<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Seit dem vorherigen Feature Release von Edge für Private Cloud wurden die folgenden Releases und sind in dieser Funktionsversion enthalten:
Edge-UI-Release | Release für Edge-Verwaltung |
---|---|
|
Siehe Informationen zum Release Nummerierung, um zu erkennen, ob eine bestimmte Cloud-Version in Ihrer Version von Edge für Private Cloud enthalten.
Versionsübersicht
Die wichtigste neue Funktion in dieser Version ist die Unterstützung Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und den Developer Services-Portal. Wenn Sie SAML mit Edge verwenden, können Sie die Einmalanmeldung (SSO) für die Edge-Benutzeroberfläche und -API unterstützen. zusätzlich zu allen anderen von Ihnen angebotenen Diensten verwenden, die ebenfalls SAML unterstützen.
Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:
- Sie haben die volle Kontrolle über die Nutzerverwaltung. Wenn Nutzer Ihre Organisation verlassen und zentral aufgehoben haben, wird ihnen automatisch der Zugriff auf Edge verweigert.
- Steuern, wie Benutzer sich für den Zugriff auf Edge authentifizieren. Du kannst eine andere Authentifizierung auswählen für verschiedene Edge-Organisationen.
- Authentifizierungsrichtlinien steuern. Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien die Ihren Unternehmensstandards entsprechen.
- Sie können Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und hochriskante Aktivitäten auf Ihrer Edge-Bereitstellung.
- Hinweis: SAML wird nur zur Authentifizierung verwendet. Autorisierung wird weiterhin von Edge gesteuert Nutzerrollen.
Siehe Unterstützen von SAML in Edge für Private Cloud.
Diese Version enthält eine Reihe weiterer wichtiger Funktionen. Dazu gehören:
- Möglichkeit, das Developer Services-Portal von Apache/MySQL zu Postgres/Nginx zu migrieren
- Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche
- Neue Eigenschaften zum Konfigurieren der Edge-Installation
- Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
- Unterstützung für Red Hat/CentOS Version 7.4
Der Rest dieses Themas enthält Details zu allen neuen Funktionen, Updates und Fehlerkorrekturen. die in der Veröffentlichung enthalten sind.
Einstellung und Einstellung
Die folgenden Funktionen wurden in dieser Version eingestellt oder eingestellt. Weitere Informationen finden Sie in der Einstellungsrichtlinie für Edge.
Verworfene Produkte/Funktionen
Einstellung des sicheren Speichers von Apigee (Tresor)
Apigee Secure auch „Tresor“ genannt, und wird im April 2018 eingestellt. Vaults bieten eine verschlüsselte Speicherung von Schlüssel/Wert-Paaren und werden mit der Verwaltungs-API erstellt und zur Laufzeit mit Funktionen im Apigee-Access-Node.js-Modul aufgerufen werden.
Anstelle des sicheren Speichers sollten Sie verschlüsselte Schlüsselwertzuordnungen (KVMs) verwenden, wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf. (MGMT-3848)
Einstellung des Hinzufügens von Pfaden auf dem Tab „Leistung“ des API-Proxys
Bis zu diesem Release konnten Sie in der Verwaltungsbenutzeroberfläche zu einem API-Proxy navigieren, gehen Sie zu Leistung und erstellen Sie unterschiedliche Pfade für einen diagrammbasierten Vergleich auf dem Tab „Leistung“ und im Dashboard für Geschäftstransaktionen angezeigt. Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktionalität finden Sie im folgenden Apigee Community-Artikel: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)
Neue Features und Updates
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt. Zusätzlich zu den folgenden verbessert haben, bietet diese Version auch zahlreiche Benutzerfreundlichkeit, Leistung, Sicherheit und Stabilität Verbesserungen.
Private Cloud
SAML-Unterstützung für Edge, API BaaS und Developer Services-Portal hinzugefügt
Edge unterstützt jetzt SAML 2.0 (Security Assertion Markup Language) als Authentifizierung Mechanismus für Edge, API BaaS und das Developer Services-Portal. SAML unterstützt Einmalanmeldung (SSO) (SSO-Umgebung). Wenn Sie SAML verwenden, können Sie die Einmalanmeldung (SSO) für Edge zusätzlich zu allen anderen Diensten unterstützen die SAML unterstützen.
