4.17.09 – Versionshinweise zu Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

<ph type="x-smartling-placeholder">

Seit dem vorherigen Feature Release von Edge für Private Cloud wurden die folgenden Releases und sind in dieser Funktionsversion enthalten:

Edge-UI-Release Release für Edge-Verwaltung

Siehe Informationen zum Release Nummerierung, um zu erkennen, ob eine bestimmte Cloud-Version in Ihrer Version von Edge für Private Cloud enthalten.

Versionsübersicht

Die wichtigste neue Funktion in dieser Version ist die Unterstützung Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und den Developer Services-Portal. Wenn Sie SAML mit Edge verwenden, können Sie die Einmalanmeldung (SSO) für die Edge-Benutzeroberfläche und -API unterstützen. zusätzlich zu allen anderen von Ihnen angebotenen Diensten verwenden, die ebenfalls SAML unterstützen.

Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:

  • Sie haben die volle Kontrolle über die Nutzerverwaltung. Wenn Nutzer Ihre Organisation verlassen und zentral aufgehoben haben, wird ihnen automatisch der Zugriff auf Edge verweigert.
  • Steuern, wie Benutzer sich für den Zugriff auf Edge authentifizieren. Du kannst eine andere Authentifizierung auswählen für verschiedene Edge-Organisationen.
  • Authentifizierungsrichtlinien steuern. Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien die Ihren Unternehmensstandards entsprechen.
  • Sie können Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und hochriskante Aktivitäten auf Ihrer Edge-Bereitstellung.
  • Hinweis: SAML wird nur zur Authentifizierung verwendet. Autorisierung wird weiterhin von Edge gesteuert Nutzerrollen.

Siehe Unterstützen von SAML in Edge für Private Cloud.

Diese Version enthält eine Reihe weiterer wichtiger Funktionen. Dazu gehören:

  • Möglichkeit, das Developer Services-Portal von Apache/MySQL zu Postgres/Nginx zu migrieren
  • Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche
  • Neue Eigenschaften zum Konfigurieren der Edge-Installation
  • Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
  • Unterstützung für Red Hat/CentOS Version 7.4

Der Rest dieses Themas enthält Details zu allen neuen Funktionen, Updates und Fehlerkorrekturen. die in der Veröffentlichung enthalten sind.

Einstellung und Einstellung

Die folgenden Funktionen wurden in dieser Version eingestellt oder eingestellt. Weitere Informationen finden Sie in der Einstellungsrichtlinie für Edge.

Verworfene Produkte/Funktionen

Einstellung des sicheren Speichers von Apigee (Tresor)

Apigee Secure auch „Tresor“ genannt, und wird im April 2018 eingestellt. Vaults bieten eine verschlüsselte Speicherung von Schlüssel/Wert-Paaren und werden mit der Verwaltungs-API erstellt und zur Laufzeit mit Funktionen im Apigee-Access-Node.js-Modul aufgerufen werden.

Anstelle des sicheren Speichers sollten Sie verschlüsselte Schlüsselwertzuordnungen (KVMs) verwenden, wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf. (MGMT-3848)

Einstellung des Hinzufügens von Pfaden auf dem Tab „Leistung“ des API-Proxys

Bis zu diesem Release konnten Sie in der Verwaltungsbenutzeroberfläche zu einem API-Proxy navigieren, gehen Sie zu Leistung und erstellen Sie unterschiedliche Pfade für einen diagrammbasierten Vergleich auf dem Tab „Leistung“ und im Dashboard für Geschäftstransaktionen angezeigt. Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktionalität finden Sie im folgenden Apigee Community-Artikel: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)

Neue Features und Updates

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt. Zusätzlich zu den folgenden verbessert haben, bietet diese Version auch zahlreiche Benutzerfreundlichkeit, Leistung, Sicherheit und Stabilität Verbesserungen.

Private Cloud

SAML-Unterstützung für Edge, API BaaS und Developer Services-Portal hinzugefügt

Edge unterstützt jetzt SAML 2.0 (Security Assertion Markup Language) als Authentifizierung Mechanismus für Edge, API BaaS und das Developer Services-Portal. SAML unterstützt Einmalanmeldung (SSO) (SSO-Umgebung). Wenn Sie SAML verwenden, können Sie die Einmalanmeldung (SSO) für Edge zusätzlich zu allen anderen Diensten unterstützen die SAML unterstützen.

