Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X. Más información
Desde la versión anterior de la función de Edge para la nube privada, se produjeron las siguientes versiones y se incluyen en esta actualización de funciones:
Versión de la IU de Edge | Versión de administración perimetral |
---|---|
Consulta Acerca de la numeración de versiones para comprender cómo puedes averiguar si se incluye una versión específica de la nube en tu versión de Edge para la nube privada.
Resumen de la versión
La nueva función más importante de esta versión es que se agregó compatibilidad con el lenguaje de marcado para confirmación de seguridad (SAML) 2.0 como mecanismo de autenticación de Edge, BaaS de API y el portal de servicios para desarrolladores. Mediante el uso de SAML con Edge, puedes admitir el SSO para la IU y la API de Edge, además de cualquier otro servicio que proporciones y que también admita SAML.
La autenticación de SAML ofrece varias ventajas. Si utiliza SAML, puede hacer lo siguiente:
- Toma el control total de la administración de usuarios. Cuando los usuarios abandonan la organización y se desaprovisionan de manera centralizada, se les rechaza automáticamente el acceso a Edge.
- Controlar cómo se autentican los usuarios para acceder a Edge Puedes elegir diferentes tipos de autenticación para distintas organizaciones de Edge.
- Controla las políticas de autenticación. Es posible que tu proveedor de SAML admita políticas de autenticación que se ajusten a los estándares empresariales.
- Puedes supervisar los accesos, las salidas, los intentos de acceso fallidos y las actividades de alto riesgo en tu implementación de Edge.
- Ten en cuenta que SAML solo se usa para la autenticación. Los roles de usuario de Edge todavía controlan la autorización.
Consulta Compatibilidad con SAML en Edge para la nube privada a fin de obtener más información.
Esta versión incluye otras funciones destacadas, como las siguientes:
- Capacidad de migrar el portal de servicios para desarrolladores de Apache/MySQL a Postgres/Nginx
- Comando para inhabilitar TLS en la IU de Edge
- Propiedades nuevas para configurar la instalación de Edge
- Reglas de nomenclatura secreta y de claves de consumidor personalizadas
- Compatibilidad con Red Hat/CentOS versión 7.4
El resto de este tema contiene detalles sobre todas las nuevas funciones, actualizaciones y correcciones de errores que contiene la versión.
Bajas y retiros
Las siguientes funciones dejaron de estar disponibles o se retiraron en esta versión. Consulta la política de baja de Edge para obtener más información.
Bajas
El almacén seguro de Apigee (bóvedas) dejará de estar disponible
El almacén seguro de Apigee, también conocido como “bóvedas”, dejará de estar disponible y dejará de estar disponible en abril de 2018. Los Vaults, que proporcionan almacenamiento encriptado de pares clave-valor, se crean con la API de administración y se accede a ellos en el entorno de ejecución con funciones en el módulo Node.js de apigee-access.
En lugar de usar el almacenamiento seguro, usa mapas de clave-valor (KVM) encriptados, como se describe en Trabaja con mapas de pares clave-valor. Los KVM encriptados son igual de seguros que las bóvedas y proporcionan más opciones de creación y recuperación. (MGMT-3848)
Baja para agregar rutas de acceso en la pestaña Rendimiento del proxy de API
Hasta esta versión, podías navegar a un proxy de API en la IU de administración, ir a la pestaña Rendimiento y crear diferentes rutas de acceso para una comparación basada en gráficos en la pestaña Rendimiento del proxy y en el panel Transacciones comerciales. Esta función se retiró y ya no está disponible en la IU. Para obtener una alternativa a esta funcionalidad, consulta el siguiente artículo de la comunidad de Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)
Nuevas funciones y actualizaciones
A continuación, se indican las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, esta versión también incluye varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.
Nube privada
Se agregó compatibilidad con SAML para Edge, BaaS de API y portal de servicios para desarrolladores
Edge ahora es compatible con el Lenguaje de marcado para confirmación de seguridad (SAML) 2.0 como mecanismo de autenticación de Edge, BaaS de API y el portal de servicios para desarrolladores. SAML admite un entorno de inicio de sesión único (SSO). Con SAML, puedes admitir el SSO para Edge, además de cualquier otro servicio que proporciones y que también admita SAML.
Consulta Compatibilidad con SAML en Edge para la nube privada.
