<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Depuis la version précédente de Edge for Private Cloud, les versions suivantes ont s'est produite et sont incluses dans cette version de fonctionnalité:
Version de l'interface utilisateur Edge | Version de gestion de périphérie |
---|---|
|
Reportez-vous à la section À propos de la version la numérotation pour comprendre comment déterminer si une version spécifique du cloud inclus dans votre version d'Edge pour Private Cloud.
Présentation de la version
La nouvelle fonctionnalité la plus importante de cette version est la prise en charge de la sécurité SAML 2.0 (Assertion Markup Language) comme mécanisme d'authentification pour Edge, l'API BaaS et le Portail de services pour les développeurs En utilisant SAML avec Edge, vous pouvez prendre en charge l'authentification unique pour l'interface utilisateur et l'API Edge en plus de tous les autres services que vous fournissez et qui prennent également en charge le protocole SAML.
L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :
- Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation déprovisionné de manière centralisée, l'accès à Edge est automatiquement refusé.
- Contrôlez la façon dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différentes méthodes d'authentification pour les différentes organisations Edge.
- Contrôler les règles d'authentification Votre fournisseur SAML est peut-être compatible avec les règles d'authentification davantage conformes aux normes de votre entreprise.
- Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement en périphérie.
- Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par Edge de rôles utilisateur spécifiques.
Reportez-vous à la section Compatibilité avec SAML sur Edge pour Private Cloud pour plus d'informations.
Cette version inclut un certain nombre d'autres fonctionnalités notables:
- Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
- Commande permettant de désactiver TLS dans l'interface utilisateur Edge
- Nouvelles propriétés pour configurer l'installation Edge
- Règles de dénomination personnalisées pour la clé client et le secret
- Compatibilité avec Red Hat/CentOS version 7.4
La suite de cette rubrique contient des informations détaillées sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs. dans l'album.
Abandons et suppressions
Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Consultez la règle d'obsolescence Edge pour plus d'informations.
Abandons
Abandon du store sécurisé Apigee (coffres-forts)
La solution Apigee ou de "coffre-forts", est en cours d'abandon et sera supprimé en avril 2018. Les coffres-forts, qui permettent de stocker des paires clé/valeur de manière chiffrée, sont créés avec l'API de gestion. et accessibles au moment de l'exécution avec des fonctions dans le module Node.js apigee-access.
Au lieu d'utiliser le stockage sécurisé, utilisez des mappages clé-valeur chiffrés (KVM), comme décrit dans Utiliser des mappages clé-valeur Les KVM chiffrés sont tout aussi sécurisés que les coffres-forts et offrent plus d'options de création et la récupération. (MGMT-3848)
Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API
Jusqu'à cette version, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet "Performance" et créez différents chemins pour une comparaison basée sur un graphique des données du proxy dans l'onglet "Performances" et dans le tableau de bord "Transactions commerciales". Cette fonctionnalité a été supprimée n'est plus disponible dans l'UI. Pour une alternative à cette fonctionnalité, consultez la documentation Apigee Article de la communauté: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)
Nouvelles fonctionnalités et mises à jour
Vous trouverez ci-dessous les nouvelles fonctionnalités et améliorations de cette version. En plus des éléments suivants, Cette version inclut également de multiples fonctionnalités en termes de facilité d'utilisation, de performances, de sécurité et de stabilité améliorations.
Cloud privé
Prise en charge SAML ajoutée à Edge, API BaaS et portail de services pour les développeurs
Edge prend désormais en charge le langage SAML (Security Assertion Markup Language) 2.0 comme protocole d'authentification pour Edge, API BaaS et le portail de services pour les développeurs. SAML prend en charge l'authentification unique (SSO). En utilisant SAML, vous pouvez prendre en charge le SSO pour Edge en plus de tout autre service que vous fournissez et qui sont également compatibles SAML.
Reportez-vous à la section Compatibilité avec SAML sur Edge pour Private Cloud.
Ajout de l'utilitaire apigee-ssoadminapi.sh
Après avoir activé le protocole SAML, vous utilisez le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses opérations tâches administratives, telles que la création d'utilisateurs et d'organisations.
Reportez-vous à la section Utilisation apigee-ssoadminapi.sh.
(DOS-5118)
Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/postgres
Une installation du portail de services pour les développeurs au format .tar utilise Apache et MySQL ou MariaDB. Vous pouvez maintenant migrer votre installation existante du portail pour utiliser Nginx et Postgres. Ce la migration est requise si vous souhaitez passer à la version du portail 4.17.09.
Reportez-vous à la section Convertir un tar vers un portail basé sur RPM.
Ajout de la prise en charge de Red Hat/CentOS version 7.4
Vous pouvez maintenant déployer Edge pour le cloud privé, l'API BaaS et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.
Consultez la section Logiciels et assistances compatibles version.
