Stai visualizzando la documentazione di Apigee Edge.
Vai alla
documentazione di Apigee X. info
Dalla precedente release delle funzionalità Edge per il cloud privato, le seguenti release hanno si sono verificati e sono inclusi in questa versione:
Release UI Edge | Release di gestione perimetrale |
---|---|
Vedi Informazioni sulla release numerazione per capire come capire se una specifica release cloud è incluso nella tua versione di Edge per il cloud privato.
Panoramica della release
La nuova funzione più importante di questa release è l'aggiunta del supporto per SAML (Assertion Markup Language) 2.0 come meccanismo di autenticazione per Edge, API BaaS e dal portale Servizi per gli sviluppatori. Utilizzando SAML con Edge, puoi supportare il servizio SSO per l'interfaccia utente e l'API di Edge, oltre a qualsiasi altro servizio che fornisci e che supporta anche SAML.
L'autenticazione SAML offre diversi vantaggi. Con SAML puoi:
- Assumi il controllo completo della gestione degli utenti. Quando gli utenti lasciano l'organizzazione e vengono di cui viene eseguito il deprovisioning a livello centrale, viene automaticamente negato l'accesso a Edge.
- Controlla in che modo gli utenti si autenticano per accedere a Edge. Puoi scegliere metodi di autenticazione diversi per le diverse organizzazioni Edge.
- Controlla i criteri di autenticazione. Il tuo provider SAML potrebbe supportare i criteri di autenticazione più in linea con gli standard della tua azienda.
- Puoi monitorare gli accessi, le disconnessioni, i tentativi di accesso non riusciti e le attività ad alto rischio su del deployment Edge.
- Tieni presente che SAML viene utilizzato solo per l'autenticazione. L'autorizzazione è ancora controllata da Edge ruoli utente.
Vedi Supportare SAML on Edge per il cloud privato per saperne di più.
Questa release include una serie di altre funzioni degne di nota, tra cui:
- Possibilità di eseguire la migrazione del portale Developer Services da Apache/MySQL a Postgres/Nginx
- Comando per disabilitare TLS nella UI Edge
- Nuove proprietà per configurare l'installazione di Edge
- Regole di denominazione personalizzate per chiavi utente e secret
- Supporto per Red Hat/CentOS versione 7.4
Il resto di questo argomento contiene dettagli su tutte le nuove funzionalità, gli aggiornamenti e le correzioni di bug contenuti nella release.
Cessazioni e ritiri
Le seguenti funzionalità sono state ritirate o ritirate in questa release. Per saperne di più, consulta le norme sul ritiro di Edge.
Deprecazioni
Ritiro dell'archivio sicuro Apigee (vault)
Lo store sicuro di Apigee, noto anche come "vault", verrà ritirato ad aprile 2018. I vault, che forniscono lo stoccaggio criptato delle coppie chiave/valore, vengono creati con l'API di gestione e a cui si accede in fase di runtime con le funzioni del modulo Node.js apigee-access.
Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore (KVM) criptate, come descritto in Utilizzo delle mappe chiave-valore. Le KVM criptate sono sicure quanto le cassette di sicurezza e offrono più opzioni per la creazione e il recupero. (MGMT-3848)
Ritiro per l'aggiunta di percorsi nella scheda Prestazioni del proxy API
Fino a questa versione, potevi accedere a un proxy API nell'interfaccia utente di gestione, andare alla Rendimento e creare percorsi diversi per un confronto basato su grafico nel proxy nella scheda Rendimento e nella dashboard Transazioni aziendali. Questa funzionalità è stata ritirata e non è più disponibile nell'interfaccia utente. Per un'alternativa a questa funzionalità, vedi le istruzioni Apigee Articolo della community: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release. Oltre a quanto segue miglioramenti, questa release contiene inoltre diverse caratteristiche di usabilità, prestazioni, sicurezza e miglioramenti.
Cloud privato
Supporto di SAML aggiunto a Edge, API BaaS e al portale per i servizi per sviluppatori
Edge ora supporta Security Assertion Markup Language (SAML) 2.0 come meccanismo di autenticazione per Edge, API BaaS e il portale per gli sviluppatori. SAML supporta un ambiente Single Sign-On (SSO). Utilizzando SAML, puoi supportare il Single Sign-On per Edge, oltre a qualsiasi altro servizio fornito che supporta anche SAML.
Consulta Supporto di SAML su Edge for Private Cloud.
