4.17.09: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

Desde la versión anterior de Edge para funciones de nube privada, los siguientes lanzamientos tienen se produjeron y están incluidos en este Lanzamiento de la función:

Versión de la IU de Edge Versión de la administración perimetral

Consulta Acerca de la versión. numeración para entender cómo puedes saber si una versión específica de la nube incluida en tu versión de Edge para la nube privada.

Resumen de la versión

La nueva función más importante de esta versión es la compatibilidad con Security Assertion Markup Language (SAML) 2.0 como mecanismo de autenticación para Edge, la BaaS de las APIs y la en el portal de Servicios para desarrolladores. Cuando usas SAML con Edge, puedes admitir el SSO para la IU y la API de Edge además de cualquier otro servicio que proporcione y que también admita SAML.

La autenticación de SAML ofrece varias ventajas. Si utiliza SAML, puede hacer lo siguiente:

  • Toma el control total de la administración de usuarios. Cuando los usuarios abandonan la organización y de forma centralizada, se les niega automáticamente el acceso a Edge.
  • Controla cómo se autentican los usuarios para acceder a Edge. Puedes elegir otros tipos de autenticación para las distintas organizaciones de Edge.
  • Controla las políticas de autenticación. Es posible que tu proveedor de SAML admita políticas de autenticación que se ajusten mejor a los estándares de tu empresa.
  • Puedes supervisar los accesos, salidas, intentos de acceso fallidos y actividades de alto riesgo en la implementación de Edge.
  • Ten en cuenta que SAML solo se usa para la autenticación. Edge todavía controla la autorización roles de usuarios.

Consulta Compatibilidad con SAML en Edge para la nube privada y obtén más información.

Esta versión incluye otras funciones notables, como las siguientes:

  • Capacidad de migrar el portal de servicios para desarrolladores de Apache/MySQL a Postgres/Nginx
  • Comando para inhabilitar TLS en la IU de Edge
  • Propiedades nuevas para configurar la instalación de Edge
  • Claves de consumidor personalizadas y reglas de nomenclatura secretas
  • Compatibilidad con Red Hat/CentOS versión 7.4

El resto de este tema contiene detalles sobre todas las funciones nuevas, actualizaciones y correcciones de errores contenidos en la versión.

Bajas y jubilaciones

Las siguientes funciones dejaron de estar disponibles o se retiraron en esta versión. Consulta la política de baja de Edge para obtener más información.

Bajas

Baja del almacén seguro (bóvedas) de Apigee

La plataforma de seguridad de Apigee también llamada “bóvedas”, dejará de estar disponible y se retirará en abril de 2018. Los Vaults, que proporcionan almacenamiento encriptado de pares clave-valor, se crean con la API de Management y se accede en el entorno de ejecución con funciones en el módulo de Node.js con acceso de Apigee.

En lugar de usar el almacén seguro, usa mapas de clave-valor encriptados (KVM), como se describe en Trabaja con mapas de par clave-valor. Los KVM cifrados son igual de seguros que las bóvedas y ofrecen más opciones para la creación y y la recuperación de datos. (MGMT-3848)

Baja de la función para agregar rutas de acceso en la pestaña Rendimiento del proxy de API

Hasta esta versión, podías navegar a un proxy de API en la IU de administración, ir a la Performance y crea diferentes rutas para una comparación basada en gráficos en el proxy En la pestaña Rendimiento y en el panel Transacciones comerciales. Esta función ya no está disponible y no es ya estén disponibles en la IU. Para obtener una alternativa a esta funcionalidad, consulta los siguientes artículos Artículo de la Comunidad: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Nuevas funciones y actualizaciones

A continuación, se detallan las nuevas funciones y mejoras de esta versión. Además de los siguientes mejoras, esta versión también contiene diversas funciones de usabilidad, rendimiento, seguridad y estabilidad. mejoras.

Nube privada

Se agregó compatibilidad con SAML a Edge, a las BaaS de las APIs y al portal de Servicios para desarrolladores

Edge ahora es compatible con el lenguaje de marcado para confirmaciones de seguridad (SAML) 2.0 para Edge, las BaaS de las APIs y el portal de Servicios para desarrolladores. SAML admite el inicio de sesión único (SSO). Cuando usas SAML, puedes admitir el SSO para Edge además de cualquier otro servicio. que proporciones y que también admitan SAML.

Consulta Compatibilidad con SAML en Edge para la nube privada.