Se agregó la utilidad apigee-ssoadminapi.sh
Después de habilitar SAML, podrás usar el nuevo apigee-ssoadminapi.sh para realizar muchas tareas administrativas, como la creación de usuarios y organizaciones.
Consulta Usa apigee-ssoadminapi.sh.
(DOS-5118).
Ahora puede migrar el portal de Developer Services de Apache/MySQL/MariaDB a Nginx/postgres
La instalación del portal de servicios para desarrolladores basada en .tar usa Apache y MySQL o MariaDB. Ahora puedes migrar tu instalación existente del portal para usar Nginx y Postgres. Esta migración es necesaria si quieres actualizar a la versión 4.17.09 del portal.
Consulta Convierte un portal basado en tar en uno basado en RPM.
Se agregó compatibilidad con Red Hat/CentOS versión 7.4.
Ahora puedes implementar Edge para la nube privada, BaaS de API y el portal de servicios para desarrolladores en la versión 7.4 de Red Hat/CentOS.
Consulta Software y versiones compatibles.
Se agregó la propiedad para hacer que el instalador verifique los requisitos de CPU y memoria durante la instalación.
El archivo de configuración de instalación de Edge ahora admite la siguiente propiedad:
ENABLE_SYSTEM_CHECK=y
Si es "y", el instalador comprueba que el sistema cumpla con los requisitos de CPU y memoria para el componente que se está instalando. Consulta los requisitos de instalación para conocer los requisitos de cada componente. El valor predeterminado es "n" para inhabilitar la verificación.
Consulta la Referencia del archivo de configuración de Edge.
(DOS-4772).
Se agregó la propiedad para permitirte seleccionar la dirección IP que usa el instalador en un servidor, que tiene varias tarjetas de interfaz.
Si un servidor tiene varias tarjetas de interfaz, el comando “hostname -i” muestra una lista de direcciones IP separadas por espacios. De forma predeterminada, el instalador de Edge usa la primera dirección IP que se muestra, lo que podría no ser correcta en todas las situaciones. Como alternativa, puedes establecer la siguiente propiedad en el archivo de configuración de instalación:
ENABLE_DYNAMIC_HOSTIP=y
Con esa propiedad establecida en "y", el instalador te pide que selecciones la dirección IP que usarás como parte de la instalación. El valor predeterminado es “n”.
Consulta la Referencia del archivo de configuración de Edge.
(DOS-5117).
Nuevas opciones de IU y APIs disponibles para configurar TLS
La versión Beta de la nueva función de TLS/SSL de autoservicio para la nube ahora está disponible en la nube privada como una función Beta. Con esta versión beta, podrás hacer lo siguiente:
- Crear, modificar y borrar almacenes de claves y almacenes de confianza en la IU y la API
- Sube certificados TLS como PKCS12/PFX
- Genera certificados autofirmados desde la IU o la API
- Cómo probar la validez de un almacén de claves o un almacén de confianza en la IU
La documentación beta (PDF) para estas funciones está disponible en:
- Usa la IU de Edge Cloud para crear almacenes de claves y almacenes de confianza
- Usa la API de Edge para crear almacenes de claves y almacenes de confianza
Para obtener detalles completos, consulta la documentación adicional (PDF):
- Opciones para configurar TLS
- Configura el acceso de TLS a una API para la nube
- Configura TLS desde Edge al backend
- Actualiza un certificado TLS para la nube
(EDGEUI-1058)
Se agregó un comando de contraseña ofuscada
Se agregó un comando para generar una contraseña ofuscada, de modo que cualquier componente pueda generar una contraseña encriptada. Puedes generar una contraseña ofuscada con el siguiente comando en el servidor de administración perimetral:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Ingresa la nueva contraseña y, luego, confírmala cuando se te solicite. Por motivos de seguridad, no se muestra el texto de la contraseña. Este comando muestra la contraseña con el siguiente formato:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consulta Configura TLS/SSL para Edge local.
(Por definir-250)
Se agregó un nuevo comando para ofuscar la nueva contraseña cuando se cambia la contraseña de un usuario de la organización
Para restablecer la contraseña de un usuario de la organización, ahora utilizará la utilidad apigee-service para invocar apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Se te solicitará que ingreses la contraseña del administrador del sistema y, luego, la contraseña del usuario nuevo. Por motivos de seguridad, el texto de las contraseñas no se muestra cuando las ingresas.
