4.17.09 - Notes de version d'Edge for Private Cloud

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

<ph type="x-smartling-placeholder">

Depuis la version précédente de Edge for Private Cloud, les versions suivantes ont s'est produite et sont incluses dans cette version de fonctionnalité:

Version de l'interface utilisateur Edge Version de gestion de périphérie

Reportez-vous à la section À propos de la version la numérotation pour comprendre comment déterminer si une version spécifique du cloud inclus dans votre version d'Edge pour Private Cloud.

Présentation de la version

La nouvelle fonctionnalité la plus importante de cette version est la prise en charge de la sécurité SAML 2.0 (Assertion Markup Language) comme mécanisme d'authentification pour Edge, l'API BaaS et le Portail de services pour les développeurs En utilisant SAML avec Edge, vous pouvez prendre en charge l'authentification unique pour l'interface utilisateur et l'API Edge en plus de tous les autres services que vous fournissez et qui prennent également en charge le protocole SAML.

L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :

  • Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation déprovisionné de manière centralisée, l'accès à Edge est automatiquement refusé.
  • Contrôlez la façon dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différentes méthodes d'authentification pour les différentes organisations Edge.
  • Contrôler les règles d'authentification Votre fournisseur SAML est peut-être compatible avec les règles d'authentification davantage conformes aux normes de votre entreprise.
  • Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement en périphérie.
  • Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par Edge de rôles utilisateur spécifiques.

Reportez-vous à la section Compatibilité avec SAML sur Edge pour Private Cloud pour plus d'informations.

Cette version inclut un certain nombre d'autres fonctionnalités notables:

  • Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
  • Commande permettant de désactiver TLS dans l'interface utilisateur Edge
  • Nouvelles propriétés pour configurer l'installation Edge
  • Règles de dénomination personnalisées pour la clé client et le secret
  • Compatibilité avec Red Hat/CentOS version 7.4

La suite de cette rubrique contient des informations détaillées sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs. dans l'album.

Abandons et suppressions

Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Consultez la règle d'obsolescence Edge pour plus d'informations.

Abandons

Abandon du store sécurisé Apigee (coffres-forts)

La solution Apigee ou de "coffre-forts", est en cours d'abandon et sera supprimé en avril 2018. Les coffres-forts, qui permettent de stocker des paires clé/valeur de manière chiffrée, sont créés avec l'API de gestion. et accessibles au moment de l'exécution avec des fonctions dans le module Node.js apigee-access.

Au lieu d'utiliser le stockage sécurisé, utilisez des mappages clé-valeur chiffrés (KVM), comme décrit dans Utiliser des mappages clé-valeur Les KVM chiffrés sont tout aussi sécurisés que les coffres-forts et offrent plus d'options de création et la récupération. (MGMT-3848)

Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API

Jusqu'à cette version, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet "Performance" et créez différents chemins pour une comparaison basée sur un graphique des données du proxy dans l'onglet "Performances" et dans le tableau de bord "Transactions commerciales". Cette fonctionnalité a été supprimée n'est plus disponible dans l'UI. Pour une alternative à cette fonctionnalité, consultez la documentation Apigee Article de la communauté: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)

Nouvelles fonctionnalités et mises à jour

Vous trouverez ci-dessous les nouvelles fonctionnalités et améliorations de cette version. En plus des éléments suivants, Cette version inclut également de multiples fonctionnalités en termes de facilité d'utilisation, de performances, de sécurité et de stabilité améliorations.

Cloud privé

Prise en charge SAML ajoutée à Edge, API BaaS et portail de services pour les développeurs

Edge prend désormais en charge le langage SAML (Security Assertion Markup Language) 2.0 comme protocole d'authentification pour Edge, API BaaS et le portail de services pour les développeurs. SAML prend en charge l'authentification unique (SSO). En utilisant SAML, vous pouvez prendre en charge le SSO pour Edge en plus de tout autre service que vous fournissez et qui sont également compatibles SAML.