Siehe Unterstützen von SAML in Edge für Private Cloud.
Hinzugefügtes Dienstprogramm apigee-ssoadminapi.sh
Nach der Aktivierung von SAML verwenden Sie jetzt die neue Version apigee-ssoadminapi.sh, um viele administrative Aufgaben wie das Erstellen von Nutzern und Organisationen.
Weitere Informationen finden Sie unter Verwenden von apigee-ssoadminapi.sh.
(DOS-5118)
Das Developer Services-Portal kann jetzt von Apache/MySQL/MariaDB zu Nginx/postgres migriert werden.
Bei einer .tar-basierten Installation des Developer Services-Portals werden Apache und MySQL oder MariaDB verwendet. Sie können jetzt Ihre vorhandene Installation des Portals zur Verwendung von Nginx und Postgres migrieren. Dieses -Migration ist erforderlich, wenn Sie auf die Portalversion 4.17.09 aktualisieren möchten.
Weitere Informationen finden Sie unter TAR-basiertes Portal zu einem RPM-basierten Portal
Unterstützung für Red Hat/CentOS Version 7.4 hinzugefügt
Sie können jetzt Edge für die Private Cloud, API BaaS und das Portal für Entwicklerdienste bereitstellen. unter Red Hat/CentOS Version 7.4.
Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen
Eigenschaft hinzugefügt, mit der das Installationsprogramm die CPU- und Speicheranforderungen während der Installation prüft
Die Konfigurationsdatei für die Edge-Installation unterstützt jetzt die folgende Eigenschaft:
ENABLE_SYSTEM_CHECK=y
Bei „y“ überprüft das Installationsprogramm, ob das System die CPU- und Arbeitsspeicheranforderungen für den Komponente, die gerade installiert wird. Siehe Installationsanforderungen für Anforderungen an die einzelnen Komponenten. Der Standardwert ist „n“. um die Prüfung zu deaktivieren.
Siehe Edge Konfigurationsdateireferenz.
(DOS-4772)
Es wurde eine Eigenschaft hinzugefügt, mit der Sie die IP-Adresse auswählen können, die vom Installationsprogramm auf einem Server verwendet wird. mehrere Schnittstellenkarten
Wenn ein Server mehrere Schnittstellenkarten hat, gibt der „hostname -i“ gibt den Befehl eine Liste der IP-Adressen. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die ist möglicherweise nicht in allen Situationen korrekt. Alternativ können Sie die folgende Eigenschaft in der Konfigurationsdatei für die Installation:
ENABLE_DYNAMIC_HOSTIP=y
Wenn dieses Attribut auf „y“ gesetzt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die als ein Teil der Installation ist. Der Standardwert ist „n“.
Siehe Edge Konfigurationsdateireferenz.
(DOS-5117)
Neue UI-Optionen und APIs zum Konfigurieren von TLS verfügbar
Die Betaversion der neuen Self-Service-TLS/SSL-Funktion für die Cloud ist jetzt in der Private Cloud als Betafeature. Mit dieser Betaversion haben Sie folgende Möglichkeiten:
- Erstellen, Ändern und Löschen von Schlüsselspeichern und Truststores in der Benutzeroberfläche sowie in der API
- TLS-Zertifikate als PKCS12/PFX hochladen
- Selbst signierte Zertifikate über die Benutzeroberfläche oder API generieren
- Gültigkeit eines Schlüsselspeichers oder Truststores in der Benutzeroberfläche testen
Die Beta-Dokumentation (PDF) zu diesen Funktionen finden Sie unter:
- Verwenden der Edge Cloud-UI zum Erstellen von Schlüsselspeichern und Truststores
- Verwenden der Edge API zum Erstellen von Schlüsselspeichern und Truststores
Ausführliche Informationen finden Sie in der zusätzlichen Dokumentation (PDF):
- Optionen für die TLS-Konfiguration
- TLS-Zugriff auf eine API für die Cloud konfigurieren
- Konfigurieren von TLS von Edge zum Back-End
- TLS-Zertifikat für die Cloud aktualisieren
(EDGEUI-1058)
Befehl für verschleiertes Passwort hinzugefügt
Es wurde ein Befehl zum Generieren eines verschleierten Passworts hinzugefügt, damit jede Komponente ein verschlüsseltes Passwort generieren kann. Passwort. Sie können ein verschleiertes Passwort mit dem folgenden Befehl in Edge generieren. Verwaltungsserver:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Geben Sie das neue Passwort ein und bestätigen Sie es in der Aufforderung. Aus Sicherheitsgründen wird der Text wird das Passwort nicht angezeigt. Dieser Befehl gibt das Passwort in folgendem Format zurück:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Siehe TLS/SSL konfigurieren für Edge On Premises.
