4.17.09: Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Consulta la documentación de Apigee X.

Desde la versión anterior de Edge para la versión de función de nube privada, se produjeron las siguientes versiones y se incluyen en esta actualización de función:

Versión de la IU de Edge Versión de administración de Edge

Consulta Acerca de la numeración de versiones a fin de comprender cómo puedes determinar si una versión específica de la nube se incluye en tu versión de Edge para la nube privada.

Resumen de la versión

La nueva función más importante de esta versión es la compatibilidad con el lenguaje de marcado para confirmaciones de seguridad (SAML) 2.0 como mecanismo de autenticación para Edge, el BaaS de la API y el portal de servicios para desarrolladores. Si usas SAML con Edge, puedes admitir SSO para la IU y la API de Edge, además de cualquier otro servicio que proporciones y que también admitan SAML.

La autenticación de SAML ofrece varias ventajas. Si utiliza SAML, puede hacer lo siguiente:

  • Tome el control total de la administración de usuarios. Cuando los usuarios abandonan tu organización y se desaprovisionan de forma centralizada, se deniega automáticamente el acceso a Edge.
  • Controla la autenticación de los usuarios para acceder a Edge. Puedes elegir diferentes tipos de autenticación para diferentes organizaciones de Edge.
  • Controlar las políticas de autenticación Es posible que tu proveedor de SAML admita políticas de autenticación que se ajusten mejor a los estándares de tu empresa.
  • Puedes supervisar accesos, salidas, intentos de acceso fallidos y actividades de alto riesgo en la implementación de Edge.
  • Tenga en cuenta que SAML solo se usa para la autenticación. Las funciones del usuario de Edge aún controlan la autorización.

Consulta Compatibilidad con SAML en Edge para la nube privada a fin de obtener más información.

Esta versión incluye varias funciones destacadas, entre las que se incluyen las siguientes:

  • Capacidad de migrar el portal de servicios para desarrolladores de Apache/MySQL a Postgres/Nginx
  • Comando para inhabilitar TLS en la IU de Edge
  • Propiedades nuevas para configurar la instalación de Edge
  • Claves de consumidor personalizadas y reglas de nomenclatura secretas
  • Compatibilidad con Red Hat/CentOS versión 7.4

El resto de este tema contiene detalles sobre todas las funciones nuevas, las actualizaciones y las correcciones de errores que se incluyen en la versión.

Bajas y retiros

Las siguientes funciones dejaron de estar disponibles o se retiraron en esta versión. Consulta la Política de baja de Edge para obtener más información.

Bajas

Baja de almacenamiento seguro de Apigee (bóvedas)

El almacén seguro de Apigee, también conocido como “bóveda”, dejará de estar disponible y se retirará en abril de 2018. Los Vaults, que proporcionan almacenamiento encriptado de pares clave-valor, se crean con la API de administración y se accede a ellos durante el tiempo de ejecución con funciones en el módulo de Node.js de acceso a Apigee.

En lugar de usar el almacenamiento seguro, usa mapas de clave-valor encriptados (KVM), como se describe en Trabaja con mapas de par clave-valor. Los KVM encriptados son tan seguros como las bóvedas y proporcionan más opciones para su creación y recuperación. (MGMT‐3848)

Baja para agregar rutas en la pestaña Rendimiento del proxy de API

Hasta esta versión, podías navegar a un proxy de API en la IU de administración, ir a la pestaña Rendimiento y crear diferentes rutas para una comparación basada en gráficos en la pestaña Rendimiento del proxy y en el panel de transacciones comerciales. Esta función se retiró y ya no está disponible en la IU. Para obtener una alternativa a esta función, consulta el siguiente artículo de la comunidad de Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI‐902)

Nuevas funciones y actualizaciones

A continuación, te presentamos las nuevas funciones y mejoras de esta versión. Además de las siguientes mejoras, también contiene varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.

Nube privada

Se agregó compatibilidad con SAML para el portal de servicios para desarrolladores, Edge, BaaS y API

Edge ahora admite el lenguaje de marcado para confirmación de seguridad (SAML) 2.0 como mecanismo de autenticación de Edge, BaaS de la API y el portal de servicios para desarrolladores. SAML admite un entorno de inicio de sesión único (SSO). Si usas SAML, puedes admitir SSO para Edge, además de cualquier otro servicio que proporciones y que también admita SAML.

Consulta Compatibilidad con SAML en Edge para la nube privada.

