4.17.09 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
info

Dalla precedente release delle funzionalità Edge per il cloud privato, le seguenti release hanno si sono verificati e sono inclusi in questa versione:

Release UI Edge Release di gestione perimetrale

Vedi Informazioni sulla release numerazione per capire come capire se una specifica release cloud è incluso nella tua versione di Edge per il cloud privato.

Panoramica della release

La nuova funzione più importante di questa release è l'aggiunta del supporto per SAML (Assertion Markup Language) 2.0 come meccanismo di autenticazione per Edge, API BaaS e dal portale Servizi per gli sviluppatori. Utilizzando SAML con Edge, puoi supportare il servizio SSO per l'interfaccia utente e l'API di Edge, oltre a qualsiasi altro servizio che fornisci e che supporta anche SAML.

L'autenticazione SAML offre diversi vantaggi. Con SAML puoi:

  • Assumi il controllo completo della gestione degli utenti. Quando gli utenti lasciano l'organizzazione e vengono di cui viene eseguito il deprovisioning a livello centrale, viene automaticamente negato l'accesso a Edge.
  • Controlla in che modo gli utenti si autenticano per accedere a Edge. Puoi scegliere metodi di autenticazione diversi per le diverse organizzazioni Edge.
  • Controlla i criteri di autenticazione. Il tuo provider SAML potrebbe supportare i criteri di autenticazione più in linea con gli standard della tua azienda.
  • Puoi monitorare gli accessi, le disconnessioni, i tentativi di accesso non riusciti e le attività ad alto rischio su del deployment Edge.
  • Tieni presente che SAML viene utilizzato solo per l'autenticazione. L'autorizzazione è ancora controllata da Edge ruoli utente.

Vedi Supportare SAML on Edge per il cloud privato per saperne di più.

Questa release include una serie di altre funzioni degne di nota, tra cui:

  • Possibilità di eseguire la migrazione del portale Developer Services da Apache/MySQL a Postgres/Nginx
  • Comando per disabilitare TLS nella UI Edge
  • Nuove proprietà per configurare l'installazione di Edge
  • Regole di denominazione personalizzate per chiavi utente e secret
  • Supporto per Red Hat/CentOS versione 7.4

Il resto di questo argomento contiene dettagli su tutte le nuove funzionalità, gli aggiornamenti e le correzioni di bug contenuti nella release.

Cessazioni e ritiri

Le seguenti funzionalità sono state ritirate o ritirate in questa release. Per saperne di più, consulta le norme sul ritiro di Edge.

Deprecazioni

Ritiro dell'archivio sicuro Apigee (vault)

Lo store sicuro di Apigee, noto anche come "vault", verrà ritirato ad aprile 2018. I vault, che forniscono lo stoccaggio criptato delle coppie chiave/valore, vengono creati con l'API di gestione e a cui si accede in fase di runtime con le funzioni del modulo Node.js apigee-access.

Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore (KVM) criptate, come descritto in Utilizzo delle mappe chiave-valore. Le KVM criptate sono sicure quanto le cassette di sicurezza e offrono più opzioni per la creazione e il recupero. (MGMT-3848)

Ritiro per l'aggiunta di percorsi nella scheda Prestazioni del proxy API

Fino a questa versione, potevi accedere a un proxy API nell'interfaccia utente di gestione, andare alla Rendimento e creare percorsi diversi per un confronto basato su grafico nel proxy nella scheda Rendimento e nella dashboard Transazioni aziendali. Questa funzionalità è stata ritirata e non è più disponibile nell'interfaccia utente. Per un'alternativa a questa funzionalità, vedi le istruzioni Apigee Articolo della community: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release. Oltre a quanto segue miglioramenti, questa release contiene inoltre diverse caratteristiche di usabilità, prestazioni, sicurezza e miglioramenti.

Cloud privato

Supporto di SAML aggiunto a Edge, API BaaS e al portale per i servizi per sviluppatori

Edge ora supporta Security Assertion Markup Language (SAML) 2.0 come meccanismo di autenticazione per Edge, API BaaS e il portale per gli sviluppatori. SAML supporta un ambiente Single Sign-On (SSO). Utilizzando SAML, puoi supportare il Single Sign-On per Edge, oltre a qualsiasi altro servizio fornito che supporta anche SAML.

Consulta Supporto di SAML su Edge for Private Cloud.

