4.17.09 - Note di rilascio di Edge per Private Cloud

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Dalla precedente release di funzionalità Edge for Private Cloud, sono state apportate le seguenti release che sono incluse in questa release di funzionalità:

Release UI Edge Release di Edge Management

Consulta Informazioni sulla numerazione delle release per capire come capire se una release cloud specifica è inclusa nella tua versione di Edge per il cloud privato.

Panoramica della release

La nuova funzionalità più importante di questa release è l'aggiunta del supporto per SAML (Security Assertion Markup Language) 2.0 come meccanismo di autenticazione per Edge, API BaaS e il portale Servizi per gli sviluppatori. Utilizzando SAML con Edge, puoi supportare il servizio SSO per l'API e la UI di Edge, oltre a qualsiasi altro servizio da te fornito e che supporti SAML.

L'autenticazione SAML offre diversi vantaggi. Con SAML puoi:

  • Assumi il controllo completo della gestione degli utenti. Quando gli utenti lasciano l'organizzazione e ne viene eseguito il deprovisioning a livello centrale, gli viene automaticamente negato l'accesso a Edge.
  • Controlla il modo in cui gli utenti eseguono l'autenticazione per accedere a Edge. Puoi scegliere tipi di autenticazione diversi per organizzazioni Edge diverse.
  • Controlla i criteri di autenticazione. Il tuo provider SAML potrebbe supportare criteri di autenticazione più in linea con i tuoi standard aziendali.
  • Puoi monitorare accessi, disconnessioni, tentativi di accesso non riusciti e attività ad alto rischio sul deployment Edge.
  • Tieni presente che SAML viene utilizzato solo per l'autenticazione. L'autorizzazione è ancora controllata dai ruoli utente Edge.

Per saperne di più, consulta Supporto di SAML su Edge per il cloud privato.

Questa release include una serie di altre funzioni degne di nota, tra cui:

  • Può eseguire la migrazione del portale Servizi per gli sviluppatori da Apache/MySQL a Postgres/Nginx
  • Comando per disabilitare TLS nella UI Edge
  • Nuove proprietà per configurare l'installazione Edge
  • Regole di denominazione dei secret e delle chiavi utente personalizzate
  • Supporto per Red Hat/CentOS versione 7.4

Il resto di questo argomento contiene dettagli su tutte le nuove funzionalità, gli aggiornamenti e le correzioni di bug contenuti nella release.

Ritiri e ritiri

Le seguenti funzionalità sono state ritirate o ritirate in questa release. Per ulteriori informazioni, consulta le norme sul ritiro di Edge.

Deprecazioni

Ritiro dell'archivio sicuro Apigee (vault)

L'archivio sicuro Apigee, noto anche come "vault", verrà ritirato ad aprile 2018. I Vault, che forniscono l'archiviazione criptata di coppie chiave/valore, vengono creati con l'API di gestione e sono accessibili in fase di runtime con le funzioni nel modulo Node.js apigee-access.

Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore criptate (KVM), come descritto in Utilizzo delle mappe chiave-valore. I KVM criptati sono sicuri quanto i vault e offrono più opzioni per la creazione e il recupero. (MGMT-3848)

Ritiro dell'aggiunta di percorsi nella scheda Prestazioni del proxy API

Fino a questa versione era possibile accedere a un proxy API nell'interfaccia utente di gestione, accedere alla scheda Rendimento e creare percorsi diversi per un confronto basato su grafico nella scheda Rendimento del proxy e nella dashboard Transazioni aziendali. Questa funzionalità è stata ritirata e non è più disponibile nella UI. Per un'alternativa a questa funzionalità, consulta il seguente articolo della community Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release. Oltre ai miglioramenti seguenti, questa release contiene anche numerosi miglioramenti a livello di usabilità, prestazioni, sicurezza e stabilità.

Cloud privato

Supporto SAML aggiunto a Edge, API BaaS e al portale Servizi per gli sviluppatori

Edge ora supporta SAML (Security Assertion Markup Language) 2.0 come meccanismo di autenticazione per Edge, API BaaS e il portale dei servizi per gli sviluppatori. SAML supporta un ambiente Single Sign-On (SSO). Utilizzando SAML, puoi supportare il servizio SSO per Edge, oltre a qualsiasi altro servizio fornito da te, che supporta anche SAML.

Vedi Supporto di SAML su Edge per Cloud privato.

Utilità apigee-ssoadminapi.sh aggiunta

Dopo aver abilitato SAML, utilizzerai il nuovo apigee-ssoadminapi.sh per eseguire molte attività amministrative, come la creazione di utenti e organizzazioni.

