4.17.09 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Accéder à la documentation sur Apigee X
en savoir plus

Depuis la précédente version de fonctionnalités Edge pour le cloud privé, les versions suivantes ont été publiées et sont incluses dans cette version de fonctionnalités:

Version de l'interface utilisateur Edge Version de gestion des appareils Edge

Consultez la section À propos de la numérotation des versions pour comprendre comment déterminer si une version cloud spécifique est incluse dans votre version d'Edge pour Private Cloud.

Présentation de la version

La nouvelle fonctionnalité la plus importante de cette version est la prise en charge du langage SAML (Security Assertion Markup Language) 2.0 en tant que mécanisme d'authentification pour Edge, l'API BaaS et le portail des services pour les développeurs. En utilisant SAML avec Edge, vous pouvez activer l'authentification unique pour l'UI et l'API Edge, ainsi que pour tous les autres services que vous fournissez et qui sont également compatibles avec SAML.

L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :

  • Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation et que leur provisionnement est déprovisionné de manière centralisée, l'accès à Edge leur est automatiquement refusé.
  • Contrôlez la façon dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différents types d'authentification pour différentes organisations Edge.
  • Contrôler les règles d'authentification Votre fournisseur SAML peut accepter des règles d'authentification plus conformes aux normes de votre entreprise.
  • Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement Edge.
  • Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par les rôles d'utilisateur Edge.

Pour en savoir plus, consultez la section Compatibilité SAML sur Edge pour Private Cloud.

Cette version inclut un certain nombre d'autres fonctionnalités notables, y compris les suivantes:

  • Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
  • Commande permettant de désactiver TLS dans l'interface utilisateur Edge
  • Nouvelles propriétés pour configurer l'installation d'Edge
  • Règles de dénomination des clés et secrets client personnalisés
  • Compatibilité avec Red Hat/CentOS version 7.4

Le reste de cet article contient des informations détaillées sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs incluses dans cette version.

Abandons et suppressions

Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement sur l'abandon d'Edge.

Abandons

Abandon du store sécurisé Apigee (coffres-forts)

Le store sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en avril 2018. Les vaults, qui fournissent un stockage chiffré des paires clé/valeur, sont créés avec l'API de gestion et accessibles au moment de l'exécution avec les fonctions du module Node.js apigee-access.

Au lieu d'utiliser le magasin sécurisé, utilisez des mappages clé-valeur (KVM) chiffrés, comme décrit dans la section Travailler avec des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent plus d'options de création et de récupération. (MGMT-3848)

Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API

Avant cette version, vous pouviez accéder à un proxy d'API dans l'UI de gestion, accéder à l'onglet "Performances" et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet "Performances" du proxy et dans le tableau de bord "Transactions commerciales". Cette fonctionnalité a été abandonnée et n'est plus disponible dans l'interface utilisateur. Pour une alternative à cette fonctionnalité, consultez l'article suivant de la communauté Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Nouvelles fonctionnalités et mises à jour

Voici les nouvelles fonctionnalités et améliorations apportées à cette version. En plus des améliorations suivantes, cette version contient également plusieurs améliorations de l'usabilité, des performances, de la sécurité et de la stabilité.

Cloud privé

Prise en charge SAML ajoutée à Edge, API BaaS et portail de services pour les développeurs

Edge accepte désormais le langage SAML (Security Assertion Markup Language) 2.0 comme mécanisme d'authentification pour Edge, l'API BaaS et le portail des services pour les développeurs. SAML est compatible avec un environnement d'authentification unique (SSO). En utilisant SAML, vous pouvez prendre en charge l'authentification unique pour Edge en plus de tous les autres services que vous fournissez et qui sont également compatibles avec SAML.

Consultez Compatibilité avec SAML sur Edge pour Private Cloud.

Ajout de l'utilitaire apigee-ssoadminapi.sh

Après avoir activé le protocole SAML, vous allez maintenant utiliser le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses tâches administratives, telles que la création d'utilisateurs et d'organisations.