Consulta Cómo restablecer contraseñas de Edge.
(DBS-1733)
Agrega un comando para inhabilitar TLS en la IU de Edge
Ahora puedes usar el siguiente comando para inhabilitar TLS en la IU de Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consulta Configura TLS para la IU de administración.
(EDGEUI-1114)
Se agregó la propiedad para controlar el formato de la marca de tiempo en los mensajes de registro.
De forma predeterminada, la marca de tiempo en los mensajes de registro creados por la política de registro de mensajes tiene el siguiente formato:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Por ejemplo:
2017-05-08T13:33:00.000+0000
Puedes usar la propiedad conf_system_apigee.syslogger.dateFormat en Edge Message Processor para controlar ese formato.
Consulta la política de resgistro de mensajes.
(APIRT-4196).
Se agregó el nuevo parámetro obligatorio de configuración SMTP a la instalación de BaaS de la API
Ahora debes usar el parámetro SMTPMailFROM en el archivo de configuración de instalación de la API de BaaS. Este parámetro especifica la dirección de correo electrónico que se usa cuando BaaS de la API envía correos electrónicos automatizados, como cuando un usuario solicita restablecer una contraseña.
Consulta la Referencia del archivo de configuración BaaS.
(APIBAAS-2103).
Se agregó compatibilidad para permitir que el router perimetral y el servidor web NGINX para que el portal acceda a puertos inferiores a 1,000.
Ahora puedes usar el router y el servidor web Nginx para que el portal acceda a puertos inferiores a 1,000 sin tener que ejecutarlos como un usuario diferente. En versiones anteriores, el router y el servidor web Nginx no podían acceder a los puertos inferiores a 1,000 sin ejecutarlos como un usuario especial.
Se cambió la configuración del nivel de registro para la IU de Edge
Cambiaron las propiedades que se usan para configurar el nivel de registro de la IU de Edge. Consulta Configura el nivel de registro para un componente de Edge para conocer las propiedades y el procedimiento nuevos.
(EDGEUI-886)
Servicios de APIs
Reglas de nomenclatura secreta y de claves de consumidor personalizadas
Se actualizaron las reglas de nomenclatura y la validación para crear una clave y un secreto de consumidor personalizados para una app de desarrollador. Las claves y secretos de consumidor pueden contener letras, números, guiones bajos y guiones. No se permiten otros caracteres especiales.
El proceso de creación de claves y secretos personalizados está más completamente documentado en Importa claves y secretos de consumidor existentes. (MGMT-3916)
Validación de nombre del almacén de claves y el servidor de destino
Los nombres de los almacenes de claves y servidores de destino pueden tener un máximo de 255 caracteres y contener letras, números, espacios, guiones, guiones bajos y puntos. Edge ahora valida esto en el momento de la creación. (MGMT-4098)
Fallas corregidas
En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.
Private Cloud 4.17.09
ID del problema | Descripción |
---|---|
APIRT-4346 |
El router de Edge ahora funciona en un servidor habilitado con FIPS El router perimetral ahora se puede implementar en un servidor compatible con FIPS (Estándares federales de procesamiento de información). |
APIRT-4726 |
ScriptableHttpClient no debe suponer que aún hay un contexto de mensaje presente en el momento de envío. Ahora ScriptableHttpClient lee el contexto del mensaje a la hora de inicio. |
DBS‐1529 |
