Você está vendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. informações
Na quarta-feira, 25 de janeiro de 2017, lançamos uma nova versão do Apigee Edge para nuvem privada.
Desde o último lançamento do recurso Edge para nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:
- Cloud: 16.08.24.01 (UI), 16.10.05 (UI), 16.09.21, 16.09.21_9, 16.10.26 (UI)
Consulte Sobre a numeração de versões para entender como descobrir se uma versão específica da nuvem está incluída na sua versão do Edge para nuvem privada.
Visão geral da versão
Esta versão inclui vários recursos importantes que ajudam a controlar e proteger melhor as APIs.
Fluxos compartilhados e ganchos de fluxo permitem criar um conjunto reutilizável de políticas e comportamentos em vários proxies de API.
Os mapas de chave-valor (KVMs), que já eram um recurso do Edge para a persistência de pares de chave-valor a longo prazo, agora podem ser criptografados para aumentar a segurança dos dados.
Para um controle mais flexível sobre o acesso do desenvolvedor às suas APIs, a IU de gerenciamento do Edge oferece mais opções para criar e gerenciar chaves de API e secrets (credenciais), revogar apps do desenvolvedor e desativar desenvolvedores. Essas melhorias permitem implementar estratégias com mais facilidade, como a rotação de chaves de API, e desativar várias chaves de API revogando um app do desenvolvedor (todas as chaves dele estão desativadas) ou desativando um desenvolvedor (todos os apps e chaves do desenvolvedor estão desativados).
Por causa da descontinuação, o recurso de limites de monetização foi desativado.
O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs incluídos na versão.
Descontinuações e suspensões
Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.
Aposentado: limites de monetização (IU do Cloud 16.10.26)
O recurso Limites de monetização foi removido da IU de gerenciamento (Administrador > Limites). Consulte o aviso de suspensão de uso para mais detalhes, incluindo o que usar no lugar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)
O suporte para RedHat/CentOS versão 6.5 foi removido.
Se você estiver usando o RedHat/CentOS versão 6.5, precisará atualizar seu sistema operacional para a versão 6.6 ou posterior antes de atualizar para o Edge 4.17.01.
Novos recursos e atualizações
Veja a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.
Para mais detalhes e instruções, consulte a documentação do Edge para nuvem privada.
Nuvem privada
Agora é possível mostrar um banner de consentimento na IU do Edge
Você pode mostrar um banner de consentimento quando um usuário acessar a IU do Edge pela primeira vez. O banner de consentimento exibe texto formatado em HTML e um botão que o usuário seleciona para acessar a tela de login. Consulte Ativar o banner de consentimento para mais informações.
A API BaaS oferece suporte a vários data centers
Agora é possível instalar a API BaaS em vários data centers. Consulte Instalação de vários data centers para API BaaS para mais informações.
Novos parâmetros de configuração de instalação do BaaS da API
Dois novos parâmetros de configuração foram adicionados ao arquivo de configuração BaaS da API:
- BAAS_CASS_DC_LIST: especifica os nomes das regiões dos data centers BaaS. Para um único data center, especifique o mesmo valor que BAAS_CASS_LOCALDC.
- BAAS_CLUSTER_SEEDS: especifica os nós da pilha BaaS usados para definir as sementes do cluster do BaaS.
Consulte Atualizar Apigee Edge 4.16.09 para 4.17.01 para mais informações.
Não executar mais a opção "deploy" com o comando apigee-service para a API BaaS.
A opção deploy para o comando apigee-service não é mais compatível com a API BaaS Stack e o Portal. Em vez disso, use as opções configurar e reiniciar. Consulte Instalação da API BaaS para mais informações.
Novo requisito de porta para a API BaaS
Todos os nós da pilha BaaS agora precisam abrir a porta 2551 para acessar de todos os outros nós da pilha. Se você tiver vários data centers BaaS, a porta precisará ser acessível a partir de todos os nós da pilha em todos os data centers.
Consulte Instalação da API BaaS e Requisitos de instalação para mais informações.
O portal de serviços para desenvolvedores agora usa Postgres como banco de dados e Nginx como servidor da Web
Para todas as novas instalações, o portal usa o Postgres como banco de dados em vez de MySQL e MariaDB. Os clientes que fizerem upgrade de uma versão anterior para a versão 4.17.01 continuam usando o MySQL ou o MariaDB.