Se agregó la utilidad apigee-ssoadminapi.sh

Después de habilitar SAML, ahora usarás el nuevo apigee-ssoadminapi.sh para realizar muchas en tareas administrativas, como crear usuarios y organizaciones.

Consulta Uso apigee-ssoadminapi.sh.

(DoS-5118)

Ahora se puede migrar el portal de servicios para desarrolladores de Apache/MySQL/MariaDB a Nginx/postgres.

Una instalación basada en .tar del portal de Servicios para desarrolladores usa Apache y MySQL o MariaDB. Ahora puedes migrar tu instalación existente del portal para usar Nginx y Postgres. Esta se requiere migración si quieres actualizar a la versión 4.17.09 del portal.

Consulta Cómo convertir un Portal basado en tar a un portal basado en RPM.

Se agregó compatibilidad con Red Hat/CentOS versión 7.4

Ahora puedes implementar Edge para la nube privada, las BaaS de las APIs y el portal de Servicios para desarrolladores en Red Hat/CentOS versión 7.4.

Consulta Software y software compatibles versiones.

Se agregó una propiedad para hacer que el instalador verifique los requisitos de CPU y memoria durante la instalación.

El archivo de configuración de instalación de Edge ahora admite la siguiente propiedad:

ENABLE_SYSTEM_CHECK=y 

Si la respuesta es "y", el instalador verifica que el sistema cumpla con los requisitos de CPU y memoria del que se está instalando. Consulta los Requisitos de instalación para los requisitos para cada componente. El valor predeterminado es "n". para inhabilitar la verificación.

Consulta Edge Referencia del archivo de configuración.

(DOS-4772)

Se agregó una propiedad para permitirte seleccionar la dirección IP que usa el instalador en un servidor. varias tarjetas de interfaz

Si un servidor tiene varias tarjetas de interfaz, el “nombre de host -i” el comando devuelve una imagen separada lista de direcciones IP. De forma predeterminada, el instalador de Edge usa la primera dirección IP que se devuelve, lo que puede no ser la correcta en todas las situaciones. Como alternativa, puedes configurar la siguiente propiedad en el archivo de configuración de instalación:

ENABLE_DYNAMIC_HOSTIP=y

Con la propiedad configurada en "y", el instalador te pide que selecciones la dirección IP que deseas usar como parte de la instalación. El valor predeterminado es "n".

Consulta Edge Referencia del archivo de configuración.

(DOS-5117)

Nuevas opciones de IU y APIs disponibles para configurar TLS

El lanzamiento en versión beta de la nueva función TLS/SSL de autoservicio para la nube está disponible en la la nube privada como función beta. Si usas esta versión beta, puedes hacer lo siguiente:

  • Crea, modifica y borra almacenes de claves y almacenes de confianza en la IU y en la API
  • Subir certificados TLS como PKCS12/PFX
  • Genera certificados autofirmados desde la IU o la API
  • Cómo probar la validez de un almacén de claves o un almacén de confianza en la IU

La documentación en versión beta (PDF) de estas funciones está disponible en:

Para conocer todos los detalles, consulta la documentación adicional (PDF):

(EDGEUI-1058)

Se agregó el comando de contraseña ofuscada

Se agregó un comando para generar una contraseña ofuscada, de modo que cualquier componente pueda generar una contraseña encriptada contraseña. Para generar una contraseña ofuscada, usa el siguiente comando en Edge Servidor de administración:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Ingresa la nueva contraseña y confírmala cuando se te solicite. Por motivos de seguridad, el texto de la contraseña no se muestra. Este comando devuelve la contraseña con el siguiente formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulta Configura TLS/SSL para Edge On Local.

(Por definir-250)

Se agregó un nuevo comando para ofuscar la nueva contraseña cuando se cambia la contraseña de un usuario de la organización contraseña

Para restablecer la contraseña de un usuario de la organización, ahora debe usar la utilidad apigee-service para invocar apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Se te solicitará la contraseña del administrador del sistema y, luego, la nueva contraseña del usuario. Para por motivos de seguridad, el texto de las contraseñas no se muestra a medida que las ingresas.

Consulta Restablece Edge. Contraseñas

(DBS-1733)

Agrega un comando para inhabilitar TLS en la IU de Edge

Ahora puedes usar el siguiente comando para inhabilitar TLS en la IU de Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consulta Configurar TLS para la IU de administración.