Consulta Utilizzo di apigee-ssoadminapi.sh.

(DOS-5118)

Ora può eseguire la migrazione del portale Servizi per gli sviluppatori da Apache/MySQL/MariaDB a Nginx/postgres

Un'installazione basata su .tar del portale Servizi per gli sviluppatori utilizza Apache e MySQL o MariaDB. Ora puoi eseguire la migrazione dell'installazione esistente del portale per utilizzare Nginx e Postgres. Questa migrazione è necessaria se vuoi eseguire l'aggiornamento alla versione 4.17.09 del portale.

Consulta la pagina Convertire un portale basato su tar in un portale basato su RPM.

Aggiunto il supporto per Red Hat/CentOS versione 7.4

Ora puoi eseguire il deployment di Edge per il cloud privato, dell'API BaaS e del portale Servizi per gli sviluppatori su Red Hat/CentOS versione 7.4.

Vedi Software e versioni supportate.

È stata aggiunta una proprietà per fare in modo che il programma di installazione controlli i requisiti di CPU e memoria durante l'installazione

Il file di configurazione dell'installazione di Edge ora supporta la seguente proprietà:

ENABLE_SYSTEM_CHECK=y 

Se "y", il programma di installazione verifica che il sistema soddisfi i requisiti di CPU e memoria per il componente da installare. Consulta i Requisiti di installazione per conoscere i requisiti di ogni componente. Il valore predefinito è "n" per disabilitare il controllo.

Consulta la pagina di riferimento sul file di configurazione perimetrale.

(DOS-4772)

È stata aggiunta una proprietà che consente di selezionare l'indirizzo IP utilizzato dal programma di installazione su un server con più schede di interfaccia

Se un server ha più schede di interfaccia, il comando "hostname -i" restituisce un elenco di indirizzi IP separati da spazi. Per impostazione predefinita, il programma di installazione di Edge utilizza il primo indirizzo IP restituito, che potrebbe non essere corretto in tutte le situazioni. In alternativa, puoi impostare la seguente proprietà nel file di configurazione dell'installazione:

ENABLE_DYNAMIC_HOSTIP=y

Con questa proprietà impostata su "y", il programma di installazione ti chiede di selezionare l'indirizzo IP da utilizzare come parte dell'installazione. Il valore predefinito è "n".

Consulta la pagina di riferimento sul file di configurazione perimetrale.

(DOS-5117)

Nuove opzioni dell'interfaccia utente e API disponibili per la configurazione di TLS

La release beta della nuova funzionalità TLS/SSL self-service per il cloud è ora disponibile nel cloud privato come funzionalità beta. Con questa versione beta puoi:

  • Creare, modificare ed eliminare archivi chiavi e truststore nella UI e nell'API
  • Carica certificati TLS come PKCS12/PFX
  • Genera certificati autofirmati dall'interfaccia utente o dall'API
  • Verifica la validità di un archivio chiavi o di un truststore nella UI

La documentazione beta (PDF) per queste funzioni è disponibile all'indirizzo:

Per informazioni dettagliate, consulta la documentazione aggiuntiva (PDF):

(EDGEUI-1058)

Comando password offuscata aggiunto

È stato aggiunto un comando per generare una password offuscata in modo che ogni componente possa generare una password criptata. Puoi generare una password offuscata utilizzando il seguente comando su Edge Management Server:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Inserisci la nuova password e confermala quando ti viene richiesto. Per motivi di sicurezza, il testo della password non viene visualizzato. Questo comando restituisce la password nel formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Vedi Configurazione TLS/SSL per Edge On Premises.

(Da definire-250)

È stato aggiunto un nuovo comando per offuscare la nuova password quando si modifica la password di un utente dell'organizzazione.

Per reimpostare la password di un utente dell'organizzazione, ora utilizza l'utilità apigee-service per richiamare apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Ti verrà chiesta la password dell'amministratore di sistema e poi la password del nuovo utente. Per motivi di sicurezza, il testo delle password non viene visualizzato durante l'inserimento.

Vedi Reimpostazione delle password Edge.

(DBS-1733)

Aggiungi comando per disabilitare TLS nell'interfaccia utente Edge

Ora puoi utilizzare il comando seguente per disabilitare TLS nella UI di Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Vedi Configurare TLS per l'interfaccia utente di gestione.

