4.17.09 – Versionshinweise zu Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Seit dem vorherigen Feature-Release von Edge for Private Cloud wurden die folgenden Releases veröffentlicht und sind in diesem Feature-Release enthalten:

Edge-UI-Release Edge Management-Release

Unter Releasenummerierung erfahren Sie, wie Sie herausfinden können, ob ein bestimmter Cloud-Release in Ihrer Version von Edge for Private Cloud enthalten ist.

Versionsübersicht

Die wichtigste neue Funktion in dieser Version ist die Unterstützung der Security Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und das Developer Services-Portal. Wenn Sie SAML mit Edge verwenden, können Sie die SSO für die Edge-Benutzeroberfläche und -API zusätzlich zu allen anderen Diensten unterstützen, die Sie bereitstellen und die auch SAML unterstützen.

Die SAML-Authentifizierung bietet mehrere Vorteile. Mit SAML können Sie Folgendes tun:

  • Sie haben die volle Kontrolle über die Nutzerverwaltung. Wenn Nutzer Ihre Organisation verlassen und die Bereitstellung zentral aufgehoben wird, wird ihnen der Zugriff auf Edge automatisch verweigert.
  • Steuern Sie, wie sich Nutzer für den Zugriff auf Edge authentifizieren. Sie können verschiedene Authentifizierungstypen für verschiedene Edge-Organisationen auswählen.
  • Authentifizierungsrichtlinien steuern Möglicherweise unterstützt Ihr SAML-Anbieter Authentifizierungsrichtlinien, die eher Ihren Unternehmensstandards entsprechen.
  • Sie können Anmeldungen, Logouts, fehlgeschlagene Anmeldeversuche und risikoreiche Aktivitäten in Ihrem Edge-Deployment überwachen.
  • Beachten Sie, dass SAML nur für die Authentifizierung verwendet wird. Die Autorisierung wird weiterhin von Edge-Nutzerrollen gesteuert.

Weitere Informationen finden Sie unter Unterstützung von SAML on Edge für Private Cloud.

Diese Version enthält eine Reihe weiterer bemerkenswerter Funktionen, darunter:

  • Möglichkeit zur Migration des Developer Services-Portals von Apache/MySQL zu Postgres/Nginx
  • Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche
  • Neue Attribute zum Konfigurieren der Edge-Installation
  • Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets
  • Unterstützung für Red Hat/CentOS 7.4

Der Rest dieses Themas enthält Details zu allen neuen Funktionen, Updates und Fehlerkorrekturen, die in diesem Release enthalten sind.

Einstellung und Einstellung

Die folgenden Funktionen wurden in dieser Version eingestellt oder entfernt. Weitere Informationen finden Sie in der Edge-Richtlinie zur Einstellung von Edge.

Einstellung von Produkten und Funktionen

Einstellung des sicheren Apigee-Speichers (Vaults)

Der sichere Apigee-Speicher, der auch als „Vaults“ bezeichnet wird, wird verworfen und im April 2018 eingestellt. Vaults bieten eine verschlüsselte Speicherung von Schlüssel/Wert-Paaren. Sie werden mit der Management API erstellt und zur Laufzeit mit Funktionen im Node.js-Modul von apigee-access aufgerufen.

Verwenden Sie statt des sicheren Speichers verschlüsselte Schlüssel/Wert-Zuordnungen (KVMs), wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten beschrieben. Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Abrufen. (MGMT-3848)

Einstellung des Hinzufügens von Pfaden auf dem Tab „API-Proxy-Leistung“

Bis zu dieser Version konnten Sie in der Verwaltungsoberfläche zu einem API-Proxy navigieren, zum Tab „Leistung“ wechseln und verschiedene Pfade für einen diagrammbasierten Vergleich auf dem Tab „Leistung“ des Proxys und im Dashboard für Geschäftstransaktionen erstellen. Diese Funktion wurde eingestellt und ist in der UI nicht mehr verfügbar. Eine Alternative zu dieser Funktionalität finden Sie im folgenden Apigee-Community-Artikel: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (EDGEUI-902)

Neue Features und Updates

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt. Zusätzlich zu den folgenden Verbesserungen enthält diese Version auch zahlreiche Verbesserungen in puncto Nutzerfreundlichkeit, Leistung, Sicherheit und Stabilität.

