Sie sehen sich die Dokumentation zu Apigee Edge an.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Seit dem vorherigen Feature Release von Edge für Private Cloud wurden die folgenden Releases und sind in dieser Funktionsversion enthalten:
Edge-UI-Release | Release für Edge-Verwaltung |
---|---|
Siehe Informationen zum Release Nummerierung, um zu erkennen, ob eine bestimmte Cloud-Version in Ihrer Version von Edge für Private Cloud enthalten.
Versionsübersicht
Die wichtigste neue Funktion in dieser Version ist die zusätzliche Unterstützung Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und den Developer Services-Portal. Wenn Sie SAML mit Edge verwenden, können Sie SSO für die Edge-Benutzeroberfläche und ‑API sowie für alle anderen von Ihnen bereitgestellten Dienste unterstützen, die ebenfalls SAML unterstützen.
Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:
- Vollständige Kontrolle über die Nutzerverwaltung. Wenn Nutzer Ihre Organisation verlassen und deren Bereitstellung zentral aufgehoben wird, wird ihnen der Zugriff auf Edge automatisch verweigert.
- Legen Sie fest, wie sich Nutzer für den Zugriff auf Edge authentifizieren. Du kannst eine andere Authentifizierung auswählen für verschiedene Edge-Organisationen.
- Authentifizierungsrichtlinien steuern. Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien, die den Unternehmensstandards entsprechen.
- Sie können Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und hochriskante Aktivitäten auf Ihrer Edge-Bereitstellung.
- SAML wird nur für die Authentifizierung verwendet. Autorisierung wird weiterhin von Edge gesteuert Nutzerrollen.
Siehe Unterstützen von SAML in Edge für Private Cloud.
Diese Version enthält eine Reihe weiterer bemerkenswerter Funktionen, darunter:
- Möglichkeit, das Entwicklerdienstportal von Apache/MySQL zu Postgres/Nginx zu migrieren
- Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche
- Neue Eigenschaften zum Konfigurieren der Edge-Installation
- Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
- Unterstützung für Red Hat/CentOS-Version 7.4
Der Rest dieses Themas enthält Details zu allen neuen Funktionen, Updates und Fehlerbehebungen. die in der Veröffentlichung enthalten sind.
Einstellung und Einstellung
Die folgenden Funktionen wurden in dieser Version eingestellt oder eingestellt. Weitere Informationen finden Sie in der Einstellungsrichtlinie für Edge.
Verworfene Produkte/Funktionen
Einstellung des sicheren Apigee-Speichers (Depots)
Apigee Secure auch „Tresor“ genannt, und wird im April 2018 eingestellt. Tresore, die den verschlüsselten Speicher von Schlüssel/Wert-Paaren ermöglichen, werden mit der Management API erstellt und zur Laufzeit mit Funktionen im Node.js-Modul „apigee-access“ darauf zugegriffen.
Verwenden Sie anstelle des sicheren Speichers verschlüsselte Schlüssel/Wert-Zuordnungen (KVMs), wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf. (MGMT-3848)
Einstellung des Hinzufügens von Pfaden auf dem Tab „Leistung“ des API-Proxys
Bis zu dieser Version konnten Sie in der Verwaltungsoberfläche zu einem API-Proxy wechseln, den Tab „Leistung“ aufrufen und verschiedene Pfade für einen diagrammbasierten Vergleich auf dem Tab „Leistung“ des Proxys und im Dashboard „Geschäftstransaktionen“ erstellen. Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktionalität finden Sie im folgenden Apigee Community-Artikel: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)
Neue Features und Updates
Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt. Zusätzlich zu den folgenden verbessert haben, bietet diese Version auch zahlreiche Benutzerfreundlichkeit, Leistung, Sicherheit und Stabilität Verbesserungen.
Private Cloud
SAML-Unterstützung für Edge, API BaaS und das Entwicklerportal
Edge unterstützt jetzt SAML 2.0 (Security Assertion Markup Language) als Authentifizierungsmechanismus für Edge, API BaaS und das Entwicklerportal. SAML unterstützt eine SSO-Umgebung (Single Sign-On). Wenn Sie SAML verwenden, können Sie die Einmalanmeldung (SSO) für Edge zusätzlich zu allen anderen Diensten unterstützen die SAML unterstützen.