Reportez-vous à la section Compatibilité avec SAML sur Edge pour Private Cloud.

Ajout de l'utilitaire apigee-ssoadminapi.sh

Après avoir activé le protocole SAML, vous utilisez le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses opérations tâches administratives, telles que la création d'utilisateurs et d'organisations.

Reportez-vous à la section Utilisation apigee-ssoadminapi.sh.

(DOS-5118)

Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/postgres

Une installation du portail de services pour les développeurs au format .tar utilise Apache et MySQL ou MariaDB. Vous pouvez maintenant migrer votre installation existante du portail pour utiliser Nginx et Postgres. Ce la migration est requise si vous souhaitez passer à la version du portail 4.17.09.

Reportez-vous à la section Convertir un tar vers un portail basé sur RPM.

Ajout de la prise en charge de Red Hat/CentOS version 7.4

Vous pouvez maintenant déployer Edge pour le cloud privé, l'API BaaS et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.

Consultez la section Logiciels et assistances compatibles version.

Ajout d'une propriété permettant au programme d'installation de vérifier les exigences de processeur et de mémoire lors de l'installation

Le fichier de configuration de l'installation Edge prend désormais en charge la propriété suivante:

ENABLE_SYSTEM_CHECK=y 

Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences du processeur et de la mémoire pour d'un composant en cours d'installation. Consultez la section Conditions d'installation pour les exigences de chaque composant. La valeur par défaut est "n" pour désactiver la vérification.

Voir Edge Documentation de référence du fichier de configuration

(DOS-4772).

Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur plusieurs cartes d'interface

Si un serveur possède plusieurs cartes d'interface, le "nom d'hôte -i" renvoie des valeurs séparées par un espace liste d'adresses IP. Par défaut, le programme d’installation Edge utilise la première adresse IP renvoyée, qui peuvent ne pas être correctes dans toutes les situations. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:

ENABLE_DYNAMIC_HOSTIP=y

Avec cette propriété définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser comme de l'installation. La valeur par défaut est "n".

Voir Edge Documentation de référence du fichier de configuration

(DOS-5117)

Nouvelles options d'interface utilisateur et API disponibles pour configurer TLS

La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible dans la Cloud privé en version bêta. Grâce à cette version bêta, vous pouvez:

  • Créer, modifier et supprimer des keystores et des truststores dans l'interface utilisateur et l'API
  • Importer des certificats TLS au format PKCS12/PFX
  • Générer des certificats autosignés à partir de l'UI ou de l'API
  • Tester la validité d'un keystore ou d'un truststore dans l'UI

La documentation bêta (PDF) sur ces fonctionnalités est disponible à l'adresse suivante:

Pour en savoir plus, consultez la documentation supplémentaire (PDF):

(EDGEUI-1058)

Ajout de la commande de mot de passe obscurcie

Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré mot de passe. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le périphérique Serveur de gestion:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Saisissez le nouveau mot de passe, puis confirmez-le lorsque vous y êtes invité. Pour des raisons de sécurité, le texte le mot de passe ne s'affiche pas. Cette commande renvoie le mot de passe au format suivant:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Voir la section Configuration de TLS/SSL pour Edge On Premises.

(À déterminer – 250)

Ajout d'une commande pour obscurcir le nouveau mot de passe lorsque vous modifiez le nom d'utilisateur d'une organisation mot de passe

Pour réinitialiser le mot de passe d'un utilisateur de l'organisation, vous utilisez maintenant l'utilitaire apigee-service pour appeler apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe ne s'affiche pas au fur et à mesure que vous les saisissez.

Voir Réinitialisation du bord Mots de passe.

(DBS-1733)

Ajouter une commande pour désactiver TLS dans l'interface utilisateur Edge

Vous pouvez maintenant utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Voir Configuration de TLS pour l'UI de gestion.

(EDGEUI-1114)

Ajout d'une propriété pour contrôler le format du code temporel dans les messages de journal

Par défaut, le code temporel des messages de journal créés par la règle de journalisation des messages est associé au paramètre format:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemple :

2017-05-08T13:33:00.000+0000

Vous pouvez utiliser conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.