La secuencia de comandos de copia de seguridad de Cassandra ya no detiene ni reinicia a Cassandra Anteriormente, la secuencia de comandos de copia de seguridad de Cassandra se detenía y, luego, reiniciaba el servidor de Cassandra como parte del proceso de copia de seguridad. La secuencia de comandos ya no realiza esta detención o reinicio, y deja el servidor de Cassandra en ejecución durante el proceso de copia de seguridad. |
DOS-5,100 |
El instalador ahora configura la contraseña de Postgres según el valor especificado en PG_PWD en las versiones anteriores, la contraseña de Postgres no se había establecido correctamente en función del valor de PG_PWD del archivo de configuración. |
EDGESERV-7 |
Se actualizaron las propiedades predeterminadas de Node.js Node.js ahora usa los siguientes valores predeterminados para las propiedades de la instalación de la nube privada: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Esto significa que Edge para la nube privada ya no restringe el código de Node.js para que no pueda acceder a ciertas direcciones IP de forma predeterminada. Consulta Información sobre la compatibilidad de Edge para módulos de Node.js a fin de obtener más información. |
EDGEUI-1110 |
No se pueden ver los nombres de los recursos cuando se crea un proxy con OpenAPI Los nombres de recursos ahora aparecen correctamente cuando se crea un proxy con OpenAPI. |
MGMT-4021 |
La llamada a la API del servidor de administración ahora muestra una respuesta con el formato correcto La llamada a la API /v1/servers/self/up ahora muestra xml o json con el formato correcto en lugar de siempre mostrar texto. |
MGMT-4294 |
Nombres de productos o proxy que contienen espacios o guiones que provocan un problema de permisos Los nombres del proxy y del producto ahora funcionan correctamente cuando el nombre contiene un espacio o un guion. |
Cloud 17.08.16 (IU)
ID del problema | Descripción |
---|---|
64530444 | Trata los archivos YAML como editables en el editor de proxy de la API Los archivos YAML ahora se pueden editar mediante el editor de proxy de la API. Cuando abres un archivo YAML en el editor, ya no se muestra un mensaje de error. |
64479253 | Botón Corregir registros habilitado en la pestaña Seguimiento El botón Registros de Node.js solo se mostrará en la página de Trace cuando el proxy de la API tenga archivos de origen de nodo. |
64441949 | Corrige el problema de descarga en el panel de estadísticas de GeoMap Se solucionó el problema que impedía que el archivo CSV se descargara en el panel de estadísticas de GeoMap. |
64122687 | Las especificaciones de OpenAPI sin operationsIDs generan flujos con nombres "indefinidos" Cuando se genera un proxy de API desde una especificación de OpenAPI que no tiene ningún operationsID definido, la ruta y el verbo ahora se usan para el nombre del flujo condicional. |
Cloud 17.08.14 (administración y entorno de ejecución de API)
ID del problema | Descripción |
---|---|
APIRT-4584 | El hook de flujo no se implementa de forma coherente, la verificación de ZooKeeper no funciona |
APIRT-3081 | messaging.adaptors.http.flow.ServiceAVAILABLE errores con la política de límite de frecuencia de simultaneidad |
Cloud 17.07.31 (administración de API)
ID del problema | Descripción |
---|---|
MGMT-4141 |
Los valores encriptados en KVM no se desencriptan, incluso cuando se recuperan con prefijo privado.
|
Cloud 17.07.17 (administración y entorno de ejecución de API)
ID del problema | Descripción |
---|---|
APIRT-4400 | Se muestra “Apigee Router” en la respuesta de nginx |
APIRT-4155 | La política ExtractVariables no controla parámetros de formulario con errores de formato en el cuerpo de POST |
APIRT-3954 |
La verificación de estado de HTTP no debería ejecutarse más de una vez por segundo.
