4.17.01 - Notas de lançamento do Edge for Private Cloud

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Na quarta-feira, 25 de janeiro de 2017, lançamos uma nova versão do Apigee Edge para nuvem privada.

Desde o lançamento anterior do recurso Edge para nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:

Consulte Sobre a numeração de versões para entender como saber se uma versão específica do Cloud está incluída na sua versão do Edge para nuvem privada.

Visão geral da versão

Esta versão inclui vários recursos importantes que ajudam a controlar e proteger melhor as APIs.

Com fluxos compartilhados e hooks de fluxo, é possível criar um conjunto reutilizável de políticas e comportamentos em vários proxies de API.

Os mapas de chave-valor (KVMs), que já eram um recurso do Edge para persistência de pares de chave-valor a longo prazo, agora podem ser criptografados para aumentar a segurança de dados.

Para um controle mais flexível sobre o acesso do desenvolvedor às suas APIs, a interface de gerenciamento do Edge oferece mais opções para criar e gerenciar chaves e secrets (credenciais) de API, revogar apps do desenvolvedor e desativar desenvolvedores. Essas melhorias permitem implementar estratégias com mais facilidade, como a rotação de chaves de API, e permitem desativar várias chaves de API revogando um app do desenvolvedor (todas as chaves dele estão desativadas) ou desativando um desenvolvedor (todos os apps e chaves do desenvolvedor estão desativados).

No que se refere à descontinuação, o recurso de limites de monetização foi descontinuado.

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contidos na versão.

Descontinuações e descontinuações

Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Desativado: limites de monetização (interface do Cloud 16.10.26)

O recurso Limites de monetização foi removido da IU de gerenciamento (Administrador > Limites). Consulte o aviso de descontinuação para saber mais, incluindo o que usar: http://docs.apigee.com/monetization/content/limit-feature-deprecation-notice. (DEVRT-3259)

O suporte para RedHat/CentOS versão 6.5 foi removido

Se você estiver usando o RedHat/CentOS versão 6.5, precisará atualizar seu sistema operacional para a versão 6.6 ou posterior antes de atualizar para o Edge 4.17.01.

Novos recursos e atualizações

Veja a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Para mais detalhes e instruções, consulte a documentação do Edge para nuvem privada.

Nuvem privada

Você pode mostrar um banner de consentimento quando um usuário acessar a interface do Edge pela primeira vez. O banner de consentimento exibe o texto formatado em HTML e um botão que o usuário seleciona para acessar a tela de login. Consulte Ativar o banner de consentimento para mais informações.

A API BaaS oferece suporte a vários data centers

Agora é possível instalar o BaaS da API em vários data centers. Para saber mais, consulte Instalação de vários data centers para API BaaS.

Novos parâmetros de configuração de instalação do BaaS da API

Dois novos parâmetros de configuração foram adicionados ao arquivo de configuração do BaaS da API:

  • BAAS_CASS_DC_LIST: especifica os nomes das regiões dos data centers BaaS. Para um único data center, especifique o mesmo valor que BAAS_CASS_LOCALDC.
  • BAAS_CLUSTER_SEEDS: especifica os nós da pilha BaaS usados para definir as sementes do cluster do BaaS.

Consulte Atualizar o Apigee Edge 4.16.09 para 4.17.01 para mais informações.

A opção "deploy" não é mais executada com o comando apigee-service para a API BaaS.

A opção deploy do comando apigee-service não é mais compatível com a API BaaS Stack and Portal. Em vez disso, use as opções configure e configure. Consulte Instalação da API BaaS para mais informações.

Novo requisito de porta para a API BaaS

Todos os nós da pilha BaaS agora precisam abrir a porta 2551 para acesso de todos os outros nós da pilha. Se você tiver vários data centers BaaS, a porta precisará ser acessível de todos os nós da pilha em todos os data centers.

Para saber mais, consulte Instalação da API BaaS e Requisitos de instalação.