Consultez la page Règle MessageLogging.

(APIRT-4196).

Ajout d'un nouveau paramètre de configuration SMTP obligatoire à l'installation de l'API BaaS

Vous devez maintenant utiliser le paramètre SMTPMAILFROM dans l'API BaaS fichier de configuration d'installation. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatisés, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.

Voir BaaS Documentation de référence du fichier de configuration

(APIBAAS-2103).

Ajout de la possibilité d'autoriser le routeur Edge et le serveur Web Nginx pour le portail à accéder aux ports inférieure à 1 000

Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour que le portail accède aux ports inférieurs à 1 000 sans avoir à les exécuter en tant qu'utilisateur différent. dans les versions précédentes, le routeur et Nginx web serveur ne pouvait pas accéder aux ports inférieurs à 1000 sans les exécuter en tant qu'utilisateur spécial.

Modification de la configuration du niveau de journalisation pour l'interface utilisateur Edge

Les propriétés utilisées pour configurer le niveau de journalisation pour l'interface utilisateur Edge ont été modifiées. Voir Le fait de définir le niveau de journalisation un composant Edge pour les nouvelles propriétés et la nouvelle procédure.

(EDGEUI-886)

Services d'API

Règles d'attribution de noms personnalisées pour la clé client et le secret

Les règles d'attribution de noms et la validation ont été mises à jour pour Créer une clé et un code secret client personnalisés pour une application de développeur Les clés et secrets des clients peuvent contenir des lettres, des chiffres, des traits de soulignement et des traits d'union. Aucun autre caractère spécial n'est autorisé.

Pour en savoir plus sur le processus de création d'une clé et d'un code secret personnalisés, consultez l'article Importer un client existant clés et secrets. (MGMT-3916)

Validation du nom du keystore et du serveur cible

Les noms des keystores et des serveurs cibles ne peuvent pas comporter plus de 255 caractères et peuvent contenir des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais cela au moment de la création. (MGMT-4098)

Bugs résolus

Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.

Private Cloud 4.17.09

ID du problème Description
APIRT-4346

Edge Router fonctionne désormais sur un serveur compatible FIPS

Le routeur Edge peut désormais être déployé sur un serveur compatible avec la norme Normes relatives au traitement des informations).

APIRT-4726

ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent dans heure d'envoi

ScriptableHttpClient lit maintenant le contexte du message au début.

DBS-1529

Le script de sauvegarde Cassandra n'arrête/redémarre plus Cassandra

Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait dans le cadre du processus de sauvegarde. Le script n'effectue plus cet arrêt/redémarrage, laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde.

DOS-5100

le programme d'installation définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD

dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement en fonction de la valeur PG_PWD dans la configuration .

EDGESERV-7

Mise à jour des propriétés par défaut de Node.js

Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés sur le cloud privé installation:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Cela signifie qu'Edge pour Private Cloud n'empêche plus le code Node.js d'accéder pour certaines adresses IP par défaut. Voir Comprendre Edge compatibilité avec les modules Node.js.

EDGEUI-1110

Impossible d'afficher les noms des ressources lors de la création du proxy à l'aide d'OpenAPI

Les noms des ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI.

MGMT-4021

L'appel d'API Management Server up renvoie un format correct réponse

L'appel d'API /v1/servers/self/up est maintenant renvoie un fichier XML ou JSON correctement formaté au lieu de toujours renvoyer du texte.

MGMT-4294

Proxy et noms de produits contenant des espaces ou des traits d'union entraînant des autorisations problème

Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou tiret.

