4.17.09 - Notes de version d'Edge for Private Cloud

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette version:

Version de l'interface utilisateur Edge Version de la gestion en périphérie

Consultez la section À propos de la numérotation de version pour comprendre comment déterminer si une version spécifique du cloud est incluse dans votre version d'Edge for Private Cloud.

Présentation de la version

La nouvelle fonctionnalité la plus importante de cette version est la compatibilité avec le langage SAML (Security Assertion Markup Language) 2.0 en tant que mécanisme d'authentification pour Edge, l'API BaaS et le portail Services pour les développeurs. En utilisant SAML avec Edge, vous pouvez prendre en charge l'authentification unique pour l'interface utilisateur et l'API Edge en plus de tous les autres services que vous fournissez et qui prennent également en charge SAML.

L'authentification SAML offre plusieurs avantages. Avec SAML, vous pouvez effectuer les opérations suivantes :

  • Prenez le contrôle total de la gestion des utilisateurs. Lorsque des utilisateurs quittent votre organisation et sont déprovisionnés de manière centralisée, leur accès à Edge leur est automatiquement refusé.
  • Contrôlez la manière dont les utilisateurs s'authentifient pour accéder à Edge. Vous pouvez choisir différents types d'authentification pour différentes organisations Edge.
  • Contrôler les règles d'authentification. Votre fournisseur SAML peut prendre en charge des règles d'authentification plus conformes aux normes de votre entreprise.
  • Vous pouvez surveiller les connexions, les déconnexions, les tentatives de connexion infructueuses et les activités à haut risque sur votre déploiement Edge.
  • Notez que SAML n'est utilisé que pour l'authentification. L'autorisation est toujours contrôlée par les rôles utilisateur Edge.

Pour en savoir plus, consultez la section Compatibilité avec SAML sur Edge for Private Cloud.

Cette version inclut un certain nombre d'autres fonctionnalités importantes, par exemple:

  • Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL vers Postgres/Nginx
  • Commande permettant de désactiver TLS dans l'interface utilisateur Edge
  • Nouvelles propriétés pour configurer l'installation Edge
  • Règles de dénomination personnalisées des clés et secrets client
  • Compatibilité avec Red Hat/CentOS 7.4

Le reste de cet article contient des informations sur toutes les nouvelles fonctionnalités, mises à jour et corrections de bugs incluses dans cette version.

Abandons et retraits

Les fonctionnalités suivantes ont été abandonnées ou supprimées dans cette version. Pour en savoir plus, consultez le Règlement d'obsolescence de Edge.

Abandons

Abandon du magasin sécurisé Apigee (Vault)

Le magasin sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en avril 2018. Les coffres, qui fournissent un stockage chiffré des paires clé/valeur, sont créés avec l'API de gestion et accessibles au moment de l'exécution via les fonctions du module Node.js associé à apigee-access.

Au lieu d'utiliser le magasin sécurisé, utilisez des mappages de clés-valeurs (KVM, Encryption Key Value Map), comme décrit dans la section Utiliser des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent davantage d'options de création et de récupération. (MGMT-3848)

Abandon de l'ajout de chemins dans l'onglet "Performances" du proxy d'API

Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet "Performances" et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet "Performances" du proxy et dans le tableau de bord des transactions commerciales. Cette fonctionnalité a été supprimée et n'est plus disponible dans l'UI. Pour découvrir une alternative à cette fonctionnalité, consultez l'article suivant de la communauté Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Nouvelles fonctionnalités et mises à jour

Voici les nouvelles fonctionnalités et améliorations de cette version. Outre les améliorations suivantes, cette version inclut plusieurs améliorations en termes de facilité d'utilisation, de performances, de sécurité et de stabilité.