(EDGEUI-1114)

È stata aggiunta una proprietà per controllare il formato del timestamp nei messaggi di log

Per impostazione predefinita, il timestamp nei messaggi di log creati dal criterio di logging dei messaggi ha il seguente formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Ad esempio:

2017-05-08T13:33:00.000+0000

Puoi utilizzare la proprietà conf_system_apigee.syslogger.dateFormat sul processore di messaggi Edge per controllare questo formato.

Vedi Criterio di logging dei messaggi.

(APIRT-4196)

È stato aggiunto un nuovo parametro di configurazione SMTP obbligatorio all'installazione API BaaS

Ora devi utilizzare il parametro SMTPMAILFROM nel file di configurazione dell'installazione dell'API BaaS. Questo parametro specifica l'indirizzo email utilizzato quando l'API BaaS invia email automatiche, ad esempio quando un utente richiede la reimpostazione di una password.

Consulta il documento di riferimento sul file di configurazione BaaS.

(APIBAAS-2103)

Aggiunto il supporto per consentire al router Edge e al server web Nginx per il portale di accedere a porte inferiori a 1000

Ora puoi utilizzare il router e il server web Nginx per il portale in modo da accedere alle porte inferiori a 1000 senza doverle eseguire come utente diverso. Nelle versioni precedenti, il router e il server web Nginx non potevano accedere a porte inferiori a 1000 senza eseguirle come utente speciale.

Modificata la modalità di configurazione del livello di logging per l'UI Edge

Le proprietà utilizzate per configurare il livello di logging per l'UI Edge sono cambiate. Consulta Impostazione del livello di log per un componente Edge per le nuove proprietà e la procedura.

(EDGEUI-886)

Servizi API

Regole di denominazione dei secret e delle chiavi utente personalizzate

Le regole di denominazione e la convalida sono state aggiornate per la creazione di una chiave utente e di un secret personalizzati per un'app sviluppatore. Le chiavi e i secret degli utenti possono contenere lettere, numeri, trattini bassi e trattini. Non sono ammessi altri caratteri speciali.

Il processo di creazione di chiavi/segreti personalizzati è documentato in modo più completo nella pagina Importare chiavi utente e secret esistenti. (MGMT-3916)

Convalida dei nomi dell'archivio chiavi e del server di destinazione

I nomi degli archivi chiavi e dei server di destinazione possono contenere al massimo 255 caratteri e possono contenere lettere, numeri, spazi, trattini, trattini bassi e punti. Edge ora lo convalida al momento della creazione. (MGMT-4098)

Bug corretti

In questa release sono stati corretti i bug indicati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati risolti. Non è progettata per fornire informazioni dettagliate a tutti gli utenti.

Private Cloud 4.17.09

ID problema Descrizione
APIRT-4346

Il router Edge ora funziona sul server FIPS abilitato

Ora il deployment del router perimetrale può essere eseguito su un server che supporta FIPS (Federal Information Processing Standard).

APIRT-4726

ScriptableHttpClient non deve presupporre che un contesto del messaggio sia ancora presente al momento dell'invio

Ora ScriptableHttpClient legge il contesto del messaggio all'ora di inizio.

DBS-1529

Lo script di backup di Cassandra non interrompe più/riavvia Cassandra

In precedenza, lo script di backup Cassandra arrestava e riavviava il server Cassandra nell'ambito del processo di backup. Lo script non esegue più questo arresto/riavvio e lascia il server Cassandra in esecuzione durante il processo di backup.

DOS-5100

Il programma di installazione ora imposta la password Postgres in base al valore specificato in PG_PWD

nelle release precedenti, la password Postgres non era impostata correttamente in base al valore di PG_PWD nel file di configurazione.

EDGESERV-7

Proprietà predefinite di Node.js aggiornate

Node.js ora utilizza i seguenti valori predefiniti per le proprietà nell'installazione del cloud privato:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Ciò significa che Edge per il cloud privato non limita più l'accesso del codice Node.js a determinati indirizzi IP per impostazione predefinita. Consulta Informazioni sul supporto Edge per i moduli Node.js per ulteriori informazioni.

EDGEUI-1110

Impossibile visualizzare i nomi delle risorse durante la creazione del proxy utilizzando OpenAPI

Ora i nomi delle risorse vengono visualizzati correttamente durante la creazione del proxy mediante OpenAPI.

MGMT-4021

La chiamata API di Management Server ora restituisce una risposta formattata correttamente

La chiamata API /v1/servers/self/up ora restituisce un file XML o JSON formattato correttamente anziché restituire sempre testo.

