Vous consultez la documentation d'Apigee Edge.
Accéder à la documentation sur Apigee X en savoir plus
Depuis la précédente version de fonctionnalités Edge pour le cloud privé, les versions suivantes ont été publiées et sont incluses dans cette version de fonctionnalités:
Version de l'interface utilisateur Edge | Version de gestion des appareils Edge |
---|---|
Consultez la section À propos de la numérotation des versions pour comprendre comment déterminer si une version cloud spécifique est incluse dans votre version d'Edge pour Private Cloud.
Présentation de la version
La nouvelle fonctionnalité la plus importante de cette version est la prise en charge du langage SAML (Security Assertion Markup Language) 2.0 en tant que mécanisme d'authentification pour Edge, l'API BaaS et le portail des services pour les développeurs. En utilisant SAML avec Edge, vous pouvez activer l'authentification unique pour l'UI et l'API Edge, ainsi que pour tous les autres services que vous fournissez et qui sont également compatibles avec SAML.
L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :
- Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation et que leur provisionnement est déprovisionné de manière centralisée, l'accès à Edge leur est automatiquement refusé.
- Contrôlez la façon dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différents types d'authentification pour différentes organisations Edge.
- Contrôler les règles d'authentification Votre fournisseur SAML peut accepter des règles d'authentification plus conformes aux normes de votre entreprise.
- Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement Edge.
- Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par les rôles d'utilisateur Edge.
Pour en savoir plus, consultez la section Compatibilité SAML sur Edge pour Private Cloud.
Cette version inclut un certain nombre d'autres fonctionnalités notables, y compris les suivantes:
- Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
- Commande permettant de désactiver TLS dans l'interface utilisateur Edge
- Nouvelles propriétés pour configurer l'installation d'Edge
- Règles de dénomination des clés et secrets client personnalisés
- Compatibilité avec Red Hat/CentOS version 7.4
Le reste de cet article contient des informations détaillées sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs incluses dans cette version.
Abandons et suppressions
Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement sur l'abandon d'Edge.
Abandons
Abandon du store sécurisé Apigee (coffres-forts)
Le store sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en avril 2018. Les vaults, qui fournissent un stockage chiffré des paires clé/valeur, sont créés avec l'API de gestion et accessibles au moment de l'exécution avec les fonctions du module Node.js apigee-access.
Au lieu d'utiliser le magasin sécurisé, utilisez des mappages clé-valeur (KVM) chiffrés, comme décrit dans la section Travailler avec des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent plus d'options de création et de récupération. (MGMT-3848)
Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API
Avant cette version, vous pouviez accéder à un proxy d'API dans l'UI de gestion, accéder à l'onglet "Performances" et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet "Performances" du proxy et dans le tableau de bord "Transactions commerciales". Cette fonctionnalité a été abandonnée et n'est plus disponible dans l'interface utilisateur. Pour une alternative à cette fonctionnalité, consultez l'article suivant de la communauté Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)
Nouvelles fonctionnalités et mises à jour
Voici les nouvelles fonctionnalités et améliorations apportées à cette version. En plus des améliorations suivantes, cette version contient également plusieurs améliorations de l'usabilité, des performances, de la sécurité et de la stabilité.
Cloud privé
Prise en charge SAML ajoutée à Edge, API BaaS et portail de services pour les développeurs
Edge accepte désormais le langage SAML (Security Assertion Markup Language) 2.0 comme mécanisme d'authentification pour Edge, l'API BaaS et le portail des services pour les développeurs. SAML est compatible avec un environnement d'authentification unique (SSO). En utilisant SAML, vous pouvez prendre en charge l'authentification unique pour Edge en plus de tous les autres services que vous fournissez et qui sont également compatibles avec SAML.
Consultez Compatibilité avec SAML sur Edge pour Private Cloud.
Ajout de l'utilitaire apigee-ssoadminapi.sh
Après avoir activé le protocole SAML, vous allez maintenant utiliser le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses tâches administratives, telles que la création d'utilisateurs et d'organisations.
Consultez Utiliser apigee-ssoadminapi.sh.
(DOS-5118).
Vous pouvez désormais migrer le portail des services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/Postgres.
Une installation du portail de services dédiés aux développeurs basée sur un fichier .tar utilise Apache et MySQL ou MariaDB. Vous pouvez désormais migrer votre installation existante du portail vers Nginx et Postgres. Cette migration est obligatoire si vous souhaitez passer à la version 4.17.09 du portail.
Consultez Convertir un portail basé sur tar en portail RPM.
Ajout de la compatibilité avec Red Hat/CentOS version 7.4
Vous pouvez désormais déployer Edge pour le cloud privé, le BaaS API et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.
Consultez la section Logiciels compatibles et versions compatibles.