Cloud privé

Compatibilité SAML ajoutée à Edge, à l'API BaaS et au portail de services pour les développeurs

Edge est désormais compatible avec SAML (Security Assertion Markup Language) 2.0 comme mécanisme d'authentification pour Edge, l'API BaaS et le portail Services pour les développeurs. SAML est compatible avec un environnement d'authentification unique (SSO). En utilisant SAML, vous pouvez assurer l'authentification unique pour Edge en plus de tous les autres services que vous fournissez et qui sont également compatibles SAML.

Consultez la section Prise en charge de SAML sur Edge for Private Cloud.

Ajout de l'utilitaire apigee-ssoadminapi.sh

Après avoir activé SAML, vous pouvez utiliser le nouveau fichier apigee-ssoadminapi.sh pour effectuer de nombreuses tâches administratives, telles que la création d'utilisateurs et d'organisations.

Consultez la section Utiliser apigee-ssoadminapi.sh.

(DOS-5118)

Possibilité de migrer le portail de services pour les développeurs d'Apache/MySQL/MariaDB vers Nginx/postgres

Une installation .tar du portail des services pour les développeurs utilise Apache, MySQL ou MariaDB. Vous pouvez maintenant migrer votre installation existante du portail pour utiliser Nginx et Postgres. Cette migration est nécessaire si vous souhaitez passer à la version 4.17.09 du portail.

Consultez la section Convertir un portail tar en portail basé sur RPM.

Ajout de la prise en charge de la version 7.4 de Red Hat/CentOS

Vous pouvez maintenant déployer Edge pour le cloud privé, API BaaS et le portail de services pour les développeurs sur Red Hat/CentOS version 7.4.

Consultez la section Logiciels et versions compatibles.

Ajout d'une propriété permettant au programme d'installation de vérifier les exigences en termes de processeur et de mémoire lors de l'installation

Le fichier de configuration d'installation Edge prend désormais en charge la propriété suivante:

ENABLE_SYSTEM_CHECK=y 

Si la valeur est "y", le programme d'installation vérifie que le système répond aux exigences de processeur et de mémoire pour le composant en cours d'installation. Consultez la section Configuration requise pour l'installation pour connaître la configuration requise pour chaque composant. La valeur par défaut est "n" pour désactiver la vérification.

Consultez la documentation de référence sur les fichiers de configuration Edge.

(DOS-4772).

Ajout d'une propriété pour vous permettre de sélectionner l'adresse IP utilisée par le programme d'installation sur un serveur comportant plusieurs cartes d'interface

Si un serveur comporte plusieurs cartes d'interface, la commande "hostname -i" renvoie une liste d'adresses IP séparées par des espaces. Par défaut, le programme d'installation Edge utilise la première adresse IP renvoyée, ce qui peut ne pas être correct dans tous les cas. Vous pouvez également définir la propriété suivante dans le fichier de configuration d'installation:

ENABLE_DYNAMIC_HOSTIP=y

Lorsque cette propriété est définie sur "y", le programme d'installation vous invite à sélectionner l'adresse IP à utiliser lors de l'installation. La valeur par défaut est "n".

Consultez la documentation de référence sur les fichiers de configuration Edge.

(DOS-5117)

Nouvelles options d'interface utilisateur et nouvelles API disponibles pour la configuration du protocole TLS

La version bêta de la nouvelle fonctionnalité TLS/SSL en libre-service pour le cloud est désormais disponible en version bêta dans le cloud privé. Grâce à cette version bêta, vous pouvez:

  • Créer, modifier et supprimer des keystores et des Truststores dans l'UI et dans l'API
  • Importer des certificats TLS au format PKCS12/PFX
  • Générer des certificats autosignés à partir de l'interface utilisateur ou de l'API
  • Tester la validité d'un keystore ou d'un magasin de confiance dans l'UI

La documentation bêta (PDF) de ces fonctionnalités est disponible à l'adresse suivante:

Pour en savoir plus, consultez la documentation supplémentaire (PDF):

(EDGEUI-1058)

Ajout d'une commande de mot de passe obscurci

Ajout d'une commande pour générer un mot de passe obscurci afin que n'importe quel composant puisse générer un mot de passe chiffré. Vous pouvez générer un mot de passe obscurci à l'aide de la commande suivante sur le serveur de gestion Edge:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Saisissez le nouveau mot de passe, puis confirmez-le lorsque vous y êtes invité. Pour des raisons de sécurité, le texte du mot de passe n'est pas affiché. Cette commande renvoie le mot de passe au format suivant:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consultez la section Configurer TLS/SSL pour Edge sur site.