Siehe Unterstützen von SAML in Edge für Private Cloud.
Hinzugefügtes Dienstprogramm apigee-ssoadminapi.sh
Nachdem Sie SAML aktiviert haben, verwenden Sie jetzt das neue apigee-ssoadminapi.sh, um viele administrative Aufgaben auszuführen, z. B. Nutzer und Organisationen zu erstellen.
Weitere Informationen finden Sie unter apigee-ssoadminapi.sh verwenden.
(DOS-5118)
Das Developer Services-Portal kann jetzt von Apache/MySQL/MariaDB zu Nginx/postgres migriert werden.
Bei einer .tar-basierten Installation des Developer Services-Portals werden Apache und MySQL oder MariaDB verwendet. Sie können jetzt Ihre vorhandene Installation des Portals zur Verwendung von Nginx und Postgres migrieren. Dieses -Migration ist erforderlich, wenn Sie auf die Portalversion 4.17.09 aktualisieren möchten.
Weitere Informationen finden Sie unter TAR-basiertes Portal zu einem RPM-basierten Portal
Unterstützung für Red Hat/CentOS Version 7.4 hinzugefügt
Sie können jetzt Edge für die Private Cloud, API BaaS und das Portal für Entwicklerdienste bereitstellen. unter Red Hat/CentOS Version 7.4.
Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen
Eigenschaft hinzugefügt, die dazu führt, dass das Installationsprogramm die CPU- und Speicheranforderungen während der Installation prüft
Die Edge-Installationskonfigurationsdatei unterstützt jetzt die folgende Eigenschaft:
ENABLE_SYSTEM_CHECK=y
Wenn „y“ angegeben ist, prüft das Installationsprogramm, ob das System die CPU- und Arbeitsspeicheranforderungen für die zu installierende Komponente erfüllt. Siehe Installationsanforderungen für Anforderungen an die einzelnen Komponenten. Der Standardwert ist „n“, um die Prüfung zu deaktivieren.
Siehe Edge Konfigurationsdateireferenz.
(DOS-4772)
Es wurde eine Eigenschaft hinzugefügt, mit der Sie die IP-Adresse auswählen können, die vom Installateur auf einem Server mit mehreren Schnittstellenkarten verwendet wird.
Wenn ein Server mehrere Schnittstellenkarten hat, gibt der „hostname -i“ gibt den Befehl eine Liste der IP-Adressen. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die ist möglicherweise nicht in allen Situationen korrekt. Alternativ können Sie die folgende Eigenschaft in der Installationskonfigurationsdatei festlegen:
ENABLE_DYNAMIC_HOSTIP=y
Wenn dieses Attribut auf „y“ festgelegt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die als ein Teil der Installation ist. Der Standardwert ist „n“.
Siehe Edge Konfigurationsdateireferenz.
(DOS-5117)
Neue UI-Optionen und APIs zur TLS-Konfiguration
Die Betaversion der neuen Self-Service-TLS/SSL-Funktion für die Cloud ist jetzt in der Private Cloud als Betafeature. Mit dieser Betaversion haben Sie folgende Möglichkeiten:
- Erstellen, Ändern und Löschen von Schlüsselspeichern und Truststores in der Benutzeroberfläche sowie in der API
- TLS-Zertifikate als PKCS12/PFX hochladen
- Selbst signierte Zertifikate über die Benutzeroberfläche oder API generieren
- Gültigkeit eines Schlüsselspeichers oder Truststores in der Benutzeroberfläche testen
Die Beta-Dokumentation (PDF) zu diesen Funktionen finden Sie unter:
- Verwenden der Edge Cloud-UI zum Erstellen von Schlüsselspeichern und Truststores
- Verwenden der Edge API zum Erstellen von Schlüsselspeichern und Truststores
Ausführliche Informationen finden Sie in der zusätzlichen Dokumentation (PDF):
- Optionen für die TLS-Konfiguration
- TLS-Zugriff auf eine API für die Cloud konfigurieren
- TLS vom Edge zum Backend konfigurieren
- TLS-Zertifikat für die Cloud aktualisieren
(EDGEUI-1058)
Befehl für verschleiertes Passwort hinzugefügt
Es wurde ein Befehl zum Generieren eines verschleierten Passworts hinzugefügt, damit jede Komponente ein verschlüsseltes Passwort generieren kann. Passwort. Sie können ein verschleiertes Passwort mit dem folgenden Befehl in Edge generieren. Verwaltungsserver:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Geben Sie das neue Passwort ein und bestätigen Sie es auf Aufforderung. Aus Sicherheitsgründen wird der Text des Passworts nicht angezeigt. Dieser Befehl gibt das Passwort in folgendem Format zurück:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Weitere Informationen finden Sie unter TLS/SSL für Edge On Premises konfigurieren.