Ajout d'une propriété permettant au programme d'installation de vérifier les exigences de processeur et de mémoire lors de l'installation
Le fichier de configuration de l'installation Edge prend désormais en charge la propriété suivante:
ENABLE_SYSTEM_CHECK=y
Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences de processeur et de mémoire du composant en cours d'installation. Consultez la section Conditions requises pour l'installation pour connaître les conditions requises pour chaque composant. La valeur par défaut est "n" pour désactiver la vérification.
Consultez la documentation de référence sur le fichier de configuration Edge.
(DOS-4772)
Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur comportant plusieurs cartes d'interface
Si un serveur possède plusieurs cartes d'interface, la commande "hostname -i" renvoie une liste d'adresses IP séparées par des espaces. Par défaut, l'installateur d'Edge utilise la première adresse IP renvoyée, ce qui peut ne pas être correct dans toutes les situations. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:
ENABLE_DYNAMIC_HOSTIP=y
Avec cette propriété définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser pour l'installation. La valeur par défaut est "n".
Consultez la section Documentation de référence sur les fichiers de configuration Edge.
(DOS-5117)
Nouvelles options d'interface utilisateur et API disponibles pour configurer TLS
La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible dans le cloud privé en tant que fonctionnalité bêta. Grâce à cette version bêta, vous pouvez:
- Créer, modifier et supprimer des keystores et des truststores dans l'UI et l'API
- Importer des certificats TLS au format PKCS12/PFX
- Générer des certificats autosignés à partir de l'UI ou de l'API
- Tester la validité d'un keystore ou d'un truststore dans l'UI
La documentation bêta (PDF) de ces fonctionnalités est disponible sur:
- Utiliser l'interface utilisateur Edge Cloud pour créer des keystores et des truststores
- Créer des keystores et des truststores à l'aide de l'API Edge
Pour en savoir plus, consultez la documentation supplémentaire (PDF):
- Options de configuration de TLS
- Configurer l'accès TLS à une API pour le cloud
- Configuration du protocole TLS de Edge au backend
- Mettre à jour un certificat TLS pour le cloud
(EDGEUI-1058)
Ajout de la commande de mot de passe obscurci
Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le serveur de gestion Edge:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Saisissez le nouveau mot de passe, puis confirmez-le à l'invite. Pour des raisons de sécurité, le texte du mot de passe n'est pas affiché. Cette commande renvoie le mot de passe au format suivant:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consultez Configurer TLS/SSL pour Edge sur site.
(À déterminer – 250)
Ajout d'une commande pour obscurcir le nouveau mot de passe lors de la modification du mot de passe d'un utilisateur de l'organisation
Pour réinitialiser le mot de passe d'un utilisateur d'une organisation, vous devez désormais utiliser l'utilitaire apigee-service pour appeler apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe n'est pas affiché lorsque vous les saisissez.
Consultez Réinitialiser les mots de passe Edge.
(DBS-1733)
Ajouter une commande pour désactiver TLS dans l'interface utilisateur d'Edge
Vous pouvez désormais utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur d'Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consultez la section Configurer TLS pour l'interface utilisateur de gestion.
(EDGEUI-1114)
Ajout d'une propriété pour contrôler le format du code temporel dans les messages de journal
Par défaut, l'horodatage des messages de journal créés par la règle de journalisation des messages est au format suivant:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemple :
2017-05-08T13:33:00.000+0000
Vous pouvez utiliser la propriété conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.
Consultez la page Règle MessageLogging.
(APIRT-4196)
Ajout d'un nouveau paramètre de configuration SMTP obligatoire à l'installation de l'API BaaS
Vous devez désormais utiliser le paramètre SMTPMAILFROM dans le fichier de configuration d'installation de l'API BaaS. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatisés, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.
Consultez la documentation de référence sur le fichier de configuration BaaS.
(APIBAAS-2103)
Prise en charge ajoutée pour permettre au routeur Edge et au serveur Web Nginx du portail d'accéder aux ports inférieurs à 1 000.
Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour que le portail accède aux ports inférieurs à 1 000 sans avoir à les exécuter en tant qu'utilisateur différent. Dans les versions précédentes, le routeur et le serveur Web Nginx ne pouvaient pas accéder aux ports inférieurs à 1 000 sans les exécuter en tant qu'utilisateur spécial.
Modification de la méthode de configuration du niveau de journalisation pour l'interface utilisateur Edge
Les propriétés utilisées pour configurer le niveau de journalisation de l'interface utilisateur Edge ont changé. Pour connaître les nouvelles propriétés et la procédure, consultez Définir le niveau de journalisation pour un composant Edge.