MGMT-4294

Nomi di proxy e prodotti contenenti spazi o trattini che causano problemi relativi alle autorizzazioni

I nomi di proxy e prodotti ora funzionano correttamente se il nome contiene uno spazio o un trattino.

Cloud 17.08.16 (UI)

ID problema Descrizione
64530444 Tratta i file YAML come modificabili nell'editor proxy API
Ora i file YAML possono essere modificati utilizzando l'editor proxy API. Quando apri un file YAML nell'editor, non viene più visualizzato un messaggio di errore.
64479253 Pulsante Correggi log abilitato nella scheda Trace
Il pulsante Log Node.js viene visualizzato nella pagina Trace solo quando il proxy API contiene file di origine dei nodi.
64441949 Risolvi il problema di download sulla dashboard di analisi dei dati geografici
È stato risolto il problema che impediva il download del file CSV nella dashboard di analisi dati geografici.
64122687 Le specifiche OpenAPI senza OperationID generano flussi con nomi "undefined"
Quando generi un proxy API da una specifica OpenAPI per cui non è stato definito un OperationID, ora vengono utilizzati il percorso e il verbo per il nome del flusso condizionale.

Cloud 17.08.14 (gestione delle API e runtime)

ID problema Descrizione
APIRT-4584 L'hook di flusso non viene implementato in modo coerente, controllo ZooKeeper non funzionante
APIRT-3081 messaging.adaptors.http.flow.ServiceFailed Errore con il criterio Concurrent Rate Limit

Cloud 17.07.31 (gestione delle API)

ID problema Descrizione
MGMT-4141
I valori criptati nel KVM non vengono decriptati anche se recuperati con prefisso privato.

Cloud 17.07.17 (gestione API e runtime)

ID problema Descrizione
APIRT-4400 Il"router Apigee" viene visualizzato nella risposta nginx
APIRT-4155 Il criterio ExtractVariables non gestisce i parametri di forma non corretti nel corpo POST
APIRT-3954 Il controllo di integrità HTTP non deve essere eseguito più di una volta al secondo.

Questa correzione risolve un problema per cui un numero elevato di controlli di integrità ha ostacolato le prestazioni.

APIRT-3928 "nginx" è incluso nel messaggio restituito dalla richiesta
APIRT-3729 Apigee modifica la variabile proxy.client.ip dopo che il criterio di AssegnaMessage rimuove l'intestazione x-forwarded-for
APIRT-3546 Quando utilizzi il criterio AssegnaMessage per creare un nuovo messaggio, Trace non indica che è stato assegnato un nuovo messaggio
APIRT-1873 L'SSL Southbound non deve ricorrere all'archivio di attendibilità JDK in assenza di un archivio di attendibilità configurato
APIRT-1871 In direzione sud : il nome comune del certificato non viene convalidato rispetto al nome host nell'URL

Cloud 17.06.20 (UI)

ID problema Descrizione
EDGEUI-1087 Rimuovi i messaggi di avviso relativi ai certificati della catena dall'interfaccia utente TLS self-service
Le indicazioni di avviso relative alla catena di certificati sono state rimosse dall'interfaccia utente. Le righe alias che contengono catene di certificati ora mostreranno i dati del certificato più prossimo alla scadenza nelle colonne "Scadenza" e "Nome comune". Il banner di avviso sotto il selettore di certificati del riquadro dell'alias è stato modificato in un'annotazione informativa.

Cloud 17.06.14 (UI)

ID problema Descrizione
EDGEUI-1092 Le azioni nel riquadro alias degli archivi chiavi non funzionano
Nella versione beta della nuova UI degli archivi chiavi TLS, i pulsanti Azioni non sempre funzionavano quando si visualizzava il riquadro degli alias. Il problema è stato risolto.
EDGEUI-1091 Dopo l'aggiornamento di un certificato alias, il riquadro alias non funziona
Nella versione beta della nuova UI degli archivi chiavi TLS, dopo l'aggiornamento di un certificato alias a volte il riquadro dell'alias riscontrava un errore e necessitava di un aggiornamento per visualizzare i dettagli dell'alias. Il problema è stato risolto.
EDGEUI-1088 Se fai clic sul pulsante Modifica nella pagina Impostazioni utente viene visualizzato l'errore 404
Quando modifichi le impostazioni dell'account utente, ora viene visualizzata la pagina di configurazione dell'autenticazione a due fattori. Per maggiori informazioni, consulta Abilitare l'autenticazione a due fattori per il tuo account Apigee. Per aggiornare la password, devi uscire dal tuo account e fare clic su Reimposta password nella pagina di accesso.
EDGEUI-1082 L'elenco di archivi chiavi non gestisce il selettore *
I selettori con caratteri jolly non funzionavano nell'input dei filtri dell'elenco di archivi chiavi. Il problema è stato risolto.
EDGEUI-1079 Nascondi il campo delle chiavi nei dettagli dello sviluppatore per le organizzazioni CPS
Per le organizzazioni CPS, il campo delle chiavi non viene visualizzato nella pagina dei dettagli dello sviluppatore.
EDGEUI-1074 Quando visualizzi i certificati concatenati, l'icona di validità del certificato rappresenta solo il certificato principale
L'icona di validità del certificato ora rappresenta il certificato attualmente selezionato, anziché sempre il certificato principale.
UAP-328 Menu a discesa del filtro per l'analisi della latenza per mostrare tutti i proxy API
I proxy API non verranno più rimossi dal menu a discesa del filtro del proxy, che è stato usato in passato in determinate situazioni. Se selezioni un proxy API che non ha dati per l'intervallo di tempo selezionato, viene visualizzato No data to show.

