4.17.09 – Versionshinweise zu Edge für Private Cloud

Sie sehen sich die Dokumentation zu Apigee Edge an.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Seit dem vorherigen Feature Release von Edge für Private Cloud wurden die folgenden Releases und sind in dieser Funktionsversion enthalten:

Edge-UI-Release Release für Edge-Verwaltung

Siehe Informationen zum Release Nummerierung, um zu erkennen, ob eine bestimmte Cloud-Version in Ihrer Version von Edge für Private Cloud enthalten.

Versionsübersicht

Die wichtigste neue Funktion in dieser Version ist die zusätzliche Unterstützung Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und den Developer Services-Portal. Wenn Sie SAML mit Edge verwenden, können Sie SSO für die Edge-Benutzeroberfläche und ‑API sowie für alle anderen von Ihnen bereitgestellten Dienste unterstützen, die ebenfalls SAML unterstützen.

Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:

  • Vollständige Kontrolle über die Nutzerverwaltung. Wenn Nutzer Ihre Organisation verlassen und deren Bereitstellung zentral aufgehoben wird, wird ihnen der Zugriff auf Edge automatisch verweigert.
  • Legen Sie fest, wie sich Nutzer für den Zugriff auf Edge authentifizieren. Du kannst eine andere Authentifizierung auswählen für verschiedene Edge-Organisationen.
  • Authentifizierungsrichtlinien steuern. Ihr SAML-Anbieter unterstützt möglicherweise Authentifizierungsrichtlinien, die den Unternehmensstandards entsprechen.
  • Sie können Anmeldungen, Abmeldungen, fehlgeschlagene Anmeldeversuche und hochriskante Aktivitäten auf Ihrer Edge-Bereitstellung.
  • SAML wird nur für die Authentifizierung verwendet. Autorisierung wird weiterhin von Edge gesteuert Nutzerrollen.

Siehe Unterstützen von SAML in Edge für Private Cloud.

Diese Version enthält eine Reihe weiterer bemerkenswerter Funktionen, darunter:

  • Möglichkeit, das Entwicklerdienstportal von Apache/MySQL zu Postgres/Nginx zu migrieren
  • Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche
  • Neue Eigenschaften zum Konfigurieren der Edge-Installation
  • Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
  • Unterstützung für Red Hat/CentOS-Version 7.4

Der Rest dieses Themas enthält Details zu allen neuen Funktionen, Updates und Fehlerbehebungen. die in der Veröffentlichung enthalten sind.

Einstellung und Einstellung

Die folgenden Funktionen wurden in dieser Version eingestellt oder eingestellt. Weitere Informationen finden Sie in der Einstellungsrichtlinie für Edge.

Verworfene Produkte/Funktionen

Einstellung des sicheren Apigee-Speichers (Depots)

Apigee Secure auch „Tresor“ genannt, und wird im April 2018 eingestellt. Tresore, die den verschlüsselten Speicher von Schlüssel/Wert-Paaren ermöglichen, werden mit der Management API erstellt und zur Laufzeit mit Funktionen im Node.js-Modul „apigee-access“ darauf zugegriffen.

Verwenden Sie anstelle des sicheren Speichers verschlüsselte Schlüssel/Wert-Zuordnungen (KVMs), wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf. (MGMT-3848)

Einstellung des Hinzufügens von Pfaden auf dem Tab „Leistung“ des API-Proxys

Bis zu dieser Version konnten Sie in der Verwaltungsoberfläche zu einem API-Proxy wechseln, den Tab „Leistung“ aufrufen und verschiedene Pfade für einen diagrammbasierten Vergleich auf dem Tab „Leistung“ des Proxys und im Dashboard „Geschäftstransaktionen“ erstellen. Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktionalität finden Sie im folgenden Apigee Community-Artikel: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)

Neue Features und Updates

Im Folgenden sind die neuen Funktionen und Verbesserungen in diesem Release aufgeführt. Zusätzlich zu den folgenden verbessert haben, bietet diese Version auch zahlreiche Benutzerfreundlichkeit, Leistung, Sicherheit und Stabilität Verbesserungen.