Private Cloud

SAML-Unterstützung in Edge, API BaaS und im Developer Services-Portal

Edge unterstützt jetzt die Security Assertion Markup Language (SAML) 2.0 als Authentifizierungsmechanismus für Edge, API BaaS und das Developer Services-Portal. SAML unterstützt eine Umgebung für die Einmalanmeldung (SSO). Mit SAML können Sie die SSO für Edge zusätzlich zu allen anderen Diensten unterstützen, die Sie bereitstellen und die ebenfalls SAML unterstützen.

Weitere Informationen finden Sie unter Unterstützung von SAML on Edge für Private Cloud.

Dienstprogramm apigee-ssoadminapi.sh hinzugefügt

Nach dem Aktivieren von SAML verwenden Sie jetzt das neue apigee-ssoadminapi.sh, um viele Verwaltungsaufgaben wie das Erstellen von Nutzern und Organisationen auszuführen.

Siehe apigee-ssoadminapi.sh verwenden.

(DOS-5118)

Developer Services-Portal von Apache/MySQL/MariaDB zu Nginx/postgres migrieren

Eine TAR-basierte Installation des Developer Services-Portals verwendet Apache und MySQL oder MariaDB. Sie können Ihre vorhandene Installation des Portals jetzt zu Nginx und Postgres migrieren. Diese Migration ist erforderlich, wenn Sie auf die Portalversion 4.17.09 aktualisieren möchten.

Weitere Informationen finden Sie unter Tar-basiertes Portal in RPM-basiertes Portal konvertieren.

Unterstützung für Red Hat/CentOS 7.4 hinzugefügt

Sie können jetzt Edge für die Private Cloud, API BaaS und das Developer Services-Portal unter Red Hat/CentOS Version 7.4 bereitstellen.

Siehe Unterstützte Software und unterstützte Versionen.

Eigenschaft hinzugefügt, die dazu führt, dass das Installationsprogramm während der Installation die CPU- und Arbeitsspeicheranforderungen überprüft

Die Konfigurationsdatei der Edge-Installation unterstützt jetzt das folgende Attribut:

ENABLE_SYSTEM_CHECK=y 

Mit „y“ prüft das Installationsprogramm, ob das System die CPU- und Arbeitsspeicheranforderungen für die installierte Komponente erfüllt. Unter Installationsvoraussetzungen finden Sie die Anforderungen für die einzelnen Komponenten. Der Standardwert ist „n“, um die Prüfung zu deaktivieren.

Siehe Referenz zur Edge-Konfigurationsdatei.

(DOS-4772)

Es wurde eine Property hinzugefügt, mit der Sie die IP-Adresse auswählen können, die vom Installationsprogramm auf einem Server verwendet wird, der mehrere Schnittstellenkarten hat.

Wenn ein Server über mehrere Schnittstellenkarten verfügt, gibt der Befehl "hostname -i" eine durch Leerzeichen getrennte Liste von IP-Adressen zurück. Standardmäßig verwendet das Edge-Installationsprogramm die erste zurückgegebene IP-Adresse, die möglicherweise nicht in allen Situationen korrekt ist. Alternativ können Sie das folgende Attribut in der Konfigurationsdatei der Installation festlegen:

ENABLE_DYNAMIC_HOSTIP=y

Wenn dieses Attribut auf „y“ festgelegt ist, werden Sie vom Installationsprogramm aufgefordert, die IP-Adresse auszuwählen, die bei der Installation verwendet werden soll. Der Standardwert ist „n“.

Siehe Referenz zur Edge-Konfigurationsdatei.

(DOS-5117)

Neue UI-Optionen und APIs zum Konfigurieren von TLS verfügbar

Der Betarelease des neuen Self-Service-TLS/SSL-Features für die Cloud ist jetzt in der Private Cloud als Betafeature verfügbar. Mit dieser Betaversion haben Sie folgende Möglichkeiten:

  • Schlüsselspeicher und Truststores in der Benutzeroberfläche und in der API erstellen, ändern und löschen
  • TLS-Zertifikate als PKCS12/PFX hochladen
  • Selbst signierte Zertifikate über die UI oder API generieren
  • Die Gültigkeit eines Schlüsselspeichers oder Truststores in der UI testen

Die Beta-Dokumentation (PDF) für diese Funktionen finden Sie unter:

Ausführliche Informationen finden Sie in der Dokumentation (PDF):

(EDGEUI-1058)

Befehl für verschleiertes Passwort hinzugefügt

Es wurde ein Befehl zum Generieren eines verschleierten Passworts hinzugefügt, damit jede Komponente ein verschlüsseltes Passwort generieren kann. Sie können ein verschleiertes Passwort mit dem folgenden Befehl auf dem Edge Management Server erstellen:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Geben Sie das neue Passwort ein und bestätigen Sie es in der Eingabeaufforderung. Aus Sicherheitsgründen wird der Text des Passworts nicht angezeigt. Dieser Befehl gibt das Passwort in folgendem Format zurück:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Weitere Informationen finden Sie unter TLS/SSL für lokale Edge-Geräte konfigurieren.