Cloud 17.08.16 (UI)

ID du problème Description
64530444 Traiter les fichiers YAML comme modifiables dans l'éditeur de proxy d'API
Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML éditeur, le message d'erreur ne s'affiche plus.
64479253 Bouton "Corriger les journaux" activé dans l'onglet "Trace"
Le bouton "Journaux Node.js" ne s'affiche sur la page "Trace" que lorsque le proxy d'API dispose de nœuds fichiers sources.
64441949 Résoudre le problème de téléchargement dans le tableau de bord d'analyse GeoMap
Résolution du problème qui empêchait le téléchargement du fichier CSV dans les analyses GeoMap tableau de bord.
64122687 Les spécifications OpenAPI sans opérationID génèrent des flux avec des noms "undefined"
Lors de la génération d'un proxy d'API à partir d'une spécification OpenAPI sans ID d'opération défini, le chemin d'accès et le verbe sont maintenant utilisés pour le nom du flux conditionnel.

Cloud 17.08.14 (gestion des API et d'exécution)

ID du problème Description
APIRT-4584 Le hook de flux ne se déploie pas de manière cohérente, la vérification ZooKeeper ne fonctionne pas.
APIRT-3081 Erreur messaging.adaptors.http.flow.ServiceUnavailable avec tarif simultané Règle de limite

Cloud 17.07.31 (gestion des API)

ID du problème Description
MGMT-4141
Les valeurs chiffrées dans KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec préfixe.

Cloud 17.07.17 (gestion des API et d'exécution)

ID du problème Description
APIRT-4400 "Routeur Apigee" s'affiche dans la réponse nginx.
APIRT-4155 La règle ExtractVariables ne gère pas les paramètres de formulaire mal formés dans la méthode POST. corps
APIRT-3954 La vérification de l'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.

Ce correctif résout un problème qui empêchait un grand nombre de vérifications de l'état. des performances.

APIRT-3928 &quot;nginx&quot; est inclus dans le message renvoyé par la requête
APIRT-3729 Apigee modifie la variable proxy.client.ip après la suppression de la stratégie AffectMessage En-tête x-forwarded-for
APIRT-3546 Lorsque vous utilisez la règle "AssignMessage" pour créer un message, Trace ne indique qu'un nouveau message a été attribué
APIRT-1873 Le SSL en direction du sud ne doit pas s'appuyer sur le magasin de confiance JDK en l'absence de magasin de confiance configuré
APIRT-1871 Direction Sud : le nom commun du certificat n'est pas validé par rapport au nom d'hôte dans le URL

Cloud 17.06.20 (UI)

ID du problème Description
EDGEUI-1087 Supprimer les messages d'avertissement liés aux certificats de chaîne de l'interface utilisateur TLS en libre-service
Les indications d'avertissement concernant la chaîne de certificats ont été supprimées de l'UI. Les lignes d'alias qui "contient des chaînes de certificats" affichera désormais les données du certificat le plus proche de l'expiration dans le champ "Expiration" et "Nom commun" colonnes. Bannière d'avertissement sous le certificat du sélecteur du panneau des alias a été remplacé par une annotation informative.

Cloud 17.06.14 (UI)

ID du problème Description
EDGEUI-1092 Les actions dans le panneau des alias des keystores ne fonctionnent pas
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, lorsque vous consultez le panneau des alias, les actions les boutons ne fonctionnaient pas toujours. Ce problème a été résolu.
EDGEUI-1091 Le panneau des alias ne fonctionne plus après la mise à jour d'un certificat d'alias
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau des alias rencontrait parfois une erreur et a besoin d'être actualisé pour afficher les détails de l'alias. Ce problème a été résolu.
EDGEUI-1088 Si l'utilisateur clique sur le bouton "Modifier" de la page "Paramètres utilisateur", l'erreur 404 est renvoyée.
Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la méthode la page de configuration de l'authentification. Pour plus d'informations, voir Activer l'authentification à deux facteurs pour votre compte Apigee. Afin de modifiez votre mot de passe, vous devez vous déconnecter de votre compte et cliquer sur Réinitialiser le mot de passe dans la page de connexion.
EDGEUI-1082 La liste de keystores ne gère pas le sélecteur *
Les sélecteurs de caractères génériques ne fonctionnaient pas dans la saisie de filtrage de la liste des keystores. Ce problème présente ont été corrigées.
EDGEUI-1079 Masquer le champ de clés dans les informations sur le développeur pour les organisations CPS
Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations sur le développeur.
EDGEUI-1074 Lors de l'affichage de certificats en chaîne, l'icône de validité des certificats ne représente que l'en-tête certificat
L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, et non plus représentant le certificat principal.
UAP-328 Menu déroulant du filtre d'analyse de latence pour afficher tous les proxys d'API
Les proxys d'API ne seront plus supprimés du menu déroulant Filtre de proxy qui s'est produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour le l'intervalle de temps sélectionné, No data to show est maintenant affiché.

