Esta é a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Desde a versão anterior do Edge para nuvem privada, as seguintes versões foram lançadas e estão incluídas nesta versão:
Versão da interface do Edge | Versão de gerenciamento de borda |
---|---|
Consulte Sobre a numeração de versões para saber como descobrir se uma versão específica da nuvem está incluída na sua versão do Edge para nuvem privada.
Visão geral da versão
O novo recurso mais importante desta versão é a inclusão do suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e o portal de serviços para desenvolvedores. Ao usar o SAML com o Edge, você tem suporte ao SSO para a interface e a API Edge além de quaisquer outros serviços que você forneça e que também ofereçam suporte ao SAML.
A autenticação SAML oferece várias vantagens. Ao usar a SAML, você pode:
- Assuma o controle total do gerenciamento de usuários. Quando os usuários deixam a organização e desprovisionados centralmente, o acesso ao Edge é negado automaticamente.
- Controle como os usuários se autenticam para acessar o Edge. É possível escolher diferentes tipos de autenticação para diferentes organizações do Edge.
- Controlar políticas de autenticação. Seu provedor de SAML pode ser compatível com políticas de autenticação mais alinhadas aos padrões da sua empresa.
- É possível monitorar logins, logouts, tentativas malsucedidas de login e atividades de alto risco na implantação do Edge.
- A SAML é usada apenas para autenticação. A autorização ainda é controlada pelos papéis de usuário do Edge.
Consulte Suporte a SAML no Edge para a nuvem privada.
Essa versão inclui vários outros recursos importantes, incluindo:
- Capacidade de migrar o portal de serviços para desenvolvedores do Apache/MySQL para Postgres/Nginx
- Comando para desativar o TLS na interface do Edge
- Novas propriedades para configurar a instalação do Edge
- Regras de nomeação de chaves e secrets personalizadas do consumidor
- Suporte para a versão 7.4 do Red Hat/CentOS
O restante deste tópico contém detalhes sobre todos os novos recursos, atualizações e correções de bugs contido na versão.
Suspensões de uso e desativações
Os recursos a seguir foram descontinuados ou aposentados nesta versão. Consulte a política de descontinuação do Edge para mais informações.
Suspensões de uso
Descontinuação do armazenamento seguro da Apigee (vaults)
A tecnologia Apigee loja, também conhecida como "cofres", está sendo descontinuado e será desativado em abril de 2018. Vaults, que fornecem armazenamento criptografado de pares de chave-valor, são criados com a API Management. e acessados no ambiente de execução com funções no módulo Node.js de acesso à Apigee.
Em vez de usar o armazenamento seguro, use mapas de chave-valor criptografados (KVMs), conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto os cofres e oferecem mais opções de criação e recuperação. (MGMT-3848)
Descontinuação da adição de caminhos na guia "Performance" do proxy da API
Até esta versão, você podia navegar para um proxy de API na interface de gerenciamento, acessar na guia "Performance" e criar caminhos diferentes para uma comparação com base em gráficos nas instâncias na guia "Desempenho" e no painel "Transações comerciais". Este recurso foi descontinuado e não é mais estão disponíveis na interface. Para uma alternativa a essa funcionalidade, consulte os seguintes links da Apigee Artigo da comunidade: https://community.apigee.com/articles/23936/alternative-to-business-transactions-api.html (em inglês). (EDGEUI-902)
Novos recursos e atualizações
Confira a seguir os novos recursos e as melhorias desta versão. Além das melhorias abaixo, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.
Nuvem privada
Suporte a SAML adicionado ao Edge, à API BaaS e ao portal de serviços para desenvolvedores
O Edge agora oferece suporte à Linguagem de marcação para autorização de segurança (SAML) 2.0 como mecanismo de autenticação para o Edge, o API BaaS e o portal de serviços para desenvolvedores. O SAML aceita um logon único (SSO). Ao usar o SAML, é possível oferecer suporte ao SSO para o Edge, além de quaisquer outros serviços fornecidos por você e que também ofereçam suporte a SAML.
Consulte Suporte a SAML no Edge para a nuvem privada.
O utilitário apigee-ssoadminapi.sh foi adicionado
Após ativar o SAML, você usará o novo apigee-ssoadminapi.sh para executar várias tarefas administrativas, como a criação de usuários e organizações.
Consulte Como usar apigee-ssoadminapi.sh.
(DOS-5118)
Agora é possível migrar o portal de serviços para desenvolvedores do Apache/MySQL/MariaDB para o Nginx/postgres
Uma instalação baseada em .tar do portal de serviços para desenvolvedores usa Apache e MySQL ou MariaDB. Agora você pode migrar sua instalação atual do portal para usar o Nginx e o Postgres. Isso A migração será necessária se você quiser atualizar para a versão 4.17.09 do portal.