Siehe Unterstützen von SAML in Edge für Private Cloud.

Hinzugefügtes Dienstprogramm apigee-ssoadminapi.sh

Nach der Aktivierung von SAML verwenden Sie jetzt die neue Version apigee-ssoadminapi.sh, um viele administrative Aufgaben wie das Erstellen von Nutzern und Organisationen.

Weitere Informationen finden Sie unter Verwenden von apigee-ssoadminapi.sh.

(DOS-5118)

Das Developer Services-Portal kann jetzt von Apache/MySQL/MariaDB zu Nginx/postgres migriert werden.

Bei einer .tar-basierten Installation des Developer Services-Portals werden Apache und MySQL oder MariaDB verwendet. Sie können jetzt Ihre vorhandene Installation des Portals zur Verwendung von Nginx und Postgres migrieren. Dieses -Migration ist erforderlich, wenn Sie auf die Portalversion 4.17.09 aktualisieren möchten.

Weitere Informationen finden Sie unter TAR-basiertes Portal zu einem RPM-basierten Portal

Unterstützung für Red Hat/CentOS Version 7.4 hinzugefügt

Sie können jetzt Edge für die Private Cloud, API BaaS und das Portal für Entwicklerdienste bereitstellen. unter Red Hat/CentOS Version 7.4.

Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen

Eigenschaft hinzugefügt, mit der das Installationsprogramm die CPU- und Speicheranforderungen während der Installation prüft

Die Konfigurationsdatei für die Edge-Installation unterstützt jetzt die folgende Eigenschaft:

ENABLE_SYSTEM_CHECK=y 

Bei „y“ überprüft das Installationsprogramm, ob das System die CPU- und Arbeitsspeicheranforderungen für den Komponente, die gerade installiert wird. Siehe Installationsanforderungen für Anforderungen an die einzelnen Komponenten. Der Standardwert ist „n“. um die Prüfung zu deaktivieren.

Siehe Edge Konfigurationsdateireferenz.

(DOS-4772)

Es wurde eine Eigenschaft hinzugefügt, mit der Sie die IP-Adresse auswählen können, die vom Installationsprogramm auf einem Server verwendet wird. mehrere Schnittstellenkarten

Wenn ein Server mehrere Schnittstellenkarten hat, gibt der „hostname -i“ gibt den Befehl eine Liste der IP-Adressen. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die ist möglicherweise nicht in allen Situationen korrekt. Alternativ können Sie die folgende Eigenschaft in der Konfigurationsdatei für die Installation:

ENABLE_DYNAMIC_HOSTIP=y

Wenn dieses Attribut auf „y“ gesetzt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die als ein Teil der Installation ist. Der Standardwert ist „n“.

Siehe Edge Konfigurationsdateireferenz.

(DOS-5117)

Neue UI-Optionen und APIs zum Konfigurieren von TLS verfügbar

Die Betaversion der neuen Self-Service-TLS/SSL-Funktion für die Cloud ist jetzt in der Private Cloud als Betafeature. Mit dieser Betaversion haben Sie folgende Möglichkeiten:

  • Erstellen, Ändern und Löschen von Schlüsselspeichern und Truststores in der Benutzeroberfläche sowie in der API
  • TLS-Zertifikate als PKCS12/PFX hochladen
  • Selbst signierte Zertifikate über die Benutzeroberfläche oder API generieren
  • Gültigkeit eines Schlüsselspeichers oder Truststores in der Benutzeroberfläche testen

Die Beta-Dokumentation (PDF) zu diesen Funktionen finden Sie unter:

Ausführliche Informationen finden Sie in der zusätzlichen Dokumentation (PDF):

(EDGEUI-1058)

Befehl für verschleiertes Passwort hinzugefügt

Es wurde ein Befehl zum Generieren eines verschleierten Passworts hinzugefügt, damit jede Komponente ein verschlüsseltes Passwort generieren kann. Passwort. Sie können ein verschleiertes Passwort mit dem folgenden Befehl in Edge generieren. Verwaltungsserver:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Geben Sie das neue Passwort ein und bestätigen Sie es in der Aufforderung. Aus Sicherheitsgründen wird der Text wird das Passwort nicht angezeigt. Dieser Befehl gibt das Passwort in folgendem Format zurück:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Siehe TLS/SSL konfigurieren für Edge On Premises.

