Oglądasz dokumentację Apigee Edge.
Wyświetl dokumentację Apigee X.
Ponieważ poprzednia wersja funkcji prywatnej chmury miała miejsce, obejmuje też te wersje:
Wersja interfejsu Edge | Wersja zarządzania urządzeniami brzegowymi |
---|---|
Z artykułu Informacje o numerowaniu wersji dowiesz się, jak sprawdzić, czy określona wersja Cloud jest uwzględniona w Twojej wersji Edge dla Private Cloud.
Ogólne informacje o wersji
Najważniejszą nową funkcją w tej wersji jest obsługa standardu SAML 2.0 (Security Assertion Markup Language) jako mechanizmu uwierzytelniania w Edge, API BaaS oraz portalu usług dla deweloperów. Używając SAML w Edge, możesz zapewnić logowanie jednokrotne przez interfejs Edge dla API i API Edge.
Uwierzytelnianie SAML ma wiele zalet. Używając SAML, możesz:
- Pełna kontrola nad zarządzaniem użytkownikami. Gdy użytkownicy opuszczą organizację i zostaną wyrejestrowani centralnie, automatycznie utracą dostęp do Edge.
- Kontroluj sposób uwierzytelniania użytkowników w celu uzyskania dostępu do Edge. Dla różnych organizacji brzegowych możesz wybrać różne typy uwierzytelniania.
- Kontroluj zasady uwierzytelniania. Dostawca SAML może obsługiwać zasady uwierzytelniania bardziej zgodne z Twoimi standardami biznesowymi.
- Za pomocą wdrożenia Edge możesz monitorować logowanie, wylogowanie, nieudane próby logowania i ryzykowne działania.
- Pamiętaj, że protokół SAML służy tylko do uwierzytelniania. Autoryzacja jest nadal kontrolowana przez role użytkowników Edge.
Więcej informacji znajdziesz w artykule Obsługa SAML w Edge dla prywatnej chmury.
Ta wersja oferuje szereg innych istotnych funkcji, m.in.:
- Możliwość przeniesienia portalu usług dla deweloperów z Apache/MySQL do Postgres/Nginx
- Polecenie wyłączenia TLS w interfejsie Edge
- Nowe właściwości do konfiguracji instalacji Edge
- Niestandardowe reguły kluczy i kluczy klienta
- Obsługa Red Hat/CentOS w wersji 7.4
Pozostała część tego tematu zawiera szczegółowe informacje o wszystkich nowych funkcjach, aktualizacjach i poprawkach, które można znaleźć w tej wersji.
Wycofywane i wycofane
Poniższe funkcje zostały wycofane lub wycofane z tej wersji. Więcej informacji znajdziesz w zasadach wycofywania krawędzi.
Elementy wycofane
Wycofanie bezpiecznego sklepu Apigee (sklepów)
Magazyn Apigee, znany również jako „Vault”, jest wycofywany i w kwietniu 2018 r. zostanie wycofany. Magazyny, które zapewniają zaszyfrowane miejsce na pary klucz/wartość, są tworzone przy użyciu interfejsu API zarządzania i dostępne w czasie działania za pomocą funkcji modułu apigee-access Node.js.
Zamiast korzystać z bezpiecznego sklepu, użyj map zaszyfrowanych par klucz-wartość zgodnie z opisem w sekcji Praca z mapami klucz-wartość. Zaszyfrowane maszyny wirtualne są tak samo bezpieczne jak Vault i zapewniają więcej opcji tworzenia i pobierania. (MGMT-3848).
Wycofanie dodawania ścieżek na karcie Wydajność serwera proxy interfejsu API
Do tej wersji możesz przejść do serwera proxy interfejsu API w interfejsie zarządzania, przejść na kartę Skuteczność i utworzyć różne ścieżki do porównania na wykresie z użyciem karty Skuteczność serwera proxy i panelu Transakcje biznesowe. Ta funkcja jest już wycofana i nie jest już dostępna w interfejsie użytkownika. Alternatywą tej funkcji jest artykuł w społeczności Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902),
Nowe funkcje i aktualizacje
Poniżej znajdziesz informacje o nowych funkcjach i ulepszeniach w tej wersji. Oprócz poniższych ulepszeń w tej wersji wprowadziliśmy również wiele ulepszeń związanych z łatwością obsługi, wydajnością, bezpieczeństwem i stabilnością.