È stata aggiunta l'utilità apigee-ssoadminapi.sh

Dopo aver attivato SAML, ora puoi utilizzare il nuovo apigee-ssoadminapi.sh per eseguire molte attività amministrative, come la creazione di utenti e organizzazioni.

Consulta Utilizzare apigee-ssoadminapi.sh.

(DOS-5118)

Ora è possibile eseguire la migrazione del portale Developer Services da Apache/MySQL/MariaDB a Nginx/Postgres

Un'installazione basata su .tar del portale Servizi per sviluppatori utilizza Apache e MySQL o MariaDB. Ora puoi eseguire la migrazione dell'installazione esistente del portale per utilizzare Nginx e Postgres. Questo la migrazione è necessaria se vuoi eseguire l'aggiornamento alla versione del portale 4.17.09.

Consulta Convertire un portale basato su tar in un portale basato su RPM.

Aggiunto il supporto per Red Hat/CentOS versione 7.4

Ora puoi eseguire il deployment di Edge per il private cloud, l'API BaaS e il portale Developer Services su Red Hat/CentOS versione 7.4.

Consulta la sezione Software e versioni supportati.

È stata aggiunta una proprietà per fare in modo che il programma di installazione controlli i requisiti di CPU e memoria durante l'installazione

Il file di configurazione dell'installazione di Edge ora supporta la seguente proprietà:

ENABLE_SYSTEM_CHECK=y 

Se "y", il programma di installazione verifica che il sistema soddisfi i requisiti di CPU e memoria per il componente in fase di installazione. Consulta la sezione Requisiti di installazione per i requisiti di ciascun componente. Il valore predefinito è "n" per disattivare il controllo.

Consulta la sezione Riferimento al file di configurazione di Edge.

(DOS-4772)

È stata aggiunta una proprietà che ti consente di selezionare l'indirizzo IP utilizzato dall'installatore su un server con più schede di interfaccia

Se un server ha più schede di interfaccia, il valore "hostname -i" il comando restituisce uno spazio di indirizzi IP. Per impostazione predefinita, il programma di installazione Edge utilizza il primo indirizzo IP restituito, che potrebbero non essere corrette in tutte le situazioni. In alternativa, puoi impostare la seguente proprietà nel file di configurazione dell'installazione:

ENABLE_DYNAMIC_HOSTIP=y

Con questa proprietà impostata su "y", il programma di installazione ti chiede di selezionare l'indirizzo IP da utilizzare come parte dell'installazione. Il valore predefinito è "n".

Vedi Edge Riferimento file di configurazione.

(DOS-5117)

Nuove API e opzioni dell'interfaccia utente disponibili per la configurazione di TLS

La versione beta della nuova funzionalità TLS/SSL self-service per il cloud è ora disponibile in Cloud privato come funzionalità beta. Con questa versione beta puoi:

  • Creazione, modifica ed eliminazione di archivi chiavi e archivi attendibili nella UI e nell'API
  • Carica i certificati TLS come PKCS12/PFX
  • Genera certificati autofirmati dalla UI o dall'API
  • Verificare la validità di un keystore o truststore nell'interfaccia utente

La documentazione beta (PDF) per queste funzionalità è disponibile all'indirizzo:

Per informazioni dettagliate, consulta la documentazione aggiuntiva (PDF):

(EDGEUI-1058)

È stato aggiunto il comando per la password offuscata

È stato aggiunto un comando per generare una password offuscata in modo che qualsiasi componente possa generare password. Puoi generare una password offuscata utilizzando il seguente comando su Edge Management Server:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Inserisci la nuova password e confermala quando richiesto. Per motivi di sicurezza, il testo la password non viene visualizzata. Questo comando restituisce la password nel seguente formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulta Configurazione di TLS/SSL per Edge On Premises.

(TBD-250)

Aggiunto un nuovo comando per offuscare la nuova password durante la modifica del nome utente password

Per reimpostare la password di un utente dell'organizzazione, ora utilizzi l'utilità apigee-service per richiamare apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Ti viene chiesta la password dell'amministratore di sistema e poi la password del nuovo utente. Per per motivi di sicurezza, il testo delle password non viene visualizzato durante l'inserimento.

Consulta la sezione Ripristino di Edge Password.

(DBS-1733)

Aggiungi il comando per disattivare TLS nell'interfaccia utente di Edge

Ora puoi utilizzare il comando seguente per disabilitare TLS nella UI Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Vedi Configurazione di TLS per l'interfaccia utente di gestione.