(TBD–250)

Es wurde ein neuer Befehl zur Verschleierung des neuen Passworts hinzugefügt, wenn das Passwort eines Organisationsnutzers geändert wird Passwort

Um das Passwort für einen Organisationsnutzer zurückzusetzen, verwenden Sie jetzt das Dienstprogramm apigee-service, um apigee-openldap aufzurufen:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Sie werden aufgefordert, das Passwort des Systemadministrators und dann das neue Nutzerpasswort einzugeben. Für aus Sicherheitsgründen wird der Text der Passwörter bei der Eingabe nicht angezeigt.

Weitere Informationen finden Sie unter Edge zurücksetzen Passwörter:

(DBS-1733)

Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche hinzufügen

Sie können jetzt den folgenden Befehl verwenden, um TLS in der Edge-Benutzeroberfläche zu deaktivieren:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Siehe Konfigurieren von TLS für über die Verwaltungsoberfläche.

(EDGEUI-1114)

Neue Eigenschaft zur Steuerung des Formats von Zeitstempeln in Logeinträgen hinzugefügt

Standardmäßig hat der Zeitstempel in Logeinträgen, die von der Richtlinie für das Nachrichten-Logging erstellt wurden, den Wert Format:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Beispiel:

2017-05-08T13:33:00.000+0000

Sie können das conf_system_apigee.syslogger.dateFormat im Edge Message Processor, um dieses Format zu steuern.

Siehe Richtlinie für Nachrichten-Logging.

(APIRT-4196)

Neuer erforderlicher SMTP-Konfigurationsparameter zur API-BaaS-Installation hinzugefügt

Verwenden Sie zukünftig den Parameter SMTPMAILFROM in API BaaS. Konfigurationsdatei der Installation. Dieser Parameter gibt die E-Mail-Adresse an, die beim API BaaS verwendet wird sendet automatisierte E-Mails, z. B. wenn ein Nutzer das Zurücksetzen eines Passworts anfordert.

Weitere Informationen finden Sie unter BaaS. Konfigurationsdateireferenz.

(APIBAAS-2103)

Es wird jetzt unterstützt, dass der Edge Router und der Nginx-Webserver für das Portal auf Ports zugreifen können. unter 1.000

Sie können jetzt den Router und den Nginx-Webserver für das Portal verwenden, um auf Ports unter 1.000 zuzugreifen. ohne sie als ein anderer Nutzer ausführen zu müssen. in früheren Versionen der Router und Nginx Der Server konnte nicht auf Ports unter 1000 zugreifen, ohne sie als spezieller Nutzer auszuführen.

Änderung der Konfiguration der Protokollierungsebene für die Edge-Benutzeroberfläche

Die zum Konfigurieren der Protokollierungsebene für die Edge-Benutzeroberfläche verwendeten Eigenschaften haben sich geändert. Weitere Informationen finden Sie unter Logebene für Edge-Komponente für die neuen Eigenschaften und Verfahren.

(EDGEUI-886)

API-Dienste

Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets

Benennungsregeln und Validierung wurden für aktualisiert Erstellen eines benutzerdefinierten Consumer-Keys und -Secrets für eine Entwickler-App Consumer-Schlüssel und -Secrets Buchstaben, Ziffern, Unterstriche und Bindestriche enthalten. Andere Sonderzeichen sind nicht zulässig.

Der Prozess zur Erstellung eines benutzerdefinierten Schlüssels/Secrets ist unter Vorhandene Nutzer importieren Schlüssel und Secrets. (MGMT-3916)

Validierung von Schlüsselspeicher- und Zielservernamen

Die Namen von Schlüsselspeichern und Zielservern dürfen maximal 255 Zeichen lang sein und Buchstaben enthalten, Zahlen, Leerzeichen, Bindestriche, Unterstriche und Punkte. Edge validiert dies jetzt zum Zeitpunkt der Erstellung. (MGMT-4098)

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Private Cloud 4.17.09

Problem-ID Beschreibung
APIRT-4346

Edge-Router funktioniert jetzt auf FIPS-fähigen Server

Der Edge Router kann jetzt auf einem Server bereitgestellt werden, der FIPS (Federal Standards für die Informationsverarbeitung).