Chmura prywatna
Dodano obsługę SAML do portalu Edge, BaaS API i portalu usług dla deweloperów
Edge obsługuje teraz mechanizm uwierzytelniania Security Assertion Markup Language (SAML) 2.0 w usługach Edge, API BaaS i portalu usług dla deweloperów. SAML obsługuje środowisko logowania jednokrotnego. Korzystając z SAML, możesz zapewnić obsługę logowania jednokrotnego przez Edge oraz inne usługi, które udostępniasz.
Zobacz Obsługiwanie SAML w Edge dla chmury prywatnej.
Dodano narzędzie apigee-ssoadminapi.sh
Po włączeniu SAML przy użyciu nowego interfejsu apigee-ssoadminapi.sh możesz wykonywać wiele zadań administracyjnych, na przykład tworzyć użytkowników i organizacje.
Zobacz Korzystanie z apigee-ssoadminapi.sh.
(DOS-5118).
Możesz teraz przenieść portal usług dla deweloperów z Apache/MySQL/MariaDB do Nginx/postgres
Instalacja portalu deweloperskiego na serwerze .tar korzysta z Apache i MySQL lub MariaDB. Możesz teraz przenieść obecną instalację portalu, by używać Nginx i Postgres. Ta migracja jest wymagana, jeśli chcesz zaktualizować portal do wersji 4.17.09.
Zobacz Przekształcanie portalu tarowego w portal oparty na RPM.
Dodaliśmy obsługę Red Hat/CentOS w wersji 7.4
Teraz możesz wdrożyć Edge dla chmury prywatnej, interfejsu API BaaS i portalu usług dla deweloperów w Red Hat/CentOS w wersji 7.4.
Zobacz Obsługiwane oprogramowanie i obsługiwane wersje.
Dodano właściwość, która powoduje, że instalator sprawdza wymagania dotyczące procesora i pamięci podczas instalacji.
Plik konfiguracji instalacji Edge obsługuje teraz tę właściwość:
ENABLE_SYSTEM_CHECK=y
W przypadku „y” instalator sprawdza, czy system spełnia wymagania dotyczące procesora i pamięci instalowanego komponentu. Wymagania dla poszczególnych komponentów znajdziesz w sekcji Wymagania dotyczące instalacji. Wartość domyślna to „n”, aby wyłączyć sprawdzanie.
Zobacz Informacje na temat pliku konfiguracji Edge.
(DOS-4772)
Dodano właściwość, która umożliwia wybranie adresu IP używanego przez instalatora na serwerze. Zawiera ona wiele kart interfejsu.
Jeśli serwer ma wiele kart interfejsu, polecenie „nazwa-hosta -i” zwraca oddzieloną spacjami listę adresów IP. Domyślnie instalator Edge używa pierwszego zwróconego adresu IP, który może nie być prawidłowy w niektórych sytuacjach. Zamiast tego możesz ustawić w pliku konfiguracji instalacji tę właściwość:
ENABLE_DYNAMIC_HOSTIP=y
Gdy właściwość ma wartość „y”, instalator poprosi Cię o wybranie adresu IP, który zostanie użyty podczas instalacji. Wartość domyślna to „n”.
Zobacz Informacje na temat pliku konfiguracji Edge.
(DOS-5117).