Private Cloud

SAML-Unterstützung für Edge, API BaaS und das Entwicklerportal

Edge unterstützt jetzt SAML 2.0 (Security Assertion Markup Language) als Authentifizierungsmechanismus für Edge, API BaaS und das Entwicklerportal. SAML unterstützt eine SSO-Umgebung (Single Sign-On). Wenn Sie SAML verwenden, können Sie die Einmalanmeldung (SSO) für Edge zusätzlich zu allen anderen Diensten unterstützen die SAML unterstützen.

Siehe Unterstützen von SAML in Edge für Private Cloud.

Hinzugefügtes Dienstprogramm apigee-ssoadminapi.sh

Nachdem Sie SAML aktiviert haben, verwenden Sie jetzt das neue apigee-ssoadminapi.sh, um viele administrative Aufgaben auszuführen, z. B. Nutzer und Organisationen zu erstellen.

Weitere Informationen finden Sie unter apigee-ssoadminapi.sh verwenden.

(DOS-5118)

Das Developer Services-Portal kann jetzt von Apache/MySQL/MariaDB zu Nginx/postgres migriert werden.

Bei einer .tar-basierten Installation des Developer Services-Portals werden Apache und MySQL oder MariaDB verwendet. Sie können jetzt Ihre vorhandene Installation des Portals zur Verwendung von Nginx und Postgres migrieren. Dieses -Migration ist erforderlich, wenn Sie auf die Portalversion 4.17.09 aktualisieren möchten.

Weitere Informationen finden Sie unter TAR-basiertes Portal zu einem RPM-basierten Portal

Unterstützung für Red Hat/CentOS Version 7.4 hinzugefügt

Sie können jetzt Edge für die Private Cloud, API BaaS und das Portal für Entwicklerdienste bereitstellen. unter Red Hat/CentOS Version 7.4.

Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen

Eigenschaft hinzugefügt, die dazu führt, dass das Installationsprogramm die CPU- und Speicheranforderungen während der Installation prüft

Die Edge-Installationskonfigurationsdatei unterstützt jetzt die folgende Eigenschaft:

ENABLE_SYSTEM_CHECK=y 

Wenn „y“ angegeben ist, prüft das Installationsprogramm, ob das System die CPU- und Arbeitsspeicheranforderungen für die zu installierende Komponente erfüllt. Siehe Installationsanforderungen für Anforderungen an die einzelnen Komponenten. Der Standardwert ist „n“, um die Prüfung zu deaktivieren.

Siehe Edge Konfigurationsdateireferenz.

(DOS-4772)

Es wurde eine Eigenschaft hinzugefügt, mit der Sie die IP-Adresse auswählen können, die vom Installateur auf einem Server mit mehreren Schnittstellenkarten verwendet wird.

Wenn ein Server mehrere Schnittstellenkarten hat, gibt der „hostname -i“ gibt den Befehl eine Liste der IP-Adressen. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die ist möglicherweise nicht in allen Situationen korrekt. Alternativ können Sie die folgende Eigenschaft in der Installationskonfigurationsdatei festlegen:

ENABLE_DYNAMIC_HOSTIP=y

Wenn dieses Attribut auf „y“ festgelegt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die als ein Teil der Installation ist. Der Standardwert ist „n“.

Siehe Edge Konfigurationsdateireferenz.

(DOS-5117)

Neue UI-Optionen und APIs zur TLS-Konfiguration

Die Betaversion der neuen Self-Service-TLS/SSL-Funktion für die Cloud ist jetzt in der Private Cloud als Betafeature. Mit dieser Betaversion haben Sie folgende Möglichkeiten:

  • Erstellen, Ändern und Löschen von Schlüsselspeichern und Truststores in der Benutzeroberfläche sowie in der API
  • TLS-Zertifikate als PKCS12/PFX hochladen
  • Selbst signierte Zertifikate über die Benutzeroberfläche oder API generieren
  • Gültigkeit eines Schlüsselspeichers oder Truststores in der Benutzeroberfläche testen

Die Beta-Dokumentation (PDF) zu diesen Funktionen finden Sie unter:

Ausführliche Informationen finden Sie in der zusätzlichen Dokumentation (PDF):

(EDGEUI-1058)

Befehl für verschleiertes Passwort hinzugefügt

Es wurde ein Befehl zum Generieren eines verschleierten Passworts hinzugefügt, damit jede Komponente ein verschlüsseltes Passwort generieren kann. Passwort. Sie können ein verschleiertes Passwort mit dem folgenden Befehl in Edge generieren. Verwaltungsserver:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Geben Sie das neue Passwort ein und bestätigen Sie es auf Aufforderung. Aus Sicherheitsgründen wird der Text des Passworts nicht angezeigt. Dieser Befehl gibt das Passwort in folgendem Format zurück:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Weitere Informationen finden Sie unter TLS/SSL für Edge On Premises konfigurieren.