Consulte Converter um portal baseado em tar em um portal baseado em RPM.
Foi adicionado suporte para a versão 7.4 do Red Hat/CentOS.
Agora é possível implantar o Edge na nuvem privada, na API BaaS e no portal de serviços para desenvolvedores no Red Hat/CentOS versão 7.4.
Consulte Software e versões compatíveis.
Uma propriedade foi adicionada para fazer com que o instalador verifique os requisitos de CPU e memória durante a instalação
O arquivo de configuração de instalação do Edge agora é compatível com a seguinte propriedade:
ENABLE_SYSTEM_CHECK=y
Se for "y", o instalador verificará se o sistema atende aos requisitos de CPU e memória do que está sendo instalado. Consulte Requisitos de instalação para requisitos de cada componente. O valor padrão é "n" para desativar a verificação.
Consulte a referência do arquivo de configuração do Edge.
(DOS-4772)
Uma propriedade foi adicionada para permitir que você selecione o endereço IP usado pelo instalador em um servidor várias placas de interface
Se um servidor tiver várias placas de interface, a opção retorna uma string separada por espaços lista de endereços IP. Por padrão, o instalador do Edge usa o primeiro endereço IP retornado, que pode não estar correto em todas as situações. Como alternativa, você pode definir a seguinte propriedade em o arquivo de configuração da instalação:
ENABLE_DYNAMIC_HOSTIP=y
Com essa propriedade definida como "y", o instalador solicita que você selecione o endereço IP a ser usado como como parte da instalação. O valor padrão é "n".
Consulte Edge Referência do arquivo de configuração.
(DOS-5117)
Novas opções de interface e APIs disponíveis para configurar o TLS
A versão Beta do novo recurso TLS/SSL de autoatendimento para a Cloud já está disponível na Cloud particular como um recurso Beta. Com essa versão Beta, é possível:
- Criar, modificar e excluir keystores e truststores na interface e na API
- Fazer upload de certificados TLS como PKCS12/PFX
- Gerar certificados autoassinados com base na interface ou API
- Testar a validade de um keystore ou truststore na interface
A documentação da versão Beta (PDF) desses recursos está disponível em:
- Como usar a interface do Edge Cloud para criar Keystores e Truststores
- Como usar a API Edge para criar chaves e repositórios de confiança
Para mais detalhes, consulte a documentação adicional em PDF (em inglês):
- Opções para configurar o TLS
- Como configurar o acesso TLS a uma API do Cloud
- Como configurar o TLS do Edge para o back-end
- Atualizar um certificado TLS para a nuvem
EDGEUI-1058
Adição de comando de senha ofuscada
Adicionado um comando para gerar uma senha ofuscada para que qualquer componente possa gerar uma senha criptografada. senha. É possível gerar uma senha ofuscada usando o seguinte comando no Edge Servidor de gerenciamento:
> /opt/apigee/apigee-service/bin/apigee-service edge-management-server generate-obfuscated-password
Digite a nova senha e confirme quando for solicitado. Por motivos de segurança, o texto a senha não será exibida. Este comando retorna a senha no formato:
OBF:58fh40h61svy156789gk1saj MD5:902fobg9d80e6043b394cb2314e9c6
Consulte Como configurar o TLS/SSL para o Edge local.
(TBD-250)
Novo comando adicionado para ofuscar a nova senha ao mudar a senha de um usuário da organização
Para redefinir a senha de um usuário da organização, agora você pode usar o utilitário apigee-service para invocar apigee-openldap:
> /opt/apigee/apigee-service/bin/apigee-service apigee-openldap change-ldap-user-password -u userEmail
Você precisará digitar a senha do administrador do sistema e, em seguida, a nova senha do usuário. Por motivos de segurança, o texto das senhas não é exibido conforme você as insere.
Consulte Como redefinir a borda Senhas.
(DBS-1733)
Adicionar comando para desativar o TLS na interface do Edge
Agora é possível usar o seguinte comando para desativar o TLS na interface do Edge:
/opt/apigee/apigee-service/bin/apigee-service edge-ui disable-ssl
Consulte Como configurar o TLS para a interface de gerenciamento.
EDGEUI-1114
Foi adicionada uma propriedade para controlar o formato do carimbo de data/hora em mensagens de registro
Por padrão, o carimbo de data/hora nas mensagens de registro criadas pela política de geração de registros de mensagens tem a formato:
yyyy-MM-dd'T'HH:mm:ss.sssZ
Exemplo:
2017-05-08T13:33:00.000+0000
É possível usar o método conf_system_apigee.syslogger.dateFormat no processador de mensagens de borda para controlar esse formato.
