17.09 - Notas de lançamento do Edge for Private Cloud

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Desde a versão anterior do Edge para nuvem privada, as seguintes versões foram ocorreram e estão incluídos neste Lançamento de Recurso:

Versão da interface do Edge Versão de gerenciamento de borda

Consulte Sobre a versão numeração, para entender como descobrir se uma versão específica incluído na sua versão do Edge para nuvem privada.

Visão geral da versão

O novo recurso mais importante nessa versão é a adição da compatibilidade com a Segurança Assertion markup Language (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e a no portal de serviços para desenvolvedores. Ao usar o SAML com o Edge, você terá suporte ao SSO para a interface e a API Edge além de todos os outros serviços que você fornece e que também suportam SAML.

A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:

  • Assuma o controle total do gerenciamento de usuários. Quando os usuários deixam a organização e desprovisionados centralmente, o acesso ao Edge é negado automaticamente.
  • Controle como os usuários se autenticam para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações de Edge.
  • Controlar políticas de autenticação. Seu provedor de SAML pode ser compatível com políticas de autenticação mais alinhadas aos padrões da sua empresa.
  • Você pode monitorar logins, logouts, tentativas de login malsucedidas e atividades de alto risco no implantação do Edge.
  • O SAML é usado apenas para autenticação. A autorização ainda é controlada pelo Edge funções de usuário.

Consulte Suporte a SAML no Edge para a nuvem privada.

Essa versão inclui vários outros recursos importantes, incluindo:

  • Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para o Postgres/Nginx.
  • Comando para desativar o TLS na interface do Edge
  • Novas propriedades para configurar a instalação do Edge
  • Regras de nomenclatura de secrets e chaves do cliente personalizadas
  • Suporte para a versão 7.4 do Red Hat/CentOS

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contido na versão.

Descontinuações e descontinuações

Os recursos a seguir foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Suspensões de uso

Descontinuação do armazenamento seguro da Apigee (vaults)

A tecnologia Apigee loja, também conhecida como "cofres", está sendo descontinuado e será desativado em abril de 2018. Vaults, que fornecem armazenamento criptografado de pares de chave-valor, são criados com a API Management. e acessados no ambiente de execução com funções no módulo Node.js de acesso à Apigee.

Em vez de usar o armazenamento seguro, use mapas de chave-valor (KVMs) criptografados, conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)

Descontinuação da adição de caminhos na guia "Performance" do proxy de API

Até esta versão, você podia navegar para um proxy de API na interface de gerenciamento, acessar na guia "Performance" e criar caminhos diferentes para uma comparação com base em gráficos nas instâncias na guia "Desempenho" e no painel "Transações comerciais". Este recurso foi descontinuado e não é mais estão disponíveis na interface. Para uma alternativa a essa funcionalidade, consulte os seguintes links da Apigee Artigo da comunidade: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (em inglês). EDGEUI-902

Novos recursos e atualizações

Veja a seguir os novos recursos e melhorias desta versão. Além do seguinte melhorias, essa versão também contém vários recursos de usabilidade, desempenho, segurança e melhorias.

Nuvem privada

Suporte a SAML adicionado ao Edge, API BaaS e portal de serviços para desenvolvedores

O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML, na sigla em inglês) 2.0 como autenticação para Edge, API BaaS e o portal de serviços para desenvolvedores. O SAML aceita um logon único (SSO). Ao usar o SAML, é possível oferecer suporte ao SSO para o Edge, além de quaisquer outros serviços fornecidos por você e que também ofereçam suporte a SAML.

Consulte Suporte a SAML no Edge para a nuvem privada.

O utilitário apigee-ssoadminapi.sh foi adicionado

Após ativar o SAML, você usará o novo apigee-ssoadminapi.sh para executar várias tarefas administrativas, como a criação de usuários e organizações.

Consulte Como usar apigee-ssoadminapi.sh.

(DOS-5118)

Agora é possível migrar o portal de serviços para desenvolvedores do Apache/MySQL/MariaDB para o Nginx/postgres

Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora você pode migrar sua instalação atual do portal para usar o Nginx e o Postgres. Isso A migração será necessária se você quiser atualizar para a versão 4.17.09 do portal.

Consulte Converter um portal baseado em tar para um portal baseado em RPM.

Foi adicionado suporte para a versão 7.4 do Red Hat/CentOS.

Agora é possível implantar o Edge na nuvem privada, na API BaaS e no portal de serviços para desenvolvedores no Red Hat/CentOS versão 7.4.

Consulte Software e suporte compatíveis padrão.

Uma propriedade foi adicionada para fazer com que o instalador verifique os requisitos de CPU e memória durante a instalação

O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:

ENABLE_SYSTEM_CHECK=y 

Se for "y", o instalador verificará se o sistema atende aos requisitos de CPU e memória do que está sendo instalado. Consulte Requisitos de instalação para requisitos de cada componente. O valor padrão é "n" para desativar a verificação.