Se agregó la utilidad apigee-ssoadminapi.sh.

Después de habilitar SAML, ahora debes usar el nuevo apigee-ssoadminapi.sh para realizar muchas tareas administrativas, como crear usuarios y organizaciones.

Consulta Cómo usar apigee-ssoadminapi.sh.

(Dos-5118)

Ahora puede migrar el portal de servicios para desarrolladores de Apache/MySQL/MariaDB a Nginx/postgres

Una instalación basada en un archivo .tar del portal de servicios para desarrolladores usa Apache y MySQL o MariaDB. Ahora puedes migrar tu instalación existente del portal para usar Nginx y Postgres. Esta migración es obligatoria si deseas actualizar a la versión 4.17.09 del portal.

Consulta Convierte un portal basado en tar en un portal basado en RPM.

Se agregó compatibilidad con Red Hat/CentOS versión 7.4.

Ahora puedes implementar Edge para la nube privada, la API de BaaS y el portal de servicios para desarrolladores en Red Hat/CentOS versión 7.4.

Consulta Software compatible y versiones compatibles.

Se agregó la propiedad para hacer que el instalador revise los requisitos de CPU y memoria durante la instalación.

El archivo de configuración de instalación de Edge ahora admite la siguiente propiedad:

ENABLE_SYSTEM_CHECK=y 

Si es "y", el instalador verifica que el sistema cumpla con los requisitos de CPU y memoria para el componente que se está instalando. Consulta los Requisitos de instalación para conocer los requisitos de cada componente. El valor predeterminado es "n" para inhabilitar la verificación.

Consulta la referencia del archivo de configuración perimetral.

(DOS‐4772)

Se agregó la propiedad para permitirte seleccionar la dirección IP que usa el instalador en un servidor que tenga varias tarjetas de interfaz

Si un servidor tiene varias tarjetas de interfaz, el comando “hostname -i” muestra una lista de direcciones IP separadas por espacios. De forma predeterminada, el instalador de Edge usa la primera dirección IP que se muestra, que podría no ser correcta en todas las situaciones. Como alternativa, puedes establecer la siguiente propiedad en el archivo de configuración de instalación:

ENABLE_DYNAMIC_HOSTIP=y

Con esa propiedad establecida en "y", el instalador te pide que selecciones la dirección IP para usar como parte de la instalación. El valor predeterminado es "n".

Consulta la referencia del archivo de configuración perimetral.

(Dos-5117)

Nuevas opciones de IU y APIs disponibles para configurar TLS

La versión beta de la nueva función TLS/SSL de autoservicio para la nube ahora está disponible en la nube privada como una función beta. Con esta versión beta, puede hacer lo siguiente:

  • Crear, modificar y borrar almacenes de claves y almacenes de confianza en la IU y en la API
  • Suba certificados TLS como PKCS12/PFX
  • Genera certificados autofirmados desde la IU o la API
  • Prueba la validez de un almacén de claves o un almacén de confianza en la IU

La documentación sobre la versión beta (PDF) de estas funciones está disponible en:

Para obtener más información, consulta la documentación adicional (PDF):

(EDGEUI‐1058)

Se agregó un comando de contraseña ofuscada

Se agregó un comando para generar una contraseña ofuscada de modo que cualquier componente pueda generar una contraseña encriptada. Puedes generar una contraseña ofuscada con el siguiente comando en el servidor de administración de Edge:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Ingresa la nueva contraseña y confírmala cuando se te indique. Por motivos de seguridad, no se muestra el texto de la contraseña. Este comando muestra la contraseña con el siguiente formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulta Configura TLS/SSL para las instalaciones perimetrales.

(Por definir-250)

Se agregó un nuevo comando para ofuscar la contraseña nueva cuando se cambia la contraseña de un usuario de la organización.

A fin de restablecer la contraseña de un usuario de la organización, ahora usa la utilidad apigee-service para invocar a apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Se te solicitará la contraseña del administrador del sistema y, luego, la nueva contraseña de usuario. Por motivos de seguridad, no se muestra el texto de las contraseñas a medida que las ingresas.

Consulta Cómo restablecer contraseñas perimetrales.

(DBS‐1733)

Agrega un comando para inhabilitar TLS en la IU de Edge

Ahora puedes usar el siguiente comando para inhabilitar TLS en la IU de Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consulta Configura TLS para la IU de administración.