Nowe opcje interfejsu użytkownika i interfejsy API dostępne podczas konfigurowania TLS
Wersja beta nowej, samoobsługowej funkcji TLS/SSL dla chmury jest teraz dostępna w chmurze prywatnej jako funkcja beta. Dzięki wersji beta możesz:
- Tworzenie, modyfikowanie i usuwanie magazynów kluczy oraz magazynów zaufania w interfejsie użytkownika i interfejsie API
- Prześlij certyfikaty TLS jako PKCS12/PFX
- Wygeneruj samodzielnie podpisane certyfikaty z poziomu interfejsu użytkownika lub interfejsu API
- Testowanie poprawności magazynu kluczy lub magazynu zaufania w interfejsie użytkownika
Dokumentacja wersji beta tych funkcji jest dostępna na:
- Korzystanie z interfejsu Edge Cloud do tworzenia magazynów kluczy i Truststores
- Tworzenie baz danych i zaufanych baz danych za pomocą interfejsu API Edge
Szczegółowe informacje znajdziesz w dodatkowej dokumentacji (PDF):
- Opcje konfigurowania TLS
- Konfigurowanie dostępu TLS do interfejsu Cloud Platform
- Konfigurowanie protokołu TLS z Edge do backendu
- Aktualizowanie certyfikatu TLS w chmurze
(EDGEUI 1058)
Dodano polecenie zaciemnionego hasła
Dodaliśmy polecenie służące do generowania zaciemnionego hasła, dzięki któremu każdy komponent może wygenerować zaszyfrowane hasło. Zaciemnione hasło możesz wygenerować za pomocą tego polecenia na serwerze zarządzania brzegowym:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Wpisz nowe hasło, a następnie potwierdź je w wyświetlonym oknie. Ze względów bezpieczeństwa tekst hasła nie jest wyświetlany. To polecenie zwraca hasło w postaci:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Zobacz Konfigurowanie TLS/SSL dla serwerów brzegowych.
(TBD-250).
Dodaliśmy nowe polecenie zaciemniania hasła podczas zmiany hasła użytkownika organizacji
Aby zresetować hasło użytkownika organizacji, użyj narzędzia apigee-service do wywołania apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Zobaczysz prośbę o podanie hasła administratora systemu, a następnie hasła nowego użytkownika. Ze względów bezpieczeństwa tekst haseł nie jest wyświetlany podczas wpisywania.
Zobacz Resetowanie haseł brzegowych.
(DBS-1733)
Dodaj polecenie wyłączające TLS w interfejsie użytkownika Edge
Aby wyłączyć TLS w interfejsie Edge, możesz teraz użyć tego polecenia:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Więcej informacji znajdziesz w artykule Konfigurowanie TLS w interfejsie zarządzania.
(EDGEUI 1114)
Dodano właściwość kontrolującą format sygnatury czasowej w wiadomościach logu
Domyślnie sygnatura czasowa w wiadomościach logu utworzonych przez zasadę logowania wiadomości ma taki format:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Na przykład:
2017-05-08T13:33:00.000+0000
Aby sterować tym formatem, możesz użyć właściwości conf_system_apigee.syslogger.dateFormat w procesorze Edge.
Zobacz Zasady logowania wiadomości.
(APIRT-4196).
Do instalacji aplikacji BaaS API dodano nowy wymagany parametr konfiguracji SMTP
Teraz musisz użyć parametru SMTPMAILFROM w pliku konfiguracji instalacji interfejsu BaaS API. Ten parametr określa adres e-mail używany, gdy interfejs BaaS API wysyła automatyczne e-maile, na przykład gdy użytkownik chce zresetować hasło.
Zobacz Informacje o pliku konfiguracji BaaS.
(APIBAAS-2103)
Dodaliśmy obsługę zezwalania portalowi Edge Router i Nginx na dostęp do portów poniżej 1000.
Możesz teraz używać portalu i routera Nginx do uzyskiwania dostępu do portów poniżej 1000 bez konieczności uruchamiania ich jako inny użytkownik. W poprzednich wersjach serwer WWW router i Nginx nie mógł uzyskać dostępu do portów poniżej 1000, jeśli nie jest uruchomiony jako specjalny użytkownik.
Zmieniono sposób konfigurowania poziomu logowania dla interfejsu Edge
Właściwości służące do konfigurowania poziomu logowania dla interfejsu Edge zostały zmienione. Informacje o nowych właściwościach i procedurach znajdziesz w sekcji Ustawianie poziomu logu dla komponentu Edge.
(EDGEUI 886)
Usługi API
Niestandardowe reguły kluczy i kluczy klienta
Reguły i weryfikacja nazw zostały zaktualizowane w celu utworzenia niestandardowego klucza klienta i tajnego klucza dla aplikacji programisty. Klucze i tajne klucze klienta mogą zawierać litery, cyfry, podkreślenia i łączniki. Inne znaki specjalne są niedozwolone.