(TBD–250)
Neuer Befehl zum Unkenntlichmachen des neuen Passworts beim Ändern des Passworts eines Nutzers in einer Organisation
Um das Passwort eines Organisationsnutzers zurückzusetzen, verwenden Sie jetzt das Dienstprogramm apigee-service, um apigee-openldap aufzurufen:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Sie werden aufgefordert, das Passwort des Systemadministrators und dann das neue Nutzerpasswort einzugeben. Für aus Sicherheitsgründen wird der Text der Passwörter bei der Eingabe nicht angezeigt.
Weitere Informationen finden Sie unter Edge zurücksetzen Passwörter:
(DBS-1733)
Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche hinzufügen
Sie können jetzt den folgenden Befehl verwenden, um TLS in der Edge-Benutzeroberfläche zu deaktivieren:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Weitere Informationen finden Sie unter TLS für die Verwaltungsoberfläche konfigurieren.
(EDGEUI-1114)
Property zum Steuern des Zeitstempelformats in Protokollmeldungen hinzugefügt
Standardmäßig hat der Zeitstempel in Logeinträgen, die von der Richtlinie für das Nachrichten-Logging erstellt wurden, den Wert Format:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Beispiel:
2017-05-08T13:33:00.000+0000
Sie können das Format mit der Eigenschaft conf_system_apigee.syslogger.dateFormat im Edge-Nachrichten-Prozessor steuern.
Siehe Richtlinie für Nachrichten-Logging.
(APIRT-4196)
Neuer erforderlicher SMTP-Konfigurationsparameter zur API-BaaS-Installation hinzugefügt
Sie müssen jetzt den Parameter SMTPMAILFROM in der API BaaS-Installationskonfigurationsdatei verwenden. Dieser Parameter gibt die E-Mail-Adresse an, die beim API BaaS verwendet wird sendet automatisierte E-Mails, z. B. wenn ein Nutzer das Zurücksetzen eines Passworts anfordert.
Weitere Informationen finden Sie in der Referenz für BaaS-Konfigurationsdateien.
(APIBAAS-2103)
Unterstützung hinzugefügt, um dem Edge-Router und dem Nginx-Webserver des Portals den Zugriff auf Ports unter 1.000 zu ermöglichen
Sie können jetzt den Router und den Nginx-Webserver für das Portal verwenden, um auf Ports unter 1.000 zuzugreifen. ohne sie als ein anderer Nutzer ausführen zu müssen. in früheren Versionen der Router und Nginx Der Server konnte nicht auf Ports unter 1000 zugreifen, ohne sie als spezieller Nutzer auszuführen.
Änderung der Konfiguration der Protokollierungsebene für die Edge-Benutzeroberfläche
Die Eigenschaften, mit denen die Protokollierungsebene für die Edge-Benutzeroberfläche konfiguriert wird, haben sich geändert. Informationen zu den neuen Eigenschaften und zum Verfahren finden Sie unter Protokollebene für eine Edge-Komponente festlegen.
(EDGEUI-886)
API-Dienste
Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
Benennungsregeln und Validierung wurden für aktualisiert Erstellen eines benutzerdefinierten Consumer-Keys und -Secrets für eine Entwickler-App Consumer-Schlüssel und -Secrets Buchstaben, Ziffern, Unterstriche und Bindestriche enthalten. Andere Sonderzeichen sind nicht zulässig.