(TBD–250)

Neuer Befehl zum Unkenntlichmachen des neuen Passworts beim Ändern des Passworts eines Nutzers in einer Organisation

Um das Passwort eines Organisationsnutzers zurückzusetzen, verwenden Sie jetzt das Dienstprogramm apigee-service, um apigee-openldap aufzurufen:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Sie werden aufgefordert, das Passwort des Systemadministrators und dann das neue Nutzerpasswort einzugeben. Für aus Sicherheitsgründen wird der Text der Passwörter bei der Eingabe nicht angezeigt.

Weitere Informationen finden Sie unter Edge zurücksetzen Passwörter:

(DBS-1733)

Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche hinzufügen

Sie können jetzt den folgenden Befehl verwenden, um TLS in der Edge-Benutzeroberfläche zu deaktivieren:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Weitere Informationen finden Sie unter TLS für die Verwaltungsoberfläche konfigurieren.

(EDGEUI-1114)

Property zum Steuern des Zeitstempelformats in Protokollmeldungen hinzugefügt

Standardmäßig hat der Zeitstempel in Logeinträgen, die von der Richtlinie für das Nachrichten-Logging erstellt wurden, den Wert Format:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Beispiel:

2017-05-08T13:33:00.000+0000

Sie können das Format mit der Eigenschaft conf_system_apigee.syslogger.dateFormat im Edge-Nachrichten-Prozessor steuern.

Siehe Richtlinie für Nachrichten-Logging.

(APIRT-4196)

Neuer erforderlicher SMTP-Konfigurationsparameter zur API-BaaS-Installation hinzugefügt

Sie müssen jetzt den Parameter SMTPMAILFROM in der API BaaS-Installationskonfigurationsdatei verwenden. Dieser Parameter gibt die E-Mail-Adresse an, die beim API BaaS verwendet wird sendet automatisierte E-Mails, z. B. wenn ein Nutzer das Zurücksetzen eines Passworts anfordert.

Weitere Informationen finden Sie in der Referenz für BaaS-Konfigurationsdateien.

(APIBAAS-2103)

Unterstützung hinzugefügt, um dem Edge-Router und dem Nginx-Webserver des Portals den Zugriff auf Ports unter 1.000 zu ermöglichen

Sie können jetzt den Router und den Nginx-Webserver für das Portal verwenden, um auf Ports unter 1.000 zuzugreifen. ohne sie als ein anderer Nutzer ausführen zu müssen. in früheren Versionen der Router und Nginx Der Server konnte nicht auf Ports unter 1000 zugreifen, ohne sie als spezieller Nutzer auszuführen.

Änderung der Konfiguration der Protokollierungsebene für die Edge-Benutzeroberfläche

Die Eigenschaften, mit denen die Protokollierungsebene für die Edge-Benutzeroberfläche konfiguriert wird, haben sich geändert. Informationen zu den neuen Eigenschaften und zum Verfahren finden Sie unter Protokollebene für eine Edge-Komponente festlegen.

(EDGEUI-886)

API-Dienste

Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets

Benennungsregeln und Validierung wurden für aktualisiert Erstellen eines benutzerdefinierten Consumer-Keys und -Secrets für eine Entwickler-App Consumer-Schlüssel und -Secrets Buchstaben, Ziffern, Unterstriche und Bindestriche enthalten. Andere Sonderzeichen sind nicht zulässig.

Der Prozess zur Erstellung eines benutzerdefinierten Schlüssels/Secrets ist unter Vorhandene Nutzer importieren Schlüssel und Secrets. (MGMT-3916)

Validierung des Namens des Schlüsselspeichers und des Zielservers

Die Namen von Schlüsselspeichern und Zielservern dürfen maximal 255 Zeichen lang sein und Buchstaben, Zahlen, Leerzeichen, Bindestriche, Unterstriche und Punkte enthalten. In Edge wird dies jetzt beim Erstellen geprüft. (MGMT-4098)

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Private Cloud 4.17.09

Problem-ID Beschreibung
APIRT-4346

Edge-Router funktioniert jetzt auf FIPS-kompatiblen Servern

Der Edge Router kann jetzt auf einem Server bereitgestellt werden, der FIPS (Federal Standards für die Informationsverarbeitung).