Niestandardowy proces tworzenia klucza/obiektu tajnego jest dokładnie udokumentowany w sekcji Importowanie istniejących kluczy klientów i tajnych kluczy. (MGMT-3916).
Weryfikacja nazwy magazynu kluczy i serwera docelowego
Nazwy magazynów kluczy i serwerów docelowych mogą mieć maksymalnie 255 znaków i mogą zawierać litery, cyfry, spacje, łączniki, podkreślenia oraz kropki. Edge zweryfikuje teraz podczas tworzenia. (MGMT-4098)
Naprawione błędy
Poniższe błędy zostały naprawione w tej wersji. Ta lista jest przeznaczona głównie dla użytkowników sprawdzających, czy zgłoszenia do zespołu pomocy zostały naprawione. Nie służy on do udostępniania szczegółowych informacji wszystkim użytkownikom.
Chmura prywatna 4.17.09
Identyfikator problemu | Opis |
---|---|
APIRT-4346, |
router Edge działa teraz na serwerze FIPS Router brzegowy można teraz wdrożyć na serwerze, który obsługuje FIPS (Federal Information Processing Standards). |
APIRT-4726, |
ScriptableHttpClient nie powinien zakładać, że podczas wysyłania nadal będzie widoczny kontekst wiadomości Teraz skrypt ScriptableHttpClient odczytuje kontekst wiadomości podczas uruchamiania. |
DBS-1529 |
Skrypt kopii zapasowej Cassandra nie zatrzymuje się ani nie uruchamia ponownie Cassandra Wcześniej skrypt kopii zapasowej Cassandra został zatrzymany, a następnie ponownie uruchomiony w ramach procesu tworzenia kopii zapasowej. Skrypt nie wykonuje już zatrzymywania/ponownego uruchamiania, a serwer Cassandra pozostaje uruchomiony podczas tworzenia kopii zapasowej. |
DOS-5100, |
instalator ustawia teraz hasło Postgres na podstawie wartości podanej w PG_PWD w poprzednich wersjach hasło Postgres nie zostało prawidłowo skonfigurowane na podstawie wartości PG_PWD w pliku konfiguracji. |
EDGESERV-7, |
Zaktualizowane właściwości domyślne Node.js W środowisku Node.js stosowane są teraz poniższe wartości domyślne właściwości z chmury prywatnej: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Oznacza to, że Edge dla Private Cloud nie ogranicza już domyślnie dostępu do kodu Node.js do określonych adresów IP. Więcej informacji znajdziesz w sekcji Omówienie obsługi Edge dla modułów Node.js. |
EDGEUI 1110 |
Nie widzę nazw zasobów podczas tworzenia serwera proxy przy użyciu OpenAPI Nazwy zasobów są teraz wyświetlane prawidłowo podczas tworzenia serwera proxy przy użyciu OpenAPI. |
MGMT-4021, |
Wywołanie interfejsu Management API z serwera zwraca teraz prawidłowo sformatowaną odpowiedź Wywołanie interfejsu API /v1/servers/self/up zwraca teraz prawidłowo sformatowany plik xml lub json, a nie zawsze zwraca tekst. |
MGMT-4294, |
Nazwy serwerów proxy i usług zawierające spacje lub łączniki, które powodują problemy z uprawnieniami Nazwy serwerów proxy i usług działają teraz prawidłowo, gdy nazwa zawiera spację lub łącznik. |
Cloud 17.08.16 (UI)
Identyfikator problemu | Opis |
---|---|
64530444 | Traktuj pliki YAML jako edytowalne w edytorze interfejsów API serwera proxy Pliki YAML możesz teraz edytować za pomocą edytora API serwera proxy. Gdy otworzysz plik YAML w edytorze, komunikat o błędzie nie będzie już wyświetlany. |
64479253 | Przycisk Napraw logi włączony na karcie śledzenia Przycisk Logi Node.js jest wyświetlany na stronie śledzenia tylko wtedy, gdy serwer proxy interfejsu API ma pliki źródłowe węzła. |