È stata aggiunta l'utilità apigee-ssoadminapi.sh
Dopo aver attivato SAML, ora puoi utilizzare il nuovo apigee-ssoadminapi.sh per eseguire molte attività amministrative, come la creazione di utenti e organizzazioni.
Consulta Utilizzare apigee-ssoadminapi.sh.
(DOS-5118)
Ora è possibile eseguire la migrazione del portale Developer Services da Apache/MySQL/MariaDB a Nginx/Postgres
Un'installazione basata su .tar del portale Servizi per sviluppatori utilizza Apache e MySQL o MariaDB. Ora puoi eseguire la migrazione dell'installazione esistente del portale per utilizzare Nginx e Postgres. Questo la migrazione è necessaria se vuoi eseguire l'aggiornamento alla versione del portale 4.17.09.
Consulta Convertire un portale basato su tar in un portale basato su RPM.
Aggiunto il supporto per Red Hat/CentOS versione 7.4
Ora puoi eseguire il deployment di Edge per il private cloud, l'API BaaS e il portale Developer Services su Red Hat/CentOS versione 7.4.
Consulta la sezione Software e versioni supportati.
È stata aggiunta una proprietà per fare in modo che il programma di installazione controlli i requisiti di CPU e memoria durante l'installazione
Il file di configurazione dell'installazione di Edge ora supporta la seguente proprietà:
ENABLE_SYSTEM_CHECK=y
Se "y", il programma di installazione verifica che il sistema soddisfi i requisiti di CPU e memoria per il componente in fase di installazione. Consulta la sezione Requisiti di installazione per i requisiti di ciascun componente. Il valore predefinito è "n" per disattivare il controllo.
Consulta la sezione Riferimento al file di configurazione di Edge.
(DOS-4772)
È stata aggiunta una proprietà che ti consente di selezionare l'indirizzo IP utilizzato dall'installatore su un server con più schede di interfaccia
Se un server ha più schede di interfaccia, il valore "hostname -i" il comando restituisce uno spazio di indirizzi IP. Per impostazione predefinita, il programma di installazione Edge utilizza il primo indirizzo IP restituito, che potrebbero non essere corrette in tutte le situazioni. In alternativa, puoi impostare la seguente proprietà nel file di configurazione dell'installazione:
ENABLE_DYNAMIC_HOSTIP=y
Con questa proprietà impostata su "y", il programma di installazione ti chiede di selezionare l'indirizzo IP da utilizzare come parte dell'installazione. Il valore predefinito è "n".
Vedi Edge Riferimento file di configurazione.
(DOS-5117)
Nuove API e opzioni dell'interfaccia utente disponibili per la configurazione di TLS
La versione beta della nuova funzionalità TLS/SSL self-service per il cloud è ora disponibile in Cloud privato come funzionalità beta. Con questa versione beta puoi:
- Creazione, modifica ed eliminazione di archivi chiavi e archivi attendibili nella UI e nell'API
- Carica i certificati TLS come PKCS12/PFX
- Genera certificati autofirmati dalla UI o dall'API
- Verificare la validità di un keystore o truststore nell'interfaccia utente
La documentazione beta (PDF) per queste funzionalità è disponibile all'indirizzo:
- Utilizzo dell'interfaccia utente Edge Cloud per creare archivi chiavi e archivi attendibili
- Utilizzare l'API Edge per creare keystore e truststore
Per informazioni dettagliate, consulta la documentazione aggiuntiva (PDF):
- Opzioni per la configurazione di TLS
- Configurare l'accesso TLS a un'API per il cloud
- Configurazione di TLS da Edge al backend
- Aggiornare un certificato TLS per il cloud
(EDGEUI-1058)
È stato aggiunto il comando per la password offuscata
È stato aggiunto un comando per generare una password offuscata in modo che qualsiasi componente possa generare password. Puoi generare una password offuscata utilizzando il seguente comando su Edge Management Server:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Inserisci la nuova password e confermala quando richiesto. Per motivi di sicurezza, il testo la password non viene visualizzata. Questo comando restituisce la password nel seguente formato:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consulta Configurazione di TLS/SSL per Edge On Premises.
(TBD-250)
Aggiunto un nuovo comando per offuscare la nuova password durante la modifica del nome utente password
Per reimpostare la password di un utente dell'organizzazione, ora utilizzi l'utilità apigee-service per richiamare apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Ti viene chiesta la password dell'amministratore di sistema e poi la password del nuovo utente. Per per motivi di sicurezza, il testo delle password non viene visualizzato durante l'inserimento.