Consultez Utiliser apigee-ssoadminapi.sh.

(DOS-5118).

Vous pouvez désormais migrer le portail des services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/Postgres.

Une installation du portail de services dédiés aux développeurs basée sur un fichier .tar utilise Apache et MySQL ou MariaDB. Vous pouvez désormais migrer votre installation existante du portail vers Nginx et Postgres. Cette migration est obligatoire si vous souhaitez passer à la version 4.17.09 du portail.

Consultez Convertir un portail basé sur tar en portail RPM.

Ajout de la compatibilité avec Red Hat/CentOS version 7.4

Vous pouvez désormais déployer Edge pour le cloud privé, le BaaS API et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.

Consultez la section Logiciels compatibles et versions compatibles.

Ajout d'une propriété permettant au programme d'installation de vérifier les exigences de processeur et de mémoire lors de l'installation

Le fichier de configuration de l'installation Edge prend désormais en charge la propriété suivante:

ENABLE_SYSTEM_CHECK=y 

Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences de processeur et de mémoire du composant en cours d'installation. Consultez la section Conditions requises pour l'installation pour connaître les conditions requises pour chaque composant. La valeur par défaut est "n" pour désactiver la vérification.

Consultez la documentation de référence sur le fichier de configuration Edge.

(DOS-4772)

Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur comportant plusieurs cartes d'interface

Si un serveur possède plusieurs cartes d'interface, la commande "hostname -i" renvoie une liste d'adresses IP séparées par des espaces. Par défaut, l'installateur d'Edge utilise la première adresse IP renvoyée, ce qui peut ne pas être correct dans toutes les situations. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:

ENABLE_DYNAMIC_HOSTIP=y

Avec cette propriété définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser pour l'installation. La valeur par défaut est "n".

Consultez la section Documentation de référence sur les fichiers de configuration Edge.

(DOS-5117)

Nouvelles options d'interface utilisateur et API disponibles pour configurer TLS

La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible dans le cloud privé en tant que fonctionnalité bêta. Grâce à cette version bêta, vous pouvez:

  • Créer, modifier et supprimer des keystores et des truststores dans l'UI et l'API
  • Importer des certificats TLS au format PKCS12/PFX
  • Générer des certificats autosignés à partir de l'UI ou de l'API
  • Tester la validité d'un keystore ou d'un truststore dans l'UI

La documentation bêta (PDF) de ces fonctionnalités est disponible sur:

Pour en savoir plus, consultez la documentation supplémentaire (PDF):

(EDGEUI-1058)

Ajout de la commande de mot de passe obscurci

Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le serveur de gestion Edge:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Saisissez le nouveau mot de passe, puis confirmez-le à l'invite. Pour des raisons de sécurité, le texte du mot de passe n'est pas affiché. Cette commande renvoie le mot de passe au format suivant:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consultez Configurer TLS/SSL pour Edge sur site.

(À déterminer – 250)

Ajout d'une commande pour obscurcir le nouveau mot de passe lors de la modification du mot de passe d'un utilisateur de l'organisation

Pour réinitialiser le mot de passe d'un utilisateur d'une organisation, vous devez désormais utiliser l'utilitaire apigee-service pour appeler apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe n'est pas affiché lorsque vous les saisissez.

Consultez Réinitialiser les mots de passe Edge.

(DBS-1733)

Ajouter une commande pour désactiver TLS dans l'interface utilisateur d'Edge

Vous pouvez désormais utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur d'Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consultez la section Configurer TLS pour l'interface utilisateur de gestion.

(EDGEUI-1114)

Ajout d'une propriété pour contrôler le format du code temporel dans les messages de journal

Par défaut, l'horodatage des messages de journal créés par la règle de journalisation des messages est au format suivant:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemple :

2017-05-08T13:33:00.000+0000

Vous pouvez utiliser la propriété conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.