Consulte a política de geração de registros de mensagens.
APIRT-4196
Adição de um novo parâmetro de configuração SMTP obrigatório à instalação da API BaaS
Agora você precisa usar o parâmetro SMTPMAILFROM no BaaS da API de configuração da instalação. Esse parâmetro especifica o endereço de e-mail usado quando a API BaaS envia e-mails automatizados, como quando um usuário solicita a redefinição de uma senha.
Consulte a referência do arquivo de configuração do BaaS.
(APIBAAS-2103)
Foi adicionado suporte para permitir que o Edge Router e o servidor da Web Nginx no portal acessem portas. abaixo de 1.000
Agora é possível usar o servidor da Web do roteador e do Nginx para que o portal acesse portas abaixo de 1000 sem precisar ser executado como um usuário diferente. Nas versões anteriores, o servidor da Web do roteador e do Nginx não podia acessar portas abaixo de 1000 sem ser executado como um usuário especial.
Alteração na forma de configurar o nível de geração de registros para a interface do Edge
As propriedades usadas para configurar o nível de geração de registros da interface do Edge mudaram. Consulte Como definir o nível de registro de um componente do Edge para conferir as novas propriedades e o procedimento.
EDGEUI-886
Serviços da API
Regras de nomenclatura de secrets e chaves do cliente personalizadas
As regras de nomenclatura e validação foram atualizadas para criar uma chave e um segredo de cliente personalizados para um app de desenvolvedor. As chaves e os segredos de cliente podem conter letras, números, sublinhados e hifens. Não são permitidos outros caracteres especiais.
O processo de criação de chaves/secrets personalizados está mais documentado em Importar chaves e secrets de cliente atuais. (MGMT-3916)
Validação de nome do keystore e do servidor de destino
Os nomes de keystores e servidores de destino podem ter no máximo 255 caracteres e podem conter letras, números, espaços, hifens, sublinhados e pontos. O Edge agora valida isso no momento da criação. (MGMT-4098)
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
Nuvem privada 4.17.09
ID do problema | Descrição |
---|---|
APIRT-4346 |
O roteador de borda agora funciona em um servidor habilitado para FIPS O Edge Router agora pode ser implantado em um servidor compatível com FIPS (Federal) Padrões de Processamento de Informações). |
APIRT-4726 |
ScriptableHttpClient não deve presumir que um contexto de mensagem ainda está presente em horário de envio Agora, o ScriptableHttpClient lê o contexto da mensagem no horário de início. |
DBS-1529 |
O script de backup do Cassandra não para/reinicia o Cassandra Antes, o script de backup do Cassandra parava e, em seguida, reiniciava o script do Cassandra. como parte do processo de backup. O script não realiza mais essa interrupção/reinicialização e deixa o servidor Cassandra em execução durante o processo de backup. |
DOS-5100 |
o instalador agora define a senha do Postgres com base no valor especificado no PG_PWD Nas versões anteriores, a senha do Postgres não era definida corretamente com base no valor de PG_PWD no arquivo de configuração. |
EDGESERV-7 |
Propriedades padrão atualizadas do Node.js O Node.js agora usa os seguintes valores padrão para propriedades na instalação da nuvem particular: connect.ranges.denied= connect.ranges.allowed= connect.ports.allowed= Isso significa que o Edge para nuvem privada não restringe mais o acesso do código Node.js determinados endereços IP por padrão. Consulte Como entender o suporte do Edge para módulos Node.js para saber mais. |
EDGEUI-1110 |
Não é possível ver os nomes dos recursos ao criar um proxy usando a OpenAPI Os nomes dos recursos agora aparecem corretamente ao criar um proxy usando a OpenAPI. |
MGMT-4021 |
A chamada de API do servidor de gerenciamento agora retorna uma resposta formatada corretamente A chamada de API /v1/servers/self/up agora retorna xml ou json formatado corretamente em vez de sempre retornar texto. |
MGMT-4294 |
Nomes de proxy e de produto com espaços ou hifens causando problemas de permissões Nomes de proxy e produto agora funcionam corretamente quando o nome contém um espaço ou hífen. |
Cloud 17.08.16 (interface)
ID do problema | Descrição |
---|---|
64530444 | Trate arquivos YAML como editáveis no editor de proxy de API Os arquivos YAML agora podem ser editados usando o editor de proxy de API. Quando você abre um arquivo YAML na editor, uma mensagem de erro não será mais exibida. |
64479253 | Botão "Fix logs" ativado na guia "Trace" O botão "Node.js Logs" só vai aparecer na página "Trace" quando o proxy da API tiver arquivos de origem do Node.js. |
64441949 | Correção do problema de download no painel de análise do GeoMap Foi corrigido o problema que impedia o download do arquivo CSV no painel de análise do GeoMap. |
64122687 | Especificações da OpenAPI sem operationsIDs geram fluxos com nomes
"indefinido" ao gerar um proxy de API com base em uma especificação OpenAPI sem operationsIDs. definido, o caminho e o verbo agora são usados no nome do fluxo condicional. |
Cloud 17.08.14 (gerenciamento de API e ambiente de execução)
ID do problema | Descrição |
---|---|
APIRT-4584 | O hook de fluxo não é implantado de forma consistente, a verificação do ZooKeeper não funciona |
APIRT-3081 | Message.adaptors.http.flow.ServiceUnavailable com taxa simultânea Política de limites |
Cloud 17.07.31 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-4141 |
Os valores criptografados na KVM não são descriptografados, mesmo quando recuperados com prefixo
privado.