Consulta la sezione Ripristino di Edge Password.
(DBS-1733)
Aggiungi il comando per disattivare TLS nell'interfaccia utente di Edge
Ora puoi utilizzare il comando seguente per disabilitare TLS nella UI Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Vedi Configurazione di TLS per l'interfaccia utente di gestione.
(EDGEUI-1114)
Aggiunta della proprietà per controllare il formato del timestamp nei messaggi di log
Per impostazione predefinita, il timestamp nei messaggi di log creati dal criterio di registrazione dei messaggi ha il formato:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Ad esempio:
2017-05-08T13:33:00.000+0000
Puoi usare conf_system_apigee.syslogger.dateFormat sul processore di messaggi periferici per controllare quel formato.
Vedi Logging dei messaggi .
(APIRT-4196)
È stato aggiunto un nuovo parametro di configurazione SMTP obbligatorio all'installazione dell'API BaaS
Ora devi utilizzare il parametro SMTPMAILFROM nel BaaS dell'API di configurazione dell'installazione. Questo parametro consente di specificare l'indirizzo email utilizzato quando l'API BaaS è attiva. invia email automatiche, ad esempio quando un utente richiede di reimpostare una password.
Consulta la sezione Riferimento del file di configurazione di BaaS.
(APIBAAS-2103)
Aggiunto il supporto per consentire al router Edge e al server web Nginx di accedere alle porte del portale sotto 1000
Ora puoi utilizzare il router e il server web Nginx per consentire al portale di accedere a porte inferiori a 1000 senza doverli eseguire come un altro utente. nelle versioni precedenti, il Router e i server web il server non poteva accedere a porte inferiori a 1000 senza eseguirle come utente speciale.
È stata cambiata la configurazione del livello di logging per la UI Edge
Le proprietà utilizzate per configurare il livello di logging per l'interfaccia utente di Edge sono cambiate. Consulta Impostazione del livello di log per un componente Edge per le nuove proprietà e procedura.
(EDGEUI-886)
Servizi API
Regole di denominazione di secret e chiavi utente personalizzate
Le regole di denominazione e la convalida sono state aggiornate per creando una chiave utente e un segreto personalizzati per un'app sviluppatore. Le chiavi e i segreti utente possono contenere lettere, numeri, trattini bassi e trattini. Non sono ammessi altri caratteri speciali.
Il processo di creazione di chiavi/segreti personalizzati è maggiormente documentato nella sezione Importa consumer esistente. e i tuoi segreti. (MGMT-3916)
Convalida del nome del keystore e del server di destinazione
I nomi degli archivi chiavi e dei server di destinazione possono avere una lunghezza massima di 255 caratteri e contenere lettere, numeri, spazi, trattini, trattini bassi e punti. Edge ora convalida questa impostazione al momento della creazione. (MGMT-4098)
Bug corretti
I seguenti bug sono stati corretti in questa release. Questo elenco è destinato principalmente agli utenti che vogliono visualizzare se i ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.
Private Cloud 4.17.09
ID problema | Descrizione |
---|---|
APIRT-4346 |
Il router Edge ora funziona su un server compatibile con FIPS Ora il router Edge può essere implementato su un server che supporta gli standard FIPS (Federal Information Processing Standards). |
APIRT-4726 |
ScriptableHttpClient non deve presupporre che il contesto di un messaggio sia ancora presente in ora di invio Ora ScriptableHttpClient legge il contesto del messaggio all'ora di inizio. |
DBS-1529 |
Lo script di backup di Cassandra non arresta/riavvia più Cassandra In precedenza, lo script di backup di Cassandra veniva arrestato e poi riavviato di Cassandra come parte del processo di backup. Lo script non esegue più l'arresto/il riavvio e lascia in esecuzione il server Cassandra durante il processo di backup. |
DOS-5100 |
il programma di installazione ora imposta la password Postgres in base al valore specificato in PG_PWD Nelle versioni precedenti, la password di Postgres non era impostata correttamente in base al valore PG_PWD nella configurazione . |
EDGESERV-7 |