APIRT-4726

ScriptableHttpClient sollte nicht davon ausgehen, dass noch ein Nachrichtenkontext Sendezeit

ScriptableHttpClient liest jetzt den Nachrichtenkontext beim Start.

DBS-1529

Cassandra-Sicherungsskript stoppt/neu startet Cassandra nicht mehr

Zuvor wurde das Cassandra-Sicherungsskript angehalten und das Cassandra-Sicherungsskript neu gestartet. als Teil des Sicherungsprozesses. Das Skript führt diesen Stopp/Neustart nicht mehr aus und lässt den Cassandra-Server während des Sicherungsvorgangs in Betrieb.

DOS-5100

Das Installationsprogramm legt das Postgres-Passwort jetzt basierend auf dem Wert fest, der in PG_PWD

In früheren Versionen war das Postgres-Passwort nicht korrekt auf Basis des Werts PG_PWD in der Konfiguration -Datei.

EDGESERV-7

Aktualisierte Node.js-Standardattribute

Node.js verwendet jetzt die folgenden Standardwerte für Attribute in der Private Cloud Installation:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Dies bedeutet, dass Edge für Private Cloud den Zugriff auf Node.js-Code nicht mehr einschränkt. bestimmte IP-Adressen standardmäßig verwenden. Siehe Edge verstehen Unterstützung von Node.js-Modulen.

EDGEUI-1110

Die Ressourcennamen werden beim Erstellen eines Proxys mit OpenAPI nicht angezeigt

Ressourcennamen werden jetzt korrekt angezeigt, wenn Sie einen Proxy mit OpenAPI erstellen.

MGMT-4021

Der Management Server Up-API-Aufruf gibt jetzt korrekt formatierte Antwort

Der API-Aufruf /v1/servers/self/up ist jetzt verfügbar. gibt ordnungsgemäß formatierte XML oder JSON anstatt immer Text zurück.

MGMT-4294

Proxy- und Produktnamen, die Leerzeichen oder Bindestriche enthalten, die zu Berechtigungen führen Problem

Proxy- und Produktnamen funktionieren jetzt korrekt, wenn der Name ein Leerzeichen oder Bindestrich.

Cloud 17.08.16 (Benutzeroberfläche)

Problem-ID Beschreibung
64530444 YAML-Dateien im API-Proxy-Editor als bearbeitbar behandeln
YAML-Dateien können jetzt mit dem API-Proxy-Editor bearbeitet werden. Wenn Sie eine YAML-Datei im wird eine Fehlermeldung nicht mehr angezeigt.
64479253 Schaltfläche „Logs reparieren“ auf dem Tab „Trace“ aktiviert
Die Schaltfläche für Node.js-Protokolle wird auf der Trace-Seite nur angezeigt, wenn der API-Proxy Node.js Quelldateien.
64441949 Downloadproblem im Analytics-Dashboard von GeoMap beheben
Ein Problem wurde behoben, durch das die CSV-Datei nicht über die GeoMap-Analyse heruntergeladen werden konnte. Dashboard.
64122687 OpenAPI-Spezifikationen ohne Vorgangs-IDs generieren Abläufe mit Namen "nicht definiert"
Beim Generieren eines API-Proxys aus einer OpenAPI-Spezifikation ohne Vorgangs-IDs definiert ist, werden der Pfad und das Verb jetzt für den Namen des bedingten Flusses verwendet.

Cloud 17.08.14 (API-Verwaltung und Laufzeit)

Problem-ID Beschreibung
APIRT-4584 Flow-Hook wird nicht konsistent bereitgestellt, ZooKeeper-Prüfung funktioniert nicht
APIRT-3081 Fehler messaging.adaptors.http.flow.ServiceUnavailable mit gleichzeitiger Rate Limit-Richtlinie

Cloud 17.07.31 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-4141
Verschlüsselte Werte in KVM werden auch dann nicht entschlüsselt, wenn sie mit dem privaten Dienst abgerufen wurden. .