(EDGEUI-1114)

Se agregó una propiedad para controlar el formato de la marca de tiempo en los mensajes de registro.

De forma predeterminada, la marca de tiempo en los mensajes de registro creados por la política de Message Logging tiene la formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Por ejemplo:

2017-05-08T13:33:00.000+0000

Puedes usar conf_system_apigee.syslogger.dateFormat en el procesador de mensajes de Edge para controlar ese formato.

Consulta la política de resgistro de mensajes.

(APIRT-4196)

Se agregó un nuevo parámetro de configuración de SMTP obligatorio a la instalación de la BaaS de la API

Ahora debes usar el parámetro SMTPMailFROM en los BaaS de la API de instalación del proyecto. Este parámetro especifica la dirección de correo electrónico que se usa cuando se usan las BaaS de la API envía correos electrónicos automatizados, como cuando un usuario solicita restablecer una contraseña.

Consulta las BaaS Referencia del archivo de configuración.

(APIBAAS-2103)

Se agregó compatibilidad para permitir que el router perimetral y el servidor web Nginx del portal accedan a los puertos. inferior a 1,000

Ahora puedes usar el router y el servidor web Nginx para que el portal acceda a los puertos por debajo de 1,000 sin tener que ejecutarlas como un usuario diferente. en versiones anteriores, el router y NGINX el servidor no podía acceder a los puertos por debajo de 1000 sin ejecutarlos como un usuario especial.

Se cambió la configuración del nivel de registro para la IU de Edge

Cambiaron las propiedades que se usan para configurar el nivel de registro de la IU de Edge. Consulta Configurar el nivel de registro para en un componente de Edge para las nuevas propiedades y procedimientos

(EDGEUI-886)

Servicios de APIs

Claves de consumidor personalizadas y reglas de nomenclatura secretas

Se actualizaron las reglas de nomenclatura y la validación para Crear una clave y un secreto de consumidor personalizados para una app de desarrollador Las claves de consumidor y los Secrets Debe contener letras, números, guiones bajos y guiones. No se permiten otros caracteres especiales.

El proceso de creación de clave/secreto personalizado está documentado de forma más completa en Importar consumidor existente claves y Secrets. (MGMT-3916)

Validación de nombres del almacén de claves y del servidor de destino

Los nombres de los almacenes de claves y de los servidores de destino pueden tener un máximo de 255 caracteres y pueden contener letras, números, espacios, guiones, guiones bajos y puntos. Edge ahora lo valida en el momento de la creación. (MGMT-4098)

Fallas corregidas

En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.

Nube privada 4.17.09

ID del problema Descripción
APIRT-4346

El router perimetral ahora funciona en un servidor habilitado para FIPS

El router perimetral ahora se puede implementar en un servidor compatible Estándares de Procesamiento de la Información).

APIRT-4726

ScriptableHttpClient no debe asumir que todavía hay un contexto de mensaje presente en hora de envío

Ahora ScriptableHttpClient lee el contexto del mensaje al momento de inicio.

DBS-1529

La secuencia de comandos de la copia de seguridad de Cassandra ya no detiene ni reinicia Cassandra

Anteriormente, la secuencia de comandos de copia de seguridad de Cassandra detenía y, luego, reinició la instancia del servidor como parte del proceso de copia de seguridad. La secuencia de comandos ya no realiza esta acción de detener/reiniciar y deja el servidor de Cassandra en ejecución durante el proceso de copia de seguridad.

DOS-5100

el instalador ahora configura la contraseña de Postgres según el valor especificado en PG_PWD

en versiones anteriores, la contraseña de Postgres no se configuró correctamente según el valor de PG_PWD en la configuración .

EDGESERV-7

Propiedades predeterminadas actualizadas de Node.js

Node.js ahora usa los siguientes valores predeterminados para las propiedades de la nube privada instalación:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Esto significa que Edge para la nube privada ya no restringe el acceso del código de Node.js ciertas direcciones IP de forma predeterminada. Consulta Comprensión de Edge compatibilidad con módulos de Node.js para obtener más información.

EDGEUI-1110

No se pueden ver los nombres de los recursos cuando se crea el proxy con OpenAPI

Los nombres de los recursos ahora aparecen correctamente cuando se crea un proxy con OpenAPI.

MGMT-4021

La llamada a la API de Management Server ahora muestra el formato correcto respuesta

La llamada a la API /v1/servers/self/up ahora Devuelve archivos XML o JSON con el formato correcto en lugar de mostrar siempre texto.