Proprietà predefinite di Node.js aggiornate Node.js ora utilizza i seguenti valori predefiniti per le proprietà nell'installazione del cloud privato: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Ciò significa che Edge per il cloud privato non impedisce più al codice Node.js di accedere a determinati indirizzi IP per impostazione predefinita. Per saperne di più, consulta Informazioni sul supporto di Edge per i moduli Node.js. |
EDGEUI-1110 |
Impossibile vedere i nomi delle risorse durante la creazione del proxy utilizzando OpenAPI I nomi delle risorse ora vengono visualizzati correttamente quando si crea il proxy utilizzando OpenAPI. |
MGMT-4021 |
La chiamata API del server di gestione ora restituisce il formato corretto risposta La chiamata API /v1/servers/self/up ora restituisce XML o JSON formattato correttamente anziché restituire sempre testo. |
MGMT-4294 |
Nomi di proxy e prodotti contenenti spazi o trattini che causano un problema di autorizzazioni I nomi dei proxy e dei prodotti ora funzionano correttamente quando contengono uno spazio o un trattino. |
Cloud 17.08.16 (UI)
ID problema | Descrizione |
---|---|
64530444 | Trattare i file YAML come modificabili nell'editor del proxy API Ora i file YAML possono essere modificati utilizzando l'editor del proxy API. Quando apri un file YAML nell'editor, non viene più visualizzato un messaggio di errore. |
64479253 | Pulsante Correggi log attivato nella scheda Trace Il pulsante Log di Node.js viene visualizzato nella pagina Trace solo quando il proxy API ha un nodo file sorgente. |
64441949 | Correzione del problema di download nella dashboard di GeoMap Analytics È stato corretto il problema che impediva il download del file CSV nella dashboard di GeoMap Analytics. |
64122687 | Le specifiche OpenAPI senza OperationIDs generano flussi con nomi
"non definito" Quando si genera un proxy API da una specifica OpenAPI che non ha ID operazione definita, il percorso e il verbo sono ora utilizzati per il nome del flusso condizionale. |
Cloud 17.08.14 (gestione API e runtime)
ID problema | Descrizione |
---|---|
APIRT-4584 | L'hook di flusso non viene implementato in modo coerente, controllo ZooKeeper non funzionante |
APIRT-3081 | Errore messaging.adaptors.http.flow.ServiceUnavailable con frequenza simultanea Norme sui limiti |
Cloud 17.07.31 (gestione API)
ID problema | Descrizione |
---|---|
MGMT-4141 |
I valori criptati in KVM non vengono decriptati anche se recuperati con impostazioni private
.
|
Cloud 17.07.17 (gestione API tempo di esecuzione)
ID problema | Descrizione |
---|---|
APIRT-4400 | "Apigee Router" viene visualizzato nella risposta di nginx |
APIRT-4155 | Il criterio TakeoutVariables non gestisce i parametri del modulo con formato non corretto in POST corpo |
APIRT-3954 |
Il controllo di integrità HTTP non deve essere eseguito più di una volta al secondo.
Questa correzione risolve un problema a causa del quale un numero elevato di controlli di integrità ha impedito le prestazioni dei dispositivi. |
APIRT-3928 | "nginx" è incluso nel messaggio restituito dalla richiesta |
APIRT-3729 | Apigee modifica la variabile proxy.client.ip dopo che il criterio AssignMessage rimuove l'intestazione x-forwarded-for |
APIRT-3546 | Quando utilizzi il criterio AssignMessage per creare un nuovo messaggio, Trace non indica che è stato assegnato un nuovo messaggio |
APIRT-1873 | L'SSL diretto a sud non deve ricorrere al trust store JDK in assenza di archivio di attendibilità configurato |
APIRT-1871 | In uscita verso sud : il nome comune del certificato non è convalidato rispetto al nome host nel URL |
Cloud 17.06.20 (UI)
ID problema | Descrizione |
---|---|
EDGEUI-1087 | Rimuovi i messaggi di avviso dei certificati della catena dall'interfaccia utente TLS self-service Le indicazioni di avviso relative alla catena di certificati sono state rimosse dalla UI. Righe alias che contengono catene di certificati ora mostrano i dati per il certificato più vicino alla scadenza nella sezione "Scadenza" e "Nome comune" colonne. Il banner di avviso sotto il certificato del riquadro alias è stato modificato in un'annotazione informativa. |
Cloud 17.06.14 (UI)
ID problema | Descrizione |
---|---|