(EDGEUI-1114)

Aggiunta della proprietà per controllare il formato del timestamp nei messaggi di log

Per impostazione predefinita, il timestamp nei messaggi di log creati dal criterio di registrazione dei messaggi ha il formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Ad esempio:

2017-05-08T13:33:00.000+0000

Puoi usare conf_system_apigee.syslogger.dateFormat sul processore di messaggi periferici per controllare quel formato.

Vedi Logging dei messaggi .

(APIRT-4196)

È stato aggiunto un nuovo parametro di configurazione SMTP obbligatorio all'installazione dell'API BaaS

Ora devi utilizzare il parametro SMTPMAILFROM nel BaaS dell'API di configurazione dell'installazione. Questo parametro consente di specificare l'indirizzo email utilizzato quando l'API BaaS è attiva. invia email automatiche, ad esempio quando un utente richiede di reimpostare una password.

Consulta la sezione Riferimento del file di configurazione di BaaS.

(APIBAAS-2103)

Aggiunto il supporto per consentire al router Edge e al server web Nginx di accedere alle porte del portale sotto 1000

Ora puoi utilizzare il router e il server web Nginx per consentire al portale di accedere a porte inferiori a 1000 senza doverli eseguire come un altro utente. nelle versioni precedenti, il Router e i server web il server non poteva accedere a porte inferiori a 1000 senza eseguirle come utente speciale.

È stata cambiata la configurazione del livello di logging per la UI Edge

Le proprietà utilizzate per configurare il livello di logging per l'interfaccia utente di Edge sono cambiate. Consulta Impostazione del livello di log per un componente Edge per le nuove proprietà e procedura.

(EDGEUI-886)

Servizi API

Regole di denominazione di secret e chiavi utente personalizzate

Le regole di denominazione e la convalida sono state aggiornate per creando una chiave utente e un segreto personalizzati per un'app sviluppatore. Le chiavi e i segreti utente possono contenere lettere, numeri, trattini bassi e trattini. Non sono ammessi altri caratteri speciali.

Il processo di creazione di chiavi/segreti personalizzati è maggiormente documentato nella sezione Importa consumer esistente. e i tuoi segreti. (MGMT-3916)

Convalida del nome del keystore e del server di destinazione

I nomi degli archivi chiavi e dei server di destinazione possono avere una lunghezza massima di 255 caratteri e contenere lettere, numeri, spazi, trattini, trattini bassi e punti. Edge ora convalida questa impostazione al momento della creazione. (MGMT-4098)

Bug corretti

I seguenti bug sono stati corretti in questa release. Questo elenco è destinato principalmente agli utenti che vogliono visualizzare se i ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.

Private Cloud 4.17.09

ID problema Descrizione
APIRT-4346

Il router Edge ora funziona su un server compatibile con FIPS

Ora il router Edge può essere implementato su un server che supporta gli standard FIPS (Federal Information Processing Standards).

APIRT-4726

ScriptableHttpClient non deve presupporre che il contesto di un messaggio sia ancora presente in ora di invio

Ora ScriptableHttpClient legge il contesto del messaggio all'ora di inizio.

DBS-1529

Lo script di backup di Cassandra non arresta/riavvia più Cassandra

In precedenza, lo script di backup di Cassandra veniva arrestato e poi riavviato di Cassandra come parte del processo di backup. Lo script non esegue più l'arresto/il riavvio e lascia in esecuzione il server Cassandra durante il processo di backup.

DOS-5100

il programma di installazione ora imposta la password Postgres in base al valore specificato in PG_PWD

Nelle versioni precedenti, la password di Postgres non era impostata correttamente in base al valore PG_PWD nella configurazione .

EDGESERV-7

Proprietà predefinite di Node.js aggiornate

Node.js ora utilizza i seguenti valori predefiniti per le proprietà nell'installazione del cloud privato:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Ciò significa che Edge per il cloud privato non impedisce più al codice Node.js di accedere a determinati indirizzi IP per impostazione predefinita. Per saperne di più, consulta Informazioni sul supporto di Edge per i moduli Node.js.

EDGEUI-1110

Impossibile vedere i nomi delle risorse durante la creazione del proxy utilizzando OpenAPI

I nomi delle risorse ora vengono visualizzati correttamente quando si crea il proxy utilizzando OpenAPI.

MGMT-4021

La chiamata API del server di gestione ora restituisce il formato corretto risposta

La chiamata API /v1/servers/self/up ora restituisce XML o JSON formattato correttamente anziché restituire sempre testo.

