17.09 - Notas de lançamento do Edge for Private Cloud

Você está lendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
info

Desde a versão de recursos anterior do Edge para nuvem privada, as seguintes versões foram lançadas e estão incluídas nesta versão de recursos:

Lançamento da interface do Edge Lançamento do gerenciamento de borda

Consulte Sobre a numeração de versões para entender como descobrir se uma versão específica da nuvem está incluída na sua versão do Edge para nuvem privada.

Visão geral da versão

O novo recurso mais importante desta versão é a adição de suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e o portal de serviços para desenvolvedores. Ao usar a SAML com o Edge, é possível oferecer suporte ao SSO para a interface e a API do Edge além de outros serviços que você fornece e que também são compatíveis com a SAML.

A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:

  • Tenha controle total do gerenciamento de usuários. Quando os usuários saem da organização e são desprovisionados de maneira centralizada, o acesso deles ao Edge é automaticamente negado.
  • Controlar como os usuários se autenticam para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações do Edge.
  • Controlar políticas de autenticação. Seu provedor SAML pode permitir políticas de autenticação que estejam mais alinhadas aos padrões da sua empresa.
  • É possível monitorar logins, logouts, tentativas malsucedidas de login e atividades de alto risco na implantação do Edge.
  • A SAML é usada apenas para autenticação. A autorização ainda é controlada pelos papéis de usuário do Edge.

Consulte Suporte ao SAML no Edge para nuvem privada para mais informações.

Esta versão inclui vários outros recursos importantes, incluindo:

  • Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para o Postgres/Nginx.
  • Comando para desativar o TLS na interface do Edge
  • Novas propriedades para configurar a instalação do Edge
  • Regras personalizadas de nomenclatura de chaves e secrets do consumidor
  • Suporte para Red Hat/CentOS versão 7.4

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contidos na versão.

Descontinuações e desativações

Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Suspensões de uso

Descontinuação do armazenamento seguro da Apigee (cofres)

O armazenamento seguro da Apigee, também conhecido como "cofres", será descontinuado e desativado em abril de 2018. Os cofres, que fornecem armazenamento criptografado de pares de chave-valor, são criados com a API de gerenciamento e acessados no ambiente de execução com funções no módulo apigee-access do Node.js.

Em vez de usar o armazenamento seguro, use mapas de chave-valor (KVMs) criptografados, conforme descrito em Como trabalhar com mapas de chave-valor. Os KVMs criptografados são tão seguros quanto os cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)

Descontinuação da adição de caminhos na guia "Performance" do proxy de API

Até esta versão, era possível navegar até um proxy de API na interface de gerenciamento, acessar a guia "Performance" e criar diferentes caminhos para uma comparação baseada em gráficos na guia "Performance" do proxy e no painel "Transações comerciais". Esse recurso foi desativado e não está mais disponível na interface. Para uma alternativa a essa funcionalidade, consulte o seguinte artigo da comunidade Apigee: Alternativa à API Business Transactions. (EDGEUI-902)

Novos recursos e atualizações

Confira a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também inclui várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Nuvem privada

Adição de suporte ao SAML no Edge, API BaaS e portal de serviços para desenvolvedores

O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e o portal de serviços para desenvolvedores. O SAML é compatível com um ambiente de Logon único (SSO). Ao usar a SAML, é possível oferecer suporte ao SSO para o Edge, além de outros serviços que você oferece e que também são compatíveis com a SAML.

Consulte Suporte ao SAML no Edge para nuvem privada.

Utilitário apigee-ssoadminapi.sh adicionado

Depois de ativar o SAML, use o novo apigee-ssoadminapi.sh para realizar muitas tarefas administrativas, como criar usuários e organizações.

Consulte Como usar apigee-ssoadminapi.sh.

(DOS-5118)

Agora é possível migrar o portal do Developer Services do Apache/MySQL/MariaDB para o Nginx/postgres.

Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora é possível migrar sua instalação atual do portal para usar o Nginx e o Postgres. Essa migração é necessária se você quiser atualizar para a versão 4.17.09 do portal.

Consulte Converter um portal baseado em tar em um portal baseado em RPM.

Foi adicionada compatibilidade com a versão 7.4 do Red Hat/CentOS.

Agora é possível implantar o Edge para nuvem privada, API BaaS e o portal de serviços para desenvolvedores na versão 7.4 do Red Hat/CentOS.

Consulte Software e versões compatíveis.

Adicionamos uma propriedade para que o instalador verifique os requisitos de CPU e memória durante a instalação.

O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:

ENABLE_SYSTEM_CHECK=y 

Se for "y", o instalador vai verificar se o sistema atende aos requisitos de CPU e memória do componente que está sendo instalado. Consulte Requisitos de instalação para requisitos de cada componente. O valor padrão é "n" para desativar a verificação.

