę SOAP przez serwer proxy. (EDGEUI-718).
Nowa przykładowa notacja giełdowa WSDL w kreatorze proxy interfejsu API (Cloud 16.08.24.01)
Podczas tworzenia interfejsu API usługi SOAP za pomocą kreatora proxy serwera proxy zastępcza oferta WSDL jest dostępna w przykładach: https://ws.cdyne.com/delayedstockquote/delayedstockquote.asmx?WSDL. (EDGEUI 655)
Usługi dla deweloperów
Korzyści z zarządzania aplikacjami dla deweloperów w interfejsie użytkownika (interfejs Cloud 16.10.05)
Funkcje zarządzania aplikacjami programistycznymi w Edge zostały wzbogacone o wiele ulepszeń:
- W nowym polu „Stan aplikacji” możesz unieważnić i zatwierdzać aplikacje (w trybie edycji). W trybie widoku to pole wyświetla też bieżący stan aplikacji. Jeśli aplikacja została unieważniona, żaden z jej kluczy interfejsu API nie jest odpowiedni do wywołań interfejsu API. Klucze nie są unieważniane i są dostępne do ponownego użycia, jeśli deweloper zostanie ponownie zatwierdzony. Gdy aplikacja jest w stanie unieważnienia, etykieta „Zatwierdzono” dla kluczy interfejsu API jest przekreślona.
- Daty ważności kluczy interfejsu API są teraz wyświetlane na stronie szczegółów aplikacji dla deweloperów. Klucze są uporządkowane według dat wygaśnięcia w sekcji „Dane logowania”. Na przykład klucz bez daty ważności jest wyświetlany w jednej grupie z powiązanymi usługami API, a klucz, który wygasa po 90 dniach, w innej grupie z powiązanymi usługami. Nie można zmienić daty ważności istniejących danych logowania.
- Dzięki nowemu przyciskowi Dodaj dane logowania w trybie edycji aplikacji programisty możesz generować klucze interfejsu API z określonymi datami lub datami ważności (lub brakiem ważności). W miarę tworzenia danych logowania możesz dodawać do nich usługi interfejsu API.
Ta funkcja zastępuje przycisk „Wygeneruj klucz” na stronie z informacjami o aplikacji. Przycisk został usunięty.
Te ulepszenia dodają do interfejsu użytkownika funkcje, które były już dostępne w interfejsie API do zarządzania. (EDGEUI 104)
Aktywowanie i dezaktywowanie programisty aplikacji w interfejsie (Cloud 16.10.05)
Stan dewelopera aplikacji możesz zmienić w interfejsie użytkownika Edge z aktywnego na nieaktywny (strona Szczegóły programisty, tryb edycji, przycisk Aktywuj/Dezaktywuj). Gdy deweloper jest nieaktywny, żaden z jej kluczy interfejsu API aplikacji programisty ani tokenów OAuth generowanych przy użyciu tych kluczy nie jest prawidłowymi wywołaniami serwerów proxy interfejsu API. (EDGEUI-304),
Nieaktywne wskaźniki programisty w interfejsie (16.10.26)
Gdy deweloper aplikacji ma status „Nieaktywny”, jego aplikacje i dane logowania nie są już ważne, chociaż pozostają w tym stanie. Teraz podczas przeglądania aplikacji i danych logowania nieaktywnego dewelopera w interfejsie zarządzania etykieta stanu „Zatwierdzono” w aplikacjach i danych logowania jest wyświetlana przekreśloną czcionką, a etykietka po najechaniu kursorem na etykietę wskazuje, że deweloper jest nieaktywny. Jeśli deweloper przywróci stan aktywny, zatwierdzone aplikacje i dane logowania będą znowu prawidłowe, a przekreślona etykieta na stronie „Zatwierdzona” zostanie usunięta. (EDGEUI-728).
Usługi Analytics
Zmiana nazwy panelu „Analiza błędów” (16.10.26)
Nazwa panelu „Analiza błędów” została zmieniona na „Analiza kodu błędu”. Panel zawiera wywołania interfejsu API z kodami stanu HTTP 4xx i 5xx. (EDGEUI-738).
Dane TPS w panelach proxy (interfejs użytkownika 16.10.26)
Dane o średniej liczbie transakcji na sekundę („Średni TPS”) zostały dodane do głównego panelu Ruchu proxy. Oprócz tego po najechaniu kursorem na poszczególne punkty danych na serwerach proxy i wydajności serwera proxy w etykietie pojawi się informacja o czasie dla określonego czasu. (EDGEUI 668)
Wyświetlanie błędów Analytics (16.10.26)
Gdy w panelu Analytics wystąpił błąd 500, w interfejsie zarządzania wyświetlany jest komunikat „Przekroczono limit czasu raportu” niezależnie od błędu. Aby poprawić możliwości rozwiązywania problemów, interfejs wyświetla teraz rzeczywisty błąd. (EDGEUI-753).