MGMT-4294

Nomi di proxy e prodotti contenenti spazi o trattini che causano un problema di autorizzazioni

I nomi dei proxy e dei prodotti ora funzionano correttamente quando contengono uno spazio o un trattino.

Cloud 17.08.16 (UI)

ID problema Descrizione
64530444 Trattare i file YAML come modificabili nell'editor del proxy API
Ora i file YAML possono essere modificati utilizzando l'editor del proxy API. Quando apri un file YAML nell'editor, non viene più visualizzato un messaggio di errore.
64479253 Pulsante Correggi log attivato nella scheda Trace
Il pulsante Log di Node.js viene visualizzato nella pagina Trace solo quando il proxy API ha un nodo file sorgente.
64441949 Correzione del problema di download nella dashboard di GeoMap Analytics
È stato corretto il problema che impediva il download del file CSV nella dashboard di GeoMap Analytics.
64122687 Le specifiche OpenAPI senza OperationIDs generano flussi con nomi "non definito"
Quando si genera un proxy API da una specifica OpenAPI che non ha ID operazione definita, il percorso e il verbo sono ora utilizzati per il nome del flusso condizionale.

Cloud 17.08.14 (gestione API e runtime)

ID problema Descrizione
APIRT-4584 L'hook di flusso non viene implementato in modo coerente, controllo ZooKeeper non funzionante
APIRT-3081 Errore messaging.adaptors.http.flow.ServiceUnavailable con frequenza simultanea Norme sui limiti

Cloud 17.07.31 (gestione API)

ID problema Descrizione
MGMT-4141
I valori criptati in KVM non vengono decriptati anche se recuperati con impostazioni private .

Cloud 17.07.17 (gestione API tempo di esecuzione)

ID problema Descrizione
APIRT-4400 "Apigee Router" viene visualizzato nella risposta di nginx
APIRT-4155 Il criterio TakeoutVariables non gestisce i parametri del modulo con formato non corretto in POST corpo
APIRT-3954 Il controllo di integrità HTTP non deve essere eseguito più di una volta al secondo.

Questa correzione risolve un problema a causa del quale un numero elevato di controlli di integrità ha impedito le prestazioni dei dispositivi.

APIRT-3928 "nginx" è incluso nel messaggio restituito dalla richiesta
APIRT-3729 Apigee modifica la variabile proxy.client.ip dopo che il criterio AssignMessage rimuove l'intestazione x-forwarded-for
APIRT-3546 Quando utilizzi il criterio AssignMessage per creare un nuovo messaggio, Trace non indica che è stato assegnato un nuovo messaggio
APIRT-1873 L'SSL diretto a sud non deve ricorrere al trust store JDK in assenza di archivio di attendibilità configurato
APIRT-1871 In uscita verso sud : il nome comune del certificato non è convalidato rispetto al nome host nel URL

Cloud 17.06.20 (UI)

ID problema Descrizione
EDGEUI-1087 Rimuovi i messaggi di avviso dei certificati della catena dall'interfaccia utente TLS self-service
Le indicazioni di avviso relative alla catena di certificati sono state rimosse dalla UI. Righe alias che contengono catene di certificati ora mostrano i dati per il certificato più vicino alla scadenza nella sezione "Scadenza" e "Nome comune" colonne. Il banner di avviso sotto il certificato del riquadro alias è stato modificato in un'annotazione informativa.

Cloud 17.06.14 (UI)

ID problema Descrizione
EDGEUI-1092 Le azioni nel riquadro alias degli archivi chiavi non funzionano
Nella versione beta della nuova interfaccia utente degli archivi chiavi TLS, quando visualizzi il riquadro degli alias, le azioni non funzionavano sempre. Il problema è stato risolto.
EDGEUI-1091 Dopo l'aggiornamento di un certificato alias, il riquadro degli alias è danneggiato
Nella versione beta dell'interfaccia utente dei nuovi magazzini chiavi TLS, dopo l'aggiornamento di un certificato alias, il riquadro degli alias a volte riscontrava un errore e doveva essere aggiornato per visualizzare i dettagli dell'alias. Il problema è stato risolto.
EDGEUI-1088 Il clic sul pulsante Modifica nella pagina Impostazioni utente genera un errore 404
Quando modifichi le impostazioni dell'account utente, ora viene visualizzata la pagina di configurazione dell'autenticazione a due fattori. Per ulteriori informazioni, vedi Attivare l'autenticazione a due fattori per il tuo account Apigee. Per la password, esci dal tuo account e fai clic su Reimposta password nella pagina di accesso.
EDGEUI-1082 L'elenco degli archivi chiavi non gestisce il selettore *
I selettori di caratteri jolly non funzionavano nell'input di filtro dell'elenco degli archivi chiavi. Questo problema ha che è stato corretto.
EDGEUI-1079 Nascondi il campo Chiavi nei dettagli sviluppatore per le organizzazioni CPS
Per le organizzazioni CPS, il campo Chiavi non viene visualizzato nella pagina dei dettagli dello sviluppatore.
EDGEUI-1074 Quando visualizzi i certificati concatenati, l'icona di validità certificato rappresenta solo l'intestazione cert
L'icona di validità del certificato ora rappresenta il certificato attualmente selezionato, anziché sempre che rappresenta il certificato principale.
UAP-328 Menu a discesa del filtro di analisi della latenza per mostrare tutti i proxy API
I proxy API non verranno più rimossi dal menu a discesa Filtro proxy presente in il passato in determinate situazioni. Se selezioni un proxy API che non dispone di dati per intervallo di tempo selezionato, ora è visualizzato No data to show.