Novas instalações para 4.17.01 também instalam o Nginx como o servidor da Web. Os clientes que fizerem o upgrade para a versão 4.17.01 de uma versão anterior continuarão usando o Apache.
O portal de serviços para desenvolvedores não ativa mais o SmartDocs por padrão.
Você precisa ativar o SmartDocs no portal. Para mais informações sobre o SmartDocs, consulte Como usar o SmartDocs para documentar APIs.
Portal de serviços para desenvolvedores instalado a partir de RPMs
A versão 4.17.01 do portal de Serviços para Desenvolvedores é instalada de RPMs usando o mesmo repositório e ferramentas que o Edge e o BaaS de API. Consulte Instalação do portal Developer Services para mais informações.
A instalação baseada em RPM e o atualizador baseado em .tar usam componentes diferentes:
Instalação baseada em RPM |
Instalação baseada em.tar |
|
---|---|---|
Servidor da Web |
Nginx |
Apache |
Raiz da Web |
/opt/apigee/apigee-drupal |
/var/www/html |
Port |
8079 |
80 |
Banco de dados |
PostgreSQL |
MySQL |
PHP |
php-fpm (FastCGI) |
mod_php (em processo com Apache) |
Qpid atualizado para a versão 1.35
Esta versão inclui o Qpid versão 1.35.
Cassandra atualizado para a versão 2.1.16
Esta versão inclui o Cassandra versão 2.1.16.
Atualização do Google Play para a versão 2.4
Esta versão inclui o framework da IU do Play 2.4.
Adicionado suporte ao RedHat/CentOS versão 7.3.
O Edge agora oferece suporte ao RedHat/CentOS versão 7.3.
Atualizações no painel de monitoramento Beta
A versão Beta do painel de monitoramento de borda foi atualizada para:
- Incluir novos painéis para o Cassandra, Zookeeper, OpenLDAP, Postgres e Qpid.
- Atualização da versão do Influx em 4.16.09 de 0.11 para 1.0.2.
- Várias correções de estabilidade foram adicionadas.
Consulte Visão geral do painel de monitoramento da Apigee Beta para mais informações.
Agora é possível definir a senha do Postgres no arquivo de configuração da instalação
Use a propriedade PG_PWD para definir a senha do Postgres no arquivo de configuração de instalação. Consulte Referência do arquivo de configuração de borda para saber mais.
Ativar repositório EPEL
Ative os Pacotes extras para o Enterprise Linux (ou EPEL) para instalar ou atualizar o Edge. Consulte Requisitos de instalação para mais.
O comando usado depende da sua versão do RedHat/CentOS:
- Para RedHat/CentOS 7.x:
> wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm - Para RedHat/CentOS 6.x:
wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm
Desativar a busca DNS no IPv6 ao usar o NSCD (Name Service Cache Daemon)
Se você instalou e ativou o NSCD (Name Service Cache Daemon), os processadores de mensagens farão duas buscas DNS: uma para IPv4 e outra para IPv6. Desative a busca DNS no IPv6 ao usar NSCD. Consulte Requisitos de instalação para saber mais.
Para desativar a busca DNS no IPv6:
- Em cada nó do processador de mensagens, edite /etc/nscd.conf.
- Defina a seguinte propriedade:
enable-cache hosts no
Serviços da API
Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (Cloud 16.09.21)
Com o novo recurso "Fluxos compartilhados", você operacionaliza a funcionalidade em proxies de API. Ao combinar políticas e recursos condicionalizados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra prisões de pico e registrar dados.
Você define Fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e, em seguida, refere-se a eles de duas maneiras diferentes:
- Com uma nova política de frase de destaque de fluxo em um proxy de API
ou -
Em um novo artefato chamado hooks de fluxo, que estão nos seguintes locais:
Esses pontos de anexo permitem executar a lógica operacional antes ou depois dos pontos de fluxo principais do proxy individual. Você atribui fluxos compartilhados a esses locais de gancho de fluxo na IU de gerenciamento (APIs > Configuração do ambiente > Ganchos de fluxo).
- Solicitação: antes do pré-fluxo de ProxyEndpoint, depois do pós-fluxo de TargetEndpoint
- Resposta: antes do pré-fluxo de TargetEndpoint, depois do pós-fluxo do ProxyEndpoint
Para mais informações, consulte Fluxos compartilhados reutilizáveis e Como anexar um fluxo compartilhado usando um gancho de fluxo.
