Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Desde a versão anterior do Edge para nuvem privada, as seguintes versões foram ocorreram e estão incluídos neste Lançamento de Recurso:
Versão da interface do Edge | Versão de gerenciamento de borda |
---|---|
Consulte Sobre a versão numeração, para entender como descobrir se uma versão específica incluído na sua versão do Edge para nuvem privada.
Visão geral da versão
O novo recurso mais importante nessa versão é a adição da compatibilidade com a Segurança Assertion markup Language (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e a no portal de serviços para desenvolvedores. Ao usar o SAML com o Edge, você terá suporte ao SSO para a interface e a API Edge além de todos os outros serviços que você fornece e que também suportam SAML.
A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:
- Assuma o controle total do gerenciamento de usuários. Quando os usuários deixam a organização e desprovisionados centralmente, o acesso ao Edge é negado automaticamente.
- Controle como os usuários se autenticam para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações de Edge.
- Controlar políticas de autenticação. Seu provedor de SAML pode ser compatível com políticas de autenticação mais alinhadas aos padrões da sua empresa.
- Você pode monitorar logins, logouts, tentativas de login malsucedidas e atividades de alto risco no implantação do Edge.
- O SAML é usado apenas para autenticação. A autorização ainda é controlada pelo Edge funções de usuário.
Consulte Suporte a SAML no Edge para a nuvem privada.
Essa versão inclui vários outros recursos importantes, incluindo:
- Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para o Postgres/Nginx.
- Comando para desativar o TLS na interface do Edge
- Novas propriedades para configurar a instalação do Edge
- Regras de nomenclatura de secrets e chaves do cliente personalizadas
- Suporte para a versão 7.4 do Red Hat/CentOS
O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contido na versão.
Descontinuações e descontinuações
Os recursos a seguir foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.
Suspensões de uso
Descontinuação do armazenamento seguro da Apigee (vaults)
A tecnologia Apigee loja, também conhecida como "cofres", está sendo descontinuado e será desativado em abril de 2018. Vaults, que fornecem armazenamento criptografado de pares de chave-valor, são criados com a API Management. e acessados no ambiente de execução com funções no módulo Node.js de acesso à Apigee.
Em vez de usar o armazenamento seguro, use mapas de chave-valor (KVMs) criptografados, conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)
Descontinuação da adição de caminhos na guia "Performance" do proxy de API
Até esta versão, você podia navegar para um proxy de API na interface de gerenciamento, acessar na guia "Performance" e criar caminhos diferentes para uma comparação com base em gráficos nas instâncias na guia "Desempenho" e no painel "Transações comerciais". Este recurso foi descontinuado e não é mais estão disponíveis na interface. Para uma alternativa a essa funcionalidade, consulte os seguintes links da Apigee Artigo da comunidade: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (em inglês). EDGEUI-902
Novos recursos e atualizações
Veja a seguir os novos recursos e melhorias desta versão. Além do seguinte melhorias, essa versão também contém vários recursos de usabilidade, desempenho, segurança e melhorias.
Nuvem privada
Suporte a SAML adicionado ao Edge, API BaaS e portal de serviços para desenvolvedores
O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML, na sigla em inglês) 2.0 como autenticação para Edge, API BaaS e o portal de serviços para desenvolvedores. O SAML aceita um logon único (SSO). Ao usar o SAML, é possível oferecer suporte ao SSO para o Edge, além de quaisquer outros serviços fornecidos por você e que também ofereçam suporte a SAML.
Consulte Suporte a SAML no Edge para a nuvem privada.
O utilitário apigee-ssoadminapi.sh foi adicionado
Após ativar o SAML, você usará o novo apigee-ssoadminapi.sh para executar várias tarefas administrativas, como a criação de usuários e organizações.
Consulte Como usar apigee-ssoadminapi.sh.
(DOS-5118)
Agora é possível migrar o portal de serviços para desenvolvedores do Apache/MySQL/MariaDB para o Nginx/postgres
Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora você pode migrar sua instalação atual do portal para usar o Nginx e o Postgres. Isso A migração será necessária se você quiser atualizar para a versão 4.17.09 do portal.
Consulte Converter um portal baseado em tar para um portal baseado em RPM.
Foi adicionado suporte para a versão 7.4 do Red Hat/CentOS.
Agora é possível implantar o Edge na nuvem privada, na API BaaS e no portal de serviços para desenvolvedores no Red Hat/CentOS versão 7.4.
Consulte Software e suporte compatíveis padrão.