Cloud 17.05.22.01 (Monetizzazione)

ID problema Descrizione
DEVRT-3647 Miglioramenti all'usabilità dell'API Transaction Status

Sono stati apportati i seguenti miglioramenti all'usabilità all'API Transaction Status: descritto in Visualizzare lo stato di transazioni.

  • Se l'ora di fine utctime2 non è specificata, l'intervallo di tempo sarà: (utctime - 5s) <= txTime < (utctime + 5s)
  • Se non vengono indicate ore di inizio o di fine, per impostazione predefinita l'intervallo di tempo viene impostato sull'ora corrente. più o meno 5 secondi.
  • Se i timestamp utctime e utctime2 sono uguali, il valore sarà il secondo intero specificato.
  • Se utctime è maggiore di utctime2, i valori dell'ora vengono scambiati.
  • Se i timestamp non sono formattati correttamente, viene restituito un messaggio più informativo che descrive il formato richiesto.

Inoltre, è stato risolto un problema con l'API dello stato della transazione.

Cloud 17.05.22 (UI)

ID problema Descrizione
EDGEUI-1027 Il riquadro degli alias del keystore/truststore deve mostrare i dettagli di ogni certificato in una catena di certificati
Se carichi una catena di certificati in un alias, quando visualizzi il riquadro degli alias, ora puoi selezionare ogni certificato da un menu a discesa per visualizzarne i dettagli.

Nota: il concatenamento dei certificati non è una best practice consigliata. Apigee consiglia di archiviare ogni certificato in un alias separato.

EDGEUI-1003 Visualizzazione dell'elenco completo delle app degli sviluppatori per i clienti CPS
Quando visualizzano i dettagli dello sviluppatore, i clienti CPS ora possono visualizzare l'elenco completo delle app degli sviluppatori. Nelle release precedenti, il numero massimo di app sviluppatore che poteva essere visualizzato era 100.

Cloud 17.05.22 (gestione delle API)

ID problema Descrizione
MGMT-4059
MGMT-3517 Revisione proxy errata nel messaggio di errore di implementazione del proxy

Cloud 17.05.08 (UI)

ID problema Descrizione
EDGEUI-1041

L'aggiornamento delle entità con caratteri ASCII estesi non riesce a causa di una codifica scorretta
L'aggiornamento delle entità (ad esempio gli alias chiave) con caratteri ASCII estesi non riesce a causa di un problema di codifica. Il problema è stato risolto.

EDGEUI-1033

L'interfaccia utente di Edge mostra "Sessione scaduta" per gli errori 403
Gli errori HTTP 403 Accesso negato non sono più classificati come errori di timeout della sessione.

EDGEUI-1019

Viene visualizzato un messaggio di errore sconosciuto quando l'interfaccia utente di Edge scade
Se l'interfaccia utente di Edge ha superato il tempo di attesa, è stato visualizzato un messaggio Unknown error. Viene visualizzato un errore di timeout più descrittivo.

Cloud 17.04.22 (gestione delle API)

ID problema Descrizione
MGMT-3977 È stata apportata una correzione di sicurezza relativa alle autorizzazioni utente.

Problemi noti

Questa release presenta i seguenti problemi noti:

ID problema Descrizione
67169830

NullPointerException nella cache delle risposte

Un oggetto memorizzato nella cache da una release precedente potrebbe non essere recuperato dalla cache in modo corretto.