Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Desde o lançamento anterior do recurso Edge para nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:
Versão da interface do Edge | Versão do gerenciamento de borda |
---|---|
Consulte Sobre a numeração de versões para entender como saber se uma versão específica do Cloud está incluída na sua versão do Edge para nuvem privada.
Visão geral da versão
O novo recurso mais importante desta versão é a compatibilidade com a Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação do Edge, da API BaaS e do portal de serviços para desenvolvedores. Ao usar o SAML com o Edge, você oferece suporte ao SSO para a IU e a API do Edge, além de todos os outros serviços que você oferece e que também são compatíveis com SAML.
A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:
- Assuma o controle total do gerenciamento de usuários. Quando os usuários saem da organização e são desprovisionados centralmente, o acesso ao Edge é automaticamente negado.
- Controle como os usuários fazem a autenticação para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações do Edge.
- Controle as políticas de autenticação. Seu provedor de SAML pode oferecer suporte a políticas de autenticação que estão mais de acordo com os padrões da sua empresa.
- É possível monitorar logins, logouts, tentativas de login malsucedidas e atividades de alto risco na implantação do Edge.
- Observe que o SAML é usado apenas para autenticação. A autorização ainda é controlada pelas funções de usuário do Edge.
Consulte Como oferecer suporte a SAML no Edge para nuvem privada para mais informações.
Esta versão inclui vários outros recursos importantes, incluindo:
- Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para o Postgres/Nginx
- Comando para desativar o TLS na interface do Edge
- Novas propriedades para configurar a instalação do Edge
- Regras de nomenclatura personalizadas de secrets e chave de cliente
- Compatibilidade com Red Hat/CentOS versão 7.4.
O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contidos na versão.
Descontinuações e descontinuações
Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.
Descontinuações
Descontinuação do armazenamento seguro da Apigee (vaults)
O armazenamento seguro da Apigee, também conhecido como "vaults", está sendo descontinuado e será desativado em abril de 2018. Os Vaults, que oferecem armazenamento criptografado de pares de chave-valor, são criados com a API Management e acessados no ambiente de execução com funções no módulo Node.js do apigee-access.
Em vez de usar o armazenamento seguro, use mapas de chave-valor criptografados (KVMs, na sigla em inglês), conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto os cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)
Suspensão de uso da adição de caminhos na guia "Desempenho" do proxy de API
Até esta versão, era possível navegar até um proxy de API na interface de gerenciamento, acessar a guia "Desempenho" e criar caminhos diferentes para uma comparação baseada em gráficos na guia "Desempenho" do proxy e no painel de transações comerciais. No momento, esse recurso foi desativado e não está mais disponível na interface. Para ver uma alternativa a essa funcionalidade, consulte o seguinte artigo da comunidade da Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)
Novos recursos e atualizações
Veja a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.
Nuvem privada
Adição de suporte a SAML no portal Edge, API BaaS e Developer Services
O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação do Edge, da API BaaS e do portal de serviços para desenvolvedores. O SAML oferece suporte a um ambiente de Logon único (SSO). Ao usar o SAML, você oferece suporte ao SSO para o Edge, além de todos os outros serviços que você fornece e que também são compatíveis com SAML.
Consulte Como oferecer suporte a SAML no Edge para nuvem privada.
O utilitário apigee-ssoadminapi.sh foi adicionado.
Depois de ativar o SAML, você vai usar o novo apigee-ssoadminapi.sh para realizar várias tarefas administrativas, como criar usuários e organizações.
Consulte Como usar o apigee-ssoadminapi.sh.
(DOS-5118)
Agora é possível migrar o portal de serviços para desenvolvedores do Apache/MySQL/MariaDB para o Nginx/postgres.
Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora você pode migrar sua instalação atual do portal para usar o Nginx e o Postgres. Essa migração será necessária se você quiser atualizar para a versão 4.17.09 do portal.
Consulte Converter um portal baseado em tar em um portal baseado em RPM.
Foi adicionada compatibilidade com a versão 7.4 do Red Hat/CentOS.
Agora é possível implantar o Edge para a nuvem privada, o BaaS da API e o portal de serviços para desenvolvedores na versão 7.4 do Red Hat/CentOS.
Consulte Software e versões compatíveis.
Adição de uma propriedade para fazer com que o instalador verifique os requisitos de CPU e memória durante a instalação.
O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:
ENABLE_SYSTEM_CHECK=y
Se for "y", o instalador verifica se o sistema atende aos requisitos de CPU e memória para o componente que está sendo instalado. Consulte os Requisitos de instalação para saber os requisitos de cada componente. O valor padrão é "n" para desativar a verificação.
Consulte a Referência do arquivo de configuração de borda.