(EDGEUI‐1114)

Se agregó la propiedad para controlar el formato de la marca de tiempo en los mensajes de registro.

De forma predeterminada, la marca de tiempo de los mensajes de registro que crea la política de Logging tiene el siguiente formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Por ejemplo:

2017-05-08T13:33:00.000+0000

Puedes usar la propiedad conf_system_apigee.syslogger.dateFormat en el procesador de mensajes perimetrales para controlar ese formato.

Consulta la política de resgistro de mensajes.

(APIRT‐4196)

Se agregó un nuevo parámetro de configuración SMTP obligatorio a la instalación de la API de BaaS

Ahora debes usar el parámetro SMTPMAILFROM en el archivo de configuración de instalación de BaaS de la API. Este parámetro especifica la dirección de correo electrónico que se usa cuando la API de BaaS envía correos electrónicos automatizados, como cuando un usuario solicita restablecer una contraseña.

Consulta la Referencia de archivos de configuración de BaaS.

(APIBAAS-2103)

Se agregó compatibilidad para permitir que el router perimetral y el servidor web Nginx permitan que el portal acceda a puertos inferiores a 1000

Ahora, puedes usar el router y el servidor web Nginx para que el portal acceda a puertos inferiores a 1,000 sin tener que ejecutarlos como un usuario diferente. En versiones anteriores, el router y el servidor web Nginx no podían acceder a puertos por debajo de 1,000 sin ejecutarlos como un usuario especial.

Se cambió la configuración del nivel de registro para la IU de Edge

Cambiaron las propiedades que se usan a fin de configurar el nivel de registro para la IU de Edge. Consulta Configura el nivel de registro para un componente de Edge a fin de conocer las propiedades y el procedimiento nuevos.

(EDGEUI‐886)

Servicios de APIs

Claves de consumidor personalizadas y reglas de nomenclatura secretas

Se actualizaron las reglas de denominación y la validación a fin de crear un secreto y una clave de consumidor personalizados para una app de desarrollador. Las claves y los secretos del consumidor pueden contener letras, números, guiones bajos y guiones. No se permiten otros caracteres especiales.

El proceso de creación de claves/secretos personalizados está documentado con más detalle en Importa claves y secretos de consumidor existentes. (MGMT‐3916)

Validación del nombre del almacén de claves y el servidor de destino

Los nombres de los almacenes de claves y los servidores de destino pueden tener un máximo de 255 caracteres y contener letras, números, espacios, guiones, guiones bajos y puntos. Edge ahora valida esto en el momento de la creación. (MGMT-4098)

Fallas corregidas

En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.

Nube privada 4.17.09

ID del problema Descripción
APIRT‐4346

Edge Router ahora funciona en el servidor habilitado para FIPS

Ahora, el router perimetral se puede implementar en un servidor compatible con FIPS (estándares federales de procesamiento de información).

APIRT‐4726

ScriptableHttpClient no debe asumir que un contexto de mensaje aún está presente en el momento del envío

Ahora ScriptableHttpClient lee el contexto del mensaje en el momento de inicio.

DBS‐1529

La secuencia de comandos de copia de seguridad de Cassandra ya no se detiene ni reinicia Cassandra

Anteriormente, se detuvo la secuencia de comandos de la copia de seguridad de Cassandra y, luego, se reinició el servidor de Cassandra como parte del proceso de copia de seguridad. La secuencia de comandos ya no realiza esta detención/reinicio y deja el servidor de Cassandra en ejecución durante el proceso de copia de seguridad.

DOS‐5100

El instalador ahora configura la contraseña de Postgres según el valor especificado en PG_PWD

En las versiones anteriores, la contraseña de Postgres no se establecía correctamente según el valor de PG_PWD en el archivo de configuración.

EDGESERV-7

Propiedades predeterminadas actualizadas de Node.js

Node.js ahora usa los siguientes valores predeterminados para las propiedades en la instalación de la nube privada:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Esto significa que Edge para la nube privada ya no restringe el código de Node.js a fin de que no acceda a ciertas direcciones IP de forma predeterminada. Consulta Comprende la compatibilidad de Edge con los módulos de Node.js para obtener más información.

EDGEUI-1110

No se pueden ver los nombres de los recursos cuando se crea un proxy con OpenAPI

Los nombres de los recursos ahora aparecen correctamente cuando se crea el proxy con OpenAPI.