(À déterminer : 250)

Ajout d'une commande pour obscurcir le nouveau mot de passe lors de la modification du mot de passe d'un utilisateur de l'organisation.

Pour réinitialiser le mot de passe d'un utilisateur de l'organisation, utilisez maintenant l'utilitaire apigee-service pour appeler apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Vous êtes invité à saisir le mot de passe de l'administrateur système, puis le nouveau mot de passe utilisateur. Pour des raisons de sécurité, le texte des mots de passe ne s'affiche pas à mesure que vous les saisissez.

Consultez la section Réinitialiser les mots de passe périphériques.

(DBS-1733)

Ajouter une commande pour désactiver TLS dans l'interface utilisateur Edge

Vous pouvez maintenant utiliser la commande suivante pour désactiver TLS dans l'interface utilisateur Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consultez la section Configurer TLS pour l'interface utilisateur de gestion.

(EDGEUI-1114)

Ajout d'une propriété permettant de contrôler le format de l'horodatage dans les messages de journal.

Par défaut, l'horodatage des messages de journal créés par la stratégie de journalisation des messages présente le format suivant:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemple :

2017-05-08T13:33:00.000+0000

Vous pouvez utiliser la propriété conf_system_apigee.syslogger.dateFormat sur le processeur de messages Edge pour contrôler ce format.

Consultez la page Règle MessageLogging.

(APIRT-4196).

Ajout du paramètre de configuration SMTP requis à l'installation de l'API BaaS

Vous devez maintenant utiliser le paramètre SMTPMAILFROM dans le fichier de configuration d'installation de l'API BaaS. Ce paramètre spécifie l'adresse e-mail utilisée lorsque l'API BaaS envoie des e-mails automatiques, par exemple lorsqu'un utilisateur demande la réinitialisation d'un mot de passe.

Consultez la documentation de référence sur le fichier de configuration BaaS.

(APIBAAS-2103)

Ajout de la possibilité d'autoriser Edge Router et le serveur Web Nginx pour le portail à accéder aux ports inférieurs à 1 000.

Vous pouvez désormais utiliser le routeur et le serveur Web Nginx pour le portail afin d'accéder aux ports inférieurs à 1 000 sans avoir à les exécuter sous un autre compte utilisateur. Dans les versions précédentes, le routeur et le serveur Web Nginx ne pouvaient pas accéder aux ports inférieurs à 1 000 sans les exécuter en tant qu'utilisateur spécial.

Modification de la configuration du niveau de journalisation pour l'interface utilisateur Edge

Les propriétés utilisées pour configurer le niveau de journalisation pour l'interface utilisateur Edge ont changé. Consultez la section Définir le niveau de journalisation d'un composant Edge pour en savoir plus sur les nouvelles propriétés et la nouvelle procédure.

(EDGEUI-886)

Services d'API

Règles de dénomination personnalisées des clés et secrets client

Les règles d'attribution de noms et la validation ont été mises à jour pour la création d'une clé et d'un code secret client personnalisés pour une application de développeur. Les clés et les secrets client peuvent contenir des lettres, des chiffres, des traits de soulignement et des traits d'union. Aucun autre caractère spécial n'est autorisé.