Mapas de chave-valor criptografados (Cloud 16.09.21)
É possível criar mapas de chave-valor criptografados (KVMs, na sigla em inglês) para armazenar informações confidenciais, como credenciais ou dados PII/HIPAA. Esse recurso é diferente do armazenamento seguro do Edge (vault) e foi projetado para substituir esse armazenamento, já que os valores do Vault só podem ser acessados com Node.js, além da API Management. É possível acessar valores de KVM criptografados com o Node.js ou a política de operações do mapa de chave-valor.
Como criar KVMs criptografadas
- Use as APIs de gerenciamento do KVM atuais. Quando você inclui
“encrypted”: “true”
na definição de payload ao criar uma KVM, o Edge gera uma chave de criptografia que tem o mesmo escopo que a KVM e criptografa a KVM usando essa chave. - Não é possível usar a política de operações do mapa de chave-valor para criar uma KVM criptografada. Você precisa criar uma KVM criptografada usando as APIs de gerenciamento da KVM antes de usá-la na política.
- Não é possível criptografar uma KVM não criptografada.
Como usar KVMs criptografadas
- Use a política de operações do mapa de chaves-valor para receber e atualizar valores KVM criptografados.
- Ao receber um valor de chave criptografado, insira um prefixo na variável para conter o valor com a palavra-chave "private". Por exemplo,
<Get assignTo="private.secretVar">
. Essa variávelprivate.secretVar
contém o valor descriptografado. - Ao atualizar um valor com a política, você não precisa fazer nada. O valor será criptografado automaticamente em KVMs criptografadas.
- Também é possível acessar o valor descriptografado usando o módulo apigee-access no código Node.js. Use
a função
getKeyValueMap()
para recuperar uma KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado:getKeys(callback)
para receber uma matriz de nomes de chaves, eget(key, callback)
para receber o valor de uma chave específica. Por exemplo, o código a seguir recebe uma KVM com escopoapiproxy
chamadaVerySecureKVM
e recupera o valor criptografado dekey1
:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('key1', function(err, secretValue) { // use the secret value here });
Para mais informações, consulte Como trabalhar com mapas de chave-valor e Como acessar mapas de chave-valor em Node.js.
(APIRT-1197)
Criar mapas de chave-valor criptografados na IU (IU 16.10.26)
Ao criar um mapa de chave-valor (KVM) com escopo de ambiente na IU de gerenciamento (APIs > Configuração do ambiente > Mapas de chave-valor), uma nova caixa de seleção Criptografada permite criar uma KVM criptografada. Depois de adicionar chaves à KVM, os valores criptografados aparecem na IU de gerenciamento como asteriscos (*****). Adicione chaves/valores a uma KVM criptografada exatamente como faz com KVMs não criptografadas. O suporte completo de back-end para KVMs criptografadas estava disponível na versão 160921 da nuvem. (EDGEUI-764)
URLs de especificação OpenAPI incluídos nos metadados do proxy de API (Cloud 16.09.21)
Quando você cria um proxy de API com base em uma especificação OpenAPI, o local dessa especificação é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para ver os detalhes de uma revisão de proxy, os metadados incluirão o caminho para a especificação OpenAPI no seguinte formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Essa melhoria oferece suporte à versão de última geração do Edge, que vincula as especificações da OpenAPI a proxies de API, produtos de API e documentos de referência de API no novo portal do desenvolvedor. (GMT -2913)
Geração de especificações da OpenAPI para proxies de software (IU do Cloud 16.10.05)
Quando você cria um proxy "REST para DAO para REST" com base em um WSDL, o Edge gera automaticamente uma
especificação OpenAPI hospedada com base nos recursos do proxy. Acesse a especificação em
http(s)://[edge_domain]/[proxy_base_path]/openapi.json
. No entanto, a conversão nem sempre é precisa, já que nem todas as regras de um esquema XML podem ser representadas em uma especificação OpenAPI (EDGEUI-718).