(DOS-4772)
Foi adicionada uma propriedade para permitir que você selecione o endereço IP usado pelo instalador em um servidor que tem várias placas de interface.
Se um servidor tiver várias placas de interface, o comando "hostname -i" retornará uma lista de endereços IP separada por espaços. Por padrão, o Instalador de borda usa o primeiro endereço IP retornado, que pode não estar correto em todas as situações. Como alternativa, você pode definir a seguinte propriedade no arquivo de configuração da instalação:
ENABLE_DYNAMIC_HOSTIP=y
Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como parte da instalação. O valor padrão é "n".
Consulte a Referência do arquivo de configuração de borda.
(DOS-5117)
Novas opções de interface e APIs disponíveis para configurar o TLS
A versão Beta do novo recurso TLS/SSL de autoatendimento para o Cloud já está disponível na nuvem privada como um recurso Beta. Com a versão Beta, você pode:
- Criar, modificar e excluir keystores e truststores na interface e na API
- Fazer upload de certificados TLS como PKCS12/PFX
- Gerar certificados autoassinados na IU ou na API
- Testar a validade de um keystore ou um truststore na interface
A documentação Beta (PDF) desses recursos está disponível em:
- Como usar a IU do Edge Cloud para criar keystores e Truststores
- Como usar a API Edge para criar keystores e Truststores
Para mais detalhes, consulte a documentação adicional (PDF):
- Opções para configurar o TLS
- Como configurar o acesso TLS a uma API para o Cloud
- Como configurar o TLS do Edge para o back-end
- Atualizar um certificado TLS para o Cloud
(EDGEUI-1058)
Inclusão do comando de senha ofuscado
Inclusão de um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. É possível gerar uma senha ofuscada usando o seguinte comando no servidor de gerenciamento de borda:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Digite a nova senha e confirme no prompt. Por motivos de segurança, o texto da senha não é exibido. Esse comando retorna a senha no formato:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consulte Como configurar TLS/SSL para o Edge local.
(a definir-250)
Inclusão de um novo comando para ofuscar a nova senha ao alterar a senha do usuário de uma organização
Para redefinir a senha de um usuário da organização, agora você usa o utilitário apigee-service para invocar apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Você precisará inserir a senha do administrador do sistema e, em seguida, a senha do novo usuário. Por motivos de segurança, o texto das senhas não é exibido conforme você as digita.
Consulte Redefinir senhas de borda.
(DBS-1733)
Adicionar comando para desativar o TLS na interface do Edge
Agora você pode usar o seguinte comando para desativar o TLS na interface do usuário do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consulte Como configurar o TLS para a interface de gerenciamento.
(EDGEUI-1114)
Adição de uma propriedade para controlar o formato do carimbo de data/hora em mensagens de registro.
Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem o formato:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemplo:
2017-05-08T13:33:00.000+0000
É possível usar a propriedade conf_system_apigee.syslogger.dateFormat no processador de mensagens de borda para controlar esse formato.
Consulte a política de geração de registros de mensagens.
(APIRT-4196)
O novo parâmetro de configuração SMTP obrigatório foi adicionado à instalação da API BaaS.
Agora você precisa usar o parâmetro SMTPMAILFROM no arquivo de configuração de instalação da API BaaS. Esse parâmetro especifica o endereço de e-mail usado quando o BaaS da API envia e-mails automatizados, como quando um usuário solicita a redefinição de uma senha.
Consulte Referência do arquivo de configuração BaaS.
(APIBAAS-2103)
Inclusão de suporte para permitir que o roteador de borda e o servidor da Web Nginx do portal acessem portas abaixo de 1.000
Agora é possível usar o Router e o servidor da Web Nginx para o portal acessar portas abaixo de 1.000 sem precisar executá-las como um usuário diferente. Nas versões anteriores, o roteador e o servidor da Web Nginx não conseguiam acessar portas abaixo de 1.000 sem executá-las como um usuário especial.
Mudança na configuração do nível de geração de registros para a interface do Edge
As propriedades usadas para configurar o nível de geração de registros da interface do Edge foram alteradas. Consulte Como configurar o nível de registro para um componente do Edge para conhecer as novas propriedades e procedimentos.
(EDGEUI-886)
Serviços da API
Regras de nomenclatura personalizadas de secrets e chave de cliente
A validação e as regras de nomenclatura foram atualizadas para criar uma chave de consumidor e um secret personalizados para um app de desenvolvedor. As chaves de cliente e os secrets podem conter letras, números, sublinhados e hífens. Nenhum outro caractere especial é permitido.