(EDGEUI-886)
Services d'API
Règles de dénomination des clés et secrets client personnalisés
Les règles d'attribution de noms et la validation ont été mises à jour pour la création d'une clé et d'un secret client personnalisés pour une application de développeur. Les clés et les secrets client peuvent contenir des lettres, des chiffres, des traits de soulignement et des tirets. Aucun autre caractère spécial n'est autorisé.
Le processus de création de clés/secrets personnalisés est plus détaillé dans Importer des clés et des secrets de consommateur existants. (MGMT-3916)
Validation du nom du magasin de clés et du serveur cible
Les noms des keystores et des serveurs cibles ne doivent pas dépasser 255 caractères. Ils peuvent contenir des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais cela au moment de la création. (MGMT-4098)
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
Private Cloud 4.17.09
ID du problème | Description |
---|---|
APIRT-4346 |
Le routeur Edge fonctionne désormais sur un serveur compatible avec FIPS Le routeur Edge peut désormais être déployé sur un serveur conforme aux normes FIPS (Federal Information Processing Standards). |
APIRT-4726 |
ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent au moment de l'envoi. ScriptableHttpClient lit maintenant le contexte du message au début. |
DBS-1529 |
Le script de sauvegarde Cassandra n'arrête/ne redémarre plus Cassandra Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait le serveur Cassandra dans le cadre du processus de sauvegarde. Le script n'effectue plus cette opération d'arrêt/redémarrage et laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde. |
DOS-5100 |
L'installateur définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD. Dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement en fonction de la valeur de PG_PWD dans le fichier de configuration. |
EDGESERV-7 |
Mise à jour des propriétés par défaut de Node.js Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés de l'installation de Private Cloud: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Cela signifie qu'Edge pour Private Cloud n'interdit plus le code Node.js d'accéder à certaines adresses IP par défaut. Voir Comprendre la prise en charge de Edge pour les modules Node.js pour plus d'informations. |
EDGEUI-1110 |
Impossible d'afficher les noms des ressources lors de la création d'un proxy à l'aide d'OpenAPI Les noms de ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI. |
MGMT-4021 |
L'appel d'API Management Server up renvoie désormais une réponse correctement formatée L'appel d'API /v1/servers/self/up renvoie désormais un fichier XML ou JSON correctement formaté au lieu de renvoyer toujours du texte. |
MGMT-4294 |
Les noms de proxy et de produit contenant des espaces ou des traits d'union entraînent un problème d'autorisation Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou un trait d'union. |
Cloud 17.08.16 (UI)
ID du problème | Description |
---|---|
64530444 | Traiter les fichiers YAML comme modifiables dans l'éditeur de proxy d'API Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML dans l'éditeur, le message d'erreur ne s'affiche plus. |
64479253 | Bouton "Corriger les journaux" activé dans l'onglet "Trace" Le bouton "Journaux Node.js" ne s'affiche sur la page "Trace" que lorsque le proxy de l'API dispose de fichiers sources Node.js. |
64441949 | Correction du problème de téléchargement dans le tableau de bord d'analyse GeoMap Correction du problème qui empêchait le téléchargement du fichier CSV dans le tableau de bord d'analyse GeoMap. |
64122687 | Les spécifications OpenAPI sans operationIDs génèrent des flux avec le nom "undefined" Lorsque vous générez un proxy d'API à partir d'une spécification OpenAPI pour laquelle aucun operationIDs n'est défini, le chemin et le verbe sont désormais utilisés pour le nom du flux conditionnel. |
Cloud 17.08.14 (gestion des API et exécution)
ID du problème | Description |
---|---|
APIRT-4584 | Le hook de flux ne se déploie pas de manière cohérente, la vérification ZooKeeper ne fonctionne pas |
APIRT-3081 | Erreur messaging.adaptors.http.flow.ServiceUnavailable avec la règle ConcurrentRateLimit |
Cloud 17.07.31 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4141 |
Les valeurs chiffrées dans le KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec un préfixe privé.
|
Cloud 17.07.17 (gestion des API et exécution)
ID du problème | Description |
---|---|
APIRT-4400 | "Routeur Apigee" s'affiche dans la réponse nginx |
APIRT-4155 | La règle ExtractVariables ne gère pas les paramètres de formulaire incorrects dans le corps POST |
APIRT-3954 |
La vérification de l'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.