Cloud 17.07.17 (API-Verwaltung und Laufzeit)

Problem-ID Beschreibung
APIRT-4400 „Apigee-Router“ wird in der nginx-Antwort angezeigt
APIRT-4155 Die Richtlinie „ExtractVariables“ verarbeitet fehlerhafte Formularparameter in POST nicht Text
APIRT-3954 Die HTTP-Systemdiagnose sollte nicht öfter als einmal pro Sekunde ausgeführt werden.

Diese Korrektur behebt ein Problem, bei dem eine große Anzahl von Systemdiagnosen die Leistung.

APIRT-3928 &quot;nginx&quot; ist in der von der Anfrage zurückgegebenen Nachricht enthalten.
APIRT-3729 Apigee ändert die Variable „proxy.client.ip“, nachdem die „AssignMessage“-Richtlinie entfernt wurde x-forwarded-for-Header
APIRT-3546 Wenn TraceMessage zum Erstellen einer neuen Nachricht verwendet, weist darauf hin, dass eine neue Nachricht zugewiesen wurde.
APIRT-1873 SSL mit South-bound-Prinzip sollte nicht auf den JDK Trust Store zurückgreifen, wenn konfigurierter Trust Store
APIRT-1871 Richtung Süden : Der allgemeine Name des Zertifikats wird im Vergleich zum Hostnamen in der URL

Cloud 17.06.20 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1087 Warnmeldungen für Kettenzertifikate aus Self-Service-TLS-UI entfernen
Die Warnhinweise für die Zertifikatskette wurden von der Benutzeroberfläche entfernt. Aliaszeilen, die „Zertifikatsketten enthalten“ zeigen jetzt die Daten für das Zertifikat an, das dem Ablaufdatum am nächsten ist. im Feld „Ablauf“ und „Common Name“ Spalten. Das Warnbanner unter dem Zertifikat Auswahl des Alias-Bereichs in eine informative Anmerkung geändert.

Cloud 17.06.14 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1092 Aktionen im Aliasbereich des Schlüsselspeichers funktionieren nicht
Wenn in der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher das Feld „Aktionen“ im Aliasbereich angezeigt wird, funktionierten nicht immer. Dieses Problem wurde behoben.
EDGEUI-1091 Nach der Aktualisierung eines Aliaszertifikats ist das Aliasfeld defekt
In der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher wird nach der Aktualisierung eines Aliaszertifikats der Im Aliasbereich tritt manchmal ein Fehler auf und muss aktualisiert werden, damit er angezeigt werden kann. die Alias-Details. Dieses Problem wurde behoben.
EDGEUI-1088 Wenn Sie auf der Seite „Nutzereinstellungen“ auf die Schaltfläche „Bearbeiten“ klicken, wird ein 404-Fehler zurückgegeben
Beim Bearbeiten der Einstellungen Ihres Nutzerkontos werden Sie jetzt zur Bestätigung in zwei Schritten Konfigurationsseite für die Authentifizierung. Weitere Informationen finden Sie unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren. Um aktualisieren Sie Ihr Passwort, müssen Sie sich von Ihrem Konto abmelden und auf der Seite .
EDGEUI-1082 Die Schlüsselspeicherliste verarbeitet die *-Auswahl nicht
Platzhalterselektoren funktionierten in der Filtereingabe für die Schlüsselspeicherliste nicht. Dieses Problem hat behoben.
EDGEUI-1079 Schlüsselfeld in Entwicklerdetails für CPS-Organisationen ausblenden
Für CPS-Organisationen wird das Schlüsselfeld auf der Seite mit den Entwicklerdetails nicht angezeigt.
EDGEUI-1074 Beim Aufrufen von verketteten Zertifikaten steht das Symbol für die Zertifikatgültigkeit nur für den Kopf Zertifikat
Das Symbol für die Zertifikatgültigkeit repräsentiert jetzt das aktuell ausgewählte Zertifikat statt immer für das Head Certificate steht.
UAP-328 Drop-down-Menü für Filter zur Latenzanalyse, um alle API-Proxys anzuzeigen
API-Proxys werden nicht mehr aus dem Proxy-Filter-Dropdown entfernt, was in in der Vergangenheit liegen. Wenn Sie einen API-Proxy auswählen, der keine Daten für den ausgewähltes Zeitintervall, No data to show wird jetzt angezeigt.