Uma propriedade foi adicionada para fazer com que o instalador verifique os requisitos de CPU e memória durante a instalação
O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:
ENABLE_SYSTEM_CHECK=y
Se for "y", o instalador verificará se o sistema atende aos requisitos de CPU e memória do que está sendo instalado. Consulte Requisitos de instalação para requisitos de cada componente. O valor padrão é "n" para desativar a verificação.
Consulte Edge Referência do arquivo de configuração.
(DOS-4772)
Uma propriedade foi adicionada para permitir que você selecione o endereço IP usado pelo instalador em um servidor várias placas de interface
Se um servidor tiver várias placas de interface, a opção retorna uma string separada por espaços lista de endereços IP. Por padrão, o instalador do Edge usa o primeiro endereço IP retornado, que pode não estar correta em todas as situações. Como alternativa, você pode definir a seguinte propriedade em o arquivo de configuração da instalação:
ENABLE_DYNAMIC_HOSTIP=y
Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como como parte da instalação. O valor padrão é "n".
Consulte Edge Referência do arquivo de configuração.
(DOS-5117)
Novas opções de interface e APIs disponíveis para configurar o TLS
A versão Beta do novo recurso TLS/SSL de autoatendimento para o Cloud já está disponível no a nuvem privada como um recurso Beta. Com essa versão Beta, é possível:
- Criar, modificar e excluir keystores e truststores na interface e na API
- Fazer upload de certificados TLS como PKCS12/PFX
- Gerar certificados autoassinados com base na interface ou API
- Testar a validade de um keystore ou truststore na interface
A documentação da versão Beta (PDF) desses recursos está disponível em:
- Como usar a interface do Edge Cloud para criar Keystores e Truststores
- Como usar a API Edge para criar keystores e Truststores
Para mais detalhes, consulte a documentação adicional em PDF (em inglês):
- Opções para configurar o TLS
- Como configurar o acesso TLS a uma API para o Cloud
- Como configurar o TLS do Edge para o back-end
- Atualizar um certificado TLS para o Cloud
EDGEUI-1058
Adição de comando de senha ofuscada
Adicionado um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. senha. É possível gerar uma senha ofuscada usando o seguinte comando no Edge Servidor de gerenciamento:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Digite a nova senha e confirme quando for solicitado. Por motivos de segurança, o texto a senha não será exibida. Este comando retorna a senha no formato:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consulte Como configurar TLS/SSL para o Edge no local.
(A definir-250)
Adição de um novo comando para ofuscar a nova senha ao alterar a senha de um usuário da organização. senha
Para redefinir a senha de um usuário da organização, agora você pode usar o utilitário apigee-service para invocar apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Você precisará digitar a senha do administrador do sistema e, em seguida, a nova senha do usuário. Para por motivos de segurança, o texto das senhas não é exibido enquanto você as insere.
Consulte Como redefinir a borda Senhas.
(DBS-1733)
Adicionar comando para desativar o TLS na interface do Edge
Agora é possível usar o seguinte comando para desativar o TLS na interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consulte Como configurar o TLS para pela IU de gerenciamento.
EDGEUI-1114
Propriedade adicionada para controlar o formato do carimbo de data/hora em mensagens de registro
Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem a formato:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemplo:
2017-05-08T13:33:00.000+0000
É possível usar o método conf_system_apigee.syslogger.dateFormat no processador de mensagens de borda para controlar esse formato.
Consulte a política de geração de registros de mensagens.
APIRT-4196
Adição de um novo parâmetro de configuração SMTP obrigatório à instalação da API BaaS
Agora você precisa usar o parâmetro SMTPMAILFROM no BaaS da API de configuração da instalação. Este parâmetro especifica o endereço de e-mail usado quando o BaaS da API envia e-mails automáticos, como quando um usuário solicita a redefinição de uma senha.
Consulte BaaS Referência do arquivo de configuração.
(APIBAAS-2103)
Foi adicionado suporte para permitir que o Edge Router e o servidor da Web Nginx no portal acessem portas. abaixo de 1.000
Agora é possível usar o roteador e o servidor da Web Nginx para que o portal acesse portas abaixo de 1.000. sem precisar executá-las como um usuário diferente. em versões anteriores, o roteador e o Nginx servidor não conseguiu acessar portas abaixo de 1.000 sem executá-las como um usuário especial.
Alteração na forma de configurar o nível de geração de registros para a interface do Edge
As propriedades usadas para configurar o nível de geração de registros da interface do Edge mudaram. Consulte Como definir o nível de registro do um componente Edge para as novas propriedades e procedimentos.