MGMT-4021

La llamada a la API de Management Server ahora muestra una respuesta con el formato correcto

La llamada a la API /v1/servers/self/up ahora muestra un archivo XML o JSON con el formato correcto en lugar de mostrar siempre texto.

MGMT-4294

Nombres de proxy y productos que contienen espacios o guiones que causan problemas de permisos

Los nombres de proxy y producto ahora funcionan correctamente cuando el nombre contiene un espacio o guion.

Cloud 17.08.16 (IU)

ID del problema Descripción
64530444 Trate los archivos YAML como archivos editables en el editor de proxy de la API
Los archivos YAML ahora se pueden editar con el editor de proxy de la API. Cuando abres un archivo YAML en el editor, ya no se muestra un mensaje de error.
64479253 Botón Corregir registros habilitados en la pestaña Trace
El botón Registros de Node.js solo se mostrará en la página de Trace cuando el proxy de API tenga archivos fuente de Node.
64441949 Se corrigió el error de descarga en el panel de estadísticas de GeoMap
. Se corrigió el problema que impedía que el archivo CSV se descargara en el panel de análisis de GeoMap.
64122687 Las especificaciones de OpenAPI sin operationsID generan flujos con nombres "undefined"
Cuando se genera un proxy de API a partir de una OpenAPI Specification que no tiene operationsID, la ruta de acceso y el verbo ahora se usan para el nombre del flujo condicional.

Cloud 17.08.14 (administración de API y entorno de ejecución)

ID del problema Descripción
APIRT‐4584 El hook de flujo no se implementa de manera coherente, la verificación de ZooKeeper no funciona
APIRT‐3081 error de Messaging.adaptors.http.flow.ServiceAvailable con política de límite de frecuencia simultánea

Cloud 17.07.31 (administración de API)

ID del problema Descripción
MGMT-4141
Los valores encriptados de KVM no se desencriptan incluso cuando se recuperan con un prefijo privado.

Cloud 17.07.17 (administración de API y entorno de ejecución)

ID del problema Descripción
APIRT‐4,400 "Router de Apigee" se muestra en la respuesta de nginx
APIRT‐4155 La política ExtractVariables no controla los parámetros de formulario con formato incorrecto en el cuerpo de POST
APIRT‐3954 La verificación de estado de HTTP no debe ejecutarse más de una vez por segundo.

Esta solución resuelve un problema en el que una gran cantidad de verificaciones de estado impiden el rendimiento.

APIRT‐3928 "nginx" se incluye en el mensaje que muestra la solicitud
APIRT‐3729 Apigee modifica la variable proxy.client.ip después de que la política AssignMessage quite el encabezado x-forwarded-for
APIRT‐3546 Cuando se usa la política AssignMessage para crear un mensaje nuevo, Trace no indica que se haya asignado un mensaje nuevo
APIRT‐1873 El SSL de destino no debe recurrir al almacén de confianza de JDK si no existe un almacén de confianza configurado.
APIRT‐1871 Sentido sur : el nombre común del certificado no se valida en comparación con el nombre de host en la URL

Cloud 17.06.20 (IU)

ID del problema Descripción
EDGEUI-1087 Quita los mensajes de advertencia de la cadena de certificados de la IU de TLS de autoservicio
Se quitaron de la IU las indicaciones de advertencia de la cadena de certificados. Las filas de alias que contienen cadenas de certificado ahora mostrarán los datos del certificado más cercano al vencimiento en las columnas "Vencimiento" y "Nombre común". El banner de advertencia que se encuentra debajo del selector de certificados del panel de alias se convirtió en una anotación informativa.

Cloud 17.06.14 (IU)

