Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette version:
Version de l'interface utilisateur Edge | Version de la gestion en périphérie |
---|---|
Consultez la section À propos de la numérotation de version pour comprendre comment déterminer si une version spécifique du cloud est incluse dans votre version d'Edge for Private Cloud.
Présentation de la version
La nouvelle fonctionnalité la plus importante de cette version est la compatibilité avec le langage SAML (Security Assertion Markup Language) 2.0 en tant que mécanisme d'authentification pour Edge, l'API BaaS et le portail Services pour les développeurs. En utilisant SAML avec Edge, vous pouvez prendre en charge l'authentification unique pour l'interface utilisateur et l'API Edge en plus de tous les autres services que vous fournissez et qui prennent également en charge SAML.
L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :
- Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation et sont déprovisionnés de manière centralisée, leur accès à Edge leur est automatiquement refusé.
- Contrôlez la manière dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différents types d'authentification pour différentes organisations Edge.
- Contrôler les règles d'authentification. Votre fournisseur SAML peut prendre en charge des règles d'authentification plus conformes aux normes de votre entreprise.
- Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement Edge.
- Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par les rôles utilisateur Edge.
Pour en savoir plus, consultez la section Compatibilité avec SAML sur Edge for Private Cloud.
Cette version inclut un certain nombre d'autres fonctionnalités importantes, par exemple:
- Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
- Commande permettant de désactiver TLS dans l'interface utilisateur Edge
- Nouvelles propriétés pour configurer l'installation Edge
- Règles de dénomination personnalisées des clés et secrets client
- Compatibilité avec Red Hat/CentOS 7.4
Le reste de cet article contient des informations sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs incluses dans cette version.
Abandons et retraits
Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement d'obsolescence de Edge.
Abandons
Abandon du magasin sécurisé Apigee (Vault)
Le magasin sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en avril 2018. Les coffres, qui fournissent un stockage chiffré des paires clé/valeur, sont créés avec l'API de gestion et accessibles au moment de l'exécution via les fonctions du module Node.js associé à apigee-access.
Au lieu d'utiliser le magasin sécurisé, utilisez des mappages de clés-valeurs (KVM, Encryption Key Value Map), comme décrit dans la section Utiliser des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent davantage d'options de création et de récupération. (MGMT-3848)
Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API
Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet "Performances" et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet "Performances" du proxy et dans le tableau de bord des transactions commerciales. Cette fonctionnalité a été supprimée et n'est plus disponible dans l'UI. Pour découvrir une alternative à cette fonctionnalité, consultez l'article suivant de la communauté Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)
Nouvelles fonctionnalités et mises à jour
Voici les nouvelles fonctionnalités et améliorations de cette version. Outre les améliorations suivantes, cette version inclut plusieurs améliorations en termes de facilité d'utilisation, de performances, de sécurité et de stabilité.
Cloud privé
Compatibilité SAML ajoutée à Edge, à l'API BaaS et au portail de services pour les développeurs
Edge est désormais compatible avec SAML (Security Assertion Markup Language) 2.0 comme mécanisme d'authentification pour Edge, l'API BaaS et le portail Services pour les développeurs. SAML est compatible avec un environnement d'authentification unique (SSO). En utilisant SAML, vous pouvez assurer l'authentification unique pour Edge en plus de tous les autres services que vous fournissez et qui sont également compatibles SAML.
Consultez la section Prise en charge de SAML sur Edge for Private Cloud.
Ajout de l'utilitaire apigee-ssoadminapi.sh
Après avoir activé SAML, vous pouvez utiliser le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses tâches administratives, telles que la création d'utilisateurs et d'organisations.
Consultez la section Utiliser apigee-ssoadminapi.sh.
(DOS-5118)
Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/postgres
Une installation .tar du portail des services pour les développeurs utilise Apache, MySQL ou MariaDB. Vous pouvez maintenant migrer votre installation existante du portail pour utiliser Nginx et Postgres. Cette migration est nécessaire si vous souhaitez passer à la version 4.17.09 du portail.
Consultez la section Convertir un portail tar en portail basé sur RPM.
Ajout de la prise en charge de la version 7.4 de Red Hat/CentOS
Vous pouvez maintenant déployer Edge pour le cloud privé, API BaaS et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.
Consultez la section Logiciels et versions compatibles.
Ajout d'une propriété permettant au programme d'installation de vérifier les exigences en termes de processeur et de mémoire lors de l'installation
Le fichier de configuration d'installation Edge prend désormais en charge la propriété suivante:
ENABLE_SYSTEM_CHECK=y
Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences de processeur et de mémoire pour le composant en cours d'installation. Consultez la section Configuration requise pour l'installation pour connaître la configuration requise pour chaque composant. La valeur par défaut est "n" pour désactiver la vérification.
