17.09 - Notas de lançamento do Edge for Private Cloud

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Desde o lançamento anterior do recurso Edge para nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:

Versão da interface do Edge Versão do gerenciamento de borda

Consulte Sobre a numeração de versões para entender como saber se uma versão específica do Cloud está incluída na sua versão do Edge para nuvem privada.

Visão geral da versão

O novo recurso mais importante desta versão é a compatibilidade com a Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação do Edge, da API BaaS e do portal de serviços para desenvolvedores. Ao usar o SAML com o Edge, você oferece suporte ao SSO para a IU e a API do Edge, além de todos os outros serviços que você oferece e que também são compatíveis com SAML.

A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:

  • Assuma o controle total do gerenciamento de usuários. Quando os usuários saem da organização e são desprovisionados centralmente, o acesso ao Edge é automaticamente negado.
  • Controle como os usuários fazem a autenticação para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações do Edge.
  • Controle as políticas de autenticação. Seu provedor de SAML pode oferecer suporte a políticas de autenticação que estão mais de acordo com os padrões da sua empresa.
  • É possível monitorar logins, logouts, tentativas de login malsucedidas e atividades de alto risco na implantação do Edge.
  • Observe que o SAML é usado apenas para autenticação. A autorização ainda é controlada pelas funções de usuário do Edge.

Consulte Como oferecer suporte a SAML no Edge para nuvem privada para mais informações.

Esta versão inclui vários outros recursos importantes, incluindo:

  • Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para o Postgres/Nginx
  • Comando para desativar o TLS na interface do Edge
  • Novas propriedades para configurar a instalação do Edge
  • Regras de nomenclatura personalizadas de secrets e chave de cliente
  • Compatibilidade com Red Hat/CentOS versão 7.4.

O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contidos na versão.

Descontinuações e descontinuações

Os seguintes recursos foram descontinuados ou desativados nesta versão. Consulte a política de descontinuação do Edge para mais informações.

Descontinuações

Descontinuação do armazenamento seguro da Apigee (vaults)

O armazenamento seguro da Apigee, também conhecido como "vaults", está sendo descontinuado e será desativado em abril de 2018. Os Vaults, que oferecem armazenamento criptografado de pares de chave-valor, são criados com a API Management e acessados no ambiente de execução com funções no módulo Node.js do apigee-access.

Em vez de usar o armazenamento seguro, use mapas de chave-valor criptografados (KVMs, na sigla em inglês), conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto os cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)

Suspensão de uso da adição de caminhos na guia "Desempenho" do proxy de API

Até esta versão, era possível navegar até um proxy de API na interface de gerenciamento, acessar a guia "Desempenho" e criar caminhos diferentes para uma comparação baseada em gráficos na guia "Desempenho" do proxy e no painel de transações comerciais. No momento, esse recurso foi desativado e não está mais disponível na interface. Para ver uma alternativa a essa funcionalidade, consulte o seguinte artigo da comunidade da Apigee: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html. (EDGEUI-902)

Novos recursos e atualizações

Veja a seguir os novos recursos e melhorias desta versão. Além das melhorias a seguir, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Nuvem privada

Adição de suporte a SAML no portal Edge, API BaaS e Developer Services

O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação do Edge, da API BaaS e do portal de serviços para desenvolvedores. O SAML oferece suporte a um ambiente de Logon único (SSO). Ao usar o SAML, você oferece suporte ao SSO para o Edge, além de todos os outros serviços que você fornece e que também são compatíveis com SAML.

Consulte Como oferecer suporte a SAML no Edge para nuvem privada.

O utilitário apigee-ssoadminapi.sh foi adicionado.

Depois de ativar o SAML, você vai usar o novo apigee-ssoadminapi.sh para realizar várias tarefas administrativas, como criar usuários e organizações.

Consulte Como usar o apigee-ssoadminapi.sh.

(DOS-5118)

Agora é possível migrar o portal de serviços para desenvolvedores do Apache/MySQL/MariaDB para o Nginx/postgres.

Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora você pode migrar sua instalação atual do portal para usar o Nginx e o Postgres. Essa migração será necessária se você quiser atualizar para a versão 4.17.09 do portal.

Consulte Converter um portal baseado em tar em um portal baseado em RPM.

Foi adicionada compatibilidade com a versão 7.4 do Red Hat/CentOS.

Agora é possível implantar o Edge para a nuvem privada, o BaaS da API e o portal de serviços para desenvolvedores na versão 7.4 do Red Hat/CentOS.

Consulte Software e versões compatíveis.

Adição de uma propriedade para fazer com que o instalador verifique os requisitos de CPU e memória durante a instalação.

O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:

ENABLE_SYSTEM_CHECK=y 

Se for "y", o instalador verifica se o sistema atende aos requisitos de CPU e memória para o componente que está sendo instalado. Consulte os Requisitos de instalação para saber os requisitos de cada componente. O valor padrão é "n" para desativar a verificação.

Consulte a Referência do arquivo de configuração de borda.

(DOS-4772)

Foi adicionada uma propriedade para permitir que você selecione o endereço IP usado pelo instalador em um servidor que tem várias placas de interface.

Se um servidor tiver várias placas de interface, o comando "hostname -i" retornará uma lista de endereços IP separada por espaços. Por padrão, o Instalador de borda usa o primeiro endereço IP retornado, que pode não estar correto em todas as situações. Como alternativa, você pode definir a seguinte propriedade no arquivo de configuração da instalação:

ENABLE_DYNAMIC_HOSTIP=y

Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como parte da instalação. O valor padrão é "n".

Consulte a Referência do arquivo de configuração de borda.

(DOS-5117)

Novas opções de interface e APIs disponíveis para configurar o TLS

A versão Beta do novo recurso TLS/SSL de autoatendimento para o Cloud já está disponível na nuvem privada como um recurso Beta. Com a versão Beta, você pode:

  • Criar, modificar e excluir keystores e truststores na interface e na API
  • Fazer upload de certificados TLS como PKCS12/PFX
  • Gerar certificados autoassinados na IU ou na API
  • Testar a validade de um keystore ou um truststore na interface

A documentação Beta (PDF) desses recursos está disponível em:

Para mais detalhes, consulte a documentação adicional (PDF):

(EDGEUI-1058)

Inclusão do comando de senha ofuscado

Inclusão de um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. É possível gerar uma senha ofuscada usando o seguinte comando no servidor de gerenciamento de borda:

> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password

Digite a nova senha e confirme no prompt. Por motivos de segurança, o texto da senha não é exibido. Esse comando retorna a senha no formato:

OBF:58fh40h61svy156789gk1saj
MD5:902fobg9d80e6043b394cb2314e9c6

Consulte Como configurar TLS/SSL para o Edge local.

(a definir-250)

Inclusão de um novo comando para ofuscar a nova senha ao alterar a senha do usuário de uma organização

Para redefinir a senha de um usuário da organização, agora você usa o utilitário apigee-service para invocar apigee-openldap:

> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail

Você precisará inserir a senha do administrador do sistema e, em seguida, a senha do novo usuário. Por motivos de segurança, o texto das senhas não é exibido conforme você as digita.

Consulte Redefinir senhas de borda.

(DBS-1733)

Adicionar comando para desativar o TLS na interface do Edge

Agora você pode usar o seguinte comando para desativar o TLS na interface do usuário do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl

Consulte Como configurar o TLS para a interface de gerenciamento.

(EDGEUI-1114)

Adição de uma propriedade para controlar o formato do carimbo de data/hora em mensagens de registro.

Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem o formato:

yyyy-MM-dd'T'HH:mm:ss.sssZ

Exemplo:

2017-05-08T13:33:00.000+0000

É possível usar a propriedade conf_system_apigee.syslogger.dateFormat no processador de mensagens de borda para controlar esse formato.