Naprawione błędy
Poniższe błędy zostały naprawione w tej wersji. Ta lista jest przeznaczona głównie dla użytkowników sprawdzających, czy zgłoszenia do zespołu pomocy zostały naprawione. Nie służy on do udostępniania szczegółowych informacji wszystkim użytkownikom.
Edge w Private Cloud 4.17.01
Identyfikator problemu | Opis |
---|---|
APIBAAS-1990 | Stos stosu BaaS API nie próbuje już uwierzytelnić się w SMTP, gdy protokół smtp.auth ma wartość fałsz. |
APIRT-3032, |
Uruchomienie polecenia „apigee-service baas-usergrid restart” też powoduje uruchomienie „konfiguracji” W przypadku stosu BaaS nie musisz już uruchamiać polecenia „apigee-service baas-usergrid”, a następnie „apigee-service baas-usergrid”. |
APIRT-3032, |
Nie sprawdzaj wyszukiwania DNS, jeśli nazwa hosta to adres IP. |
DOS-4070 |
"apigee-all -version" pokazuje teraz wersję RPM-mint-* |
DOS-4359 |
Dodano opcję „pdb”, aby zainstalować tylko bazę danych Postgres. Używany tylko podczas instalowania portalu usług dla deweloperów. Zobacz Instalacja portalu usług dla deweloperów. |
Cloud 16.10.26 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-768, | Tworzenie serwera proxy w Stockquote nie powiodło się |
Chmura 16.09.2019
Identyfikator problemu | Opis |
---|---|
MGMT-3674, | Nie można utworzyć zaszyfrowanego KVM lub Vault dla organizacji korzystających z ustawy HIPAA |
MGMT-3647, | Dostęp użytkowników z rolą użytkownika w przypadku adresu e-mail pisanego wielkimi literami |
Chmura 16.09.2021 r.
Identyfikator problemu | Opis |
---|---|
APIRT-3507, | Sporadyczne błędy (np. błędy SNI) w objaśnieniach usługi JavaScript |
APIRT-3408, | Wersja 160817 interfejsu apigee-aaccess w ramach platformy MP – inny sposób przetwarzania wiadomości |
APIRT-3390, |
Zmiana odpowiedzi błędu związana z zasadą odświeżania tokena dostępu |
APIRT-3389, | |
APIRT-3381, | Duże opóźnienia na serwerach proxy produkcyjnych klientów |
APIRT-3366, | Zasady dotyczące języka JavaScript nie działają we wszystkich nowych organizacjach próbnych |
APIRT-3363, | Analiza nieprawidłowego adresu URL zwraca stan 500 z zasadą ApplicationNotFound |
APIRT-3356, | Komunikat o nieprawidłowym tokenie OAuth |
APIRT-3355, | Sporadyczny błąd 403 na serwerze proxy OAuth |
APIRT-3285, | |
APIRT-3261, | Dane logowania są sprawdzane w wersji produkcyjnej innej aplikacji dewelopera |
APIRT-3234, | Aplikacja Node.js zwraca NPE |
APIRT-3223, | Problem z nieaktualną pamięcią Apigee |
APIRT-3193, | Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG |
APIRT-3152, | Połączenie z zarządzaniem pamięcią podręczną powoduje rozbicie wiadomości logu |
Interfejs APIRT-3117 | MP osiągnął wykorzystanie procesora w 100% i przestał obsługiwać ruch |
APIRT-3064. | Router – niestandardowy komunikat o błędzie 503 z routera |
APIRT-2620, | Osobna pula wątków na potrzeby pewnych kroków blokowania w celu usprawnienia obsługi obciążenia |
CORESERV-774. | Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odwołaniem do interfejsu API powoduje wewnętrzny błąd serwera |
Cloud 16.10.05 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-697, | Przycisk Eksportuj stronę raportów Przycisk Eksportuj został usunięty ze strony głównej Raporty niestandardowe. Eksport raportów jest dostępny na każdej stronie raportów niestandardowych. |
Chmura 16.08.24.01
Identyfikator problemu | Opis |
---|---|
EDGEUI 663, | Serwer proxy wygenerowany przez port WeatherHttpGet Weather.wsdl nie działa w czasie działania z powodu błędu 500 Podczas generowania proxy interfejsu API dla usługi SOAP porty WSDL bez powiązania protokołu SOAP nie są już widoczne w kreatorze proxy interfejsu API. Wynika to z faktu, że kreator generuje tylko żądania SOAP. |
EDGEUI 658 | Problem z nazwą operacji przekazywania SOAP WSDL |
EDGEUI 653, | Błąd podczas tworzenia serwera proxy interfejsu node.js API po wybraniu opcji Włącz Cors |
EDGEUI 648 | Wywołania z interfejsu, które trwają od 2 do 3 minut |
EDGEUI-623, | Przycisk „Zmień datę” w historii organizacji nie działa w przeglądarce Firefox. |