Der Prozess zur Erstellung eines benutzerdefinierten Schlüssels/Secrets ist unter Vorhandene Nutzer importieren Schlüssel und Secrets. (MGMT-3916)
Validierung des Namens des Schlüsselspeichers und des Zielservers
Die Namen von Schlüsselspeichern und Zielservern dürfen maximal 255 Zeichen lang sein und Buchstaben, Zahlen, Leerzeichen, Bindestriche, Unterstriche und Punkte enthalten. In Edge wird dies jetzt beim Erstellen geprüft. (MGMT-4098)
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Private Cloud 4.17.09
Problem-ID | Beschreibung |
---|---|
APIRT-4346 |
Edge-Router funktioniert jetzt auf FIPS-kompatiblen Servern Der Edge Router kann jetzt auf einem Server bereitgestellt werden, der FIPS (Federal Standards für die Informationsverarbeitung). |
APIRT-4726 |
ScriptableHttpClient darf nicht davon ausgehen, dass zum Zeitpunkt des Sendens noch ein Nachrichtenkontext vorhanden ist. Jetzt liest ScriptableHttpClient den Nachrichtenkontext zu Beginn. |
DBS-1529 |
Cassandra wird durch das Cassandra-Sicherungsskript nicht mehr angehalten oder neu gestartet Bisher hat das Cassandra-Sicherungsskript den Cassandra-Server im Rahmen des Sicherungsprozesses angehalten und dann neu gestartet. Das Skript führt diesen Stopp/Neustart nicht mehr aus und lässt den Cassandra-Server während des Sicherungsvorgangs in Betrieb. |
DOS-5100 |
Das Installationsprogramm legt das Postgres-Passwort jetzt basierend auf dem Wert fest, der in PG_PWD In früheren Versionen war das Postgres-Passwort nicht korrekt auf Basis des Werts PG_PWD in der Konfiguration -Datei. |
EDGESERV-7 |
Aktualisierte Node.js-Standardattribute Node.js verwendet jetzt die folgenden Standardwerte für Eigenschaften in der Private Cloud-Installation: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Das bedeutet, dass Edge for Private Cloud den Zugriff von Node.js-Code auf bestimmte IP-Adressen nicht mehr standardmäßig einschränkt. Weitere Informationen finden Sie unter Edge-Unterstützung für Node.js-Module. |
EDGEUI-1110 |
Ressourcennamen werden beim Erstellen eines Proxys mit OpenAPI nicht angezeigt Ressourcennamen werden jetzt beim Erstellen eines Proxys mit OpenAPI korrekt angezeigt. |
MGMT-4021 |
Der API-Aufruf „Management Server up“ gibt jetzt eine korrekt formatierte Antwort zurück. Der API-Aufruf /v1/servers/self/up ist jetzt verfügbar. gibt ordnungsgemäß formatierte XML oder JSON statt immer Text zurück. |
MGMT-4294 |
Proxy- und Produktnamen mit Leerzeichen oder Bindestriche, die zu Berechtigungsproblemen führen Proxy- und Produktnamen funktionieren jetzt auch dann richtig, wenn der Name ein Leerzeichen oder einen Bindestrich enthält. |
Cloud 17.08.16 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
64530444 | YAML-Dateien im API-Proxy-Editor als bearbeitbar behandeln YAML-Dateien können jetzt mit dem API-Proxy-Editor bearbeitet werden. Wenn Sie eine YAML-Datei im wird keine Fehlermeldung mehr angezeigt. |
64479253 | Schaltfläche „Protokolle korrigieren“ auf dem Tab „Trace“ aktiviert Die Schaltfläche „Node.js-Protokolle“ wird nur auf der Seite „Trace“ angezeigt, wenn der API-Proxy Node-Quelldateien hat. |
64441949 | Problem beim Herunterladen im GeoMap-Analysedashboard behoben Das Problem, das den Download der CSV-Datei im GeoMap-Analysedashboard verhinderte, wurde behoben. |
64122687 | OpenAPI-Spezifikationen ohne Vorgangs-IDs generieren Abläufe mit Namen
"nicht definiert" Beim Generieren eines API-Proxys aus einer OpenAPI-Spezifikation ohne Vorgangs-IDs definiert ist, werden der Pfad und das Verb jetzt für den Namen des bedingten Flusses verwendet. |
Cloud 17.08.14 (API-Verwaltung und Laufzeit)
Problem-ID | Beschreibung |
---|---|
APIRT-4584 | Flow-Hook wird nicht konsistent bereitgestellt, ZooKeeper-Prüfung funktioniert nicht |
APIRT-3081 | Fehler messaging.adaptors.http.flow.ServiceUnavailable mit gleichzeitiger Rate Limit-Richtlinie |
Cloud 17.07.31 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-4141 |
Verschlüsselte Werte in KVM werden nicht entschlüsselt, auch wenn sie mit einem privaten Präfix abgerufen werden.