Ce correctif résout un problème dans lequel un grand nombre de vérifications de l'état entravent les performances. |
APIRT-3928 | "nginx" est inclus dans le message renvoyé par la requête. |
APIRT-3729 | Apigee modifie la variable proxy.client.ip après la suppression de l'en-tête x-forwarded-for par la stratégie AffectMessage |
APIRT-3546 | Lorsque vous utilisez la règle AssignMessage pour créer un message, Trace n'indique pas qu'un nouveau message a été attribué. |
APIRT-1873 | Le SSL vers le sud ne doit pas utiliser le truststore JDK en l'absence de truststore configuré. |
APIRT-1871 | Direction Sud : le nom commun du certificat n'est pas validé et correspond au nom d'hôte dans l'URL |
Cloud 17.06.20 (UI)
ID du problème | Description |
---|---|
EDGEUI-1087 | Suppression des messages d'avertissement de chaîne de certificats de l'interface utilisateur TLS en libre-service Les indications d'avertissement de chaîne de certificats ont été supprimées de l'interface utilisateur. Les lignes d'alias contenant des chaînes de certificats affichent désormais les données du certificat le plus proche de l'expiration dans les colonnes "Expiration" et "Nom commun". La bannière d'avertissement sous le sélecteur de certificat du panneau des alias a été remplacée par une annotation informative. |
Cloud 17.06.14 (UI)
ID du problème | Description |
---|---|
EDGEUI-1092 | Les actions du panneau des alias des keystores ne fonctionnent pas Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, lorsque vous accédez au panneau des alias, les boutons "Actions" ne fonctionnaient pas toujours. Ce problème a été résolu. |
EDGEUI-1091 | Après la mise à jour d'un certificat d'alias, le panneau d'alias est défectueux Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau d'alias rencontrait parfois une erreur et devait être actualisé pour afficher les informations sur l'alias. Ce problème a été résolu. |
EDGEUI-1088 | Le clic sur le bouton "Modifier" sur la page "Paramètres utilisateur" génère une erreur 404 Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la page de configuration de l'authentification à deux facteurs. Pour plus d'informations, voir Activer l'authentification à deux facteurs pour votre compte Apigee. Pour modifier votre mot de passe, vous devez vous déconnecter de votre compte, puis cliquer sur "Réinitialiser le mot de passe" sur la page de connexion. |
EDGEUI-1082 | La liste des keystores ne gère pas le sélecteur * Les sélecteurs génériques ne fonctionnaient pas dans la saisie de filtrage de la liste des keystores. Ce problème a été résolu. |
EDGEUI-1079 | Masquer le champ "keys" dans les informations sur le développeur pour les organisations CPS Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations sur le développeur. |
EDGEUI-1074 | Lorsque vous affichez des certificats en chaîne, l'icône de validité du certificat ne représente que le certificat principal L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, au lieu de toujours représenter le certificat principal. |
UAP-328 | Liste déroulante du filtre d'analyse de la latence pour afficher tous les proxys d'API Les proxys d'API ne seront plus supprimés de la liste déroulante du filtre de proxy, comme cela s'est produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour l'intervalle de temps sélectionné, No data to show s'affiche désormais. |
Cloud 17.05.22.01 (Monétisation)
ID du problème | Description |
DEVRT-3647 |
Améliorations de l'usabilité de l'API d'état des transactions
Les améliorations de convivialité suivantes ont été apportées à l'API d'état des transactions, décrite dans Afficher l'état des transactions.
En outre, un problème lié à l'API d'état des transactions a été résolu. |
Cloud 17.05.22 (UI)
ID du problème | Description |
---|---|
EDGEUI-1027 |
Le panneau "Keystore/Truststore" (Alias) doit afficher les détails de chaque certificat d'une chaîne de certificats Si vous importez une chaîne de certificats pour un alias, vous pouvez maintenant sélectionner chaque certificat dans un menu déroulant pour afficher ses détails lorsque vous consultez le panneau "Alias". Remarque: La chaîne de certificats n'est pas une bonne pratique recommandée. Apigee vous recommande de stocker chaque certificat dans un alias distinct. |
EDGEUI-1003 | Affichage de la liste complète des applications de développeurs pour les clients CPS Lorsque les clients CPS consultent les informations sur un développeur, ils peuvent désormais voir la liste complète de ses applications. Dans les versions précédentes, le nombre maximal d'applications de développeur pouvant être affichées était de 100. |
Cloud 17.05.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-4059 | |
MGMT-3517 | Révision du proxy incorrecte dans le message d'erreur de déploiement du proxy |
Cloud 17.05.08 (UI)
ID du problème | Description |
---|---|
EDGEUI-1041 |
Échec de la mise à jour des entités avec des caractères ASCII étendus en raison d'un encodage incorrect |
EDGEUI-1033 |
L'UI Edge affiche "Expiration de la session" pour les erreurs 403 |
EDGEUI-1019 |
Un message d'erreur inconnu s'affiche lorsque l'UI Edge expire |
Cloud 17.04.22 (gestion des API)
ID du problème | Description |
---|---|
MGMT-3977 | Correction de sécurité liée aux autorisations utilisateur. |
Problèmes connus
Cette version présente les problèmes connus suivants:
ID du problème | Description |
---|---|
67169830 | NullPointerException dans le cache de réponses Un objet mis en cache par une version précédente peut ne pas être récupéré correctement à partir du cache. |