(TBD–250)
Es wurde ein neuer Befehl zur Verschleierung des neuen Passworts hinzugefügt, wenn das Passwort eines Organisationsnutzers geändert wird Passwort
Um das Passwort für einen Organisationsnutzer zurückzusetzen, verwenden Sie jetzt das Dienstprogramm apigee-service, um apigee-openldap aufzurufen:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Sie werden aufgefordert, das Passwort des Systemadministrators und dann das neue Nutzerpasswort einzugeben. Für aus Sicherheitsgründen wird der Text der Passwörter bei der Eingabe nicht angezeigt.
Weitere Informationen finden Sie unter Edge zurücksetzen Passwörter:
(DBS-1733)
Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche hinzufügen
Sie können jetzt den folgenden Befehl verwenden, um TLS in der Edge-Benutzeroberfläche zu deaktivieren:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Siehe Konfigurieren von TLS für über die Verwaltungsoberfläche.
(EDGEUI-1114)
Neue Eigenschaft zur Steuerung des Formats von Zeitstempeln in Logeinträgen hinzugefügt
Standardmäßig hat der Zeitstempel in Logeinträgen, die von der Richtlinie für das Nachrichten-Logging erstellt wurden, den Wert Format:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Beispiel:
2017-05-08T13:33:00.000+0000
Sie können das conf_system_apigee.syslogger.dateFormat im Edge Message Processor, um dieses Format zu steuern.
Siehe Richtlinie für Nachrichten-Logging.
(APIRT-4196)
Neuer erforderlicher SMTP-Konfigurationsparameter zur API-BaaS-Installation hinzugefügt
Verwenden Sie zukünftig den Parameter SMTPMAILFROM in API BaaS. Konfigurationsdatei der Installation. Dieser Parameter gibt die E-Mail-Adresse an, die beim API BaaS verwendet wird sendet automatisierte E-Mails, z. B. wenn ein Nutzer das Zurücksetzen eines Passworts anfordert.
Weitere Informationen finden Sie unter BaaS. Konfigurationsdateireferenz.
(APIBAAS-2103)
Es wird jetzt unterstützt, dass der Edge Router und der Nginx-Webserver für das Portal auf Ports zugreifen können. unter 1.000
Sie können jetzt den Router und den Nginx-Webserver für das Portal verwenden, um auf Ports unter 1.000 zuzugreifen. ohne sie als ein anderer Nutzer ausführen zu müssen. in früheren Versionen der Router und Nginx Der Server konnte nicht auf Ports unter 1000 zugreifen, ohne sie als spezieller Nutzer auszuführen.
Änderung der Konfiguration der Protokollierungsebene für die Edge-Benutzeroberfläche
Die zum Konfigurieren der Protokollierungsebene für die Edge-Benutzeroberfläche verwendeten Eigenschaften haben sich geändert. Weitere Informationen finden Sie unter Logebene für Edge-Komponente für die neuen Eigenschaften und Verfahren.