Ajout d'une propriété permettant au programme d'installation de vérifier les exigences de processeur et de mémoire lors de l'installation
Le fichier de configuration de l'installation Edge prend désormais en charge la propriété suivante:
ENABLE_SYSTEM_CHECK=y
Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences du processeur et de la mémoire pour d'un composant en cours d'installation. Consultez la section Conditions d'installation pour les exigences de chaque composant. La valeur par défaut est "n" pour désactiver la vérification.
Voir Edge Documentation de référence du fichier de configuration
(DOS-4772).
Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur plusieurs cartes d'interface
Si un serveur possède plusieurs cartes d'interface, le "nom d'hôte -i" renvoie des valeurs séparées par un espace liste d'adresses IP. Par défaut, le programme d’installation Edge utilise la première adresse IP renvoyée, qui peuvent ne pas être correctes dans toutes les situations. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:
ENABLE_DYNAMIC_HOSTIP=y
Avec cette propriété définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser comme de l'installation. La valeur par défaut est "n".
Voir Edge Documentation de référence du fichier de configuration
(DOS-5117)
Nouvelles options d'interface utilisateur et API disponibles pour configurer TLS
La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible dans la Cloud privé en version bêta. Grâce à cette version bêta, vous pouvez:
- Créer, modifier et supprimer des keystores et des truststores dans l'interface utilisateur et l'API
- Importer des certificats TLS au format PKCS12/PFX
- Générer des certificats autosignés à partir de l'UI ou de l'API
- Tester la validité d'un keystore ou d'un truststore dans l'UI
La documentation bêta (PDF) sur ces fonctionnalités est disponible à l'adresse suivante:
- Utiliser l'interface utilisateur Edge Cloud pour créer des keystores et des Truststores
- Utiliser l'API Edge pour créer des keystores et des Truststores
Pour en savoir plus, consultez la documentation supplémentaire (PDF):
- Options de configuration de TLS
- Configurer l'accès TLS à une API pour le cloud
- Configuration du protocole TLS de Edge au backend
- Mettre à jour un certificat TLS pour le cloud
(EDGEUI-1058)
Ajout de la commande de mot de passe obscurcie
Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré mot de passe. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le périphérique Serveur de gestion:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Saisissez le nouveau mot de passe, puis confirmez-le lorsque vous y êtes invité. Pour des raisons de sécurité, le texte le mot de passe ne s'affiche pas. Cette commande renvoie le mot de passe au format suivant:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Voir la section Configuration de TLS/SSL pour Edge On Premises.
(À déterminer – 250)
Ajout d'une commande pour obscurcir le nouveau mot de passe lorsque vous modifiez le nom d'utilisateur d'une organisation mot de passe
Pour réinitialiser le mot de passe d'un utilisateur de l'organisation, vous utilisez maintenant l'utilitaire apigee-service pour appeler apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe ne s'affiche pas au fur et à mesure que vous les saisissez.
Voir Réinitialisation du bord Mots de passe.
(DBS-1733)
Ajouter une commande pour désactiver TLS dans l'interface utilisateur Edge
Vous pouvez maintenant utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Voir Configuration de TLS pour l'UI de gestion.
(EDGEUI-1114)
Ajout d'une propriété pour contrôler le format du code temporel dans les messages de journal
Par défaut, le code temporel des messages de journal créés par la règle de journalisation des messages est associé au paramètre format:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemple :
2017-05-08T13:33:00.000+0000
Vous pouvez utiliser conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.
Consultez la page Règle MessageLogging.
(APIRT-4196).
Ajout d'un nouveau paramètre de configuration SMTP obligatoire à l'installation de l'API BaaS
Vous devez maintenant utiliser le paramètre SMTPMAILFROM dans l'API BaaS fichier de configuration d'installation. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatisés, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.
Voir BaaS Documentation de référence du fichier de configuration
(APIBAAS-2103).
Ajout de la possibilité d'autoriser le routeur Edge et le serveur Web Nginx pour le portail à accéder aux ports inférieure à 1 000
Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour que le portail accède aux ports inférieurs à 1 000 sans avoir à les exécuter en tant qu'utilisateur différent. dans les versions précédentes, le routeur et Nginx web serveur ne pouvait pas accéder aux ports inférieurs à 1000 sans les exécuter en tant qu'utilisateur spécial.
Modification de la configuration du niveau de journalisation pour l'interface utilisateur Edge
Les propriétés utilisées pour configurer le niveau de journalisation pour l'interface utilisateur Edge ont été modifiées. Voir Le fait de définir le niveau de journalisation un composant Edge pour les nouvelles propriétés et la nouvelle procédure.