APIRT-4726

ScriptableHttpClient darf nicht davon ausgehen, dass zum Zeitpunkt des Sendens noch ein Nachrichtenkontext vorhanden ist.

Jetzt liest ScriptableHttpClient den Nachrichtenkontext zu Beginn.

DBS-1529

Cassandra wird durch das Cassandra-Sicherungsskript nicht mehr angehalten oder neu gestartet

Bisher hat das Cassandra-Sicherungsskript den Cassandra-Server im Rahmen des Sicherungsprozesses angehalten und dann neu gestartet. Das Skript führt diesen Stopp/Neustart nicht mehr aus und lässt den Cassandra-Server während des Sicherungsvorgangs in Betrieb.

DOS-5100

Das Installationsprogramm legt das Postgres-Passwort jetzt basierend auf dem Wert fest, der in PG_PWD

In früheren Versionen war das Postgres-Passwort nicht korrekt auf Basis des Werts PG_PWD in der Konfiguration -Datei.

EDGESERV-7

Aktualisierte Node.js-Standardattribute

Node.js verwendet jetzt die folgenden Standardwerte für Eigenschaften in der Private Cloud-Installation:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Das bedeutet, dass Edge for Private Cloud den Zugriff von Node.js-Code auf bestimmte IP-Adressen nicht mehr standardmäßig einschränkt. Weitere Informationen finden Sie unter Edge-Unterstützung für Node.js-Module.

EDGEUI-1110

Ressourcennamen werden beim Erstellen eines Proxys mit OpenAPI nicht angezeigt

Ressourcennamen werden jetzt beim Erstellen eines Proxys mit OpenAPI korrekt angezeigt.

MGMT-4021

Der API-Aufruf „Management Server up“ gibt jetzt eine korrekt formatierte Antwort zurück.

Der API-Aufruf /v1/servers/self/up ist jetzt verfügbar. gibt ordnungsgemäß formatierte XML oder JSON statt immer Text zurück.

MGMT-4294

Proxy- und Produktnamen mit Leerzeichen oder Bindestriche, die zu Berechtigungsproblemen führen

Proxy- und Produktnamen funktionieren jetzt auch dann richtig, wenn der Name ein Leerzeichen oder einen Bindestrich enthält.

Cloud 17.08.16 (Benutzeroberfläche)

Problem-ID Beschreibung
64530444 YAML-Dateien im API-Proxy-Editor als bearbeitbar behandeln
YAML-Dateien können jetzt mit dem API-Proxy-Editor bearbeitet werden. Wenn Sie eine YAML-Datei im wird keine Fehlermeldung mehr angezeigt.
64479253 Schaltfläche „Protokolle korrigieren“ auf dem Tab „Trace“ aktiviert
Die Schaltfläche „Node.js-Protokolle“ wird nur auf der Seite „Trace“ angezeigt, wenn der API-Proxy Node-Quelldateien hat.
64441949 Problem beim Herunterladen im GeoMap-Analysedashboard behoben
Das Problem, das den Download der CSV-Datei im GeoMap-Analysedashboard verhinderte, wurde behoben.
64122687 OpenAPI-Spezifikationen ohne Vorgangs-IDs generieren Abläufe mit Namen "nicht definiert"
Beim Generieren eines API-Proxys aus einer OpenAPI-Spezifikation ohne Vorgangs-IDs definiert ist, werden der Pfad und das Verb jetzt für den Namen des bedingten Flusses verwendet.

Cloud 17.08.14 (API-Verwaltung und Laufzeit)

Problem-ID Beschreibung
APIRT-4584 Flow-Hook wird nicht konsistent bereitgestellt, ZooKeeper-Prüfung funktioniert nicht
APIRT-3081 Fehler messaging.adaptors.http.flow.ServiceUnavailable mit gleichzeitiger Rate Limit-Richtlinie

Cloud 17.07.31 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-4141
Verschlüsselte Werte in KVM werden nicht entschlüsselt, auch wenn sie mit einem privaten Präfix abgerufen werden.