Consulte Edge Referência do arquivo de configuração.

(DOS-4772)

Uma propriedade foi adicionada para permitir que você selecione o endereço IP usado pelo instalador em um servidor várias placas de interface

Se um servidor tiver várias placas de interface, a opção retorna uma string separada por espaços lista de endereços IP. Por padrão, o instalador do Edge usa o primeiro endereço IP retornado, que pode não estar correta em todas as situações. Como alternativa, você pode definir a seguinte propriedade em o arquivo de configuração da instalação:

ENABLE_DYNAMIC_HOSTIP=y

Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como como parte da instalação. O valor padrão é "n".

Consulte Edge Referência do arquivo de configuração.

(DOS-5117)

Novas opções de interface e APIs disponíveis para configurar o TLS

A versão Beta do novo recurso TLS/SSL de autoatendimento para o Cloud já está disponível no a nuvem privada como um recurso Beta. Com essa versão Beta, é possível:

  • Criar, modificar e excluir keystores e truststores na interface e na API
  • Fazer upload de certificados TLS como PKCS12/PFX
  • Gerar certificados autoassinados com base na interface ou API
  • Testar a validade de um keystore ou truststore na interface

A documentação da versão Beta (PDF) desses recursos está disponível em:

Para mais detalhes, consulte a documentação adicional em PDF (em inglês):

EDGEUI-1058

Adição de comando de senha ofuscada

Adicionado um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. senha. É possível gerar uma senha ofuscada usando o seguinte comando no Edge Servidor de gerenciamento:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Digite a nova senha e confirme quando for solicitado. Por motivos de segurança, o texto a senha não será exibida. Este comando retorna a senha no formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulte Como configurar TLS/SSL para o Edge no local.

(A definir-250)

Adição de um novo comando para ofuscar a nova senha ao alterar a senha de um usuário da organização. senha

Para redefinir a senha de um usuário da organização, agora você pode usar o utilitário apigee-service para invocar apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Você precisará digitar a senha do administrador do sistema e, em seguida, a nova senha do usuário. Para por motivos de segurança, o texto das senhas não é exibido enquanto você as insere.

Consulte Como redefinir a borda Senhas.

(DBS-1733)

Adicionar comando para desativar o TLS na interface do Edge

Agora é possível usar o seguinte comando para desativar o TLS na interface do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consulte Como configurar o TLS para pela IU de gerenciamento.

EDGEUI-1114

Propriedade adicionada para controlar o formato do carimbo de data/hora em mensagens de registro

Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem a formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemplo:

2017-05-08T13:33:00.000+0000

É possível usar o método conf_system_apigee.syslogger.dateFormat no processador de mensagens de borda para controlar esse formato.

Consulte a política de geração de registros de mensagens.

APIRT-4196

Adição de um novo parâmetro de configuração SMTP obrigatório à instalação da API BaaS

Agora você precisa usar o parâmetro SMTPMAILFROM no BaaS da API de configuração da instalação. Este parâmetro especifica o endereço de e-mail usado quando o BaaS da API envia e-mails automáticos, como quando um usuário solicita a redefinição de uma senha.

Consulte BaaS Referência do arquivo de configuração.

(APIBAAS-2103)

Foi adicionado suporte para permitir que o Edge Router e o servidor da Web Nginx no portal acessem portas. abaixo de 1.000

Agora é possível usar o roteador e o servidor da Web Nginx para que o portal acesse portas abaixo de 1.000. sem precisar executá-las como um usuário diferente. em versões anteriores, o roteador e o Nginx servidor não conseguiu acessar portas abaixo de 1.000 sem executá-las como um usuário especial.

Alteração na forma de configurar o nível de geração de registros para a interface do Edge

As propriedades usadas para configurar o nível de geração de registros da interface do Edge mudaram. Consulte Como definir o nível de registro do um componente Edge para as novas propriedades e procedimentos.

EDGEUI-886

Serviços da API

Regras de nomenclatura de secrets e chaves do cliente personalizadas

As regras de nomenclatura e a validação foram atualizadas para criar uma chave de cliente e um segredo personalizados para um app de desenvolvedor. As chaves e os secrets do cliente podem conter letras, números, sublinhados e hifens. Não são permitidos outros caracteres especiais.

O processo de criação de chave/segredo personalizado está documentado com mais detalhes em Importar cliente chaves e secrets. (MGMT-3916)

Validação de nome do keystore e do servidor de destino

Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Nuvem privada 4.17.09

ID do problema Descrição
APIRT-4346

O Edge Router agora está funcionando em um servidor habilitado para FIPS

O Edge Router agora pode ser implantado em um servidor compatível com FIPS (Federal) Padrões de Processamento de Informações).