Cloud 17.05.22.01 (Monetarisierung)

Problem-ID Beschreibung
DEVRT-3647 Verbesserungen an der Nutzerfreundlichkeit der Transaktionsstatus API

An der Transaktionsstatus-API wurden die folgenden Verbesserungen der Nutzerfreundlichkeit vorgenommen: wie unter Status anzeigen von Transaktionen.

  • Wenn das Ende von utctime2 nicht angegeben ist, lautet der Zeitraum jetzt: (utctime - 5s) <= txTime < (utctime + 5s)
  • Wenn keine Start- oder Endzeiten angegeben sind, wird standardmäßig die aktuelle Zeit für den Zeitraum verwendet. 5 Sekunden oder weniger.
  • Wenn die Zeitstempel utctime und utctime2 identisch sind, die angegebene volle Sekunde.
  • Wenn utctime größer als utctime2 ist, werden die Zeitwerte vertauscht werden.
  • Wenn die Zeitstempel falsch formatiert sind, wird eine informativere Meldung zurückgegeben. in der das erforderliche Format beschrieben wird.

Außerdem wurde ein Problem mit der Transaction Status API behoben.

Cloud 17.05.22 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1027 Das Steuerfeld „Keystore/Truststore-Alias“ sollte Details zu jedem Zertifikat in einem Zertifikatskette
Wenn Sie eine Zertifikatskette zu einem Alias hochladen, können Sie im Aliasbereich jetzt Wählen Sie die einzelnen Zertifikate aus einem Drop-down-Menü aus, um die zugehörigen Details aufzurufen.

Hinweis: Die Zertifikatsverkettung ist keine empfohlene Best Practice. Apigee empfiehlt, jedes Zertifikat unter einem separaten Alias zu speichern.

EDGEUI-1003 Vollständige Liste der Entwickler-Apps für CPS-Kunden anzeigen
In den Entwicklerdetails sehen CPS-Kunden nun eine vollständige Liste der von Entwickler-Apps. In früheren Releases wurde die maximale Anzahl von Entwickler-Apps, aufgerufenen 100 betrug.

Cloud 17.05.22 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-4059 <ph type="x-smartling-placeholder">
MGMT-3517 Fehlermeldung zur falschen Proxy-Version in der Proxy-Bereitstellung

Cloud 17.05.08 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1041

Die Aktualisierung von Entitäten mit erweiterten ASCII-Zeichen schlägt aufgrund von fehlerhaften Codierung
Das Aktualisieren von Entitäten (z. B. Schlüsselaliassen) mit erweiterten ASCII-Zeichen schlägt aus folgendem Grund fehl: ein Problem mit der Codierung. Dieses Problem wurde behoben.

EDGEUI-1033

Edge-Benutzeroberfläche zeigt "Zeitüberschreitung bei Sitzung" an für 403-Fehler
„HTTP 403 Forbidden“-Fehler werden nicht mehr als „Sitzungszeitüberschreitungsfehler“ kategorisiert.

EDGEUI-1019

Eine unbekannte Fehlermeldung wird angezeigt, wenn das Zeitlimit der Edge-Benutzeroberfläche überschritten wird
Bei einer Zeitüberschreitung bei der Edge-Benutzeroberfläche wurde die Nachricht Unknown error angezeigt. Es wird ein ausführlicherer Zeitüberschreitungsfehler angezeigt.

Cloud 17.04.22 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-3977 Ein Sicherheitsupdate wurde im Zusammenhang mit den Nutzerberechtigungen vorgenommen.

Bekannte Probleme

In dieser Version sind die folgenden bekannten Probleme aufgetreten:

Problem-ID Beschreibung
67169830

NullPointerException im Antwort-Cache

Ein Objekt, das von einem vorherigen Release im Cache gespeichert wurde, kann nicht aus dem Cache wiederhergestellt werden korrekt sind.