Cloud 17.05.22.01 (Monétisation)

ID du problème Description
DEVRT-3647 Amélioration de l'usabilité de l'API sur l'état des transactions

Les améliorations suivantes ont été apportées à l'API Transaction Status pour faciliter son utilisation : décrits dans la section Afficher l'état de transactions.

  • Si l'heure de fin utctime2 n'est pas spécifiée, la période est la suivante: (utctime - 5s) <= txTime < (utctime + 5s)
  • Si aucune heure de début ou de fin n'est indiquée, la période est définie par défaut sur l'heure actuelle. plus ou moins 5 secondes.
  • Si les codes temporels utctime et utctime2 sont égaux, la la période correspond à la seconde complète spécifiée.
  • Si utctime est supérieur à utctime2, les valeurs temporelles sont échangés.
  • Si le format des horodatages est incorrect, un message plus informatif s'affiche. décrivant le format requis.

Nous avons également résolu un problème lié à l'API Transaction Status.

Cloud 17.05.22 (UI)

ID du problème Description
EDGEUI-1027 Le panneau "Keystore/Truststore" (Alias) doit afficher les détails de chaque certificat dans une chaîne de certificats
Si vous importez une chaîne de certificats vers un alias, vous pouvez maintenant afficher le panneau des alias sélectionnez chaque certificat dans un menu déroulant pour afficher ses détails.

Remarque: Nous vous déconseillons d'utiliser un chaînage de certificats. Apigee recommande de stocker chaque certificat dans un alias distinct.

EDGEUI-1003 Afficher la liste complète des applications des développeurs pour les clients CPS
Lorsqu'ils consultent les informations sur le développeur, les clients CPS peuvent désormais voir la liste complète applications de développement. Dans les versions précédentes, le nombre maximal d'applications de développement pouvant être s'élève à 100 vues.

Cloud 17.05.22 (gestion des API)

ID du problème Description
MGMT-4059 <ph type="x-smartling-placeholder">
MGMT-3517 Message d'erreur concernant la révision incorrecte du proxy dans le déploiement du proxy

Cloud 17.05.08 (UI)

ID du problème Description
EDGEUI-1041

Échec de la mise à jour des entités avec des caractères ASCII étendus en raison d'erreurs encodage
La mise à jour d'entités (telles que les alias de clé) avec des caractères ASCII étendus échouerait pour la raison suivante : un problème d'encodage. Ce problème a été résolu.

EDGEUI-1033

Edge UI affiche le message "Session Timed Out" (Expiration de la session) pour les erreurs 403
Les erreurs HTTP 403 (Accès interdit) ne sont plus classées dans la catégorie des erreurs d'expiration de la session.

EDGEUI-1019

Un message d'erreur inconnu s'affiche lorsque l'interface utilisateur Edge expire
Dans le cas où l'interface utilisateur Edge a expiré, un message Unknown error s'affiche. Une erreur de délai avant expiration plus descriptive s'affiche à présent.

Cloud 17.04.22 (gestion des API)

ID du problème Description
MGMT-3977 Un correctif de sécurité a été mis en place pour les autorisations des utilisateurs.

Problèmes connus

Cette version présente les problèmes connus suivants:

ID du problème Description
67169830

NullPointerException dans le cache de réponses

Un objet mis en cache par une version précédente ne peut pas être récupéré à partir du cache. correctement.