Consultez la documentation de référence sur les fichiers de configuration Edge.
(DOS-4772).
Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur comportant plusieurs cartes d'interface
Si un serveur comporte plusieurs cartes d'interface, la commande "hostname -i" renvoie une liste d'adresses IP séparées par des espaces. Par défaut, le programme d'installation Edge utilise la première adresse IP renvoyée, ce qui peut ne pas être correct dans tous les cas. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:
ENABLE_DYNAMIC_HOSTIP=y
Lorsque cette propriété est définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser lors de l'installation. La valeur par défaut est "n".
Consultez la documentation de référence sur les fichiers de configuration Edge.
(DOS-5117)
Nouvelles options d'interface utilisateur et nouvelles API disponibles pour la configuration du protocole TLS
La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible en version bêta dans le cloud privé. Grâce à cette version bêta, vous pouvez:
- Créer, modifier et supprimer des keystores et des Truststores dans l'UI et dans l'API
- Importer des certificats TLS au format PKCS12/PFX
- Générer des certificats autosignés à partir de l'interface utilisateur ou de l'API
- Tester la validité d'un keystore ou d'un magasin de confiance dans l'UI
La documentation bêta (PDF) de ces fonctionnalités est disponible à l'adresse suivante:
- Créer des keystores et des Truststores à l'aide de l'interface utilisateur Edge Cloud
- Créer des keystores et des Truststores à l'aide de l'API Edge
Pour en savoir plus, consultez la documentation supplémentaire (PDF):
- Options de configuration de TLS
- Configurer l'accès TLS à une API pour le cloud
- Configuration de TLS de Edge vers le backend
- Mettre à jour un certificat TLS pour le cloud
(EDGEUI-1058)
Ajout d'une commande de mot de passe obscurci
Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le serveur de gestion Edge:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Saisissez le nouveau mot de passe, puis confirmez-le lorsque vous y êtes invité. Pour des raisons de sécurité, le texte du mot de passe n'est pas affiché. Cette commande renvoie le mot de passe au format suivant:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consultez la section Configurer TLS/SSL pour Edge sur site.
(À déterminer : 250)
Ajout d'une commande pour obscurcir le nouveau mot de passe lors de la modification du mot de passe d'un utilisateur de l'organisation.
Pour réinitialiser le mot de passe d'un utilisateur de l'organisation, utilisez maintenant l'utilitaire apigee-service pour appeler apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe ne s'affiche pas à mesure que vous les saisissez.
Consultez la section Réinitialiser les mots de passe périphériques.
(DBS-1733)
Ajouter une commande pour désactiver TLS dans l'interface utilisateur Edge
Vous pouvez maintenant utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consultez la section Configurer TLS pour l'interface utilisateur de gestion.
(EDGEUI-1114)
Ajout d'une propriété permettant de contrôler le format de l'horodatage dans les messages de journal.
Par défaut, l'horodatage des messages de journal créés par la stratégie de journalisation des messages présente le format suivant:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemple :
2017-05-08T13:33:00.000+0000
Vous pouvez utiliser la propriété conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.
Consultez la page Règle MessageLogging.
(APIRT-4196).
Ajout du paramètre de configuration SMTP requis à l'installation de l'API BaaS
Vous devez maintenant utiliser le paramètre SMTPMAILFROM dans le fichier de configuration d'installation de l'API BaaS. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatiques, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.
Consultez la documentation de référence sur le fichier de configuration BaaS.
(APIBAAS-2103)
Ajout de la possibilité d'autoriser Edge Router et le serveur Web Nginx pour le portail à accéder aux ports inférieurs à 1 000.
Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour le portail afin d'accéder aux ports inférieurs à 1 000 sans avoir à les exécuter sous un autre compte utilisateur. Dans les versions précédentes, le routeur et le serveur Web Nginx ne pouvaient pas accéder aux ports inférieurs à 1 000 sans les exécuter en tant qu'utilisateur spécial.
Modification de la configuration du niveau de journalisation pour l'interface utilisateur Edge
Les propriétés utilisées pour configurer le niveau de journalisation pour l'interface utilisateur Edge ont changé. Consultez la section Définir le niveau de journalisation d'un composant Edge pour en savoir plus sur les nouvelles propriétés et la nouvelle procédure.
(EDGEUI-886)
Services d'API
Règles de dénomination personnalisées des clés et secrets client
Les règles d'attribution de noms et la validation ont été mises à jour pour la création d'une clé et d'un code secret client personnalisés pour une application de développeur. Les clés et les secrets client peuvent contenir des lettres, des chiffres, des traits de soulignement et des traits d'union. Aucun autre caractère spécial n'est autorisé.