EDGEUI-886
Serviços da API
Regras de nomenclatura de secrets e chaves do cliente personalizadas
As regras de nomenclatura e a validação foram atualizadas para criar uma chave de cliente e um segredo personalizados para um app de desenvolvedor. As chaves e os secrets do cliente podem conter letras, números, sublinhados e hifens. Não são permitidos outros caracteres especiais.
O processo de criação de chave/segredo personalizado está documentado com mais detalhes em Importar cliente chaves e secrets. (MGMT-3916)
Validação de nome do keystore e do servidor de destino
Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
Nuvem privada 4.17.09
ID do problema | Descrição |
---|---|
APIRT-4346 |
O Edge Router agora está funcionando em um servidor habilitado para FIPS O Edge Router agora pode ser implantado em um servidor compatível com FIPS (Federal) Padrões de Processamento de Informações). |
APIRT-4726 |
ScriptableHttpClient não deve presumir que um contexto de mensagem ainda está presente em horário de envio Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início. |
DBS-1529 |
O script de backup do Cassandra não interrompe/reinicia mais o Cassandra Antes, o script de backup do Cassandra parava e, em seguida, reiniciava o script do Cassandra. como parte do processo de backup. O script não executa mais essa parada/reinicialização e deixa o servidor do Cassandra em execução durante o processo de backup. |
DOS-5100 |
o instalador agora define a senha do Postgres com base no valor especificado no PG_PWD em versões anteriores, a senha do Postgres não era definida corretamente com base no valor PG_PWD na configuração . |
EDGESERV-7 |
Propriedades padrão do Node.js atualizadas O Node.js agora usa os seguintes valores padrão para propriedades na nuvem privada instalação: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Isso significa que o Edge para nuvem privada não restringe mais o acesso do código Node.js determinados endereços IP por padrão. Consulte Noções básicas sobre o Edge suporte a módulos Node.js para mais informações. |
EDGEUI-1110 |
Não é possível ver os nomes dos recursos ao criar um proxy usando a OpenAPI Os nomes dos recursos agora aparecem corretamente ao criar um proxy com OpenAPI. |
MGMT-4021 |
A chamada de API de ativação do servidor de gerenciamento agora retorna o formato correto resposta Agora a chamada de API /v1/servers/self/up retorna xml ou json formatado corretamente em vez de sempre retornar texto. |
MGMT-4294 |
Nomes de produtos e proxy contendo espaços ou hifens que causam permissões problema Nomes de proxy e produto agora funcionam corretamente quando o nome contém um espaço ou hífen. |
Cloud 17.08.16 (interface)
ID do problema | Descrição |
---|---|
64530444 | Trate arquivos YAML como editáveis no editor de proxy de API Os arquivos YAML agora podem ser editados usando o editor de proxy de API. Quando você abre um arquivo YAML na editor, uma mensagem de erro não será mais exibida. |
64479253 | Botão "Corrigir registros" ativado na guia "Trace" O botão "Registros do Node.js" só será exibido na página do Trace quando o proxy de API tiver arquivos de origem. |
64441949 | Corrigir problema de download no painel de análise do GeoMap Corrigimos o problema que impedia o download do arquivo CSV na análise do GeoMap mais avançado. |
64122687 | Especificações da OpenAPI sem operationsIDs geram fluxos com nomes
"indefinido" ao gerar um proxy de API com base em uma especificação OpenAPI sem operationsIDs. definido, o caminho e o verbo agora são usados no nome do fluxo condicional. |
Cloud 17.08.14 (gerenciamento de API e ambiente de execução)
ID do problema | Descrição |
---|---|
APIRT-4584 | O hook de fluxo não é implantado de forma consistente, a verificação do ZooKeeper não está funcionando |
APIRT-3081 | Message.adaptors.http.flow.ServiceUnavailable com taxa simultânea Política de limites |
Cloud 17.07.31 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-4141 |
Valores criptografados na KVM não são descriptografados, mesmo quando recuperados com
.
|
Cloud 17.07.17 (gerenciamento de API e ambiente de execução)
ID do problema | Descrição |
---|---|
APIRT-4400 | "Roteador da Apigee" é exibido na resposta do nginx |
APIRT-4155 | A política ExtractVariables não lida com parâmetros de formulário malformados no POST. corpo |
APIRT-3954 |
A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.