EDGEUI-1092 | Le azioni nel riquadro alias degli archivi chiavi non funzionano Nella versione beta della nuova interfaccia utente degli archivi chiavi TLS, quando visualizzi il riquadro degli alias, le azioni non funzionavano sempre. Il problema è stato risolto. |
EDGEUI-1091 | Dopo l'aggiornamento di un certificato alias, il riquadro degli alias è danneggiato Nella versione beta dell'interfaccia utente dei nuovi magazzini chiavi TLS, dopo l'aggiornamento di un certificato alias, il riquadro degli alias a volte riscontrava un errore e doveva essere aggiornato per visualizzare i dettagli dell'alias. Il problema è stato risolto. |
EDGEUI-1088 | Il clic sul pulsante Modifica nella pagina Impostazioni utente genera un errore 404 Quando modifichi le impostazioni dell'account utente, ora viene visualizzata la pagina di configurazione dell'autenticazione a due fattori. Per ulteriori informazioni, vedi Attivare l'autenticazione a due fattori per il tuo account Apigee. Per la password, esci dal tuo account e fai clic su Reimposta password nella pagina di accesso. |
EDGEUI-1082 | L'elenco degli archivi chiavi non gestisce il selettore * I selettori di caratteri jolly non funzionavano nell'input di filtro dell'elenco degli archivi chiavi. Questo problema ha che è stato corretto. |
EDGEUI-1079 | Nascondi il campo Chiavi nei dettagli sviluppatore per le organizzazioni CPS Per le organizzazioni CPS, il campo Chiavi non viene visualizzato nella pagina dei dettagli dello sviluppatore. |
EDGEUI-1074 | Quando visualizzi i certificati concatenati, l'icona di validità certificato rappresenta solo l'intestazione
cert L'icona di validità del certificato ora rappresenta il certificato attualmente selezionato, anziché sempre che rappresenta il certificato principale. |
UAP-328 | Menu a discesa del filtro di analisi della latenza per mostrare tutti i proxy API I proxy API non verranno più rimossi dal menu a discesa Filtro proxy presente in il passato in determinate situazioni. Se selezioni un proxy API che non dispone di dati per intervallo di tempo selezionato, ora è visualizzato No data to show . |
Cloud 17.05.22.01 (Monetizzazione)
ID problema | Descrizione |
DEVRT-3647 |
Miglioramenti all'usabilità dell'API Transaction Status
Sono stati apportati i seguenti miglioramenti all'usabilità all'API Transaction Status: descritto in Visualizzare lo stato di transazioni.
Inoltre, è stato risolto un problema con l'API dello stato della transazione. |
Cloud 17.05.22 (UI)
ID problema | Descrizione |
---|---|
EDGEUI-1027 |
Il riquadro degli alias del keystore/truststore deve mostrare i dettagli di ogni certificato in una catena di certificati Se carichi una catena di certificati in un alias, quando visualizzi il riquadro degli alias, ora puoi selezionare ogni certificato da un menu a discesa per visualizzarne i dettagli. Nota: il concatenamento dei certificati non è una best practice consigliata. Apigee consiglia di archiviare ogni certificato in un alias separato. |
EDGEUI-1003 | Visualizzazione dell'elenco completo delle app degli sviluppatori per i clienti CPS Quando visualizzano i dettagli dello sviluppatore, i clienti CPS ora possono visualizzare l'elenco completo delle app degli sviluppatori. Nelle release precedenti, il numero massimo di app sviluppatore che poteva essere visualizzato era 100. |
Cloud 17.05.22 (gestione delle API)
ID problema | Descrizione |
---|---|
MGMT-4059 | |
MGMT-3517 | Revisione proxy errata nel messaggio di errore di implementazione del proxy |
Cloud 17.05.08 (UI)
ID problema | Descrizione |
---|---|
EDGEUI-1041 |
L'aggiornamento delle entità con caratteri ASCII estesi non riesce a causa di una codifica scorretta |
EDGEUI-1033 |
L'interfaccia utente di Edge mostra "Sessione scaduta" per gli errori 403 |
EDGEUI-1019 |
Viene visualizzato un messaggio di errore sconosciuto quando l'interfaccia utente di Edge scade |
Cloud 17.04.22 (gestione delle API)
ID problema | Descrizione |
---|---|
MGMT-3977 | È stata apportata una correzione di sicurezza relativa alle autorizzazioni utente. |
Problemi noti
Questa release presenta i seguenti problemi noti:
ID problema | Descrizione |
---|---|
67169830 | NullPointerException nella cache delle risposte Un oggetto memorizzato nella cache da una release precedente potrebbe non essere recuperato dalla cache in modo corretto. |