Con esta corrección, se resuelve un problema en el que una gran cantidad de verificaciones de estado impedía el rendimiento. |
APIRT-3928 | “nginx” se incluye en el mensaje que muestra la solicitud |
APIRT-3729 | Apigee modifica la variable proxy.client.ip después de que la política deAssignMessage quita el encabezado x-forwarded-for |
APIRT-3546 | Cuando se usa la política de AssignMessage para crear un mensaje nuevo, Trace no indica que se asignó un mensaje nuevo |
APIRT-1873 | La SSL con dirección sur no debe recurrir al almacén de confianza de JDK si no se configuró el almacén de confianza |
APIRT-1871 | Sentido sur : El nombre común del certificado no se validó en comparación con el nombre de host en la URL |
Cloud 17.06.20 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-1087 | Quite los mensajes de advertencia de certificados de cadena de la IU de TLS de autoservicio Las indicaciones de advertencia de la cadena de certificados se quitaron de la IU. Las filas de alias que contienen cadenas de certificados ahora mostrarán los datos del certificado más cercano al vencimiento en las columnas “Vencimiento” y “Nombre común”. El banner de advertencia debajo del selector de certificados del panel de alias se cambió por una anotación informativa. |
Cloud 17.06.14 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-1092 | Las acciones en el panel de alias de los almacenes de claves no funcionan En la versión beta de la nueva IU de almacenes de claves TLS, cuando se visualizaba el panel de alias, los botones de acciones no siempre funcionaban. Ya corregimos el problema. |
EDGEUI-1091 | Después de actualizar un certificado de alias, el panel de alias está roto En la versión beta de la nueva IU de almacenes de claves TLS, después de actualizar un certificado de alias, el panel de alias a veces experimenta un error y debe actualizarse para mostrar los detalles del alias. Ya corregimos el problema. |
EDGEUI-1088 | Si haces clic en el botón Editar en la página Configuración del usuario, se generará un error 404. Cuando edites la configuración de la cuenta de usuario, se te redireccionará a la página de configuración de la autenticación de dos factores. Si quieres obtener más información, consulta Habilita la autenticación de dos factores para tu cuenta de Apigee. Para actualizar tu contraseña, debes salir de tu cuenta y hacer clic en Restablecer contraseña en la página de acceso. |
EDGEUI-1082 | La lista de almacenes de claves no controla * selector Los selectores de comodines no funcionaban en la entrada de filtrado de la lista de almacenes de claves. Se solucionó este problema. |
EDGEUI-1079 | Ocultar el campo de claves en los detalles del desarrollador para las organizaciones del CPS En el caso de las organizaciones del CPS, el campo de claves no se muestra en la página de detalles del desarrollador. |
EDGEUI-1074 | Cuando visualizas certificados en cadena, el ícono de validez solo representa el certificado principal El ícono de validez del certificado ahora representa el certificado seleccionado en el momento, en lugar de representar siempre el certificado principal. |
UAP-328 | Menú desplegable del filtro de análisis de latencia para mostrar todos los proxies de API Los proxies de API ya no se quitarán del menú desplegable del filtro de proxy, lo que sucedió en el pasado en determinadas situaciones. Si seleccionas un proxy de API que no tiene datos para el intervalo de tiempo seleccionado, ahora se muestra No data to show . |
Cloud 17.05.22.01 (monetización)
ID del problema | Descripción |
DEVRT‐3647 |
Mejoras en la usabilidad de la API de estado de transacciones
Se realizaron las siguientes mejoras de usabilidad en la API de estado de transacción, que se describen en Cómo ver el estado de las transacciones.
Además, se solucionó un problema con la API de estado de transacción. |
Cloud 17.05.22 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-1027 |
El panel de alias del almacén de claves y del almacén de confianza debe mostrar los detalles de cada certificado de una cadena de certificados Si subes una cadena de certificados a un alias, cuando veas el panel de alias, podrás seleccionar cada certificado de un menú desplegable para ver sus detalles. Nota: No se recomienda encadenar certificados. Apigee recomienda que almacenes cada certificado en un alias independiente. |
EDGEUI-1003 | Mostrar la lista completa de apps de desarrolladores para clientes de CPS Al consultar los detalles de los desarrolladores, los clientes de CPS ahora pueden ver la lista completa de apps para desarrolladores. En las versiones anteriores, la cantidad máxima de apps de desarrolladores que se podían ver era 100. |
Cloud 17.05.22 (administración de API)
ID del problema | Descripción |
---|---|
MGMT-4059 | |
MGMT-3517 | Mensaje de error de revisión incorrecta del proxy en la implementación del proxy |
Cloud 17.05.08 (IU)
ID del problema | Descripción |
---|---|
EDGEUI-1041 |
La actualización de entidades con caracteres ASCII extendidos falla debido a una codificación incorrecta |
EDGEUI-1033 |
La IU de Edge muestra el mensaje "Se agotó el tiempo de espera de la sesión" para errores 403 |
EDGEUI-1019 |
Aparece un mensaje de error desconocido cuando se agota el tiempo de espera de la IU de Edge |
Cloud 17.04.22 (administración de API)
ID del problema | Descripción |
---|---|
MGMT-3977 | Se realizó una corrección de seguridad relacionada con los permisos del usuario. |
Problemas conocidos
Esta versión tiene los siguientes problemas conocidos:
ID del problema | Descripción |
---|---|
67169830 | NullPointerException está en la caché de respuesta. Es posible que un objeto que se almacenó en caché en una versión anterior no se recupere de la caché correctamente. |