Consulte Referência do arquivo de configuração do Edge.

(DOS-4772)

Adicionada propriedade para permitir que você selecione o endereço IP usado pelo instalador em um servidor com várias placas de interface.

Se um servidor tiver vários cartões de interface, o comando "hostname -i" vai retornar uma lista separada por espaços de endereços IP. Por padrão, o instalador do Edge usa o primeiro endereço IP retornado, que pode não estar correto em todas as situações. Como alternativa, você pode definir a seguinte propriedade no arquivo de configuração da instalação:

ENABLE_DYNAMIC_HOSTIP=y

Com essa propriedade definida como "y", o instalador pede que você selecione o endereço IP a ser usado como parte da instalação. O valor padrão é "n".

Consulte Referência do arquivo de configuração do Edge.

(DOS-5117)

Novas opções de interface e APIs disponíveis para configurar o TLS

A versão Beta do novo recurso de TLS/SSL self-service para a nuvem já está disponível na nuvem privada como um recurso Beta. Com essa versão Beta, você pode:

  • Criar, modificar e excluir keystores e truststores na interface e na API
  • Fazer upload de certificados TLS como PKCS12/PFX
  • Gerar certificados autoassinados na interface ou na API
  • Testar a validade de um keystore ou truststore na interface

A documentação da versão Beta (PDF) desses recursos está disponível em:

Para mais detalhes, consulte a documentação adicional (PDF):

(EDGEUI-1058)

Comando de senha ofuscada adicionado

Adicionamos um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. É possível gerar uma senha ofuscada usando o seguinte comando no servidor de gerenciamento do Edge:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Digite a nova senha e confirme quando solicitado. Por motivos de segurança, o texto da senha não é mostrado. Esse comando retorna a senha no formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulte Configurar TLS/SSL para o Edge On Premises.

(TBD-250)

Adicionamos um novo comando para ofuscar a nova senha ao mudar a senha de um usuário da organização.

Para redefinir a senha de um usuário da organização, use o utilitário apigee-service para invocar apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Você vai precisar inserir a senha do administrador do sistema e, em seguida, a senha do novo usuário. Por motivos de segurança, o texto das senhas não é exibido conforme você as insere.

Consulte Como redefinir senhas do Edge.

(DBS-1733)

Adicionar comando para desativar o TLS na interface do Edge

Agora você pode usar o comando a seguir para desativar o TLS na interface do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consulte Como configurar o TLS para a interface de gerenciamento.

(EDGEUI-1114)

Adicionada propriedade para controlar o formato do carimbo de data/hora em mensagens de registro

Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem o formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemplo:

2017-05-08T13:33:00.000+0000

É possível usar a propriedade conf_system_apigee.syslogger.dateFormat no processador de mensagens do Edge para controlar esse formato.

Consulte a política de geração de registros de mensagens.

(APIRT-4196)

Adição de um novo parâmetro de configuração SMTP obrigatório à instalação do API BaaS

Agora, você precisa usar o parâmetro SMTPMAILFROM no arquivo de configuração de instalação da API BaaS. Esse parâmetro especifica o endereço de e-mail usado quando o API BaaS envia e-mails automatizados, como quando um usuário pede para redefinir uma senha.

Consulte Referência do arquivo de configuração do BaaS.

(APIBAAS-2103)

Foi adicionado suporte para permitir que o roteador de borda e o servidor da Web Nginx do portal acessem portas abaixo de 1000.

Agora é possível usar o roteador e o servidor da Web Nginx para o portal e acessar portas abaixo de 1000 sem precisar executá-las como um usuário diferente. Em versões anteriores, o roteador e o servidor da Web Nginx não podiam acessar portas abaixo de 1000 sem executá-las como um usuário especial.

Mudança na configuração do nível de geração de registros para a interface do Edge

As propriedades usadas para configurar o nível de geração de registros da interface do Edge mudaram. Consulte Como definir o nível de registro de um componente do Edge para conhecer as novas propriedades e o procedimento.

(EDGEUI-886)

Serviços da API

Regras personalizadas de nomenclatura de chaves e secrets do consumidor

As regras de nomenclatura e a validação foram atualizadas para criar uma chave e um secret de cliente personalizados para um app de desenvolvedor. As chaves e os secrets de cliente podem conter letras, números, sublinhados e hifens. Nenhum outro caractere especial é permitido.

O processo de criação de chaves/secrets personalizados está mais bem documentado em Importar chaves e secrets de cliente atuais. (MGMT-3916)

Validação do nome do keystore e do servidor de destino

Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Nuvem privada 4.17.09

ID do problema Descrição
APIRT-4346

O roteador de borda agora funciona em um servidor ativado para FIPS

Agora, o roteador de borda pode ser implantado em um servidor que oferece suporte aos padrões federais de processamento de informações (FIPS, na sigla em inglês).