Le processus de création de clés/codes secrets personnalisés est documenté plus en détail dans Importer des clés et des secrets de consommateur existants. (MGMT-3916)

Validation des noms du keystore et du serveur cible

Les noms des keystores et des serveurs cibles ne peuvent pas dépasser 255 caractères. Ils peuvent inclure des lettres, des chiffres, des espaces, des traits d'union, des traits de soulignement et des points. Edge valide désormais ce processus lors de la création. (MGMT-4098)

Bugs résolus

Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.

Cloud privé 4.17.09

ID du problème Description
APIRT-4346

Edge Router fonctionne désormais sur un serveur compatible FIPS

Edge Router peut désormais être déployé sur un serveur compatible avec la norme FIPS (Federal Information Processing Standards).

APIRT-4726

ScriptableHttpClient ne doit pas supposer qu'un contexte de message est toujours présent au moment de l'envoi

ScriptableHttpClient lit maintenant le contexte du message à l'heure de début.

DBS-1529

Le script de sauvegarde Cassandra n'arrête plus le redémarrage de Cassandra

Auparavant, le script de sauvegarde Cassandra s'arrêtait, puis redémarrait le serveur Cassandra dans le cadre du processus de sauvegarde. Le script n'effectue plus cet arrêt ni ce redémarrage, et laisse le serveur Cassandra en cours d'exécution pendant le processus de sauvegarde.

DOS-5100

Le programme d'installation définit désormais le mot de passe Postgres en fonction de la valeur spécifiée dans PG_PWD

dans les versions précédentes, le mot de passe Postgres n'était pas défini correctement sur la base de la valeur de PG_PWD dans le fichier de configuration.

EDGESERV-7

Mise à jour des propriétés par défaut de Node.js

Node.js utilise désormais les valeurs par défaut suivantes pour les propriétés de l'installation du cloud privé:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Cela signifie que Edge for Private Cloud n'empêche plus par défaut l'accès du code Node.js à certaines adresses IP. Pour en savoir plus, consultez la section Comprendre la compatibilité d'Edge avec les modules Node.js.

EDGEUI-1110

Impossible d'afficher les noms des ressources lors de la création d'un proxy à l'aide d'OpenAPI

Les noms de ressources s'affichent désormais correctement lors de la création d'un proxy à l'aide d'OpenAPI.

MGMT-4021

L'appel d'API de gestion du serveur de gestion renvoie désormais une réponse correctement formatée

L'appel d'API /v1/servers/self/up renvoie désormais un fichier XML ou JSON correctement mis en forme au lieu de toujours renvoyer du texte.

MGMT-4294

Les noms de proxy et de produit contenant des espaces ou des traits d'union à l'origine de problèmes d'autorisations

Les noms de proxy et de produit fonctionnent désormais correctement lorsque le nom contient un espace ou un trait d'union.

Cloud 17.08.16 (UI)

ID du problème Description
64530444 Considérez les fichiers YAML comme modifiables dans l'éditeur de proxy d'API
Les fichiers YAML peuvent désormais être modifiés à l'aide de l'éditeur de proxy d'API. Lorsque vous ouvrez un fichier YAML dans l'éditeur, le message d'erreur ne s'affiche plus.
64479253 Bouton "Corriger les journaux" activé dans l'onglet "Trace"
Le bouton "Journaux" de Node.js ne s'affiche sur la page "Trace" que lorsque le proxy d'API dispose de fichiers sources de nœuds.
64441949 Correction du problème de téléchargement sur le tableau de bord d'analyse GeoMap
Résolution du problème qui empêchait le téléchargement du fichier CSV dans le tableau de bord d'analyse GeoMap.
64122687 Les spécifications OpenAPI sans OperationsID génèrent des flux avec des noms "undefined"
Lors de la génération d'un proxy d'API à partir d'une spécification OpenAPI pour laquelle aucun "operationID" n'est défini, le chemin d'accès et le verbe sont maintenant utilisés pour le nom du flux conditionnel.