(EDGEUI-886)
API-Dienste
Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
Benennungsregeln und Validierung wurden für aktualisiert Erstellen eines benutzerdefinierten Consumer-Keys und -Secrets für eine Entwickler-App Consumer-Schlüssel und -Secrets Buchstaben, Ziffern, Unterstriche und Bindestriche enthalten. Andere Sonderzeichen sind nicht zulässig.
Der Prozess zur Erstellung eines benutzerdefinierten Schlüssels/Secrets ist unter Vorhandene Nutzer importieren Schlüssel und Secrets. (MGMT-3916)
Validierung von Schlüsselspeicher- und Zielservernamen
Die Namen von Schlüsselspeichern und Zielservern dürfen maximal 255 Zeichen lang sein und Buchstaben enthalten, Zahlen, Leerzeichen, Bindestriche, Unterstriche und Punkte. Edge validiert dies jetzt zum Zeitpunkt der Erstellung. (MGMT-4098)
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Private Cloud 4.17.09
Problem-ID | Beschreibung |
---|---|
APIRT-4346 |
Edge-Router funktioniert jetzt auf FIPS-fähigen Server Der Edge Router kann jetzt auf einem Server bereitgestellt werden, der FIPS (Federal Standards für die Informationsverarbeitung). |
APIRT-4726 |
ScriptableHttpClient sollte nicht davon ausgehen, dass noch ein Nachrichtenkontext Sendezeit ScriptableHttpClient liest jetzt den Nachrichtenkontext beim Start. |
DBS-1529 |
Cassandra-Sicherungsskript stoppt/neu startet Cassandra nicht mehr Zuvor wurde das Cassandra-Sicherungsskript angehalten und das Cassandra-Sicherungsskript neu gestartet. als Teil des Sicherungsprozesses. Das Skript führt diesen Stopp/Neustart nicht mehr aus und lässt den Cassandra-Server während des Sicherungsvorgangs in Betrieb. |
DOS-5100 |
Das Installationsprogramm legt das Postgres-Passwort jetzt basierend auf dem Wert fest, der in PG_PWD In früheren Versionen war das Postgres-Passwort nicht korrekt auf Basis des Werts PG_PWD in der Konfiguration -Datei. |
EDGESERV-7 |
Aktualisierte Node.js-Standardattribute Node.js verwendet jetzt die folgenden Standardwerte für Attribute in der Private Cloud Installation: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Dies bedeutet, dass Edge für Private Cloud den Zugriff auf Node.js-Code nicht mehr einschränkt. bestimmte IP-Adressen standardmäßig verwenden. Siehe Edge verstehen Unterstützung von Node.js-Modulen. |
EDGEUI-1110 |
Die Ressourcennamen werden beim Erstellen eines Proxys mit OpenAPI nicht angezeigt Ressourcennamen werden jetzt korrekt angezeigt, wenn Sie einen Proxy mit OpenAPI erstellen. |
MGMT-4021 |
Der Management Server Up-API-Aufruf gibt jetzt korrekt formatierte Antwort Der API-Aufruf /v1/servers/self/up ist jetzt verfügbar. gibt ordnungsgemäß formatierte XML oder JSON anstatt immer Text zurück. |
MGMT-4294 |
Proxy- und Produktnamen, die Leerzeichen oder Bindestriche enthalten, die zu Berechtigungen führen Problem Proxy- und Produktnamen funktionieren jetzt korrekt, wenn der Name ein Leerzeichen oder Bindestrich. |
Cloud 17.08.16 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
64530444 | YAML-Dateien im API-Proxy-Editor als bearbeitbar behandeln YAML-Dateien können jetzt mit dem API-Proxy-Editor bearbeitet werden. Wenn Sie eine YAML-Datei im wird eine Fehlermeldung nicht mehr angezeigt. |
64479253 | Schaltfläche „Logs reparieren“ auf dem Tab „Trace“ aktiviert Die Schaltfläche für Node.js-Protokolle wird auf der Trace-Seite nur angezeigt, wenn der API-Proxy Node.js Quelldateien. |
64441949 | Downloadproblem im Analytics-Dashboard von GeoMap beheben Ein Problem wurde behoben, durch das die CSV-Datei nicht über die GeoMap-Analyse heruntergeladen werden konnte. Dashboard. |
64122687 | OpenAPI-Spezifikationen ohne Vorgangs-IDs generieren Abläufe mit Namen
"nicht definiert" Beim Generieren eines API-Proxys aus einer OpenAPI-Spezifikation ohne Vorgangs-IDs definiert ist, werden der Pfad und das Verb jetzt für den Namen des bedingten Flusses verwendet. |
Cloud 17.08.14 (API-Verwaltung und Laufzeit)
Problem-ID | Beschreibung |
---|---|
APIRT-4584 | Flow-Hook wird nicht konsistent bereitgestellt, ZooKeeper-Prüfung funktioniert nicht |
APIRT-3081 | Fehler messaging.adaptors.http.flow.ServiceUnavailable mit gleichzeitiger Rate Limit-Richtlinie |
Cloud 17.07.31 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-4141 |
Verschlüsselte Werte in KVM werden auch dann nicht entschlüsselt, wenn sie mit dem privaten Dienst abgerufen wurden.