APIRT-4726

ScriptableHttpClient não deve presumir que um contexto de mensagem ainda está presente em horário de envio

Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início.

DBS-1529

O script de backup do Cassandra não interrompe/reinicia mais o Cassandra

Antes, o script de backup do Cassandra parava e, em seguida, reiniciava o script do Cassandra. como parte do processo de backup. O script não executa mais essa parada/reinicialização e deixa o servidor do Cassandra em execução durante o processo de backup.

DOS-5100

o instalador agora define a senha do Postgres com base no valor especificado no PG_PWD

em versões anteriores, a senha do Postgres não era definida corretamente com base no valor PG_PWD na configuração .

EDGESERV-7

Propriedades padrão do Node.js atualizadas

O Node.js agora usa os seguintes valores padrão para propriedades na nuvem privada instalação:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Isso significa que o Edge para nuvem privada não restringe mais o acesso do código Node.js determinados endereços IP por padrão. Consulte Noções básicas sobre o Edge suporte a módulos Node.js para mais informações.

EDGEUI-1110

Não é possível ver os nomes dos recursos ao criar um proxy usando a OpenAPI

Os nomes dos recursos agora aparecem corretamente ao criar um proxy com OpenAPI.

MGMT-4021

A chamada de API de ativação do servidor de gerenciamento agora retorna o formato correto resposta

Agora a chamada de API /v1/servers/self/up retorna xml ou json formatado corretamente em vez de sempre retornar texto.

MGMT-4294

Nomes de produtos e proxy contendo espaços ou hifens que causam permissões problema

Nomes de proxy e produto agora funcionam corretamente quando o nome contém um espaço ou hífen.

Cloud 17.08.16 (interface)

ID do problema Descrição
64530444 Trate arquivos YAML como editáveis no editor de proxy de API
Os arquivos YAML agora podem ser editados usando o editor de proxy de API. Quando você abre um arquivo YAML na editor, uma mensagem de erro não será mais exibida.
64479253 Botão "Corrigir registros" ativado na guia "Trace"
O botão "Registros do Node.js" só será exibido na página do Trace quando o proxy de API tiver arquivos de origem.
64441949 Corrigir problema de download no painel de análise do GeoMap
Corrigimos o problema que impedia o download do arquivo CSV na análise do GeoMap mais avançado.
64122687 Especificações da OpenAPI sem operationsIDs geram fluxos com nomes "indefinido"
ao gerar um proxy de API com base em uma especificação OpenAPI sem operationsIDs. definido, o caminho e o verbo agora são usados no nome do fluxo condicional.

Cloud 17.08.14 (gerenciamento de API e ambiente de execução)

ID do problema Descrição
APIRT-4584 O hook de fluxo não é implantado de forma consistente, a verificação do ZooKeeper não está funcionando
APIRT-3081 Message.adaptors.http.flow.ServiceUnavailable com taxa simultânea Política de limites

Cloud 17.07.31 (gerenciamento de API)

ID do problema Descrição
MGMT-4141
Valores criptografados na KVM não são descriptografados, mesmo quando recuperados com .

Cloud 17.07.17 (gerenciamento de API e ambiente de execução)

ID do problema Descrição
APIRT-4400 "Roteador da Apigee" é exibido na resposta do nginx
APIRT-4155 A política ExtractVariables não lida com parâmetros de formulário malformados no POST. corpo
APIRT-3954 A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.

Essa correção resolve um problema em que um grande número de verificações de integridade impedia desempenho.

APIRT-3928 "nginx" está incluído na mensagem retornada da solicitação
APIRT-3729 A Apigee modifica a variável proxy.client.ip após a remoção da política AttributionMessage cabeçalho x-forwarded-for
APIRT-3546 Ao usar a políticaAssignMessage para criar uma nova mensagem, o Trace não indicar que uma nova mensagem foi atribuída
APIRT-1873 O SSL na região sul não deve recorrer ao repositório de confiança do JDK na ausência de repositório de confiança configurado
APIRT-1871 Sentido sul : o nome comum do certificado não é validado em comparação com o nome do host nos URL

Cloud 17.06.20 (interface)

ID do problema Descrição
EDGEUI-1087 Remover mensagens de aviso de certificado da cadeia da interface TLS de autoatendimento
As indicações de aviso da cadeia de certificados foram removidas da interface. Linhas de alias que que contêm cadeias de certificados, agora exibem os dados do certificado mais próximo da data de validade na coluna "Expiração", e "Nome comum" colunas. O banner de aviso abaixo do certificado o seletor do painel de alias foi alterado para uma anotação informativa.