64441949 | Rozwiązywanie problemów z pobieraniem w panelu informacyjnym GeoMap Rozwiązaliśmy problem, który uniemożliwiał pobranie pliku CSV. |
64122687 | Specyfikacje OpenAPI bez identyfikatorów OperationsID generują przepływy o nazwach „niezdefiniowane” Podczas generowania serwera proxy interfejsu API ze specyfikacji OpenAPI, która nie ma zdefiniowanego identyfikatora operacyjnego, ścieżka i czasownik są teraz używane jako nazwa przepływu warunkowego. |
Cloud 17.08.14 (zarządzanie interfejsem API i środowisko wykonawcze)
Identyfikator problemu | Opis |
---|---|
APIRT-4584, | Ciągły sposób wdrażania nie działa, kontrola ZooKeeper nie działa |
APIRT-3081, | Błąd „messaging.adaptors.http.flow.ServiceAvailable” z zasadą równoczesnych ograniczeń liczby żądań |
Cloud 17.07.31 (Zarządzanie interfejsami API)
Identyfikator problemu | Opis |
---|---|
MGMT-4141, |
Zaszyfrowane wartości w KVM nie są odszyfrowane nawet po pobraniu z użyciem prywatnego prefiksu.
|
Cloud 17.07.17 (zarządzanie interfejsem API i środowisko wykonawcze)
Identyfikator problemu | Opis |
---|---|
APIRT-4400, | „Apigee Router” jest wyświetlane w odpowiedzi nginx |
APIRT-4155, | Zasada ExtractVariables nie obsługuje nieprawidłowych parametrów formularza w treści POST |
APIRT-3954, |
Kontrola stanu HTTP powinna trwać nie częściej niż raz na sekundę.
To rozwiązanie rozwiązuje problem z dużą liczbą kontroli stanu wpływających na wydajność. |
APIRT-3928. | Komunikat „nginx” pojawia się w wiadomości zwróconej z żądania |
APIRT-3729, | Apigee modyfikuje zmienną proxy.client.ip po usunięciu zasady AssignMessage z nagłówkiem x-forwarded-for |
APIRT-3546, | Podczas tworzenia nowej wiadomości przy użyciu zasady AssignMessage log nie oznacza, że nowa wiadomość została przypisana |
APIRT-1873, | W przypadku braku skonfigurowanego magazynu zaufania SSL nie powinien korzystać z magazynu zaufania JDK |
APIRT-1871 | Południe : potoczna nazwa certyfikatu nie jest zweryfikowana w porównaniu z nazwą hosta w adresie URL. |
Cloud 17.06.20 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-1087. | Usuwanie komunikatów ostrzeżenia o łańcuchu certyfikatów z samoobsługowego interfejsu TLS Z interfejsu usunięto ostrzeżenia dotyczące łańcucha certyfikatów. Wiersze aliasów, które zawierają łańcuchy certyfikatów, będą teraz wyświetlać w kolumnach „Expiration” i „Common Name” dane certyfikatu odpowiadającego okresowi ważności. Baner z ostrzeżeniem pod selektorem certyfikatu w panelu aliasów został zmieniony w przydatną adnotację. |
Cloud 17.06.14 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-1092, | Działania w panelu aliasów magazynu kluczy nie działają W wersji beta nowego interfejsu magazynu kluczy TLS, podczas wyświetlania panelu aliasów przyciski Działania nie zawsze działały. Naprawiliśmy ten problem. |
EDGEUI-1091, | Po zaktualizowaniu certyfikatu aliasu panel aliasów jest uszkodzony. W wersji beta nowego interfejsu magazynu kluczy TLS po zaktualizowaniu certyfikatu aliasu czasami wyświetla się błąd, który trzeba odświeżyć, aby wyświetlić szczegóły aliasu. Naprawiliśmy ten problem. |
EDGEUI-1088, | Kliknięcie przycisku Edytuj na stronie Ustawienia użytkownika powoduje wyświetlenie błędu 404 Gdy edytujesz ustawienia konta użytkownika, przekierujemy Cię na stronę konfiguracji uwierzytelniania dwuskładnikowego. Więcej informacji znajdziesz w artykule Włączanie uwierzytelniania dwuskładnikowego na koncie Apigee. W celu zaktualizowania hasła musisz się wylogować z konta i kliknąć Resetuj hasło na stronie logowania. |