Essa correção resolve um problema em que um grande número de verificações de integridade impedia desempenho. |
APIRT-3928 | "nginx" está incluído na mensagem retornada da solicitação |
APIRT-3729 | A Apigee modifica a variável proxy.client.ip após a remoção da política AttributionMessage cabeçalho x-forwarded-for |
APIRT-3546 | Ao usar a políticaAssignMessage para criar uma nova mensagem, o Trace não indicar que uma nova mensagem foi atribuída |
APIRT-1873 | O SSL na região sul não deve recorrer ao repositório de confiança do JDK na ausência de repositório de confiança configurado |
APIRT-1871 | Sentido sul : o nome comum do certificado não é validado em comparação com o nome do host nos URL |
Cloud 17.06.20 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1087 | Remover mensagens de aviso de certificado da cadeia da interface TLS de autoatendimento As indicações de aviso da cadeia de certificados foram removidas da interface. Linhas de alias que que contêm cadeias de certificados, agora exibem os dados do certificado mais próximo da data de validade na coluna "Expiração", e "Nome comum" colunas. O banner de aviso abaixo do certificado o seletor do painel de alias foi alterado para uma anotação informativa. |
Cloud 17.06.14 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1092 | As ações no painel de alias de ações no keystores não funcionam Na versão Beta da nova interface de keystores TLS, ao visualizar o painel "Alias", o botão "Actions" nem sempre funcionavam. Esse problema foi corrigido. |
EDGEUI-1091 | Após a atualização de um certificado de alias, o painel de alias é corrompido Na versão Beta da nova interface de armazenamento de chaves TLS, depois de atualizar um certificado de alias, o poderia encontrar um erro e precisaria ser atualizado para exibir os detalhes do alias. Esse problema foi corrigido. |
EDGEUI-1088 | Clicar no botão "Editar" na página "Configurações do usuário" resulta em erro 404 Ao editar as configurações da sua conta de usuário, você será direcionado para a verificação de dois fatores página de configuração de autenticação. Para mais informações, consulte Ativar a autenticação de dois fatores para sua conta da Apigee. Para atualize sua senha, saia da sua conta e clique em Redefinir senha no página de login. |
EDGEUI-1082 | A lista de keystores não aceita * seletor Os seletores curinga não estavam funcionando na entrada de filtragem da lista de keystores. Este problema tem corrigidos. |
EDGEUI-1079 | Ocultar o campo de chaves nos detalhes do desenvolvedor para organizações CPS Para organizações CPS, o campo de chaves não é exibido na página de detalhes do desenvolvedor. |
EDGEUI-1074 | Ao visualizar certificados encadeados, o ícone de validade do certificado só representa o cabeçalho
certificado O ícone de validade do certificado agora representa o certificado atualmente selecionado, em vez de sempre que representa o certificado principal. |
UAP-328 | Menu suspenso do filtro de análise de latência para mostrar todos os proxies de API Os proxies de API não serão mais removidos do menu suspenso "Filtro de proxy", que aconteceu em passado em determinadas situações. Se você selecionar um proxy de API que não tenha dados para o intervalo de tempo selecionado, No data to show agora aparece. |
Cloud 17.05.22.01 (Monetização)
ID do problema | Descrição |
DEVRT-3647 |
Melhorias na usabilidade da API de status da transação
As seguintes melhorias de usabilidade foram feitas na API Transaction Status, descritos em Visualizar o status das transações.
Além disso, um problema com a API de status da transação foi corrigido. |
Cloud 17.05.22 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1027 |
O painel de alias Keystore/Truststore deve exibir detalhes para cada certificado em uma
cadeia de certificados Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel "Alias", será possível selecione cada certificado em um menu suspenso para ver os detalhes. Observação: o encadeamento de certificados não é uma prática recomendada. Apigee recomenda armazenar cada certificado em um alias separado. |
EDGEUI-1003 | Mostrar a lista completa de apps dos desenvolvedores para clientes da CPS Ao acessar os detalhes do desenvolvedor, os clientes da CPS agora podem conferir a lista completa de e apps para desenvolvedores. Nas versões anteriores, o número máximo de apps para desenvolvedores que podiam foi de 100. |
Cloud 17.05.22 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-4059 | |
MGMT-3517 | Mensagem de erro "Revisão de proxy incorreta na implantação do proxy |
Cloud 17.05.08 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1041 |
A atualização de entidades com caracteres ASCII estendidos falha devido a erros
codificação |
EDGEUI-1033 |
A interface do Edge mostra a mensagem "A sessão expirou" para erros 403 |
EDGEUI-1019 |
Uma mensagem de erro desconhecida é exibida quando a interface do Edge expira |
Cloud 17.04.22 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-3977 | Uma correção de segurança foi feita relacionada às permissões do usuário. |
Problemas conhecidos
Esta versão tem os seguintes problemas conhecidos:
ID do problema | Descrição |
---|---|
67169830 | NullPointerException no cache de resposta Um objeto que foi armazenado em cache por uma versão anterior pode não ser recuperado do cache corretamente. |