Le processus de création de clés/codes secrets personnalisés est documenté plus en détail dans Importer des clés et des secrets de consommateur existants. (MGMT-3916)
Validation des noms du keystore et du serveur cible
Les noms des keystores et des serveurs cibles ne peuvent pas dépasser 255 caractères. Ils peuvent inclure des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais ce processus lors de la création. (MGMT-4098)
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
Cloud privé 4.17.09
ID du problème | Description |
---|---|
APIRT-4346 |
Edge Router fonctionne désormais sur un serveur compatible FIPS Edge Router peut désormais être déployé sur un serveur compatible avec la norme FIPS (Federal Information Processing Standards). |
APIRT-4726 |
ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent au moment de l'envoi ScriptableHttpClient lit maintenant le contexte du message à l'heure de début. |
DBS-1529 |
Le script de sauvegarde Cassandra n'arrête plus le redémarrage de Cassandra Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait le serveur Cassandra dans le cadre du processus de sauvegarde. Le script n'effectue plus cet arrêt ni ce redémarrage, et laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde. |
DOS-5100 |
Le programme d'installation définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement sur la base de la valeur de PG_PWD dans le fichier de configuration. |
EDGESERV-7 |
Mise à jour des propriétés par défaut de Node.js Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés de l'installation du cloud privé: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Cela signifie que Edge for Private Cloud n'empêche plus par défaut l'accès du code Node.js à certaines adresses IP. Pour en savoir plus, consultez la section Comprendre la compatibilité d'Edge avec les modules Node.js. |
EDGEUI-1110 |
Impossible d'afficher les noms des ressources lors de la création d'un proxy à l'aide d'OpenAPI Les noms de ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI. |
MGMT-4021 |
L'appel d'API de gestion du serveur de gestion renvoie désormais une réponse correctement formatée L'appel d'API /v1/servers/self/up renvoie désormais un fichier XML ou JSON correctement mis en forme au lieu de toujours renvoyer du texte. |
MGMT-4294 |
Les noms de proxy et de produit contenant des espaces ou des traits d'union à l'origine de problèmes d'autorisations Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou un trait d'union. |
Cloud 17.08.16 (UI)
ID du problème | Description |
---|---|
64530444 | Considérez les fichiers YAML comme modifiables dans l'éditeur de proxy d'API Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML dans l'éditeur, le message d'erreur ne s'affiche plus. |
64479253 | Bouton "Corriger les journaux" activé dans l'onglet "Trace" Le bouton "Journaux" de Node.js ne s'affiche sur la page "Trace" que lorsque le proxy d'API dispose de fichiers sources de nœuds. |
64441949 | Correction du problème de téléchargement sur le tableau de bord d'analyse GeoMap Résolution du problème qui empêchait le téléchargement du fichier CSV dans le tableau de bord d'analyse GeoMap. |
64122687 | Les spécifications OpenAPI sans OperationsID génèrent des flux avec des noms "undefined" Lors de la génération d'un proxy d'API à partir d'une spécification OpenAPI pour laquelle aucun "operationID" n'est défini, le chemin d'accès et le verbe sont maintenant utilisés pour le nom du flux conditionnel. |
Cloud 17.08.14 (gestion des API et environnement d'exécution)
ID du problème | Description |
---|---|
APIRT-4584 | Le crochet de flux ne se déploie pas systématiquement, la vérification ZooKeeper ne fonctionne pas |
APIRT-3081 | Erreur messaging.adaptors.http.flow.ServiceAvailability avec la règle Limite de débit simultané |
Cloud 17.07.31 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4141 |
Les valeurs chiffrées dans KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec un préfixe privé.
|
Cloud 17.07.17 (gestion des API et environnement d'exécution)
ID du problème | Description |
---|---|
APIRT-4400 | "Routeur Apigee" s'affiche dans la réponse nginx |
APIRT-4155 | La règle ExtractVariables ne gère pas les paramètres de formulaire non valides dans le corps de la requête POST |
APIRT-3954 |
Une vérification d'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.