EDGEUI-1082, | Lista magazynów kluczy nie obsługuje * selektora Selektory symboli wieloznacznych nie działały w danych wejściowych listy kluczy. Rozwiązaliśmy ten problem. |
EDGEUI-1079, | Ukryć pole kluczy w szczegółach dewelopera dla organizacji CPS W przypadku organizacji CPS pole kluczy nie jest wyświetlane na stronie z informacjami o deweloperze. |
EDGEUI 1074 | Podczas wyświetlania łańcuchów certyfikatów ważność certyfikatu przedstawia tylko certyfikat główny Ikona ważności certyfikatu teraz przedstawia raczej wybrany certyfikat, a nie cały certyfikat. |
UAP-328. | Menu filtrowania filtra czasu oczekiwania w celu wyświetlenia wszystkich serwerów proxy interfejsu API Serwer proxy interfejsu API nie będzie już usuwany z menu filtra proxy, co miało miejsce w niektórych sytuacjach. Jeśli wybierzesz serwer proxy interfejsu API, który nie ma żadnych danych w wybranym przedziale czasu, wyświetli się No data to show . |
Cloud 17.05.22.01 (zarabianie)
Identyfikator problemu | Description |
DEVRT – 3647 |
Ulepszenia interfejsu API stanu transakcji
Poniżej znajdziesz ulepszenia, które wprowadziliśmy w interfejsie API stanu transakcji. Ich opis znajdziesz w artykule Wyświetlanie stanu transakcji.
Oprócz tego rozwiązaliśmy problem z interfejsem API stanu transakcji. |
Cloud 17.05.22 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-1027, |
Panel aliasów Keystore/Truststore powinien wyświetlać szczegóły każdego certyfikatu w łańcuchu certyfikatów. Jeśli prześlesz łańcuch certyfikatów do aliasu, podczas wyświetlania panelu aliasów możesz wybrać każdy certyfikat z menu, aby wyświetlić jego szczegóły. Uwaga: nie zaleca się stosowania łańcuchów certyfikatów. Apigee zaleca przechowywanie każdego certyfikatu w osobnym aliasie. |
EDGEUI-1003, | Wyświetl pełną listę aplikacji dla klientów CPS Podczas przeglądania szczegółów dotyczących deweloperów klienci CPS mogą teraz wyświetlać pełną listę aplikacji. We wcześniejszych wersjach maksymalna liczba aplikacji programisty, które można było wyświetlić, wynosiła 100. |
Cloud 17.05.22 (Zarządzanie interfejsami API)
Identyfikator problemu | Opis |
---|---|
MGMT-4059, | |
MGMT-3517, | Nieprawidłowa wersja serwera proxy w komunikacie o błędzie wdrożenia serwera proxy |
Cloud 17.05.08 (UI)
Identyfikator problemu | Opis |
---|---|
EDGEUI-1041, |
Nie udało się zaktualizować elementów z rozszerzonymi znakami ASCII z powodu nieprawidłowego kodowania |
EDGEUI-1033, |
Interfejs Edge wyświetla błąd „Sesja przekroczyła limit czasu” w przypadku błędów 403 |
EDGEUI-1019, |
Nieznany komunikat o błędzie wyświetlany, gdy przekroczono limit czasu interfejsu użytkownika Edge |
Cloud 17.04.22 (Zarządzanie interfejsami API)
Identyfikator problemu | Opis |
---|---|
MGMT-3977, | Poprawka zabezpieczeń została udostępniona w związku z uprawnieniami użytkownika. |
Znane problemy
Ta wersja zawiera następujące znane problemy:
Identyfikator problemu | Opis |
---|---|
67169830 | NullPointerException w pamięci podręcznej odpowiedzi Obiekt, który znajdował się w pamięci podręcznej w poprzedniej wersji, może nie zostać prawidłowo przywrócony z pamięci podręcznej. |