Consultez la page Règle MessageLogging.

(APIRT-4196)

Ajout d'un nouveau paramètre de configuration SMTP obligatoire à l'installation de l'API BaaS

Vous devez désormais utiliser le paramètre SMTPMAILFROM dans le fichier de configuration d'installation de l'API BaaS. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatisés, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.

Consultez la documentation de référence sur le fichier de configuration BaaS.

(APIBAAS-2103)

Prise en charge ajoutée pour permettre au routeur Edge et au serveur Web Nginx du portail d'accéder aux ports inférieurs à 1 000.

Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour que le portail accède aux ports inférieurs à 1 000 sans avoir à les exécuter en tant qu'utilisateur différent. Dans les versions précédentes, le routeur et le serveur Web Nginx ne pouvaient pas accéder aux ports inférieurs à 1 000 sans les exécuter en tant qu'utilisateur spécial.

Modification de la méthode de configuration du niveau de journalisation pour l'interface utilisateur Edge

Les propriétés utilisées pour configurer le niveau de journalisation de l'interface utilisateur Edge ont changé. Pour connaître les nouvelles propriétés et la procédure, consultez Définir le niveau de journalisation pour un composant Edge.

(EDGEUI-886)

Services d'API

Règles de dénomination des clés et secrets client personnalisés

Les règles d'attribution de noms et la validation ont été mises à jour pour la création d'une clé et d'un secret client personnalisés pour une application de développeur. Les clés et les secrets client peuvent contenir des lettres, des chiffres, des traits de soulignement et des tirets. Aucun autre caractère spécial n'est autorisé.

Le processus de création de clés/secrets personnalisés est plus détaillé dans Importer des clés et des secrets de consommateur existants. (MGMT-3916)

Validation du nom du magasin de clés et du serveur cible

Les noms des keystores et des serveurs cibles ne doivent pas dépasser 255 caractères. Ils peuvent contenir des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais cela au moment de la création. (MGMT-4098)

Bugs résolus

Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.

Private Cloud 4.17.09

ID du problème Description
APIRT-4346

Le routeur Edge fonctionne désormais sur un serveur compatible avec FIPS

Le routeur Edge peut désormais être déployé sur un serveur conforme aux normes FIPS (Federal Information Processing Standards).

APIRT-4726

ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent au moment de l'envoi.

ScriptableHttpClient lit maintenant le contexte du message au début.

DBS-1529

Le script de sauvegarde Cassandra n'arrête/ne redémarre plus Cassandra

Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait le serveur Cassandra dans le cadre du processus de sauvegarde. Le script n'effectue plus cette opération d'arrêt/redémarrage et laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde.

DOS-5100

L'installateur définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD.

Dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement en fonction de la valeur de PG_PWD dans le fichier de configuration.

EDGESERV-7

Mise à jour des propriétés par défaut de Node.js

Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés de l'installation de Private Cloud:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Cela signifie qu'Edge pour Private Cloud n'interdit plus le code Node.js d'accéder à certaines adresses IP par défaut. Voir Comprendre la prise en charge de Edge pour les modules Node.js pour plus d'informations.

EDGEUI-1110

Impossible d'afficher les noms des ressources lors de la création d'un proxy à l'aide d'OpenAPI

Les noms de ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI.

MGMT-4021

L'appel d'API Management Server up renvoie désormais une réponse correctement formatée

L'appel d'API /v1/servers/self/up renvoie désormais un fichier XML ou JSON correctement formaté au lieu de renvoyer toujours du texte.

MGMT-4294

Les noms de proxy et de produit contenant des espaces ou des traits d'union entraînent un problème d'autorisation

Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou un trait d'union.