O portal de serviços para desenvolvedores agora usa Postgres como banco de dados e Nginx como servidor da Web

Para todas as novas instalações, o portal usa o Postgres como banco de dados, em vez do MySQL e do MariaDB. Os clientes que fizeram upgrade de uma versão anterior para a 4.17.01 continuam usando o MySQL ou o MariaDB.

As novas instalações para a versão 4.17.01 também instalam o Nginx como servidor da Web. Os clientes que fizeram upgrade de uma versão anterior para a 4.17.01 continuam usando o Apache.

O portal de serviços para desenvolvedores não ativa mais o SmartDocs por padrão.

Ative o SmartDocs no portal. Para mais informações sobre SmartDocs, consulte Como usar SmartDocs para documentar APIs.

Portal de serviços para desenvolvedores instalado a partir de RPMs

A versão 4.17.01 do portal de serviços para desenvolvedores é instalada a partir de RPMs usando o mesmo repositório e ferramentas que o Edge e o BaaS de API. Consulte Instalação do portal de serviços para desenvolvedores para mais informações.

A instalação baseada em RPM e o atualizador com base em .tar usam componentes diferentes:

Instalação baseada em RPM

Instalação baseada em.tar

Servidor da Web

Nginx

Apache

Raiz da Web

/opt/apigee/apigee-drupal

/var/www/html

Port

8079

80

Banco de dados

PostgreSQL

MySQL

PHP

php-fpm (FastCGI)

mod_php (em processo com Apache)

Qpid atualizado para a versão 1.35

Essa versão inclui o Qpid 1.35.

O Cassandra foi atualizado para a versão 2.1.16

Essa versão inclui o Cassandra 2.1.16.

Google Play atualizado para a versão 2.4

Esta versão inclui o framework de interface do Google Play 2.4.

Adicionado suporte para a versão 7.3 do RedHat/CentOS.

O Edge agora oferece suporte ao RedHat/CentOS versão 7.3.

Atualizações no painel de monitoramento Beta

A versão Beta do painel de monitoramento de borda foi atualizada para:

  • Incluir novos painéis para o Cassandra, o Zookeeper, o OpenLDAP, o Postgres e o Qpid.
  • Atualização da versão do Influx 4.16.09 de 0.11 para 1.0.2.
  • Adição de várias correções de estabilidade.

Consulte Visão geral do painel de monitoramento da Apigee Beta para mais informações.

Agora é possível definir a senha do Postgres no arquivo de configuração de instalação

Use a propriedade PG_PWD para definir a senha do Postgres no arquivo de configuração de instalação. Consulte a Referência do arquivo de configuração de borda para saber mais.

Ativar repositório EPEL

Ative os Pacotes extras para o Enterprise Linux (ou EPEL) para instalar ou atualizar o Edge. Consulte os Requisitos de instalação para saber mais.

O comando usado depende da sua versão do RedHat/CentOS:

  • Para RedHat/CentOS 7.x:
    > wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm; rpm -ivh epel-release-latest-7.noarch.rpm
  • Para RedHat/CentOS 6.x:
    wget https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm; rpm -ivh epel-release-latest-6.noarch.rpm

Desativar busca DNS no IPv6 ao usar NSCD (Name Service Cache Daemon)

Se você instalou e ativou o NSCD (Name Service Cache Daemon), os processadores de mensagens farão duas buscas DNS: uma para IPv4 e outra para IPv6. Desative a busca DNS no IPv6 ao usar NSCD. Consulte os Requisitos de instalação para saber mais.

Para desativar a busca DNS no IPv6:

  1. Em cada nó do processador de mensagens, edite /etc/nscd.conf..
  2. Defina a seguinte propriedade:
    enable-cache hosts no

Serviços da API

Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (Cloud 16.09.21)

O novo recurso "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. Ao combinar políticas e recursos condicionalizados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra prisões de pico e dados de registro.

Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e os refere a duas maneiras diferentes:

  • Com uma nova política de frases de destaque de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado ganchos de fluxo, que estão nos seguintes locais:

    Esses pontos de anexo permitem executar a lógica operacional antes ou depois dos pontos de fluxo principais do proxy individual. Você atribui fluxos compartilhados a esses locais de hooks na interface de gerenciamento (APIs > Configuração do ambiente > Hooks de fluxo).

    • Solicitação: antes do pré-fluxo de ProxyEndpoint, depois do pré-fluxo do TargetEndpoint
    • Resposta: antes do pré-fluxo do TargetEndpoint, depois do pré-fluxo do ProxyEndpoint

Para mais informações, consulte Fluxos compartilhados reutilizáveis e Como anexar um fluxo compartilhado usando um hook de fluxo.

Mapas de chave-valor criptografados (Cloud 16.09.21)

É possível criar mapas de chave-valor criptografados (KVMs, na sigla em inglês) para armazenar informações sensíveis, como credenciais ou dados PII/HIPAA. Esse recurso é diferente do armazenamento seguro do Edge (vault) e foi projetado para superá-lo, já que os valores do Vault só podem ser acessados com Node.js (além da API de gerenciamento). É possível acessar valores KVM criptografados com Node.js ou a política de operações de mapeamento de chave-valor.

Como criar KVMs criptografadas

  • Usar as APIs de gerenciamento do KVM atuais. Quando você inclui “encrypted”: “true” na definição de payload ao criar uma KVM, o Edge gera uma chave de criptografia que tem o mesmo escopo que a KVM e a criptografa usando essa chave.
  • Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada. Você precisa criar uma KVM criptografada usando as APIs de gerenciamento da KVM antes de usá-la na política.
  • Não é possível criptografar uma KVM não criptografada.

Como usar KVMs criptografadas

  • Use a política de operações de mapeamento de chave-valor para receber e atualizar valores KVM criptografados.
  • Ao receber um valor de chave criptografado, insira um prefixo na variável para conter o valor com a palavra-chave "private". Por exemplo, <Get assignTo="private.secretVar">. Essa variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, você não precisa fazer nada de especial. O valor será criptografado automaticamente em KVMs criptografadas.
  • Também é possível acessar o valor descriptografado usando o módulo "apigee-access" no código Node.js. Use a função getKeyValueMap() para recuperar uma KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chaves e get(key, callback) para receber o valor de uma chave específica. Por exemplo, o código a seguir recebe uma KVM com escopo de apiproxy chamada VerySecureKVM e recupera o valor criptografado de key1:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('key1', function(err, secretValue) { 
      // use the secret value here 
    });
    

Para mais informações, consulte Como trabalhar com mapas de chave-valor e Como acessar mapas de chave-valor no Node.js.

(APIRT-1197)

Criar mapas de chave-valor criptografados na interface (IU 16.10.26)

Ao criar um mapa de chave-valor (KVM) com escopo de ambiente na interface de gerenciamento (APIs > Configuração do ambiente > Mapas de chave-valor), uma nova caixa de seleção Criptografada permite criar uma KVM criptografada. Depois que você adiciona chaves à KVM, os valores criptografados aparecem na interface de gerenciamento como asteriscos (*****). Adicione chaves/valores a uma KVM criptografada exatamente como faria para KVMs não criptografadas. O suporte completo de back-end para KVMs criptografadas estava disponível na versão 160921 da nuvem. (EDGEUI-764)

URLs de especificação OpenAPI incluídos nos metadados de proxy de API (Cloud 16.09.21)

Quando você cria um proxy de API com base em uma especificação OpenAPI, o local dessa especificação é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para ver os detalhes de uma revisão de proxy, os metadados incluirão o caminho para a especificação OpenAPI no seguinte formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações OpenAPI a proxies, produtos e documentos de referência de API no novo portal do desenvolvedor. (MGMT-2913)

Geração do OpenAPI Spec para proxies NoSQL (interface do Cloud 16.10.05)

Quando você cria um proxy "REST para SSO para REST" com base em um WSDL, o Edge gera automaticamente uma especificação OpenAPI hospedada com base nos recursos do proxy. Acesse a especificação em http(s)://[edge_domain]/[proxy_base_path]/openapi.json. No entanto, a conversão nem sempre é precisa, já que nem todas as regras de um esquema XML podem ser representadas em uma especificação OpenAPI (EDGEUI-718).