|
Cloud 17.07.17 (API-Verwaltung und Laufzeit)
Problem-ID | Beschreibung |
---|---|
APIRT-4400 | „Apigee Router“ wird in der nginx-Antwort angezeigt |
APIRT-4155 | Die ExtractVariables-Richtlinie verarbeitet keine fehlerhaften Formularparameter im POST-Textkörper |
APIRT-3954 |
Die HTTP-Systemdiagnose sollte nicht öfter als einmal pro Sekunde ausgeführt werden.
Mit dieser Korrektur wird ein Problem behoben, bei dem eine große Anzahl von Systemdiagnosen die Leistung beeinträchtigte. |
APIRT-3928 | „nginx“ ist in der von der Anfrage zurückgegebenen Nachricht enthalten |
APIRT-3729 | Apigee ändert die Variable „proxy.client.ip“, nachdem die Richtlinie „AssignMessage“ den Header „x-forwarded-for“ entfernt hat |
APIRT-3546 | Wenn Sie mit der Richtlinie „AssignMessage“ eine neue Nachricht erstellen, wird in Trace nicht angezeigt, dass eine neue Nachricht zugewiesen wurde. |
APIRT-1873 | SSL mit South-bound-Prinzip sollte nicht auf den JDK Trust Store zurückgreifen, wenn konfigurierter Trust Store |
APIRT-1871 | Südwärts: Der allgemeine Name des Zertifikats wird nicht mit dem Hostnamen in der URL abgeglichen. |
Cloud 17.06.20 (UI)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1087 | Warnungen zur Zertifikatskette aus der Selfservice-TLS-Benutzeroberfläche entfernen Die Warnungen zur Zertifikatskette wurden aus der Benutzeroberfläche entfernt. Aliaszeilen, die „Zertifikatsketten enthalten“ zeigen jetzt die Daten für das Zertifikat an, das dem Ablaufdatum am nächsten ist. im Feld „Ablauf“ und „Common Name“ Spalten. Das Warnbanner unter dem Zertifikat Auswahl des Alias-Bereichs in eine informative Anmerkung geändert. |
Cloud 17.06.14 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1092 | Aktionen im Aliasbereich des Schlüsselspeichers funktionieren nicht Wenn in der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher das Feld „Aktionen“ im Aliasbereich angezeigt wird, funktionierten nicht immer. Dieses Problem wurde behoben. |
EDGEUI-1091 | Nach dem Aktualisieren eines Aliaszertifikats ist das Alias-Steuerfeld defekt In der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher kam es nach dem Aktualisieren eines Aliaszertifikats manchmal zu einem Fehler im Alias-Steuerfeld. Dieses musste dann aktualisiert werden, damit die Aliasdetails angezeigt wurden. Dieses Problem wurde behoben. |
EDGEUI-1088 | Beim Klicken auf die Schaltfläche „Bearbeiten“ auf der Seite „Nutzereinstellungen“ wird der Fehler 404 ausgegeben Wenn Sie die Einstellungen Ihres Nutzerkontos bearbeiten, werden Sie jetzt zur Konfigurationsseite für die Zwei-Faktor-Authentifizierung weitergeleitet. Weitere Informationen finden Sie unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren. Wenn Sie Ihr Passwort aktualisieren möchten, müssen Sie sich von Ihrem Konto abmelden und auf der Anmeldeseite auf „Passwort zurücksetzen“ klicken. |
EDGEUI-1082 | Die Schlüsselspeicherliste verarbeitet die *-Auswahl nicht Platzhalterselektoren funktionierten in der Filtereingabe für die Schlüsselspeicherliste nicht. Dieses Problem hat behoben. |