Cloud 17.06.14 (interface)

ID do problema Descrição
EDGEUI-1092 As ações no painel de alias de ações no keystores não funcionam
Na versão Beta da nova interface de keystores TLS, ao visualizar o painel "Alias", o botão "Actions" nem sempre funcionavam. Esse problema foi corrigido.
EDGEUI-1091 Após a atualização de um certificado de alias, o painel de alias é corrompido
Na versão Beta da nova interface de armazenamento de chaves TLS, depois de atualizar um certificado de alias, o poderia encontrar um erro e precisaria ser atualizado para exibir os detalhes do alias. Esse problema foi corrigido.
EDGEUI-1088 Clicar no botão "Editar" na página "Configurações do usuário" resulta em erro 404
Ao editar as configurações da sua conta de usuário, você será direcionado para a verificação de dois fatores página de configuração de autenticação. Para mais informações, consulte Ativar a autenticação de dois fatores para sua conta da Apigee. Para atualize sua senha, saia da sua conta e clique em Redefinir senha no página de login.
EDGEUI-1082 A lista de keystores não aceita * seletor
Os seletores curinga não estavam funcionando na entrada de filtragem da lista de keystores. Este problema tem corrigidos.
EDGEUI-1079 Ocultar o campo de chaves nos detalhes do desenvolvedor para organizações CPS
Para organizações CPS, o campo de chaves não é exibido na página de detalhes do desenvolvedor.
EDGEUI-1074 Ao visualizar certificados encadeados, o ícone de validade do certificado só representa o cabeçalho certificado
O ícone de validade do certificado agora representa o certificado atualmente selecionado, em vez de sempre que representa o certificado principal.
UAP-328 Menu suspenso do filtro de análise de latência para mostrar todos os proxies de API
Os proxies de API não serão mais removidos do menu suspenso "Filtro de proxy", que aconteceu em passado em determinadas situações. Se você selecionar um proxy de API que não tenha dados para o intervalo de tempo selecionado, No data to show agora aparece.

Cloud 17.05.22.01 (Monetização)

ID do problema Descrição
DEVRT-3647 Melhorias na usabilidade da API de status da transação

As seguintes melhorias de usabilidade foram feitas na API Transaction Status, descritos em Visualizar o status das transações.

  • Se o horário de término utctime2 não for especificado, o período será este: (utctime - 5s) <= txTime < (utctime + 5s)
  • Se nenhum horário de início ou de término for informado, o período padrão será o horário atual mais ou menos cinco segundos.
  • Se os carimbos de data/hora utctime e utctime2 forem iguais, o intervalo de tempo será o segundo especificado.
  • Se utctime for maior que utctime2, os valores de horário são trocadas.
  • Se os carimbos de data/hora não estiverem no formato correto, uma mensagem mais informativa será retornada com a descrição do formato necessário.

Além disso, um problema com a API de status da transação foi corrigido.

Cloud 17.05.22 (interface)

ID do problema Descrição
EDGEUI-1027 O painel de alias Keystore/Truststore deve exibir detalhes para cada certificado em uma cadeia de certificados
Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel "Alias", será possível selecione cada certificado em um menu suspenso para ver os detalhes.

Observação: o encadeamento de certificados não é uma prática recomendada. Apigee recomenda armazenar cada certificado em um alias separado.

EDGEUI-1003 Mostrar a lista completa de apps dos desenvolvedores para clientes da CPS
Ao acessar os detalhes do desenvolvedor, os clientes da CPS agora podem conferir a lista completa de e apps para desenvolvedores. Nas versões anteriores, o número máximo de apps para desenvolvedores que podiam foi de 100.

Cloud 17.05.22 (gerenciamento de API)

ID do problema Descrição
MGMT-4059
MGMT-3517 Mensagem de erro "Revisão de proxy incorreta na implantação do proxy

Cloud 17.05.08 (interface)

ID do problema Descrição
EDGEUI-1041

A atualização de entidades com caracteres ASCII estendidos falha devido a erros codificação
A atualização de entidades (como aliases de chave) com caracteres ASCII estendidos falharia devido a um problema de codificação. Esse problema foi corrigido.

EDGEUI-1033

A interface do Edge mostra a mensagem "A sessão expirou" para erros 403
Os erros HTTP 403 Proibido não são mais categorizados como erros de Tempo limite de sessão.

EDGEUI-1019

Uma mensagem de erro desconhecida é exibida quando a interface do Edge expira
Caso o tempo limite da interface do Edge expire, uma mensagem Unknown error será exibida. Um erro de tempo limite mais descritivo será exibido.

Cloud 17.04.22 (gerenciamento de API)

ID do problema Descrição
MGMT-3977 Uma correção de segurança foi feita relacionada às permissões do usuário.

Problemas conhecidos

Esta versão tem os seguintes problemas conhecidos:

ID do problema Descrição
67169830

NullPointerException no cache de resposta

Um objeto que foi armazenado em cache por uma versão anterior pode não ser recuperado do cache corretamente.