Ce correctif résout un problème qui entraînait les problèmes de performances en raison d'un grand nombre de vérifications d'état. |
APIRT-3928 | "nginx" est inclus dans le message renvoyé par la requête |
APIRT-3729 | Apigee modifie la variable proxy.client.ip après la suppression de l'en-tête x-forwarded-for de la stratégie AffectMessage |
APIRT-3546 | Lorsque vous utilisez la règle "AssignMessage" pour créer un message, Trace n'indique pas qu'un nouveau message a été attribué. |
APIRT-1873 | Le SSL lié au sud ne devrait pas revenir au magasin de confiance JDK en l'absence d'un magasin de confiance configuré |
APIRT-1871 | Direction Sud : le nom commun du certificat n'est pas validé par rapport au nom d'hôte dans l'URL |
Cloud 17.06.20 (UI)
ID du problème | Description |
---|---|
EDGEUI-1087 | Supprimer les messages d'avertissement pour les certificats de chaîne de l'UI TLS en libre-service Les indications d'avertissement concernant la chaîne de certificats ont été supprimées de l'UI. Les lignes d'alias contenant des chaînes de certificat affichent désormais les données du certificat le plus proche de la date d'expiration dans les colonnes "Expiration" et "Nom commun". La bannière d'avertissement sous le sélecteur de certificat du panneau des alias a été remplacée par une annotation informative. |
Cloud 17.06.14 (UI)
ID du problème | Description |
---|---|
EDGEUI-1092 | Les actions dans le panneau d'alias des keystores ne fonctionnent pas Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, les boutons "Actions" ne fonctionnaient pas toujours lors de l'affichage du panneau "Alias". Ce problème a été résolu. |
EDGEUI-1091 | Après la mise à jour d'un certificat d'alias, le panneau alias ne fonctionne plus Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau des alias peut parfois rencontrer une erreur et doit être actualisé pour afficher les détails de l'alias. Ce problème a été résolu. |
EDGEUI-1088 | Lorsque vous cliquez sur le bouton "Modifier" de la page "Paramètres utilisateur", une erreur 404 s'affiche Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la page de configuration de l'authentification à deux facteurs. Pour plus d'informations, consultez Activer l'authentification à deux facteurs pour votre compte Apigee. Pour modifier votre mot de passe, vous devez vous déconnecter de votre compte, puis cliquer sur "Réinitialiser le mot de passe" sur la page de connexion. |
EDGEUI-1082 | La liste des keystores ne gère pas le sélecteur * Les sélecteurs génériques ne fonctionnaient pas dans l'entrée de filtrage de la liste de keystores. Ce problème a été résolu. |
EDGEUI-1079 | Masquer le champ des clés dans les informations pour les développeurs pour les organisations CPS Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations pour les développeurs. |
EDGEUI-1074 | Lorsque vous affichez des certificats en chaîne, l'icône de validité du certificat ne représente que le certificat principal L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, au lieu de toujours représenter le certificat principal. |
UAP-328 | Menu déroulant des filtres d'analyse de latence pour afficher tous les proxys d'API Les proxys d'API ne seront plus supprimés de la liste déroulante des filtres de proxy, ce qui s'était produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour l'intervalle de temps sélectionné, No data to show s'affiche maintenant. |
Cloud 17.05.22.01 (monétisation)
ID du problème | Description |
DEVRT-3647 |
Amélioration de la convivialité de l'API d'état des transactions
Les améliorations de facilité d'utilisation suivantes ont été apportées à l'API d'état des transactions, décrites dans Afficher l'état des transactions.
En outre, un problème lié à l'API d'état des transactions a été résolu. |
Cloud 17.05.22 (UI)
ID du problème | Description |
---|---|
EDGEUI-1027 |
Le panneau "Keystore/Truststore alias" doit afficher les détails de chaque certificat d'une chaîne de certificats Si vous importez une chaîne de certificats pour un alias, vous pouvez maintenant sélectionner chaque certificat dans une liste déroulante pour en afficher les détails dans le panneau "Alias". Remarque: Le chaînage de certificats n'est pas une bonne pratique recommandée. Apigee vous recommande de stocker chaque certificat dans un alias distinct. |
EDGEUI-1003 | Afficher la liste complète des applications de développement pour les clients CPS Lorsque les clients de CPS affichent les informations concernant les développeurs, ils peuvent désormais voir la liste complète des applications de développement. Dans les versions précédentes, le nombre maximal d'applications de développement pouvant être vues était de 100. |
Cloud 17.05.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4059 | |
MGMT-3517 | Révision du proxy incorrecte dans le message d'erreur de déploiement du proxy |
Cloud 17.05.08 (UI)
ID du problème | Description |
---|---|
EDGEUI-1041 |
La mise à jour des entités avec des caractères ASCII étendus échoue en raison d'un encodage incorrect |
EDGEUI-1033 |
L'interface utilisateur Edge affiche "Session Timed Out" (Expiration de la session) pour les erreurs 403 |
EDGEUI-1019 |
Un message d'erreur inconnu s'affiche lorsque l'interface utilisateur Edge expire |
Cloud 17.04.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-3977 | Un correctif de sécurité a été apporté concernant les autorisations des utilisateurs. |
Problèmes connus
Cette version présente les problèmes connus suivants:
ID du problème | Description |
---|---|
67169830 | NullPointerException dans le cache de réponses Un objet mis en cache par une version précédente peut ne pas être récupéré correctement à partir du cache. |