(TBD-250)

Neuer Befehl zum Verschleieren des neuen Passworts beim Ändern des Passworts eines Organisationsnutzers hinzugefügt

Um das Passwort für einen Organisationsbenutzer zurückzusetzen, verwenden Sie jetzt das Dienstprogramm apigee-service zum Aufrufen von apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Sie werden aufgefordert, das Passwort des Systemadministrators und anschließend das neue Nutzerpasswort einzugeben. Aus Sicherheitsgründen wird der Text der Passwörter nicht bei der Eingabe angezeigt.

Siehe Edge-Passwörter zurücksetzen.

(DBS-1733)

Befehl zum Deaktivieren von TLS in der Edge-Benutzeroberfläche hinzufügen

Sie können jetzt mit dem folgenden Befehl TLS in der Edge-Benutzeroberfläche deaktivieren:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Weitere Informationen finden Sie unter TLS für die Verwaltungs-UI konfigurieren.

(EDGEUI-1114)

Eigenschaft zur Steuerung des Formats des Zeitstempels in Logeinträgen hinzugefügt

Standardmäßig hat der Zeitstempel in Lognachrichten, die von der Message Logging-Richtlinie erstellt wurden, folgendes Format:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Beispiel:

2017-05-08T13:33:00.000+0000

Sie können die Eigenschaft conf_system_apigee.syslogger.dateFormat auf dem Edge Message Processor verwenden, um dieses Format zu steuern.

Siehe Richtlinie für Nachrichten-Logging.

(APIRT-4196)

Der API-BaaS-Installation wurde ein neuer erforderlicher SMTP-Konfigurationsparameter hinzugefügt.

Verwenden Sie zukünftig den Parameter SMTPMAILFROM in der Konfigurationsdatei der API-BaaS-Installation. Dieser Parameter gibt die E-Mail-Adresse an, die verwendet wird, wenn API BaaS automatisierte E-Mails sendet, z. B. wenn ein Nutzer das Zurücksetzen eines Passworts anfordert.

Siehe Referenz zur BaaS-Konfigurationsdatei.

APIBAAS-2103

Unterstützung für den Zugriff auf Ports unter 1.000 für den Edge Router und den Nginx-Webserver für das Portal hinzugefügt

Sie können jetzt den Router und den Nginx-Webserver für das Portal verwenden, um auf Ports unter 1.000 zuzugreifen, ohne sie als anderer Nutzer ausführen zu müssen. In früheren Versionen konnten der Router und der Nginx-Webserver auf Ports unter 1.000 Ports nicht zugreifen, ohne sie als spezieller Nutzer auszuführen.

Konfiguration der Protokollierungsebene für die Edge-Benutzeroberfläche geändert

Die Attribute, die zum Konfigurieren der Protokollierungsebene für die Edge-Benutzeroberfläche verwendet werden, haben sich geändert. Informationen zu den neuen Eigenschaften und zum Verfahren finden Sie unter Logebene für eine Edge-Komponente festlegen.

(EDGEUI-886)

API-Dienste

Benennungsregeln für benutzerdefinierte Consumer-Keys und -Secrets

Benennungsregeln und Validierung wurden für das Erstellen eines benutzerdefinierten Consumer-Schlüssels und -Secrets für eine Entwickleranwendung aktualisiert. Consumer-Keys und -Secrets können Buchstaben, Zahlen, Unterstriche und Bindestriche enthalten. Andere Sonderzeichen sind nicht zulässig.

Die Erstellung benutzerdefinierter Schlüssel/Secrets ist im Abschnitt Vorhandene Verbraucherschlüssel und -geheimnisse importieren ausführlicher dokumentiert. (MGMT-3916)

Validierung von Schlüsselspeicher- und Zielservernamen

Die Namen von Schlüsselspeichern und Zielservern dürfen maximal 255 Zeichen lang sein und Buchstaben, Ziffern, Leerzeichen, Bindestriche, Unterstriche und Punkte enthalten. Edge validiert dies jetzt zum Zeitpunkt der Erstellung. (MGMT-4098)

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Private Cloud 4.17.09

Fehler-ID Beschreibung
APIRT-4346

Edge-Router funktioniert jetzt auf FIPS-fähigen Server

Der Edge Router kann jetzt auf einem Server bereitgestellt werden, der FIPS (Federal Information Processing Standards) unterstützt.