WSDL hospedada na borda para proxies Software de passagem (interface do Cloud 16.10.05)

Quando você cria um proxy "SOAP de passagem" com base em um WSDL, o Edge hospeda o WSDL e cria um fluxo no proxy para permitir o acesso a ele. Acesse o WSDL hospedado em http(s)://[edge_domain]/[proxy_base_path]?wsdl, que é o novo URL do endpoint do serviço para clientes que chamam o serviço NoSQL por meio do proxy. (EDGEUI-718)

Novo exemplo de WSDL de cotação de ações no assistente de proxy de API (Cloud 16.08.24.01)

Ao criar uma API de serviço SSO com o assistente de proxy de API, uma WSDL de substituição de cotação de ações está disponível nos exemplos: https://ws.cdyne.com/previousedstockquote/previousedstockquote.asmx?WSDL. (EDGEUI-655)

Serviços do desenvolvedor

Benefícios do gerenciamento de apps do desenvolvedor na interface (IU do Cloud 16.10.05)

O gerenciamento de apps do desenvolvedor na interface do Edge ficou mais eficiente com várias melhorias:

  • É possível revogar e aprovar apps (no modo de edição) em um novo campo "Status do app". No modo de visualização, o campo também mostra o status atual do app. Se um app for revogado, nenhuma das chaves de API será válida para chamadas de API. As chaves não serão revogadas e estarão disponíveis novamente para uso se o desenvolvedor for aprovado novamente. O rótulo "Aprovado" para chaves de API é exibido em texto tachado enquanto um app está em estado revogado.
  • As datas de validade da chave de API agora são exibidas na página "Detalhes do app do desenvolvedor", e as chaves são organizadas por datas de validade em uma seção "Credenciais". Por exemplo, uma chave sem expiração é mostrada em um grupo com os produtos de API associados, e uma chave que expira em 90 dias é mostrada em outro grupo com os produtos associados. Não é possível alterar a expiração de uma credencial.
  • Com um novo botão de adição de credencial no modo de edição do app de desenvolvedor, é possível gerar chaves de API com datas ou horários de validade específicos (ou sem validade). Conforme (ou depois) de criar uma credencial, é possível adicionar produtos de API a ela.
    Essa funcionalidade substitui o botão "Gerar chave novamente" na página "Detalhes do app do desenvolvedor". Esse botão foi removido.

Essas melhorias adicionam recursos à interface que já estavam disponíveis na API de gerenciamento. (EDGEUI-104)

Ativar/desativar o desenvolvedor de apps na interface (IU do Cloud 16.10.05)

Você pode alterar o status de um desenvolvedor de apps entre ativo e inativo na interface do Edge (página "Detalhes do desenvolvedor", modo de edição, botão "Ativar/desativar"). Quando um desenvolvedor está inativo, nenhuma das chaves de API do app de desenvolvedor ou dos tokens OAuth gerados com elas é válido em chamadas para proxies de API. (EDGEUI-304)

Indicadores de desenvolvedor inativo na interface (interface 16.10.26)

Quando um desenvolvedor de apps é definido como "Inativo", os apps e as credenciais dele deixam de ser válidos, mesmo que permaneçam no estado "Aprovado". Agora, ao visualizar apps e credenciais de um desenvolvedor inativo na interface de gerenciamento, o rótulo de status "Aprovado" em apps e credenciais aparece em texto tachado, e uma dica ao passar o mouse no rótulo indica que o desenvolvedor está inativo. Se o desenvolvedor for restaurado para "Ativo", os apps e as credenciais aprovados por ela serão válidos novamente, e o texto tachado no rótulo "Aprovado" será removido. (EDGEUI-728)

Serviços de análise

Renomeação do painel "Error Code Analysis" (IU 16.10.26)