Consulte a política de geração de registros de mensagens.

(APIRT-4196)

O novo parâmetro de configuração SMTP obrigatório foi adicionado à instalação da API BaaS.

Agora você precisa usar o parâmetro SMTPMAILFROM no arquivo de configuração de instalação da API BaaS. Esse parâmetro especifica o endereço de e-mail usado quando o BaaS da API envia e-mails automatizados, como quando um usuário solicita a redefinição de uma senha.

Consulte Referência do arquivo de configuração BaaS.

(APIBAAS-2103)

Inclusão de suporte para permitir que o roteador de borda e o servidor da Web Nginx do portal acessem portas abaixo de 1.000

Agora é possível usar o Router e o servidor da Web Nginx para o portal acessar portas abaixo de 1.000 sem precisar executá-las como um usuário diferente. Nas versões anteriores, o roteador e o servidor da Web Nginx não conseguiam acessar portas abaixo de 1.000 sem executá-las como um usuário especial.

Mudança na configuração do nível de geração de registros para a interface do Edge

As propriedades usadas para configurar o nível de geração de registros da interface do Edge foram alteradas. Consulte Como configurar o nível de registro para um componente do Edge para conhecer as novas propriedades e procedimentos.

(EDGEUI-886)

Serviços da API

Regras de nomenclatura personalizadas de secrets e chave de cliente

A validação e as regras de nomenclatura foram atualizadas para criar uma chave de consumidor e um secret personalizados para um app de desenvolvedor. As chaves de cliente e os secrets podem conter letras, números, sublinhados e hífens. Nenhum outro caractere especial é permitido.

O processo de criação de chave/segredo personalizado está documentado de forma mais completa em Importar chaves e secrets do cliente existentes. (MGMT-3916)

Validação do nome do keystore e do servidor de destino

Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Nuvem privada 4.17.09

Id do problema Descrição
APIRT-4346

O roteador de borda agora funciona em servidores com FIPS ativado

Agora é possível implantar o roteador de borda em um servidor compatível com os Padrões Federais de Processamento de Informações (FIPS, na sigla em inglês).

APIRT-4726

O scriptableHttpClient não pode presumir que um contexto de mensagem ainda esteja presente no momento do envio

Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início.

DBS-1529

O script de backup do Cassandra não interrompe/reinicia mais o Cassandra

Anteriormente, o script de backup do Cassandra parou e depois reiniciou o servidor do Cassandra como parte do processo de backup. O script não executa mais essa interrupção/reinicialização e deixa o servidor do Cassandra em execução durante o processo de backup.

DOS-5100

O instalador agora define a senha do Postgres com base no valor especificado em PG_PWD

Nas versões anteriores, a senha do Postgres não era definida corretamente com base no valor de PG_PWD no arquivo de configuração.

EDGESERV-7

Propriedades padrão do Node.js atualizadas

O Node.js agora usa os seguintes valores padrão para propriedades na instalação da nuvem privada:

connect.ranges.denied=
connect.ranges.allowed=
connect.ports.allowed=

Isso significa que o Edge para nuvem privada não impede mais que o código Node.js acesse determinados endereços IP por padrão. Consulte Noções básicas sobre o suporte do Edge para módulos Node.js para mais informações.

EDGEUI-1110

Não é possível ver os nomes dos recursos ao criar um proxy usando a OpenAPI

Os nomes dos recursos agora aparecem corretamente ao criar proxy usando a OpenAPI.

MGMT-4021

A chamada de API do servidor de gerenciamento agora retorna uma resposta formatada corretamente

A chamada de API /v1/servers/self/up agora retorna xml ou json formatado corretamente, em vez de sempre retornar texto.

MGMT-4294

Nomes de proxy e produtos com espaços ou hifens que causam o problema de permissões

Os nomes de proxy e produtos agora funcionam corretamente quando o nome contém um espaço ou hífen.