Cloud 17.08.14 (gestion des API et environnement d'exécution)

ID du problème Description
APIRT-4584 Le crochet de flux ne se déploie pas systématiquement, la vérification ZooKeeper ne fonctionne pas
APIRT-3081 Erreur messaging.adaptors.http.flow.ServiceAvailability avec la règle Limite de débit simultané

Cloud 17.07.31 (gestion des API)

ID du problème Description
MGMT-4141
Les valeurs chiffrées dans KVM ne sont pas déchiffrées, même lorsqu'elles sont récupérées avec un préfixe privé.

Cloud 17.07.17 (gestion des API et environnement d'exécution)

ID du problème Description
APIRT-4400 "Routeur Apigee" s'affiche dans la réponse nginx
APIRT-4155 La règle ExtractVariables ne gère pas les paramètres de formulaire non valides dans le corps de la requête POST
APIRT-3954 Une vérification d'état HTTP ne doit pas s'exécuter plus d'une fois par seconde.

Ce correctif résout un problème qui entraînait les problèmes de performances en raison d'un grand nombre de vérifications d'état.

APIRT-3928 "nginx" est inclus dans le message renvoyé par la requête
APIRT-3729 Apigee modifie la variable proxy.client.ip après la suppression de l'en-tête x-forwarded-for de la stratégie AffectMessage
APIRT-3546 Lorsque vous utilisez la règle "AssignMessage" pour créer un message, Trace n'indique pas qu'un nouveau message a été attribué.
APIRT-1873 Le SSL lié au sud ne devrait pas revenir au magasin de confiance JDK en l'absence d'un magasin de confiance configuré
APIRT-1871 Direction Sud : le nom commun du certificat n'est pas validé par rapport au nom d'hôte dans l'URL

Cloud 17.06.20 (UI)

ID du problème Description
EDGEUI-1087 Supprimer les messages d'avertissement pour les certificats de chaîne de l'UI TLS en libre-service
Les indications d'avertissement concernant la chaîne de certificats ont été supprimées de l'UI. Les lignes d'alias contenant des chaînes de certificat affichent désormais les données du certificat le plus proche de la date d'expiration dans les colonnes "Expiration" et "Nom commun". La bannière d'avertissement sous le sélecteur de certificat du panneau des alias a été remplacée par une annotation informative.

Cloud 17.06.14 (UI)

ID du problème Description
EDGEUI-1092 Les actions dans le panneau d'alias des keystores ne fonctionnent pas
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, les boutons "Actions" ne fonctionnaient pas toujours lors de l'affichage du panneau "Alias". Ce problème a été résolu.
EDGEUI-1091 Après la mise à jour d'un certificat d'alias, le panneau alias ne fonctionne plus
Dans la version bêta de la nouvelle interface utilisateur des keystores TLS, après la mise à jour d'un certificat d'alias, le panneau des alias peut parfois rencontrer une erreur et doit être actualisé pour afficher les détails de l'alias. Ce problème a été résolu.
EDGEUI-1088 Lorsque vous cliquez sur le bouton "Modifier" de la page "Paramètres utilisateur", une erreur 404 s'affiche
Lorsque vous modifiez les paramètres de votre compte utilisateur, vous êtes désormais redirigé vers la page de configuration de l'authentification à deux facteurs. Pour plus d'informations, consultez Activer l'authentification à deux facteurs pour votre compte Apigee. Pour modifier votre mot de passe, vous devez vous déconnecter de votre compte, puis cliquer sur "Réinitialiser le mot de passe" sur la page de connexion.
EDGEUI-1082 La liste des keystores ne gère pas le sélecteur *
Les sélecteurs génériques ne fonctionnaient pas dans l'entrée de filtrage de la liste de keystores. Ce problème a été résolu.
EDGEUI-1079 Masquer le champ des clés dans les informations pour les développeurs pour les organisations CPS
Pour les organisations CPS, le champ "keys" ne s'affiche pas sur la page d'informations pour les développeurs.
EDGEUI-1074 Lorsque vous affichez des certificats en chaîne, l'icône de validité du certificat ne représente que le certificat principal
L'icône de validité du certificat représente désormais le certificat actuellement sélectionné, au lieu de toujours représenter le certificat principal.
UAP-328 Menu déroulant des filtres d'analyse de latence pour afficher tous les proxys d'API
Les proxys d'API ne seront plus supprimés de la liste déroulante des filtres de proxy, ce qui s'était produit dans le passé dans certaines situations. Si vous sélectionnez un proxy d'API qui ne contient aucune donnée pour l'intervalle de temps sélectionné, No data to show s'affiche maintenant.