O painel "Análise de erros" foi renomeado para "Análise do código de erro". O painel inclui chamadas de API com códigos de status HTTP 4xx e 5xx. (EDGEUI-738)

Dados do TPS em painéis de proxy (IU 16.10.26)

Os dados das transações médias por segundo ("TPS médio") foram adicionados ao painel principal de tráfego proxy. Além disso, quando você passa o cursor sobre pontos de dados individuais nos gráficos de tráfego de proxy e desempenho de proxy, o TPS para esse intervalo de tempo é exibido na dica. (EDGEUI-668)

Exibição de erros do Google Analytics (interface 16.10.26)

Quando um painel de análise recebeu um erro 500, a interface de gerenciamento exibia "O relatório expirou", independentemente do erro. Para oferecer recursos melhores de solução de problemas, a IU agora exibe o erro real. (EDGEUI-753)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Edge para nuvem privada 4.17.01

Id do problema Descrição
APIBAAS-1990 A API BaaS Stack não tenta mais se autenticar no SMTP quando smtp.auth é falso
APIRT-3032

A execução do comando "apigee-service baas-usergrid restart" agora também executa "configure"

Não é mais necessário executar "apigee-service baas-usergrid configure", seguido por "apigee-service baas-usergrid restart" para a pilha BaaS.

APIRT-3032

Não execute a busca DNS se o nome do host for um endereço IP.

DOS-4070

"apigee-all -version" agora mostra a versão de RPMs Edge-mint-*

DOS-4359

A opção "pdb" foi adicionada para instalar apenas o banco de dados do Postgres.

Usado somente ao instalar o portal de serviços para desenvolvedores. Consulte Instalação do portal de serviços para desenvolvedores.

Cloud 16.10.26 (interface)

Id do problema Descrição
EDGEUI-768 A criação de proxy com o WSDL do StockCota está falhando.

Nuvem 16.09.21_9

Id do problema Descrição
MGMT-3674 Não é possível criar KVM ou Vaults criptografados para organizações com HIPAA
MGMT-3647 O acesso de função para usuários com e-mail em maiúsculas gera 403

Nuvem 16.09.21

Id do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) em chamadas de serviço JavaScript
APIRT-3408 Versão MP 160817 do módulo de análise de acesso à Apigee processando mensagens de forma diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de token de acesso de atualização

APIRT-3389
APIRT-3381 Altas latências em proxies de produção do cliente
APIRT-3366 As políticas do JavaScript apresentam falha em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino Node.js está travado após a migração para o ASG
APIRT-3152 A chamada de gerenciamento de cachedlogs causa a interrupção das mensagens de registro
APIRT-3117 O MP alcançou 100% de uso da CPU e parou de atender ao tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Separe um pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o processamento de carga
CORESERV-774 O acesso usando uma chave válida com referência de apiproduct inválida causa erro interno do servidor

Cloud 16.10.05 (interface)

Id do problema Descrição
EDGEUI-697 Botão de exportação da página "Relatórios"
O botão "Exportar" foi removido da página inicial "Relatórios personalizados". A exportação de relatórios está disponível em cada página de relatórios personalizados.

Nuvem 16.08.24.01

Id do problema Descrição
EDGEUI-663 O proxy gerado para a porta WeatherHttpGet de Weather.wsdl falha no momento da execução com erro 500
Ao gerar um proxy de API para um serviço NoSQL, as portas WSDL sem uma vinculação de protocolo NoSQL não aparecem mais no assistente de proxy de API. Isso ocorre por padrão, já que o assistente gera apenas solicitações DAO.
EDGEUI-658 Problema com o nome da operação de passagem WSDL de SOAP
EDGEUI-653 Erro na criação do proxy da API do node.js quando a opção "Ativar Cors" está selecionada
EDGEUI-648 As chamadas da interface que levam de 2 a 3 minutos expiram
EDGEUI-623 O botão "Alterar data" do histórico da organização não funciona no Firefox