APIRT-4726

O ScriptableHttpClient não deve presumir que um contexto de mensagem ainda está presente no tempo de envio

Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início.

DBS-1529

O script de backup do Cassandra não para nem reinicia mais o Cassandra

Antes, o script de backup do Cassandra parava e reiniciava o servidor do Cassandra como parte do processo de backup. O script não realiza mais essa interrupção/reinicialização e deixa o servidor Cassandra em execução durante o processo de backup.

DOS-5100

O instalador agora define a senha do Postgres com base no valor especificado em PG_PWD

Em versões anteriores, a senha do Postgres não era definida corretamente com base no valor de PG_PWD no arquivo de configuração.

EDGESERV-7

Propriedades padrão atualizadas do Node.js

O Node.js agora usa os seguintes valores padrão para propriedades na instalação do Private Cloud:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Isso significa que o Edge para nuvem privada não restringe mais o acesso do código Node.js a determinados endereços IP por padrão. Consulte Entender o suporte do Edge para módulos do Node.js para mais informações.

EDGEUI-1110

Não é possível ver os nomes dos recursos ao criar um proxy usando o OpenAPI

Os nomes de recursos agora aparecem corretamente ao criar um proxy usando o OpenAPI.

MGMT-4021

A chamada da API Management Server up agora retorna uma resposta formatada corretamente

A chamada de API /v1/servers/self/up agora retorna XML ou JSON formatados corretamente em vez de sempre retornar texto.

MGMT-4294

Nomes de proxy e produto com espaços ou hifens que causam problemas de permissão

Os nomes de proxy e de produtos agora funcionam corretamente quando contêm um espaço ou hífen.

Cloud 17.08.16 (interface)

ID do problema Descrição
64530444 Tratar arquivos YAML como editáveis no editor de proxy de API
Agora é possível editar arquivos YAML usando o editor de proxy de API. Ao abrir um arquivo YAML no editor, uma mensagem de erro não é mais exibida.
64479253 Botão "Corrigir registros" ativado na guia "Rastreamento"
O botão "Registros do Node.js" só vai aparecer na página "Rastreamento" quando o proxy de API tiver arquivos de origem do Node.
64441949 Correção de um problema de download no painel de análise do mapa geográfico
Corrigimos um problema que impedia o download do arquivo CSV no painel de análise do mapa geográfico.
64122687 Especificações OpenAPI sem operationIDs geram fluxos com nomes "undefined"
Ao gerar um proxy de API com base em uma especificação OpenAPI que não tem operationIDs definidos, o caminho e o verbo agora são usados para o nome do fluxo condicional.

Cloud 17.08.14 (gerenciamento de API e ambiente de execução)

ID do problema Descrição
APIRT-4584 Hook de fluxo não implantado de maneira consistente, verificação do ZooKeeper não funcionando
APIRT-3081 Erro messaging.adaptors.http.flow.ServiceUnavailable com a política de limite de taxa simultânea

Cloud 17.07.31 (gerenciamento de API)

ID do problema Descrição
MGMT-4141
Valores criptografados na KVM não descriptografados mesmo quando recuperados com prefixo privado.

Cloud 17.07.17 (gerenciamento de API e tempo de execução)

ID do problema Descrição
APIRT-4400 "Apigee Router" é exibido na resposta do nginx
APIRT-4155 A política ExtractVariables não processa parâmetros de formulário malformados no corpo POST
APIRT-3954 A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.

Essa correção resolve um problema em que um grande número de verificações de integridade prejudicava o desempenho.

APIRT-3928 "nginx" está incluído na mensagem retornada da solicitação
APIRT-3729 A Apigee modifica a variável proxy.client.ip depois que a política AssignMessage remove o cabeçalho x-forwarded-for
APIRT-3546 Ao usar a política AssignMessage para criar uma nova mensagem, o Trace não indica que uma nova mensagem foi atribuída
APIRT-1873 O SSL de saída não deve usar o armazenamento confiável do JDK na ausência de um armazenamento confiável configurado
APIRT-1871 Southbound : o nome comum do certificado não é validado em relação ao nome do host no URL

Cloud 17.06.20 (interface)

ID do problema Descrição
EDGEUI-1087 Remover mensagens de aviso de certificado de cadeia da interface de autoatendimento do TLS
As indicações de aviso de certificado de cadeia foram removidas da interface. As linhas de alias que contêm cadeias de certificados agora mostram os dados do certificado mais próximo do vencimento nas colunas "Vencimento" e "Nome comum". O banner de aviso abaixo do seletor de certificado do painel de alias foi mudado para uma anotação informativa.