MGMT-4294

Nombres de proxy y de productos que contienen espacios o guiones que causan permisos problema

Los nombres de proxy y producto ahora funcionan correctamente cuando el nombre contiene un espacio o y guion.

Cloud 17.08.16 (IU)

ID del problema Descripción
64530444 Trata los archivos YAML como editables en el Editor de proxy de API
Los archivos YAML ahora se pueden editar con el editor de proxy de API. Cuando abres un archivo YAML en la editor, ya no se muestra un mensaje de error.
64479253 Botón Corregir registros habilitado en la pestaña Trace
El botón Registros de Node.js solo se mostrará en la página Trace cuando el proxy de API tenga Node.js archivos fuente.
64441949 Solucionar problemas de descarga en el panel de estadísticas de GeoMap
Se solucionó el problema que impedía que se descargara el archivo CSV en las estadísticas de GeoMap. o un panel dinámico más robusto.
64122687 Las especificaciones de OpenAPI sin operationsID generan flujos con nombres “no definido”
Cuando se genera un proxy de API a partir de una especificación de OpenAPI que no tiene operationsID definidos, la ruta de acceso y el verbo ahora se usan para el nombre del flujo condicional.

Cloud 17.08.14 (administración de APIs y tiempo de ejecución)

ID del problema Descripción
APIRT-4584 El gancho de flujo no se implementa de forma coherente, la verificación de ZooKeeper no funciona
APIRT-3081 messaging.adaptors.http.flow.ServiceUnavailable error con tasa de simultaneidad Política de límites

Cloud 17.07.31 (administración de API)

ID del problema Descripción
MGMT-4141
Los valores encriptados en KVM no se desencriptan incluso cuando se recuperan con datos .

Cloud 17.07.17 (Administración de APIs y tiempo de ejecución)

ID del problema Descripción
APIRT-4400 "Router de Apigee" se muestra en la respuesta de nginx
APIRT-4155 La política ExtractVariables no maneja parámetros de forma con errores de formato en POST cuerpo
APIRT-3954 La verificación de estado de HTTP no debería ejecutarse más de una vez por segundo.

Esta corrección soluciona un problema que impedía una gran cantidad de verificaciones de estado rendimiento.

APIRT-3928 "nginx" se incluye en el mensaje que muestra la solicitud
APIRT-3729 Apigee modifica la variable proxy.client.ip después de quitar la política deAssignMessage Encabezado x-forwarded-for
APIRT-3546 Cuando se usa la políticaAssignMessage para crear un mensaje nuevo, Trace no Indicar que se asignó un mensaje nuevo
APIRT-1873 El SSL con dirección sur no debería recurrir al almacén de confianza de JDK si no almacén de confianza configurado
APIRT-1871 Hacia el sur : el nombre de pila del certificado no se valida en comparación con el nombre de host en la URL

Cloud 17.06.20 (IU)

ID del problema Descripción
EDGEUI-1087 Eliminación de los mensajes de advertencia de certificado de cadena de la IU de TLS de autoservicio
Se quitaron de la IU las indicaciones de advertencia de la cadena de certificados. Filas de alias que si contiene cadenas de certificados, ahora se mostrarán los datos del certificado que esté más cerca de su vencimiento en la sección “Vencimiento” y en "Nombre común" columnas. El banner de advertencia debajo del certificado selector del panel de alias se convirtió en una anotación informativa.

Cloud 17.06.14 (IU)