WSDL hospedado na borda para proxies DAO de passagem (IU do Cloud 16.10.05)
Quando você cria um proxy "Pass-through Token" com base em um WSDL, o Edge hospeda o WSDL e cria um
fluxo no proxy para permitir o acesso a ele. É possível acessar o WSDL hospedado em
http(s)://[edge_domain]/[proxy_base_path]?wsdl
, que é o novo URL de endpoint do serviço
para clientes que chamam o serviço Soap usando o proxy. (EDGEUI-718)
Novo WSDL de cotação de ações no assistente de proxy de API (Cloud 16.08.24.01)
Ao criar uma API de serviço YAML com o assistente de proxy de API, uma WSDL de substituição de cotação de ações fica disponível nos exemplos: https://ws.cdyne.com/previousedstockquote/previousedstockquote.asmx?WSDL. (EDGEUI-655)
Serviços do desenvolvedor
Bem-estar do gerenciamento de apps do desenvolvedor na IU (IU do Cloud 16.10.05)
O gerenciamento de apps do desenvolvedor na IU do Edge ficou mais eficiente com várias melhorias:
- É possível revogar e aprovar apps (no modo de edição) em um novo campo "Status do app". No modo de visualização, o campo também mostra o status atual do app. Se um app for revogado, nenhuma das chaves de API será válida para chamadas de API. As chaves não serão revogadas e ficarão disponíveis novamente para uso se o desenvolvedor for aprovado novamente. O rótulo "Aprovado" para chaves de API é exibido em texto tachado enquanto um app está em estado revogado.
- As datas de validade da chave de API agora são exibidas na página "Detalhes do app do desenvolvedor", e as chaves são organizadas por datas de validade na seção "Credenciais". Por exemplo, uma chave sem expiração é mostrada em um grupo com os produtos de API associados, e uma chave que expira em 90 dias é mostrada em outro grupo com os produtos associados. Não é possível alterar a expiração de uma credencial.
- Com um novo botão de adição de credencial no modo de edição do app de desenvolvedor, é possível gerar chaves de API com
datas ou prazos de validade específicos (ou sem expiração). Conforme (ou depois) de criar uma credencial,
será possível adicionar produtos de API a ela.
Essa funcionalidade substitui o botão "Gerar chave novamente" na página "Detalhes do app do desenvolvedor". Esse botão foi removido.
Essas melhorias adicionam recursos à IU que já estavam disponíveis na API de gerenciamento. (EDGEUI-104)
Ativar/desativar o desenvolvedor de apps na IU (IU do Cloud 16.10.05)
É possível alterar o status de um desenvolvedor de apps entre ativo e inativo na IU do Edge (página "Detalhes do desenvolvedor", modo de edição, botão "Ativar/desativar"). Quando um desenvolvedor está inativo, nenhuma das chaves de API do app do desenvolvedor ou dos tokens OAuth gerados com elas são válidas em chamadas para proxies de API. (EDGEUI-304)
Indicadores de desenvolvedor inativo na IU (IU 16.10.26)
Quando um desenvolvedor de apps é definido como "Inativo", os apps e as credenciais dele não são mais válidos, mesmo que permaneçam no estado "Aprovado". Agora, ao visualizar os apps e as credenciais de um desenvolvedor inativo na IU de gerenciamento, o rótulo de status "Aprovado" em apps e credenciais aparece tachado, e uma dica de mouse sobre o rótulo indica que o desenvolvedor está inativo. Se a desenvolvedora for restaurada para "Ativo", os apps e as credenciais aprovados serão válidos novamente, e o texto tachado no rótulo "Aprovado" será removido. (EDGEUI-728)
Serviços de análise
Renomeação do dashboard "Análise do código de erro" (IU 16.10.26)
O painel "Error Analysis" foi renomeado para "Error Code Analysis". O painel inclui chamadas de API com códigos de status HTTP 4xx e 5xx. (EDGEUI-738)
Dados do TPS em painéis de proxy (IU 16.10.26)
Os dados da média de transações por segundo ("TPS médio") foram adicionados ao painel "Tráfego proxy" principal. Além disso, quando você passa o cursor sobre pontos de dados individuais nos gráficos de tráfego de proxy e de desempenho de proxy, o TPS para esse intervalo de tempo é exibido na dica. (EDGEUI-668)
Exibição de erros do Analytics (IU 16.10.26)