Cloud 17.08.16 (interface)

Id do problema Descrição
64530444 Tratar arquivos YAML como editáveis no editor de proxy da API
Agora é possível editar os arquivos YAML usando o editor de proxy da API. Ao abrir um arquivo YAML no editor, uma mensagem de erro não é mais exibida.
64479253 Botão "Corrigir registros" ativado na guia "Rastreamento"
O botão "Registros do Node.js" só vai aparecer na página "Rastreamento" quando o proxy de API tiver arquivos de origem do nó.
64441949 Corrigir problema de download no painel de análise do GeoMap
Corrigimos o problema que impedia o download do arquivo CSV no painel de análise do GeoMap.
64122687 As especificações da OpenAPI sem transactionIDs geram fluxos com nomes "indefinidos"
Ao gerar um proxy de API de uma especificação OpenAPI sem operador definido, o caminho e o verbo agora são usados para o nome do fluxo condicional.

Cloud 17.08.14 (gerenciamento de API e ambiente de execução)

Id do problema Descrição
APIRT-4584 O hook do Flow não está sendo implantado de forma consistente, a verificação do ZooKeeper não está funcionando
APIRT-3081 Messaging.adaptors.http.flow.ServiceTimeout com a política de limite de taxa simultânea

Cloud 17.07.31 (gerenciamento de APIs)

Id do problema Descrição
MGMT-4141
Valores criptografados em KVM não são descriptografados, mesmo quando recuperados com prefixo particular.

Cloud 17.07.17 (gerenciamento de API e ambiente de execução)

Id do problema Descrição
APIRT-4400 Aparece"Roteador da Apigee" na resposta do nginx
APIRT-4155 A política ExtractVariables não processa parâmetros de formulário malformados no corpo do POST
APIRT-3954 A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.

Essa correção resolve um problema em que um grande número de verificações de integridade impediam o desempenho.

APIRT-3928 "nginx" está incluído na mensagem retornada da solicitação
APIRT-3729 A Apigee modifica a variável proxy.client.ip depois que a política AttributionMessage remove o cabeçalho x-forwarded-for
APIRT-3546 Ao usar a política AttributionMessage para criar uma nova mensagem, o Trace não indica que uma nova mensagem foi atribuída
APIRT-1873 O SSL sentido para o sul não pode recorrer ao armazenamento de confiança do JDK na ausência do repositório de confiança configurado
APIRT-1871 Sentido sul : o nome comum do certificado não é validado em relação ao nome do host no URL

Cloud 17.06.20 (interface)

Id do problema Descrição
EDGEUI-1087 Remover mensagens de aviso da cadeia de certificados da interface do TLS de autoatendimento
As indicações de aviso da cadeia de certificados foram removidas da interface. As linhas de alias que contêm cadeias de certificados agora exibem os dados do certificado mais próximo da expiração nas colunas "Validade" e "Nome comum". O banner de aviso no seletor de certificados do painel de alias foi mudado para uma anotação informativa.

Cloud 17.06.14 (interface)

Id do problema Descrição
EDGEUI-1092 Ações no painel de alias de keystores não funcionam
Na versão Beta da nova interface de keystores TLS, ao visualizar o painel de alias, os botões "Ações" nem sempre funcionavam. Esse problema foi corrigido.
EDGEUI-1091 Depois de atualizar um certificado de alias, o painel de alias é corrompido
Na versão Beta da nova interface de keystores TLS, depois de atualizar um certificado de alias, o painel de alias às vezes encontrava um erro e precisava ser atualizado para mostrar os detalhes do alias. Esse problema foi corrigido.
EDGEUI-1088 Se você clicar no botão "Editar" na página "Configurações do usuário", o resultado será 404
Ao editar as configurações da conta de usuário, você vai acessar a página de configuração da autenticação de dois fatores. Para mais informações, acesse Ativar a autenticação de dois fatores para sua conta da Apigee. Para atualizar a senha, saia da sua conta e clique em "Redefinir senha" na página de login.
EDGEUI-1082 A lista de keystores não processa o seletor *
Os seletores de caracteres curinga não funcionavam na entrada de filtragem da lista de keystores. Esse problema foi corrigido.
EDGEUI-1079 Ocultar campo de chaves nos detalhes do desenvolvedor para organizações CPS
Para organizações com CPS, o campo de chaves não é exibido na página de detalhes do desenvolvedor.
EDGEUI-1074 Ao visualizar certificados encadeados, o ícone de validade representa apenas o certificado principal
O ícone de validade do certificado agora representa o certificado atualmente selecionado, em vez de sempre representar o certificado principal.
UAP-328 Menu suspenso de filtro de análise de latência para mostrar todos os proxies de API
Os proxies de API não serão mais removidos do menu suspenso de filtro de proxy, que já aconteceu em determinadas situações. Se você selecionar um proxy de API que não tenha dados para o intervalo de tempo selecionado, No data to show será exibido.