O processo de criação de chave/segredo personalizado está documentado de forma mais completa em Importar chaves e secrets do cliente existentes. (MGMT-3916)
Validação do nome do keystore e do servidor de destino
Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
Nuvem privada 4.17.09
Id do problema | Descrição |
---|---|
APIRT-4346 |
O roteador de borda agora funciona em servidores com FIPS ativado Agora é possível implantar o roteador de borda em um servidor compatível com os Padrões Federais de Processamento de Informações (FIPS, na sigla em inglês). |
APIRT-4726 |
O scriptableHttpClient não pode presumir que um contexto de mensagem ainda esteja presente no momento do envio Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início. |
DBS-1529 |
O script de backup do Cassandra não interrompe/reinicia mais o Cassandra Anteriormente, o script de backup do Cassandra parou e depois reiniciou o servidor do Cassandra como parte do processo de backup. O script não executa mais essa interrupção/reinicialização e deixa o servidor do Cassandra em execução durante o processo de backup. |
DOS-5100 |
O instalador agora define a senha do Postgres com base no valor especificado em PG_PWD Nas versões anteriores, a senha do Postgres não era definida corretamente com base no valor de PG_PWD no arquivo de configuração. |
EDGESERV-7 |
Propriedades padrão do Node.js atualizadas O Node.js agora usa os seguintes valores padrão para propriedades na instalação da nuvem privada: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Isso significa que o Edge para nuvem privada não impede mais que o código Node.js acesse determinados endereços IP por padrão. Consulte Noções básicas sobre o suporte do Edge para módulos Node.js para mais informações. |
EDGEUI-1110 |
Não é possível ver os nomes dos recursos ao criar um proxy usando a OpenAPI Os nomes dos recursos agora aparecem corretamente ao criar proxy usando a OpenAPI. |
MGMT-4021 |
A chamada de API do servidor de gerenciamento agora retorna uma resposta formatada corretamente A chamada de API /v1/servers/self/up agora retorna xml ou json formatado corretamente, em vez de sempre retornar texto. |
MGMT-4294 |
Nomes de proxy e produtos com espaços ou hifens que causam o problema de permissões Os nomes de proxy e produtos agora funcionam corretamente quando o nome contém um espaço ou hífen. |
Cloud 17.08.16 (interface)
Id do problema | Descrição |
---|---|
64530444 | Tratar arquivos YAML como editáveis no editor de proxy da API Agora é possível editar os arquivos YAML usando o editor de proxy da API. Ao abrir um arquivo YAML no editor, uma mensagem de erro não é mais exibida. |
64479253 | Botão "Corrigir registros" ativado na guia "Rastreamento" O botão "Registros do Node.js" só vai aparecer na página "Rastreamento" quando o proxy de API tiver arquivos de origem do nó. |
64441949 | Corrigir problema de download no painel de análise do GeoMap Corrigimos o problema que impedia o download do arquivo CSV no painel de análise do GeoMap. |
64122687 | As especificações da OpenAPI sem transactionIDs geram fluxos com nomes
"indefinidos" Ao gerar um proxy de API de uma especificação OpenAPI sem operador definido, o caminho e o verbo agora são usados para o nome do fluxo condicional. |
Cloud 17.08.14 (gerenciamento de API e ambiente de execução)
Id do problema | Descrição |
---|---|
APIRT-4584 | O hook do Flow não está sendo implantado de forma consistente, a verificação do ZooKeeper não está funcionando |
APIRT-3081 | Messaging.adaptors.http.flow.ServiceTimeout com a política de limite de taxa simultânea |
Cloud 17.07.31 (gerenciamento de APIs)
Id do problema | Descrição |
---|---|
MGMT-4141 |
Valores criptografados em KVM não são descriptografados, mesmo quando recuperados com prefixo
particular.
|
Cloud 17.07.17 (gerenciamento de API e ambiente de execução)
Id do problema | Descrição |
---|---|
APIRT-4400 | Aparece"Roteador da Apigee" na resposta do nginx |
APIRT-4155 | A política ExtractVariables não processa parâmetros de formulário malformados no corpo do POST |
APIRT-3954 |
A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.