EDGEUI-1079 | Feld „Schlüssel“ in den Entwicklerdetails für CPS-Organisationen ausblenden Bei CPS-Organisationen wird das Feld „Schlüssel“ auf der Seite mit den Entwicklerdetails nicht angezeigt. |
EDGEUI-1074 | Bei verketteten Zertifikaten steht das Symbol für die Gültigkeit des Zertifikats nur für das übergeordnete Zertifikat. Das Symbol für die Gültigkeit des Zertifikats steht jetzt für das aktuell ausgewählte Zertifikat, anstatt immer für das übergeordnete Zertifikat. |
UAP-328 | Drop-down-Menü für die Latenzanalyse, um alle API-Proxys anzuzeigen API-Proxys werden nicht mehr aus dem Drop-down-Menü für den Proxy-Filter entfernt, was in bestimmten Situationen in der Vergangenheit der Fall war. Wenn Sie einen API-Proxy auswählen, für den es keine Daten für das ausgewählte Zeitintervall gibt, wird jetzt No data to show angezeigt. |
Cloud 17.05.22.01 (Monetarisierung)
Problem-ID | Beschreibung |
DEVRT-3647 |
Verbesserungen der Nutzerfreundlichkeit der API für den Transaktionsstatus
An der Transaktionsstatus-API wurden die folgenden Verbesserungen der Nutzerfreundlichkeit vorgenommen: wie unter Status anzeigen von Transaktionen.
Außerdem wurde ein Problem mit der API für den Transaktionsstatus behoben. |
Cloud 17.05.22 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1027 |
Das Steuerfeld „Keystore/Truststore-Alias“ sollte Details zu jedem Zertifikat in einem
Zertifikatskette Wenn Sie eine Zertifikatskette zu einem Alias hochladen, können Sie im Aliasbereich jetzt Wählen Sie die einzelnen Zertifikate aus einem Drop-down-Menü aus, um die zugehörigen Details aufzurufen. Hinweis: Die Zertifikatsverkettung ist keine empfohlene Best Practice. Apigee empfiehlt, jedes Zertifikat unter einem separaten Alias zu speichern. |
EDGEUI-1003 | Vollständige Liste der Entwickler-Apps für CPS-Kunden anzeigen In den Entwicklerdetails sehen CPS-Kunden nun eine vollständige Liste der von Entwickler-Apps. In früheren Releases wurde die maximale Anzahl von Entwickler-Apps, aufgerufenen 100 betrug. |
Cloud 17.05.22 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-4059 | |
MGMT-3517 | Fehlermeldung zur falschen Proxy-Version in der Proxy-Bereitstellung |
Cloud 17.05.08 (Benutzeroberfläche)
Problem-ID | Beschreibung |
---|---|
EDGEUI-1041 |
Aktualisierung von Entitäten mit erweiterten ASCII-Zeichen fehlschlägt aufgrund von falscher Codierung |
EDGEUI-1033 |
Edge-Benutzeroberfläche zeigt "Zeitüberschreitung bei Sitzung" an für 403-Fehler |
EDGEUI-1019 |
Eine unbekannte Fehlermeldung wird angezeigt, wenn das Zeitlimit der Edge-Benutzeroberfläche überschritten wird |
Cloud 17.04.22 (API-Verwaltung)
Problem-ID | Beschreibung |
---|---|
MGMT-3977 | Ein Sicherheitsupdate wurde im Zusammenhang mit den Nutzerberechtigungen vorgenommen. |
Bekannte Probleme
Diese Version weist die folgenden bekannten Probleme auf:
Problem-ID | Beschreibung |
---|---|
67169830 | NullPointerException im Antwort-Cache Ein Objekt, das von einer früheren Version im Cache gespeichert wurde, kann möglicherweise nicht korrekt aus dem Cache wiederhergestellt werden. |