ID del problema Descripción
EDGEUI-1092 Las acciones en el panel de alias del almacén de claves no funcionan
En la versión beta de la nueva IU de almacenes de claves TLS, cuando visualizas el panel de alias, las Actions botones no siempre funcionaban. Ya corregimos el problema.
EDGEUI-1091 Después de actualizar un certificado de alias, se daña el panel de alias
En la versión beta de la nueva IU de almacenes de claves TLS, después de actualizar un certificado de alias, el el panel de alias a veces encontraría un error y es necesario actualizarlo para que se muestre los detalles del alias. Ya corregimos el problema.
EDGEUI-1088 Si haces clic en el botón Editar de la página Configuración del usuario, se mostrará un error 404
Cuando edites la configuración de tu cuenta de usuario, se te dirigirá al proceso de dos factores de autenticación de Google. Si deseas obtener más información, consulta Habilita la autenticación de dos factores para tu cuenta de Apigee. Para actualizar tu contraseña, debes salir de tu cuenta y hacer clic en Restablecer contraseña en página de acceso.
EDGEUI-1082 La lista de almacenes de claves no controla * selector
Los selectores de comodines no funcionaban en la entrada de filtrado de la lista de almacenes de claves. Este problema tiene se solucionó el problema.
EDGEUI-1079 Ocultar el campo de claves en los detalles del desarrollador para las organizaciones de CPS
Para las organizaciones de CPS, el campo de claves no se muestra en la página de detalles del desarrollador.
EDGEUI-1074 Cuando se consultan certificados en cadena, el ícono de validez del certificado solo representa el encabezado certificado
El ícono de validez del certificado ahora representa el certificado seleccionado actualmente, en lugar de siempre que representa el certificado principal.
UAP-328 Menú desplegable del filtro de análisis de latencia para mostrar todos los proxies de API
Los proxies de API ya no se quitarán del menú desplegable del filtro de proxy que apareció en el pasado en ciertas situaciones. Si seleccionas un proxy de API que no tiene datos para la el intervalo de tiempo seleccionado, ahora se muestra No data to show.

Cloud 17.05.22.01 (Monetización)

ID del problema Descripción
DEVRT-3647 Mejoras en la usabilidad de la API de estado de transacciones

Se realizaron las siguientes mejoras de usabilidad a la API de estado de transacción: como se describe en Cómo ver el estado de transacciones.

  • Si no se especifica la hora de finalización de utctime2, el intervalo de tiempo será el siguiente: (utctime - 5s) <= txTime < (utctime + 5s)
  • Si no se proporcionan horas de inicio o finalización, el intervalo de tiempo se establecerá de forma predeterminada en la hora actual. más o menos 5 segundos.
  • Si las marcas de tiempo utctime y utctime2 son iguales, el el intervalo de tiempo será el segundo completo especificado.
  • Si utctime es mayor que utctime2, los valores de tiempo los datos de una organización.
  • Si las marcas de tiempo tienen un formato incorrecto, se muestra un mensaje más informativo. que describa el formato requerido.

Además, se corrigió un problema con la API de estado de transacción.

Cloud 17.05.22 (IU)

ID del problema Descripción
EDGEUI-1027 El panel de alias de Keystore/Truststore debe mostrar los detalles de cada certificado en una cadena de certificados
Si subes una cadena de certificados a un alias, cuando veas el panel de alias, ahora puedes selecciona cada certificado de un menú desplegable para ver sus detalles.

Nota: No se recomienda el encadenamiento de certificados. Apigee recomienda almacenar cada certificado en un alias independiente.

EDGEUI-1003 Muestra la lista completa de apps de desarrolladores para clientes de CPS
Al consultar los detalles del desarrollador, ahora los clientes de CPS pueden ver la lista completa de apps de desarrollador. En versiones anteriores, la cantidad máxima de apps de desarrollador que se podía visto fue de 100.

Cloud 17.05.22 (administración de API)

ID del problema Descripción
MGMT-4059
MGMT-3517 Mensaje de error de revisión incorrecta del proxy en la implementación del proxy

Cloud 17.05.08 (IU)

ID del problema Descripción
EDGEUI-1041

La actualización de entidades con caracteres ASCII extendidos falla debido a una codificación
La actualización de entidades (como los alias de clave) con caracteres ASCII extendidos falla debido a un problema de codificación. Ya corregimos el problema.

EDGEUI-1033

La IU de Edge muestra el mensaje “Se agotó el tiempo de espera de la sesión” de errores 403
Los errores "HTTP 403 Prohibidos" ya no se clasifican como errores de Tiempo de espera de la sesión.

EDGEUI-1019

Se muestra un mensaje de error desconocido cuando se agota el tiempo de espera de la IU de Edge
En caso de que se agotara el tiempo de espera de la IU de Edge, se mostró un mensaje Unknown error. Ahora se muestra un error de tiempo de espera más descriptivo.

Cloud 17.04.22 (administración de API)

ID del problema Descripción
MGMT-3977 Se aplicó una corrección de seguridad a los permisos de los usuarios.

Problemas conocidos

Esta versión tiene los siguientes problemas conocidos:

ID del problema Descripción
67169830

NullPointerException en la caché de respuesta

Es posible que un objeto que se almacenó en caché con una versión anterior no se pueda recuperar de la caché. correctamente.