APIRT-4726

ScriptableHttpClient sollte nicht davon ausgehen, dass zum Sendezeitpunkt noch ein Nachrichtenkontext vorhanden ist.

ScriptableHttpClient liest jetzt den Nachrichtenkontext bei der Startzeit.

DBS-1529

Cassandra-Sicherungsskript stoppt/startet Cassandra nicht mehr

Zuvor wurde das Cassandra-Sicherungsskript gestoppt und der Cassandra-Server neu gestartet. Das Skript führt diesen Stopp/Neustart nicht mehr aus und lässt den Cassandra-Server während des Sicherungsprozesses weiterlaufen.

DOS-5100

Das Installationsprogramm legt das Postgres-Passwort jetzt anhand des in PG_PWD angegebenen Werts fest.

In früheren Releases wurde das Postgres-Passwort nicht korrekt basierend auf dem Wert von PG_PWD in der Konfigurationsdatei festgelegt.

EDGESERV-7

Aktualisierte Node.js-Standardattribute

Node.js verwendet jetzt die folgenden Standardwerte für Attribute in der Private Cloud-Installation:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Dies bedeutet, dass Edge for Private Cloud den Zugriff von Node.js-Code auf bestimmte IP-Adressen nicht mehr standardmäßig einschränkt. Weitere Informationen finden Sie unter Edge-Unterstützung für Node.js-Module.

EDGEUI-1110

Beim Erstellen des Proxys mit OpenAPI werden die Ressourcennamen nicht angezeigt

Ressourcennamen werden jetzt korrekt angezeigt, wenn der Proxy mit OpenAPI erstellt wird.

MGMT-4021

Der API-Aufruf „Management Server up“ gibt jetzt eine korrekt formatierte Antwort zurück.

Der API-Aufruf /v1/servers/self/up gibt jetzt korrekt formatierte XML oder JSON und nicht immer Text zurück.

MGMT-4294

Proxy- und Produktnamen, die Leerzeichen oder Bindestriche enthalten, die zu einem Berechtigungsproblem führen

Proxy- und Produktnamen funktionieren jetzt korrekt, wenn der Name ein Leerzeichen oder einen Bindestrich enthält.

Cloud 17.08.16 (Benutzeroberfläche)

Fehler-ID Beschreibung
64530444 YAML-Dateien im API-Proxy-Editor als bearbeitbar behandeln
YAML-Dateien können jetzt mit dem API-Proxy-Editor bearbeitet werden. Wenn Sie eine YAML-Datei im Editor öffnen, wird keine Fehlermeldung mehr angezeigt.
64479253 Schaltfläche „Logs korrigieren“ auf dem Tab „Trace“ aktiviert
Die Schaltfläche „Node.js-Logs“ wird auf der Seite „Trace“ nur angezeigt, wenn der API-Proxy Node-Quelldateien enthält.
64441949 Downloadproblem im Analyse-Dashboard von GeoMap beheben
Ein Problem wurde behoben, durch das der Download der CSV-Datei auf das Analyse-Dashboard von GeoMap verhindert wurde.
64122687 Mit OpenAPI-Spezifikationen ohne Vorgangs-IDs werden Abläufe mit dem Namen „nicht definiert“ generiert
Wenn Sie einen API-Proxy aus einer OpenAPI-Spezifikation generieren, in der keine Vorgangs-IDs definiert sind, werden jetzt der Pfad und das Verb für den bedingten Ablaufnamen verwendet.

Cloud 17.08.14 (API-Verwaltung und Laufzeit)

Fehler-ID Beschreibung
APIRT-4584 Ablauf-Hook wird nicht konsistent bereitgestellt, ZooKeeper-Prüfung funktioniert nicht
APIRT-3081 Fehler „messaging.adaptors.http.flow.ServiceNicht verfügbar“ mit der Richtlinie „Gleichzeitige Ratenbegrenzung“

Cloud 17.07.31 (API-Verwaltung)

Fehler-ID Beschreibung
MGMT-4141
Verschlüsselte Werte in KVM werden auch dann nicht entschlüsselt, wenn sie mit einem privaten Präfix abgerufen werden.