.
|
Cloud 17.07.17 (API-Verwaltung und Laufzeit)
Problem-ID | Beschreibung |
---|---|
APIRT-4400 | „Apigee-Router“ wird in der nginx-Antwort angezeigt |
APIRT-4155 | Die Richtlinie „ExtractVariables“ verarbeitet fehlerhafte Formularparameter in POST nicht Text |
APIRT-3954 |
Die HTTP-Systemdiagnose sollte nicht öfter als einmal pro Sekunde ausgeführt werden.
Diese Korrektur behebt ein Problem, bei dem eine große Anzahl von Systemdiagnosen die Leistung. |
APIRT-3928 | "nginx" ist in der von der Anfrage zurückgegebenen Nachricht enthalten. |
APIRT-3729 | Apigee ändert die Variable „proxy.client.ip“, nachdem die „AssignMessage“-Richtlinie entfernt wurde x-forwarded-for-Header |
APIRT-3546 | Wenn TraceMessage zum Erstellen einer neuen Nachricht verwendet, weist darauf hin, dass eine neue Nachricht zugewiesen wurde. |
APIRT-1873 | SSL mit South-bound-Prinzip sollte nicht auf den JDK Trust Store zurückgreifen, wenn konfigurierter Trust Store |
APIRT-1871 | Richtung Süden : Der allgemeine Name des Zertifikats wird im Vergleich zum Hostnamen in der URL |
Cloud 17.06.20 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1087 | Warnmeldungen für Kettenzertifikate aus Self-Service-TLS-UI entfernen Die Warnhinweise für die Zertifikatskette wurden von der Benutzeroberfläche entfernt. Aliaszeilen, die „Zertifikatsketten enthalten“ zeigen jetzt die Daten für das Zertifikat an, das dem Ablaufdatum am nächsten ist. im Feld „Ablauf“ und „Common Name“ Spalten. Das Warnbanner unter dem Zertifikat Auswahl des Alias-Bereichs in eine informative Anmerkung geändert. |
Cloud 17.06.14 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1092 | Aktionen im Aliasbereich des Schlüsselspeichers funktionieren nicht Wenn in der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher das Feld „Aktionen“ im Aliasbereich angezeigt wird, funktionierten nicht immer. Dieses Problem wurde behoben. |
EDGEUI-1091 | Nach der Aktualisierung eines Aliaszertifikats ist das Aliasfeld defekt In der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher wird nach der Aktualisierung eines Aliaszertifikats der Im Aliasbereich tritt manchmal ein Fehler auf und muss aktualisiert werden, damit er angezeigt werden kann. die Alias-Details. Dieses Problem wurde behoben. |
EDGEUI-1088 | Wenn Sie auf der Seite „Nutzereinstellungen“ auf die Schaltfläche „Bearbeiten“ klicken, wird ein 404-Fehler zurückgegeben Beim Bearbeiten der Einstellungen Ihres Nutzerkontos werden Sie jetzt zur Bestätigung in zwei Schritten Konfigurationsseite für die Authentifizierung. Weitere Informationen finden Sie unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren. Um aktualisieren Sie Ihr Passwort, müssen Sie sich von Ihrem Konto abmelden und auf der Seite . |
EDGEUI-1082 | Die Schlüsselspeicherliste verarbeitet die *-Auswahl nicht Platzhalterselektoren funktionierten in der Filtereingabe für die Schlüsselspeicherliste nicht. Dieses Problem hat behoben. |