Cloud 17.07.17 (API-Verwaltung und Laufzeit)

Problem-ID Beschreibung
APIRT-4400 „Apigee Router“ wird in der nginx-Antwort angezeigt
APIRT-4155 Die ExtractVariables-Richtlinie verarbeitet keine fehlerhaften Formularparameter im POST-Textkörper
APIRT-3954 Die HTTP-Systemdiagnose sollte nicht öfter als einmal pro Sekunde ausgeführt werden.

Mit dieser Korrektur wird ein Problem behoben, bei dem eine große Anzahl von Systemdiagnosen die Leistung beeinträchtigte.

APIRT-3928 „nginx“ ist in der von der Anfrage zurückgegebenen Nachricht enthalten
APIRT-3729 Apigee ändert die Variable „proxy.client.ip“, nachdem die Richtlinie „AssignMessage“ den Header „x-forwarded-for“ entfernt hat
APIRT-3546 Wenn Sie mit der Richtlinie „AssignMessage“ eine neue Nachricht erstellen, wird in Trace nicht angezeigt, dass eine neue Nachricht zugewiesen wurde.
APIRT-1873 SSL mit South-bound-Prinzip sollte nicht auf den JDK Trust Store zurückgreifen, wenn konfigurierter Trust Store
APIRT-1871 Südwärts: Der allgemeine Name des Zertifikats wird nicht mit dem Hostnamen in der URL abgeglichen.

Cloud 17.06.20 (UI)

Problem-ID Beschreibung
EDGEUI-1087 Warnungen zur Zertifikatskette aus der Selfservice-TLS-Benutzeroberfläche entfernen
Die Warnungen zur Zertifikatskette wurden aus der Benutzeroberfläche entfernt. Aliaszeilen, die „Zertifikatsketten enthalten“ zeigen jetzt die Daten für das Zertifikat an, das dem Ablaufdatum am nächsten ist. im Feld „Ablauf“ und „Common Name“ Spalten. Das Warnbanner unter dem Zertifikat Auswahl des Alias-Bereichs in eine informative Anmerkung geändert.

Cloud 17.06.14 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1092 Aktionen im Aliasbereich des Schlüsselspeichers funktionieren nicht
Wenn in der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher das Feld „Aktionen“ im Aliasbereich angezeigt wird, funktionierten nicht immer. Dieses Problem wurde behoben.
EDGEUI-1091 Nach dem Aktualisieren eines Aliaszertifikats ist das Alias-Steuerfeld defekt
In der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher kam es nach dem Aktualisieren eines Aliaszertifikats manchmal zu einem Fehler im Alias-Steuerfeld. Dieses musste dann aktualisiert werden, damit die Aliasdetails angezeigt wurden. Dieses Problem wurde behoben.
EDGEUI-1088 Beim Klicken auf die Schaltfläche „Bearbeiten“ auf der Seite „Nutzereinstellungen“ wird der Fehler 404 ausgegeben
Wenn Sie die Einstellungen Ihres Nutzerkontos bearbeiten, werden Sie jetzt zur Konfigurationsseite für die Zwei-Faktor-Authentifizierung weitergeleitet. Weitere Informationen finden Sie unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren. Wenn Sie Ihr Passwort aktualisieren möchten, müssen Sie sich von Ihrem Konto abmelden und auf der Anmeldeseite auf „Passwort zurücksetzen“ klicken.
EDGEUI-1082 Die Schlüsselspeicherliste verarbeitet die *-Auswahl nicht
Platzhalterselektoren funktionierten in der Filtereingabe für die Schlüsselspeicherliste nicht. Dieses Problem hat behoben.
EDGEUI-1079 Feld „Schlüssel“ in den Entwicklerdetails für CPS-Organisationen ausblenden
Bei CPS-Organisationen wird das Feld „Schlüssel“ auf der Seite mit den Entwicklerdetails nicht angezeigt.
EDGEUI-1074 Bei verketteten Zertifikaten steht das Symbol für die Gültigkeit des Zertifikats nur für das übergeordnete Zertifikat.
Das Symbol für die Gültigkeit des Zertifikats steht jetzt für das aktuell ausgewählte Zertifikat, anstatt immer für das übergeordnete Zertifikat.
UAP-328 Drop-down-Menü für die Latenzanalyse, um alle API-Proxys anzuzeigen
API-Proxys werden nicht mehr aus dem Drop-down-Menü für den Proxy-Filter entfernt, was in bestimmten Situationen in der Vergangenheit der Fall war. Wenn Sie einen API-Proxy auswählen, für den es keine Daten für das ausgewählte Zeitintervall gibt, wird jetzt No data to show angezeigt.