Cloud 17.06.14 (UI)

ID do problema Descrição
EDGEUI-1092 As ações no painel de alias dos keystores não funcionam
Na versão Beta da nova interface dos keystores TLS, ao visualizar o painel de alias, os botões de ações nem sempre funcionavam. Esse problema foi corrigido.
EDGEUI-1091 Depois de atualizar um certificado de alias, o painel de alias fica corrompido
Na versão Beta da nova interface das keystores TLS, depois de atualizar um certificado de alias, o painel de alias às vezes encontrava um erro e precisava ser atualizado para mostrar os detalhes do alias. Esse problema foi corrigido.
EDGEUI-1088 Clicar no botão "Editar" na página "Configurações do usuário" resulta em 404
Ao editar as configurações da sua conta de usuário, você agora é direcionado para a página de configuração da autenticação de dois fatores. Para mais informações, consulte Ativar a autenticação de dois fatores na sua conta da Apigee. Para atualizar sua senha, saia da conta e clique em "Redefinir senha" na página de login.
EDGEUI-1082 A lista de keystores não processa o seletor *
Os seletores curinga não estavam funcionando na entrada de filtragem da lista de keystores. Esse problema foi corrigido.
EDGEUI-1079 Ocultar o campo de chaves nos detalhes do desenvolvedor para organizações de CPS
Para organizações de CPS, o campo de chaves não aparece na página de detalhes do desenvolvedor.
EDGEUI-1074 Ao visualizar certificados encadeados, o ícone de validade do certificado representa apenas o certificado principal
Agora, o ícone de validade do certificado representa o certificado selecionado no momento, em vez de sempre representar o certificado principal.
UAP-328 Menu suspenso do filtro de análise de latência para mostrar todos os proxies de API
Os proxies de API não serão mais removidos do menu suspenso do filtro de proxy, o que aconteceu no passado em determinadas situações. Se você selecionar um proxy de API sem dados para o intervalo de tempo selecionado, No data to show será exibido.

Cloud 17.05.22.01 (monetização)

ID do problema Descrição
DEVRT-3647 Melhorias na usabilidade da API de status da transação

As seguintes melhorias de usabilidade foram feitas na API de status da transação, descritas em Ver o status das transações.

  • Se o horário de término utctime2 não for especificado, o período será: (utctime - 5s) <= txTime < (utctime + 5s)
  • Se nenhum horário de início ou término for fornecido, o intervalo de tempo será definido como o horário atual mais ou menos 5 segundos.
  • Se os carimbos de data/hora utctime e utctime2 forem iguais, o intervalo de tempo será o segundo completo especificado.
  • Se o utctime for maior que utctime2, os valores de tempo serão trocados.
  • Se os carimbos de data/hora estiverem formatados incorretamente, uma mensagem mais informativa será retornada descrevendo o formato necessário.

Além disso, um problema com a API de status da transação foi corrigido.

Cloud 17.05.22 (interface)

ID do problema Descrição
EDGEUI-1027 O painel de alias do keystore/truststore mostra detalhes de cada certificado em uma cadeia de certificados
Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel de alias, será possível selecionar cada certificado em um menu suspenso para ver os detalhes dele.

Observação: o encadeamento de certificados não é uma prática recomendada. A Apigee recomenda armazenar cada certificado em um alias separado.

EDGEUI-1003 Mostrar a lista completa de apps de desenvolvedores para clientes do CPS
Ao visualizar os detalhes do desenvolvedor, os clientes do CPS agora podem acessar a lista completa de apps do desenvolvedor. Nas versões anteriores, o número máximo de apps de desenvolvedores que podiam ser visualizados era 100.

Cloud 17.05.22 (gerenciamento de APIs)

ID do problema Descrição
MGMT-4059
MGMT-3517 Revisão de proxy incorreta na mensagem de erro de implantação do proxy

Cloud 17.05.08 (UI)

ID do problema Descrição
EDGEUI-1041

Falha ao atualizar entidades com caracteres ASCII estendidos devido a codificação inadequada
A atualização de entidades (como aliases de chave) com caracteres ASCII estendidos falhava devido a um problema de codificação. Esse problema foi corrigido.

EDGEUI-1033

A interface do Edge mostra "Tempo limite da sessão excedido" para erros 403
Os erros HTTP 403 Forbidden não são mais categorizados como erros de tempo limite da sessão.

EDGEUI-1019

Uma mensagem de erro desconhecido aparece quando a interface do Edge atinge o tempo limite
Se a interface do Edge atingir o tempo limite, uma mensagem Unknown error será exibida. Agora, um erro de tempo limite mais descritivo é exibido.

Cloud 17.04.22 (gerenciamento de APIs)

ID do problema Descrição
MGMT-3977 Foi feita uma correção de segurança relacionada às permissões do usuário.

Problemas conhecidos

Esta versão tem os seguintes problemas conhecidos:

ID do problema Descrição
67169830

NullPointerException no cache de respostas

Um objeto armazenado em cache por uma versão anterior pode não ser recuperado corretamente do cache.