(EDGEUI-886)
Services d'API
Règles d'attribution de noms personnalisées pour la clé client et le secret
Les règles d'attribution de noms et la validation ont été mises à jour pour Créer une clé et un code secret client personnalisés pour une application de développeur Les clés et secrets des clients peuvent contenir des lettres, des chiffres, des traits de soulignement et des traits d'union. Aucun autre caractère spécial n'est autorisé.
Pour en savoir plus sur le processus de création d'une clé et d'un code secret personnalisés, consultez l'article Importer un client existant clés et secrets. (MGMT-3916)
Validation du nom du keystore et du serveur cible
Les noms des keystores et des serveurs cibles ne peuvent pas comporter plus de 255 caractères et peuvent contenir des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais cela au moment de la création. (MGMT-4098)
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
Private Cloud 4.17.09
ID du problème | Description |
---|---|
APIRT-4346 |
Edge Router fonctionne désormais sur un serveur compatible FIPS Le routeur Edge peut désormais être déployé sur un serveur compatible avec la norme Normes relatives au traitement des informations). |
APIRT-4726 |
ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent dans heure d'envoi ScriptableHttpClient lit maintenant le contexte du message au début. |
DBS-1529 |
Le script de sauvegarde Cassandra n'arrête/redémarre plus Cassandra Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait dans le cadre du processus de sauvegarde. Le script n'effectue plus cet arrêt/redémarrage, laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde. |
DOS-5100 |
le programme d'installation définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement en fonction de la valeur PG_PWD dans la configuration . |
EDGESERV-7 |
Mise à jour des propriétés par défaut de Node.js Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés sur le cloud privé installation: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Cela signifie qu'Edge pour Private Cloud n'empêche plus le code Node.js d'accéder pour certaines adresses IP par défaut. Voir Comprendre Edge compatibilité avec les modules Node.js. |
EDGEUI-1110 |
Impossible d'afficher les noms des ressources lors de la création du proxy à l'aide d'OpenAPI Les noms des ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI. |
MGMT-4021 |
L'appel d'API Management Server up renvoie un format correct réponse L'appel d'API /v1/servers/self/up est maintenant renvoie un fichier XML ou JSON correctement formaté au lieu de toujours renvoyer du texte. |
MGMT-4294 |
Proxy et noms de produits contenant des espaces ou des traits d'union entraînant des autorisations problème Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou tiret. |
Cloud 17.08.16 (UI)
ID du problème | Description |
---|---|
64530444 | Traiter les fichiers YAML comme modifiables dans l'éditeur de proxy d'API Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML éditeur, le message d'erreur ne s'affiche plus. |
64479253 | Bouton "Corriger les journaux" activé dans l'onglet "Trace" Le bouton "Journaux Node.js" ne s'affiche sur la page "Trace" que lorsque le proxy d'API dispose de nœuds fichiers sources. |
64441949 | Résoudre le problème de téléchargement dans le tableau de bord d'analyse GeoMap Résolution du problème qui empêchait le téléchargement du fichier CSV dans les analyses GeoMap tableau de bord. |
64122687 | Les spécifications OpenAPI sans opérationID génèrent des flux avec des noms
"undefined" Lors de la génération d'un proxy d'API à partir d'une spécification OpenAPI sans ID d'opération défini, le chemin d'accès et le verbe sont maintenant utilisés pour le nom du flux conditionnel. |
Cloud 17.08.14 (gestion des API et d'exécution)
ID du problème | Description |
---|---|
APIRT-4584 | Le hook de flux ne se déploie pas de manière cohérente, la vérification ZooKeeper ne fonctionne pas. |
APIRT-3081 | Erreur messaging.adaptors.http.flow.ServiceUnavailable avec tarif simultané Règle de limite |
Cloud 17.07.31 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4141 |
Les valeurs chiffrées dans KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec
préfixe.
|
Cloud 17.07.17 (gestion des API et d'exécution)
ID du problème | Description |
---|---|
APIRT-4400 | "Routeur Apigee" s'affiche dans la réponse nginx. |
APIRT-4155 | La règle ExtractVariables ne gère pas les paramètres de formulaire mal formés dans la méthode POST. corps |
APIRT-3954 |
La vérification de l'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.