Quando um painel de análise recebe um erro 500, a IU de gerenciamento exibe "O relatório expirou", independentemente do erro. Para oferecer melhores recursos de solução de problemas, a IU agora exibe o erro real. (EDGEUI-753)
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
Edge para nuvem privada 4.17.01
Id do problema | Descrição |
---|---|
APIBAAS-1990 | A pilha BaaS da API não tenta mais se autenticar no SMTP quando smtp.auth é falso |
APIRT-3032 (em inglês) |
Executar o comando "apigee-service baas-usergrid restart" agora também executa "configure" Não é mais necessário executar "apigee-service baas-usergrid configure" seguido por "apigee-service baas-usergrid reinicia" para a pilha BaaS. |
APIRT-3032 (em inglês) |
Não faça a busca DNS se o nome do host for um endereço IP. |
DOS-4070 |
"apigee-all -version" agora mostra a versão dos RPMs do Edge-mint-* |
DOS-4359 |
Adição da opção "pdb" para instalar apenas o banco de dados do Postgres. Usado somente ao instalar o portal de Serviços para Desenvolvedores. Consulte Instalação do portal Developer Services. |
Cloud 16.10.26 (IU)
Id do problema | Descrição |
---|---|
EDGEUI-768 | Falha na criação de proxy com o WSDL do StockCota |
Cloud 16.09.21_9
Id do problema | Descrição |
---|---|
MGMT-3674 | Não é possível criar KVM ou Vaults criptografados para organizações com HIPAA ativada |
MGMT-3647 | O acesso ao papel do usuário para usuários com e-mail em maiúsculas gera 403 |
Cloud 09/16/21
Id do problema | Descrição |
---|---|
APIRT-3507. | Erros intermitentes (como erros de SNI) em chamadas de serviço JavaScript |
APIRT-3408. | Versão MP 160817 do módulo de análise de acesso da Apigee que processa mensagens de maneira diferente |
APIRT-3390 |
Mudança na resposta de falha retornada pela política de token de acesso de atualização |
APIRT-3389. | |
APIRT-3381. | Altas latências em proxies de produção do cliente |
APIRT-3366. | As políticas do JavaScript apresentam falha em todas as novas organizações de teste |
APIRT-3363. | A análise de URL inválido retorna um status 500 com ApplicationNotFound |
APIRT-3356. | Mensagem de token inválido de OAuth |
APIRT-3355 | Erro 403 intermitente no proxy OAuth |
APIRT-3285. | |
APIRT-3261. | As credenciais são validadas em relação a outro app de desenvolvimento em produção |
APIRT-3234. | O app Node.js retorna um NPE |
APIRT-3223 | Problema de cache desatualizado da Apigee |
APIRT-3193. | O servidor de destino Node.js está travado após a migração para o ASG |
APIRT-3152. | A chamada de gerenciamento cachedlogs faz com que as mensagens de registro sejam interrompidas |
APIRT-3117. | O MP alcançou 100% de uso da CPU e parou de disponibilizar o tráfego |
APIRT-3064 | Roteador: mensagem de erro 503 personalizada do roteador |
APIRT-2620 | Um pool de linhas de execução separado para algumas etapas de bloqueio a fim de melhorar o processamento de carga |
CORESERV-774 | O acesso usando uma chave válida com referência de apiproduct inválida causa um erro interno do servidor |
Cloud 16.10.05 (IU)
Id do problema | Descrição |
---|---|
EDGEUI-697 | Botão de exportação da página "Relatórios" O botão "Exportar" foi removido da página inicial "Relatórios personalizados". A exportação de relatórios está disponível em cada página de relatórios personalizados. |
Cloud 16.08.24.01
Id do problema | Descrição |
---|---|
EDGEUI-663 | O proxy gerado para a porta WeatherHttpGet de Weather.wsdl falha no ambiente de execução com
erro 500 Ao gerar um proxy de API para um serviço Soap, as portas WSDL sem uma vinculação de protocolo solução não ficam mais visíveis no assistente de proxy de API. Isso ocorre por padrão, já que o assistente só gera solicitações DAO. |
EDGEUI-658 | Problema de nome da operação de passagem WSDL de SOAP |
EDGEUI-653 | Erro na criação do proxy de API do node.js quando a opção "Ativar Cors" está selecionada |
EDGEUI-648 | Chamadas da IU que levam de 2 a 3 minutos para expirar |
EDGEUI-623 | O botão "Alterar data" do histórico da organização não funciona no Firefox |