Cloud 17.08.16 (UI)

ID du problème Description
64530444 Traiter les fichiers YAML comme modifiables dans l'éditeur de proxy d'API
Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML dans l'éditeur, le message d'erreur ne s'affiche plus.
64479253 Bouton "Corriger les journaux" activé dans l'onglet "Trace"
Le bouton "Journaux Node.js" ne s'affiche sur la page "Trace" que lorsque le proxy de l'API dispose de fichiers sources Node.js.
64441949 Correction du problème de téléchargement dans le tableau de bord d'analyse GeoMap
Correction du problème qui empêchait le téléchargement du fichier CSV dans le tableau de bord d'analyse GeoMap.
64122687 Les spécifications OpenAPI sans operationIDs génèrent des flux avec le nom "undefined"
Lorsque vous générez un proxy d'API à partir d'une spécification OpenAPI pour laquelle aucun operationIDs n'est défini, le chemin et le verbe sont désormais utilisés pour le nom du flux conditionnel.

Cloud 17.08.14 (gestion des API et exécution)

ID du problème Description
APIRT-4584 Le hook de flux ne se déploie pas de manière cohérente, la vérification ZooKeeper ne fonctionne pas
APIRT-3081 Erreur messaging.adaptors.http.flow.ServiceUnavailable avec la règle ConcurrentRateLimit

Cloud 17.07.31 (gestion des API)

ID du problème Description
MGMT-4141
Les valeurs chiffrées dans le KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec un préfixe privé.

Cloud 17.07.17 (gestion des API et exécution)

ID du problème Description
APIRT-4400 "Routeur Apigee" s'affiche dans la réponse nginx
APIRT-4155 La règle ExtractVariables ne gère pas les paramètres de formulaire incorrects dans le corps POST
APIRT-3954 La vérification de l'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.

Ce correctif résout un problème dans lequel un grand nombre de vérifications de l'état entravent les performances.

APIRT-3928 "nginx" est inclus dans le message renvoyé par la requête.
APIRT-3729 Apigee modifie la variable proxy.client.ip après la suppression de l'en-tête x-forwarded-for par la stratégie AffectMessage
APIRT-3546 Lorsque vous utilisez la règle AssignMessage pour créer un message, Trace n'indique pas qu'un nouveau message a été attribué.
APIRT-1873 Le SSL vers le sud ne doit pas utiliser le truststore JDK en l'absence de truststore configuré.
APIRT-1871 Direction Sud : le nom commun du certificat n'est pas validé et correspond au nom d'hôte dans l'URL

Cloud 17.06.20 (UI)

ID du problème Description
EDGEUI-1087 Suppression des messages d'avertissement de chaîne de certificats de l'interface utilisateur TLS en libre-service
Les indications d'avertissement de chaîne de certificats ont été supprimées de l'interface utilisateur. Les lignes d'alias contenant des chaînes de certificats affichent désormais les données du certificat le plus proche de l'expiration dans les colonnes "Expiration" et "Nom commun". La bannière d'avertissement sous le sélecteur de certificat du panneau des alias a été remplacée par une annotation informative.

Cloud 17.06.14 (UI)

ID du problème Description
EDGEUI-1092 Les actions du panneau des alias des keystores ne fonctionnent pas
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, lorsque vous accédez au panneau des alias, les boutons "Actions" ne fonctionnaient pas toujours. Ce problème a été résolu.
EDGEUI-1091 Après la mise à jour d'un certificat d'alias, le panneau d'alias est défectueux
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau d'alias rencontrait parfois une erreur et devait être actualisé pour afficher les informations sur l'alias. Ce problème a été résolu.
EDGEUI-1088 Le clic sur le bouton "Modifier" sur la page "Paramètres utilisateur" génère une erreur 404
Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la page de configuration de l'authentification à deux facteurs. Pour plus d'informations, voir Activer l'authentification à deux facteurs pour votre compte Apigee. Pour modifier votre mot de passe, vous devez vous déconnecter de votre compte, puis cliquer sur "Réinitialiser le mot de passe" sur la page de connexion.
EDGEUI-1082 La liste des keystores ne gère pas le sélecteur *
Les sélecteurs génériques ne fonctionnaient pas dans la saisie de filtrage de la liste des keystores. Ce problème a été résolu.
EDGEUI-1079 Masquer le champ "keys" dans les informations sur le développeur pour les organisations CPS
Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations sur le développeur.
EDGEUI-1074 Lorsque vous affichez des certificats en chaîne, l'icône de validité du certificat ne représente que le certificat principal
L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, au lieu de toujours représenter le certificat principal.
UAP-328 Liste déroulante du filtre d'analyse de la latence pour afficher tous les proxys d'API
Les proxys d'API ne seront plus supprimés de la liste déroulante du filtre de proxy, comme cela s'est produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour l'intervalle de temps sélectionné, No data to show s'affiche désormais.