Essa correção resolve um problema em que um grande número de verificações de integridade impediam o desempenho. |
APIRT-3928 | "nginx" está incluído na mensagem retornada da solicitação |
APIRT-3729 | A Apigee modifica a variável proxy.client.ip depois que a política AttributionMessage remove o cabeçalho x-forwarded-for |
APIRT-3546 | Ao usar a política AttributionMessage para criar uma nova mensagem, o Trace não indica que uma nova mensagem foi atribuída |
APIRT-1873 | O SSL sentido para o sul não pode recorrer ao armazenamento de confiança do JDK na ausência do repositório de confiança configurado |
APIRT-1871 | Sentido sul : o nome comum do certificado não é validado em relação ao nome do host no URL |
Cloud 17.06.20 (interface)
Id do problema | Descrição |
---|---|
EDGEUI-1087 | Remover mensagens de aviso da cadeia de certificados da interface do TLS de autoatendimento As indicações de aviso da cadeia de certificados foram removidas da interface. As linhas de alias que contêm cadeias de certificados agora exibem os dados do certificado mais próximo da expiração nas colunas "Validade" e "Nome comum". O banner de aviso no seletor de certificados do painel de alias foi mudado para uma anotação informativa. |
Cloud 17.06.14 (interface)
Id do problema | Descrição |
---|---|
EDGEUI-1092 | Ações no painel de alias de keystores não funcionam Na versão Beta da nova interface de keystores TLS, ao visualizar o painel de alias, os botões "Ações" nem sempre funcionavam. Esse problema foi corrigido. |
EDGEUI-1091 | Depois de atualizar um certificado de alias, o painel de alias é corrompido Na versão Beta da nova interface de keystores TLS, depois de atualizar um certificado de alias, o painel de alias às vezes encontrava um erro e precisava ser atualizado para mostrar os detalhes do alias. Esse problema foi corrigido. |
EDGEUI-1088 | Se você clicar no botão "Editar" na página "Configurações do usuário", o resultado será 404 Ao editar as configurações da conta de usuário, você vai acessar a página de configuração da autenticação de dois fatores. Para mais informações, acesse Ativar a autenticação de dois fatores para sua conta da Apigee. Para atualizar a senha, saia da sua conta e clique em "Redefinir senha" na página de login. |
EDGEUI-1082 | A lista de keystores não processa o seletor * Os seletores de caracteres curinga não funcionavam na entrada de filtragem da lista de keystores. Esse problema foi corrigido. |
EDGEUI-1079 | Ocultar campo de chaves nos detalhes do desenvolvedor para organizações CPS Para organizações com CPS, o campo de chaves não é exibido na página de detalhes do desenvolvedor. |
EDGEUI-1074 | Ao visualizar certificados encadeados, o ícone de validade representa apenas o certificado
principal O ícone de validade do certificado agora representa o certificado atualmente selecionado, em vez de sempre representar o certificado principal. |
UAP-328 | Menu suspenso de filtro de análise de latência para mostrar todos os proxies de API Os proxies de API não serão mais removidos do menu suspenso de filtro de proxy, que já aconteceu em determinadas situações. Se você selecionar um proxy de API que não tenha dados para o intervalo de tempo selecionado, No data to show será exibido. |
Nuvem 17.05.22.01 (Monetização)
ID do problema | Descrição |
DEVRT-3647 |
Melhorias na usabilidade da API de status da transação
As seguintes melhorias de usabilidade foram feitas na API de status da transação, descritas em Visualizar o status das transações.
Além disso, um problema com a API de status da transação foi corrigido. |
Cloud 17.05.22 (interface)
Id do problema | Descrição |
---|---|
EDGEUI-1027 |
O painel de alias do Keystore/Truststore precisa exibir detalhes de cada certificado em uma
cadeia de certificados Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel de alias, será possível selecionar cada certificado em uma lista suspensa para conferir os detalhes. Observação: o encadeamento de certificados não é uma prática recomendada. A Apigee recomenda que você armazene cada certificado em um alias separado. |
EDGEUI-1003 | Mostrar a lista completa de apps de desenvolvedores para clientes de CPS Agora os clientes da CPS têm acesso à lista completa de apps de desenvolvedores ao acessar os detalhes do desenvolvedor. Nas versões anteriores, o número máximo de apps de desenvolvedores que podiam ser visualizados era 100. |
Cloud 17.05.22 (gerenciamento de APIs)
Id do problema | Descrição |
---|---|
MGMT-4059 | |
MGMT-3517 | Revisão de proxy incorreta na mensagem de erro da implantação do proxy |
Cloud 17.05.08 (interface)
Id do problema | Descrição |
---|---|
EDGEUI-1041 |
A atualização de entidades com caracteres ASCII estendidos falha devido à codificação
imprópria |
EDGEUI-1033 |
A interface do Edge exibe "Tempo limite da sessão" para erros 403 |
EDGEUI-1019 |
Mensagem de erro desconhecida quando a interface do Edge expira |
Cloud 17.04.22 (gerenciamento de APIs)
Id do problema | Descrição |
---|---|
MGMT-3977 | Foi feita uma correção de segurança relacionada às permissões do usuário. |
Problemas conhecidos
Esta versão tem os seguintes problemas conhecidos:
Id do problema | Descrição |
---|---|
67169830 | NullPointerException no cache de resposta Um objeto armazenado em cache por uma versão anterior pode não ser recuperado do cache corretamente. |