ID del problema Descripción
EDGEUI-1092 Las acciones del panel de alias de los almacenes de claves no funcionan
En la versión beta de la nueva IU de los almacenes de claves TLS, cuando se mostraba el panel de alias, los botones de acciones no siempre funcionaban. Ya corregimos el problema.
EDGEUI‐1091 Después de actualizar un certificado de alias, se produce un error en el panel de alias
En la versión beta de la nueva IU de los almacenes de claves TLS, después de actualizar un certificado de alias, este panel a veces encontraba un error y debía actualizarse para mostrar los detalles del alias. Ya corregimos el problema.
EDGEUI-1088 Si haces clic en el botón Editar de la página de configuración del usuario, se muestra un error 404
Cuando editas la configuración de la cuenta de usuario, se te dirige a la página de configuración de autenticación de dos factores. Si deseas obtener más información, consulta Habilita la autenticación de dos factores para tu cuenta de Apigee. Para actualizar la contraseña, debes salir de la cuenta y hacer clic en Restablecer contraseña en la página de acceso.
EDGEUI-1082 La lista de almacenes de claves no admite el selector *
Los selectores de comodín no funcionaban en la entrada de filtrado de la lista de almacenes de claves. Este problema ya se corrigió.
EDGEUI-1079 Ocultar el campo de claves en los detalles del desarrollador para las organizaciones de CPS
En el caso de las organizaciones de CPS, el campo de claves no se muestra en la página de detalles del desarrollador.
EDGEUI-1074 Cuando se muestran certificados en cadena, el ícono de validez del certificado solo representa el certificado principal
El ícono de validez del certificado ahora representa el certificado seleccionado actualmente, en lugar de representar siempre el certificado principal.
UAP‐328 Menú desplegable del filtro de análisis de latencia para mostrar todos los proxies de API
Los proxies de API ya no se quitarán del menú desplegable del filtro de proxy que solía suceder en determinadas situaciones. Si seleccionas un proxy de API que no tiene datos para el intervalo de tiempo seleccionado, ahora se muestra No data to show.

Cloud 17.05.22.01 (monetización)

ID del problema Descripción
DEVRT‐3647 Mejoras en la usabilidad de la API de estado de transacciones

Se realizaron las siguientes mejoras de usabilidad en la API de estado de transacciones, que se describen en Consulta el estado de las transacciones.

  • Si no se especifica la hora de finalización utctime2, el intervalo de tiempo será (utctime - 5s) <= txTime < (utctime + 5s).
  • Si no se proporcionan horas de inicio o finalización, el intervalo de tiempo predeterminado es el de la hora actual más o menos 5 segundos.
  • Si las marcas de tiempo utctime y utctime2 son iguales, el intervalo de tiempo será el segundo completo especificado.
  • Si el utctime es mayor que utctime2, se intercambian los valores de tiempo.
  • Si las marcas de tiempo tienen un formato incorrecto, se muestra un mensaje más informativo que describe el formato requerido.

Además, se corrigió un problema con la API de estado de transacción.

Cloud 17.05.22 (IU)

ID del problema Descripción
EDGEUI-1027 El panel de alias del almacén de claves o del almacén de confianza debe mostrar los detalles de cada certificado de una cadena de certificados
Si subes una cadena de certificados a un alias, cuando veas el panel de alias, podrás seleccionar cada certificado desde un menú desplegable para ver los detalles.

Nota: El encadenamiento de certificados no es una práctica recomendada. Apigee recomienda que almacenes cada certificado en un alias independiente.

EDGEUI-1003 Muestra la lista completa de apps para desarrolladores destinadas a clientes de CPS
Cuando consulten los detalles de los desarrolladores, los clientes de CPS ahora podrán consultar la lista completa de apps para desarrolladores. En las versiones anteriores, la cantidad máxima de apps de desarrollador que podían verse era 100.

Cloud 17.05.22 (administración de API)

ID del problema Descripción
MGMT-4059
MGMT-3517 Revisión de proxy incorrecta en el mensaje de error de implementación de proxy

Cloud 17.05.08 (IU)

ID del problema Descripción
EDGEUI‐1041

La actualización de entidades con caracteres ASCII extendidos falla debido a una codificación incorrecta
La actualización de entidades (como alias de claves) con caracteres ASCII extendidos falla debido a un problema de codificación. Ya corregimos el problema.

EDGEUI-1033

La IU perimetral muestra el error “Se agotó el tiempo de espera de la sesión” para errores 403
Los errores HTTP 403 ya no se clasifican como errores de tiempo de espera de la sesión.

EDGEUI‐1019

Se muestra un mensaje de error desconocido cuando se agota el tiempo de espera de la IU de Edge
En el caso de que se agote el tiempo de espera de la IU de Edge, se mostrará un mensaje Unknown error. Ahora se muestra un error de tiempo de espera más descriptivo.

Cloud 17.04.22 (administración de API)

ID del problema Descripción
MGMT-3977 Se implementó una corrección de seguridad relacionada con los permisos del usuario.

Problemas conocidos

Esta versión tiene los siguientes problemas conocidos:

ID del problema Descripción
67169830

NullPointerException en la respuesta en caché

Es posible que un objeto que una versión anterior almacenó en caché no se recupere correctamente de la caché.