Cloud 17.07.17 (API-Verwaltung und Laufzeit)

Fehler-ID Beschreibung
APIRT-4400 „Apigee Router“ wird in der nginx-Antwort angezeigt
APIRT-4155 Die Richtlinie „ExtractVariables“ verarbeitet keine fehlerhaften Formularparameter im POST-Text
APIRT-3954 Die HTTP-Systemdiagnose sollte nicht öfter als einmal pro Sekunde ausgeführt werden.

Mit dieser Fehlerkorrektur wird ein Problem behoben, bei dem eine große Anzahl von Systemdiagnosen die Leistung beeinträchtigt hat.

APIRT-3928 „nginx“ wird in die Nachricht aufgenommen, die von der Anfrage zurückgegeben wird
APIRT-3729 Apigee ändert die Variable „proxy.client.ip“, nachdem die „AssignMessage“-Richtlinie den Header „x-forwarded-for“ entfernt hat
APIRT-3546 Beim Erstellen einer neuen Nachricht mithilfe der „AssignMessage“-Richtlinie gibt Trace nicht an, dass eine neue Nachricht zugewiesen wurde
APIRT-1873 Southbound SSL sollte nicht auf den JDK-Trust Store zurückgreifen, wenn kein konfigurierter Trust Store vorhanden ist
APIRT-1871 Southbound : Der allgemeine Name des Zertifikats ist nicht im Vergleich zum Hostnamen in der URL validiert

Cloud 17.06.20 (Benutzeroberfläche)

Fehler-ID Beschreibung
EDGEUI-1087 Warnmeldungen für Kettenzertifikate aus der Self-Service-TLS-UI entfernen
Die Warnhinweise für die Zertifikatskette wurden aus der UI entfernt. In Alias-Zeilen, die Zertifikatsketten enthalten, werden jetzt in den Spalten „Ablauf“ und „Common Name“ die Daten für das Zertifikat angezeigt, das dem Ablaufdatum am nächsten ist. Das Warnbanner unter der Zertifikatsauswahl des Bereichs „Alias“ wurde in eine informative Anmerkung geändert.

Cloud 17.06.14 (Benutzeroberfläche)

Fehler-ID Beschreibung
EDGEUI-1092 Aktionen im Aliasbereich für Schlüsselspeicher funktionieren nicht
In der Betaversion der neuen Benutzeroberfläche für TLS-Schlüsselspeicher funktionierten die Aktionsschaltflächen beim Aufrufen des Aliasbereichs nicht immer. Dieses Problem wurde inzwischen behoben.
EDGEUI-1091 Nach der Aktualisierung eines Aliaszertifikats funktioniert der Aliasbereich nicht.
In der Betaversion der neuen UI für TLS-Schlüsselspeicher tritt nach der Aktualisierung eines Aliaszertifikats manchmal ein Fehler auf und der Aliasbereich muss aktualisiert werden, um die Aliasdetails anzuzeigen. Dieses Problem wurde inzwischen behoben.
EDGEUI-1088 Wenn Sie auf der Seite „Nutzereinstellungen“ auf die Schaltfläche „Bearbeiten“ klicken, wird der Fehler 404 zurückgegeben.
Wenn Sie die Einstellungen Ihres Nutzerkontos bearbeiten, werden Sie jetzt zur Konfigurationsseite für die Bestätigung in zwei Schritten weitergeleitet. Weitere Informationen finden Sie unter 2-Faktor-Authentifizierung für Ihr Apigee-Konto aktivieren. Melden Sie sich zum Aktualisieren Ihres Passworts von Ihrem Konto ab und klicken Sie auf der Anmeldeseite auf „Passwort zurücksetzen“.
EDGEUI-1082 Die Schlüsselspeicherliste verarbeitet keine *-Selektoren
Die Platzhalterselektoren funktionierten bei der Eingabe zum Filtern der Schlüsselspeicherliste nicht. Dieses Problem wurde behoben.
EDGEUI-1079 Schlüsselfeld in Entwicklerdetails für CPS-Organisationen ausblenden
Bei CPS-Organisationen wird das Schlüsselfeld nicht auf der Seite mit Entwicklerdetails angezeigt.
EDGEUI-1074 Beim Aufrufen verketteter Zertifikate zeigt das Symbol für die Gültigkeit des Zertifikats nur das Hauptzertifikat an
Das Symbol für die Gültigkeit des Zertifikats zeigt jetzt das aktuell ausgewählte Zertifikat an und nicht immer das Hauptzertifikat.
UAP-328 Dropdown-Menü für den Latenzanalysefilter, um alle API-Proxys anzuzeigen
API-Proxys werden nicht mehr aus dem Drop-down-Menü des Proxy-Filters entfernt, was in der Vergangenheit in bestimmten Situationen aufgetreten ist. Wenn Sie einen API-Proxy auswählen, der für das ausgewählte Zeitintervall keine Daten hat, wird jetzt No data to show angezeigt.