Cloud 17.05.22.01 (Monetizzazione)

ID problema Descrizione
DEVRT-3647 Miglioramenti all'usabilità dell'API Transaction Status

Sono stati apportati i seguenti miglioramenti all'usabilità dell'API Transaction Status, descritti in Visualizzare lo stato delle transazioni.

  • Se l'ora di fine di utctime2 non è specificata, l'intervallo di tempo sarà ora: (utctime - 5s) <= txTime < (utctime + 5s)
  • Se non viene fornita un'ora di inizio o di fine, per impostazione predefinita l'intervallo di tempo corrisponde all'ora attuale più o meno 5 secondi.
  • Se i timestamp utctime e utctime2 sono uguali, l'intervallo di tempo sarà pari al secondo specificato.
  • Se utctime è maggiore di utctime2, i valori relativi all'ora vengono scambiati.
  • Se i timestamp non sono formattati correttamente, viene restituito un messaggio più informativo che descrive il formato richiesto.

Inoltre, è stato risolto un problema con l'API Transaction Status.

Cloud 17.05.22 (UI)

ID problema Descrizione
EDGEUI-1027 Nel riquadro alias dell'archivio chiavi/dell'archivio attendibilità vengono visualizzati i dettagli di ogni certificato in una catena di certificati
Se carichi una catena di certificati su un alias, quando visualizzi il riquadro dell'alias ora puoi selezionare ciascun certificato da un menu a discesa per visualizzarne i dettagli.

Nota: il concatenamento dei certificati non è una best practice consigliata. Apigee consiglia di archiviare ogni certificato in un alias separato.

EDGEUI-1003 Visualizza l'elenco completo delle app per sviluppatori per i clienti CPS
Quando visualizzano i dettagli degli sviluppatori, i clienti CPS possono ora visualizzare l'elenco completo delle app per sviluppatori. Nelle release precedenti, il numero massimo di app per sviluppatori che potevano essere visualizzate era 100.

Cloud 17.05.22 (gestione delle API)

ID problema Descrizione
MGMT-4059
MGMT-3517 Messaggio di errore relativo alla revisione del proxy non corretta nel deployment del proxy

Cloud 17.05.08 (UI)

ID problema Descrizione
EDGEUI-1041

L'aggiornamento delle entità con caratteri ASCII estesi non riesce a causa di una codifica errata
L'aggiornamento delle entità (ad esempio, alias chiave) con caratteri ASCII estesi non riesce a causa di un problema di codifica. Il problema è stato risolto.

EDGEUI-1033

La UI perimetrale mostra il messaggio "Timeout sessione" per gli errori 403
Gli errori HTTP 403 Forbidden non vengono più classificati come errori di timeout della sessione.

EDGEUI-1019

Viene visualizzato un messaggio di errore sconosciuto quando si verifica il timeout della UI di Edge
Nel caso di timeout della UI di Edge, è stato visualizzato un messaggio Unknown error. Viene visualizzato un errore di timeout più descrittivo.

Cloud 17.04.22 (gestione delle API)

ID problema Descrizione
MGMT-3977 È stata apportata una correzione per la sicurezza relativa alle autorizzazioni utente.

Problemi noti

Questa release presenta i seguenti problemi noti:

ID problema Descrizione
67169830

NullPointerException nella cache delle risposte

Un oggetto che è stato memorizzato nella cache da una release precedente potrebbe non essere recuperato correttamente dalla cache.