Cloud 17.05.22.01 (monétisation)

ID du problème Description
DEVRT-3647 Amélioration de la convivialité de l'API d'état des transactions

Les améliorations de facilité d'utilisation suivantes ont été apportées à l'API d'état des transactions, décrites dans Afficher l'état des transactions.

  • Si l'heure de fin utctime2 n'est pas spécifiée, la période sera désormais : (utctime - 5s) <= txTime < (utctime + 5s)
  • Si aucune heure de début ou de fin n'est fournie, la période par défaut est l'heure actuelle plus ou moins cinq secondes.
  • Si les horodatages utctime et utctime2 sont égaux, la période correspond à la seconde complète spécifiée.
  • Si utctime est supérieur à utctime2, les valeurs temporelles sont échangées.
  • Si le format des codes temporels est incorrect, un message plus informatif décrivant le format requis s'affiche.

En outre, un problème lié à l'API d'état des transactions a été résolu.

Cloud 17.05.22 (UI)

ID du problème Description
EDGEUI-1027 Le panneau "Keystore/Truststore alias" doit afficher les détails de chaque certificat d'une chaîne de certificats
Si vous importez une chaîne de certificats pour un alias, vous pouvez maintenant sélectionner chaque certificat dans une liste déroulante pour en afficher les détails dans le panneau "Alias".

Remarque: Le chaînage de certificats n'est pas une bonne pratique recommandée. Apigee vous recommande de stocker chaque certificat dans un alias distinct.

EDGEUI-1003 Afficher la liste complète des applications de développement pour les clients CPS
Lorsque les clients de CPS affichent les informations concernant les développeurs, ils peuvent désormais voir la liste complète des applications de développement. Dans les versions précédentes, le nombre maximal d'applications de développement pouvant être vues était de 100.

Cloud 17.05.22 (gestion des API)

ID du problème Description
MGMT-4059
MGMT-3517 Révision du proxy incorrecte dans le message d'erreur de déploiement du proxy

Cloud 17.05.08 (UI)

ID du problème Description
EDGEUI-1041

La mise à jour des entités avec des caractères ASCII étendus échoue en raison d'un encodage incorrect
La mise à jour des entités (telles que les alias de clé) avec des caractères ASCII étendus échouerait en raison d'un problème d'encodage. Ce problème a été résolu.

EDGEUI-1033

L'interface utilisateur Edge affiche "Session Timed Out" (Expiration de la session) pour les erreurs 403
Les erreurs HTTP 403 (Accès interdit) ne sont plus classées dans la catégorie des erreurs de délai d'expiration de la session.

EDGEUI-1019

Un message d'erreur inconnu s'affiche lorsque l'interface utilisateur Edge expire
Si l'interface utilisateur Edge a expiré, un message Unknown error a été affiché. Une erreur d'expiration de délai plus descriptive s'affiche.

Cloud 17.04.22 (gestion des API)

ID du problème Description
MGMT-3977 Un correctif de sécurité a été apporté concernant les autorisations des utilisateurs.

Problèmes connus

Cette version présente les problèmes connus suivants:

ID du problème Description
67169830

NullPointerException dans le cache de réponses

Un objet mis en cache par une version précédente peut ne pas être récupéré correctement à partir du cache.