Cloud 17.05.22.01 (Monetarisierung)

Problem-ID Beschreibung
DEVRT-3647 Verbesserungen der Nutzerfreundlichkeit der API für den Transaktionsstatus

An der Transaktionsstatus-API wurden die folgenden Verbesserungen der Nutzerfreundlichkeit vorgenommen: wie unter Status anzeigen von Transaktionen.

  • Wenn das Ende von utctime2 nicht angegeben ist, lautet der Zeitraum jetzt: (utctime - 5s) <= txTime < (utctime + 5s)
  • Wenn keine Start- oder Endzeiten angegeben sind, wird standardmäßig die aktuelle Zeit für den Zeitraum verwendet. und 5 Sekunden.
  • Wenn die Zeitstempel utctime und utctime2 identisch sind, die angegebene volle Sekunde.
  • Wenn utctime größer als utctime2 ist, werden die Zeitwerte vertauscht.
  • Wenn die Zeitstempel falsch formatiert sind, wird eine ausführlichere Meldung mit dem erforderlichen Format zurückgegeben.

Außerdem wurde ein Problem mit der API für den Transaktionsstatus behoben.

Cloud 17.05.22 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1027 Das Steuerfeld „Keystore/Truststore-Alias“ sollte Details zu jedem Zertifikat in einem Zertifikatskette
Wenn Sie eine Zertifikatskette zu einem Alias hochladen, können Sie im Aliasbereich jetzt Wählen Sie die einzelnen Zertifikate aus einem Drop-down-Menü aus, um die zugehörigen Details aufzurufen.

Hinweis: Die Zertifikatsverkettung ist keine empfohlene Best Practice. Apigee empfiehlt, jedes Zertifikat unter einem separaten Alias zu speichern.

EDGEUI-1003 Vollständige Liste der Entwickler-Apps für CPS-Kunden anzeigen
In den Entwicklerdetails sehen CPS-Kunden nun eine vollständige Liste der von Entwickler-Apps. In früheren Releases wurde die maximale Anzahl von Entwickler-Apps, aufgerufenen 100 betrug.

Cloud 17.05.22 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-4059
MGMT-3517 Fehlermeldung zur falschen Proxy-Version in der Proxy-Bereitstellung

Cloud 17.05.08 (Benutzeroberfläche)

Problem-ID Beschreibung
EDGEUI-1041

Aktualisierung von Entitäten mit erweiterten ASCII-Zeichen fehlschlägt aufgrund von falscher Codierung
Aktualisierungen von Entitäten (z. B. Schlüsselaliasse) mit erweiterten ASCII-Zeichen schlagen aufgrund eines Codierungsproblems fehl. Dieses Problem wurde behoben.

EDGEUI-1033

Edge-Benutzeroberfläche zeigt "Zeitüberschreitung bei Sitzung" an für 403-Fehler
„HTTP 403 Forbidden“-Fehler werden nicht mehr als „Sitzungszeitüberschreitungsfehler“ kategorisiert.

EDGEUI-1019

Eine unbekannte Fehlermeldung wird angezeigt, wenn das Zeitlimit der Edge-Benutzeroberfläche überschritten wird
Bei einer Zeitüberschreitung bei der Edge-Benutzeroberfläche wurde die Nachricht Unknown error angezeigt. Es wird jetzt eine aussagekräftigere Zeitüberschreitungsmeldung angezeigt.

Cloud 17.04.22 (API-Verwaltung)

Problem-ID Beschreibung
MGMT-3977 Ein Sicherheitsupdate wurde im Zusammenhang mit den Nutzerberechtigungen vorgenommen.

Bekannte Probleme

Diese Version weist die folgenden bekannten Probleme auf:

Problem-ID Beschreibung
67169830

NullPointerException im Antwort-Cache

Ein Objekt, das von einer früheren Version im Cache gespeichert wurde, kann möglicherweise nicht korrekt aus dem Cache wiederhergestellt werden.