Nuvem 17.05.22.01 (Monetização)

ID do problema Descrição
DEVRT-3647 Melhorias na usabilidade da API de status da transação

As seguintes melhorias de usabilidade foram feitas na API de status da transação, descritas em Visualizar o status das transações.

  • Se o horário de término de utctime2 não for especificado, o período vai ser: (utctime - 5s) <= txTime < (utctime + 5s)
  • Se nenhum horário de início ou término for informado, o período padrão será o horário atual, com mais ou menos cinco segundos.
  • Se os carimbos de data/hora utctime e utctime2 forem iguais, o período será o segundo completo especificado.
  • Se utctime for maior que utctime2, os valores de horário serão trocados.
  • Se os carimbos de data/hora estiverem formatados incorretamente, uma mensagem mais informativa vai ser retornada, descrevendo o formato necessário.

Além disso, um problema com a API de status da transação foi corrigido.

Cloud 17.05.22 (interface)

Id do problema Descrição
EDGEUI-1027 O painel de alias do Keystore/Truststore precisa exibir detalhes de cada certificado em uma cadeia de certificados
Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel de alias, será possível selecionar cada certificado em uma lista suspensa para conferir os detalhes.

Observação: o encadeamento de certificados não é uma prática recomendada. A Apigee recomenda que você armazene cada certificado em um alias separado.

EDGEUI-1003 Mostrar a lista completa de apps de desenvolvedores para clientes de CPS
Agora os clientes da CPS têm acesso à lista completa de apps de desenvolvedores ao acessar os detalhes do desenvolvedor. Nas versões anteriores, o número máximo de apps de desenvolvedores que podiam ser visualizados era 100.

Cloud 17.05.22 (gerenciamento de APIs)

Id do problema Descrição
MGMT-4059
MGMT-3517 Revisão de proxy incorreta na mensagem de erro da implantação do proxy

Cloud 17.05.08 (interface)

Id do problema Descrição
EDGEUI-1041

A atualização de entidades com caracteres ASCII estendidos falha devido à codificação imprópria
A atualização de entidades (como aliases de chave) com caracteres ASCII estendidos falharia devido a um problema de codificação. Esse problema foi corrigido.

EDGEUI-1033

A interface do Edge exibe "Tempo limite da sessão" para erros 403
Os erros HTTP 403 Forbidden não são mais categorizados como erros de tempo limite da sessão.

EDGEUI-1019

Mensagem de erro desconhecida quando a interface do Edge expira
Se a interface do Edge expirar, uma mensagem Unknown error foi exibida. Agora é exibido um erro de tempo limite mais descritivo.

Cloud 17.04.22 (gerenciamento de APIs)

Id do problema Descrição
MGMT-3977 Foi feita uma correção de segurança relacionada às permissões do usuário.

Problemas conhecidos

Esta versão tem os seguintes problemas conhecidos:

Id do problema Descrição
67169830

NullPointerException no cache de resposta

Um objeto armazenado em cache por uma versão anterior pode não ser recuperado do cache corretamente.