Cloud 17.05.22.01 (Monetarisierung)

Problem-ID Beschreibung
DEVRT-3647 Verbesserte Benutzerfreundlichkeit der API für den Transaktionsstatus

Die folgenden Verbesserungen der Nutzerfreundlichkeit wurden an der Transaction Status API vorgenommen (siehe Status von Transaktionen ansehen).

  • Wenn keine Endzeit für utctime2 angegeben ist, lautet der Zeitraum: (utctime - 5s) <= txTime < (utctime + 5s)
  • Wenn keine Start- oder Endzeiten angegeben sind, entspricht der Zeitraum standardmäßig der aktuellen Zeit plus oder minus 5 Sekunden.
  • Wenn die Zeitstempel utctime und utctime2 gleich sind, wird die volle Sekunde angegeben.
  • Wenn utctime größer als utctime2 ist, werden die Zeitwerte vertauscht.
  • Wenn die Zeitstempel falsch formatiert sind, wird eine ausführlichere Meldung mit dem erforderlichen Format zurückgegeben.

Außerdem wurde ein Problem mit der Transaction Status API behoben.

Cloud 17.05.22 (Benutzeroberfläche)

Fehler-ID Beschreibung
EDGEUI-1027 Das Feld „Keystore/Truststore-Alias“ sollte Details zu jedem Zertifikat in einer Zertifikatskette anzeigen.
Wenn Sie eine Zertifikatskette zu einem Alias hochladen, können Sie jetzt im Bereich „Alias“ jedes Zertifikat aus einem Drop-down-Menü auswählen, um die zugehörigen Details aufzurufen.

Hinweis: Die Zertifikatsverkettung wird nicht empfohlen. Apigee empfiehlt, dass Sie jedes Zertifikat in einem separaten Alias speichern.

EDGEUI-1003 Vollständige Liste der Entwickler-Apps für CPS-Kunden anzeigen
CPS-Kunden können sich jetzt die vollständige Liste der Entwickler-Apps ansehen. In früheren Releases konnten maximal 100 Entwickler-Apps aufgerufen werden.

Cloud 17.05.22 (API-Verwaltung)

Fehler-ID Beschreibung
MGMT-4059
MGMT-3517 Fehlermeldung: Falsche Proxyversion in Proxybereitstellung

Cloud 17.05.08 (Benutzeroberfläche)

Fehler-ID Beschreibung
EDGEUI-1041

Das Aktualisieren von Entitäten mit erweiterten ASCII-Zeichen schlägt aufgrund einer fehlerhaften Codierung fehl
Das Aktualisieren von Entitäten (z. B. Schlüsselaliassen) mit erweiterten ASCII-Zeichen schlägt aufgrund eines Codierungsproblems fehl. Dieses Problem wurde inzwischen behoben.

EDGEUI-1033

In der Edge-Benutzeroberfläche wird für 403-Fehler „Zeitüberschreitung bei Sitzung“ angezeigt
„HTTP 403 Forbidden“-Fehler werden nicht mehr als Fehler aufgrund von Sitzungszeitüberschreitungen kategorisiert.

EDGEUI-1019

Eine unbekannte Fehlermeldung wird angezeigt, wenn das Zeitlimit der Edge-Benutzeroberfläche überschritten wird.
Bei einer Zeitüberschreitung der Edge-Benutzeroberfläche wurde die Meldung Unknown error angezeigt. Ein aussagekräftigerer Zeitüberschreitungsfehler wird jetzt angezeigt.

Cloud 17.04.22 (API-Verwaltung)

Fehler-ID Beschreibung
MGMT-3977 Im Zusammenhang mit den Nutzerberechtigungen wurde ein Sicherheitsupdate vorgenommen.

Bekannte Probleme

In diesem Release sind folgende Probleme bekannt:

Fehler-ID Beschreibung
67169830

NullPointerException im Antwortcache

Ein Objekt, das von einem früheren Release im Cache gespeichert wurde, kann möglicherweise nicht korrekt aus dem Cache wiederhergestellt werden.