Ce correctif résout un problème qui empêchait un grand nombre de vérifications de l'état. des performances. |
APIRT-3928 | "nginx" est inclus dans le message renvoyé par la requête |
APIRT-3729 | Apigee modifie la variable proxy.client.ip après la suppression de la stratégie AffectMessage En-tête x-forwarded-for |
APIRT-3546 | Lorsque vous utilisez la règle "AssignMessage" pour créer un message, Trace ne indique qu'un nouveau message a été attribué |
APIRT-1873 | Le SSL en direction du sud ne doit pas s'appuyer sur le magasin de confiance JDK en l'absence de magasin de confiance configuré |
APIRT-1871 | Direction Sud : le nom commun du certificat n'est pas validé par rapport au nom d'hôte dans le URL |
Cloud 17.06.20 (UI)
ID du problème | Description |
---|---|
EDGEUI-1087 | Supprimer les messages d'avertissement liés aux certificats de chaîne de l'interface utilisateur TLS en libre-service Les indications d'avertissement concernant la chaîne de certificats ont été supprimées de l'UI. Les lignes d'alias qui "contient des chaînes de certificats" affichera désormais les données du certificat le plus proche de l'expiration dans le champ "Expiration" et "Nom commun" colonnes. Bannière d'avertissement sous le certificat du sélecteur du panneau des alias a été remplacé par une annotation informative. |
Cloud 17.06.14 (UI)
ID du problème | Description |
---|---|
EDGEUI-1092 | Les actions dans le panneau des alias des keystores ne fonctionnent pas Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, lorsque vous consultez le panneau des alias, les actions les boutons ne fonctionnaient pas toujours. Ce problème a été résolu. |
EDGEUI-1091 | Le panneau des alias ne fonctionne plus après la mise à jour d'un certificat d'alias Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau des alias rencontrait parfois une erreur et a besoin d'être actualisé pour afficher les détails de l'alias. Ce problème a été résolu. |
EDGEUI-1088 | Si l'utilisateur clique sur le bouton "Modifier" de la page "Paramètres utilisateur", l'erreur 404 est renvoyée. Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la méthode la page de configuration de l'authentification. Pour plus d'informations, voir Activer l'authentification à deux facteurs pour votre compte Apigee. Afin de modifiez votre mot de passe, vous devez vous déconnecter de votre compte et cliquer sur Réinitialiser le mot de passe dans la page de connexion. |
EDGEUI-1082 | La liste de keystores ne gère pas le sélecteur * Les sélecteurs de caractères génériques ne fonctionnaient pas dans la saisie de filtrage de la liste des keystores. Ce problème présente ont été corrigées. |
EDGEUI-1079 | Masquer le champ de clés dans les informations sur le développeur pour les organisations CPS Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations sur le développeur. |
EDGEUI-1074 | Lors de l'affichage de certificats en chaîne, l'icône de validité des certificats ne représente que l'en-tête
certificat L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, et non plus représentant le certificat principal. |
UAP-328 | Menu déroulant du filtre d'analyse de latence pour afficher tous les proxys d'API Les proxys d'API ne seront plus supprimés du menu déroulant Filtre de proxy qui s'est produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour le l'intervalle de temps sélectionné, No data to show est maintenant affiché. |
Cloud 17.05.22.01 (Monétisation)
ID du problème | Description |
DEVRT-3647 |
Amélioration de l'usabilité de l'API sur l'état des transactions
Les améliorations suivantes ont été apportées à l'API Transaction Status pour faciliter son utilisation : décrits dans la section Afficher l'état de transactions.
Nous avons également résolu un problème lié à l'API Transaction Status. |
Cloud 17.05.22 (UI)
ID du problème | Description |
---|---|
EDGEUI-1027 |
Le panneau "Keystore/Truststore" (Alias) doit afficher les détails de chaque certificat dans une
chaîne de certificats Si vous importez une chaîne de certificats vers un alias, vous pouvez maintenant afficher le panneau des alias sélectionnez chaque certificat dans un menu déroulant pour afficher ses détails. Remarque: Nous vous déconseillons d'utiliser un chaînage de certificats. Apigee recommande de stocker chaque certificat dans un alias distinct. |
EDGEUI-1003 | Afficher la liste complète des applications des développeurs pour les clients CPS Lorsqu'ils consultent les informations sur le développeur, les clients CPS peuvent désormais voir la liste complète applications de développement. Dans les versions précédentes, le nombre maximal d'applications de développement pouvant être s'élève à 100 vues. |
Cloud 17.05.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4059 | <ph type="x-smartling-placeholder"> |
MGMT-3517 | Message d'erreur concernant la révision incorrecte du proxy dans le déploiement du proxy |
Cloud 17.05.08 (UI)
ID du problème | Description |
---|---|
EDGEUI-1041 |
Échec de la mise à jour des entités avec des caractères ASCII étendus en raison d'erreurs
encodage |
EDGEUI-1033 |
Edge UI affiche le message "Session Timed Out" (Expiration de la session) pour les erreurs 403 |
EDGEUI-1019 |
Un message d'erreur inconnu s'affiche lorsque l'interface utilisateur Edge expire |
Cloud 17.04.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-3977 | Un correctif de sécurité a été mis en place pour les autorisations des utilisateurs. |
Problèmes connus
Cette version présente les problèmes connus suivants:
ID du problème | Description |
---|---|
67169830 | NullPointerException dans le cache de réponses Un objet mis en cache par une version précédente ne peut pas être récupéré à partir du cache. correctement. |