Cloud 17.05.22.01 (Monétisation)

ID du problème Description
DEVRT-3647 Améliorations de l'usabilité de l'API d'état des transactions

Les améliorations de convivialité suivantes ont été apportées à l'API d'état des transactions, décrite dans Afficher l'état des transactions.

  • Si l'heure de fin de utctime2 n'est pas spécifiée, la plage horaire est désormais la suivante : (utctime - 5s) <= txTime < (utctime + 5s)
  • Si aucune heure de début ou de fin n'est fournie, la période est définie par défaut sur l'heure actuelle, plus ou moins cinq secondes.
  • Si les codes temporels utctime et utctime2 sont égaux, la plage de temps correspond à la seconde entière spécifiée.
  • Si utctime est supérieur à utctime2, les valeurs temporelles sont échangées.
  • Si les codes temporels ne sont pas correctement mis en forme, un message plus informatif est renvoyé, décrivant le format requis.

En outre, un problème lié à l'API d'état des transactions a été résolu.

Cloud 17.05.22 (UI)

ID du problème Description
EDGEUI-1027 Le panneau "Keystore/Truststore" (Alias) doit afficher les détails de chaque certificat d'une chaîne de certificats
Si vous importez une chaîne de certificats pour un alias, vous pouvez maintenant sélectionner chaque certificat dans un menu déroulant pour afficher ses détails lorsque vous consultez le panneau "Alias".

Remarque: La chaîne de certificats n'est pas une bonne pratique recommandée. Apigee vous recommande de stocker chaque certificat dans un alias distinct.

EDGEUI-1003 Affichage de la liste complète des applications de développeurs pour les clients CPS
Lorsque les clients CPS consultent les informations sur un développeur, ils peuvent désormais voir la liste complète de ses applications. Dans les versions précédentes, le nombre maximal d'applications de développeur pouvant être affichées était de 100.

Cloud 17.05.22 (gestion des API)

ID du problème Description
MGMT-4059
MGMT-3517 Révision du proxy incorrecte dans le message d'erreur de déploiement du proxy

Cloud 17.05.08 (UI)

ID du problème Description
EDGEUI-1041

Échec de la mise à jour des entités avec des caractères ASCII étendus en raison d'un encodage incorrect
La mise à jour des entités (telles que les alias de clé) avec des caractères ASCII étendus échouait en raison d'un problème d'encodage. Ce problème a été résolu.

EDGEUI-1033

L'UI Edge affiche "Expiration de la session" pour les erreurs 403
Les erreurs HTTP 403 "Accès refusé" ne sont plus classées comme des erreurs d'expiration de la session.

EDGEUI-1019

Un message d'erreur inconnu s'affiche lorsque l'UI Edge expire
Si l'UI Edge a expiré, un message Unknown error s'affiche. Une erreur de délai avant expiration plus descriptive s'affiche désormais.

Cloud 17.04.22 (gestion des API)

ID du problème Description
MGMT-3977 Correction de sécurité liée aux autorisations utilisateur.

Problèmes connus

Cette version présente les problèmes connus suivants:

ID du problème Description
67169830

NullPointerException dans le cache de réponses

Un objet mis en cache par une version précédente peut ne pas être récupéré correctement à partir du cache.