EDGEUI-1079 | Schlüsselfeld in Entwicklerdetails für CPS-Organisationen ausblenden Für CPS-Organisationen wird das Schlüsselfeld auf der Seite mit den Entwicklerdetails nicht angezeigt. |
EDGEUI-1074 | Beim Aufrufen von verketteten Zertifikaten steht das Symbol für die Zertifikatgültigkeit nur für den Kopf
Zertifikat Das Symbol für die Zertifikatgültigkeit repräsentiert jetzt das aktuell ausgewählte Zertifikat statt immer für das Head Certificate steht. |
UAP-328 | Drop-down-Menü für Filter zur Latenzanalyse, um alle API-Proxys anzuzeigen API-Proxys werden nicht mehr aus dem Proxy-Filter-Dropdown entfernt, was in in der Vergangenheit liegen. Wenn Sie einen API-Proxy auswählen, der keine Daten für den ausgewähltes Zeitintervall, No data to show wird jetzt angezeigt. |
Cloud 17.05.22.01 (Monetarisierung)
Problem-ID | Beschreibung |
DEVRT-3647 |
Verbesserungen an der Nutzerfreundlichkeit der Transaktionsstatus API
An der Transaktionsstatus-API wurden die folgenden Verbesserungen der Nutzerfreundlichkeit vorgenommen: wie unter Status anzeigen von Transaktionen.
Außerdem wurde ein Problem mit der Transaction Status API behoben. |
Cloud 17.05.22 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1027 |
Das Steuerfeld „Keystore/Truststore-Alias“ sollte Details zu jedem Zertifikat in einem
Zertifikatskette Wenn Sie eine Zertifikatskette zu einem Alias hochladen, können Sie im Aliasbereich jetzt Wählen Sie die einzelnen Zertifikate aus einem Drop-down-Menü aus, um die zugehörigen Details aufzurufen. Hinweis: Die Zertifikatsverkettung ist keine empfohlene Best Practice. Apigee empfiehlt, jedes Zertifikat unter einem separaten Alias zu speichern. |
EDGEUI-1003 | Vollständige Liste der Entwickler-Apps für CPS-Kunden anzeigen In den Entwicklerdetails sehen CPS-Kunden nun eine vollständige Liste der von Entwickler-Apps. In früheren Releases wurde die maximale Anzahl von Entwickler-Apps, aufgerufenen 100 betrug. |
Cloud 17.05.22 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-4059 | <ph type="x-smartling-placeholder"> |
MGMT-3517 | Fehlermeldung zur falschen Proxy-Version in der Proxy-Bereitstellung |
Cloud 17.05.08 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1041 |
Die Aktualisierung von Entitäten mit erweiterten ASCII-Zeichen schlägt aufgrund von fehlerhaften
Codierung |
EDGEUI-1033 |
Edge-Benutzeroberfläche zeigt "Zeitüberschreitung bei Sitzung" an für 403-Fehler |
EDGEUI-1019 |
Eine unbekannte Fehlermeldung wird angezeigt, wenn das Zeitlimit der Edge-Benutzeroberfläche überschritten wird |
Cloud 17.04.22 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-3977 | Ein Sicherheitsupdate wurde im Zusammenhang mit den Nutzerberechtigungen vorgenommen. |
Bekannte Probleme
In dieser Version sind die folgenden bekannten Probleme aufgetreten:
Problem-ID | Beschreibung |
---|---|
67169830 | NullPointerException im Antwort-Cache Ein Objekt, das von einem vorherigen Release im Cache gespeichert wurde, kann nicht aus dem Cache wiederhergestellt werden korrekt sind. |