|
Cloud 17.07.17 (gerenciamento de API e ambiente de execução)
ID do problema | Descrição |
---|---|
APIRT-4400 | "Roteador da Apigee" é exibido na resposta do nginx |
APIRT-4155 | A política ExtractVariables não processa parâmetros de formulário malformados no corpo do POST |
APIRT-3954 |
A verificação de integridade HTTP não pode ser executada mais de uma vez por segundo.
Essa correção resolve um problema em que um grande número de verificações de integridade impedia a performance. |
APIRT-3928 | "nginx" está incluído na mensagem retornada da solicitação |
APIRT-3729 | A Apigee modifica a variável proxy.client.ip depois que a política AssignMessage remove o cabeçalho x-forwarded-for |
APIRT-3546 | Ao usar a políticaAssignMessage para criar uma nova mensagem, o Trace não indicar que uma nova mensagem foi atribuída |
APIRT-1873 | O SSL na região sul não deve recorrer ao repositório de confiança do JDK na ausência de repositório de confiança configurado |
APIRT-1871 | Southbound: o nome comum do certificado não é validado em relação ao nome do host no URL |
Cloud 17.06.20 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1087 | Remoção das mensagens de aviso de certificado da cadeia da interface do TLS de autoatendimento As indicações de aviso de certificado da cadeia foram removidas da interface. As linhas de alias que contêm cadeias de certificados agora mostram os dados do certificado mais próximo da expiração nas colunas "Validade" e "Nome comum". O banner de aviso abaixo do seletor de certificado do painel de alias foi alterado para uma anotação informativa. |
Cloud 17.06.14 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1092 | As ações no painel de alias de ações no keystores não funcionam Na versão Beta da nova interface de keystores TLS, ao visualizar o painel "Alias", o botão "Actions" nem sempre funcionavam. Esse problema foi corrigido. |
EDGEUI-1091 | Após a atualização de um certificado de alias, o painel de alias é corrompido Na versão Beta da nova interface de armazenamento de chaves TLS, depois de atualizar um certificado de alias, o poderia encontrar um erro e precisaria ser atualizado para exibir os detalhes do alias. Esse problema foi corrigido. |
EDGEUI-1088 | Clicar no botão "Editar" na página "Configurações do usuário" resulta em erro 404 Ao editar as configurações da sua conta de usuário, agora você é direcionado para a verificação de dois fatores página de configuração de autenticação. Para mais informações, consulte Ativar a autenticação de dois fatores para sua conta da Apigee. Para atualize sua senha, saia da sua conta e clique em Redefinir senha no página de login. |
EDGEUI-1082 | A lista de keystores não aceita * seletor Os seletores curinga não estavam funcionando na entrada de filtragem da lista de keystores. Esse problema foi corrigido. |
EDGEUI-1079 | Ocultar o campo "Chaves" nos detalhes do desenvolvedor para organizações de CPS Para organizações de CPS, o campo "Chaves" não é exibido na página de detalhes do desenvolvedor. |
EDGEUI-1074 | Ao visualizar certificados encadeados, o ícone de validade do certificado representa apenas o certificado
principal O ícone de validade do certificado agora representa o certificado selecionado, em vez de sempre representar o certificado principal. |
UAP-328 | Menu suspenso do filtro de análise de latência para mostrar todos os proxies de API Os proxies da API não serão mais removidos do menu suspenso "Filtro de proxy", que aconteceu em passado em determinadas situações. Se você selecionar um proxy de API que não tenha dados para o intervalo de tempo selecionado, No data to show agora aparece. |
Cloud 17.05.22.01 (Monetização)
ID do problema | Descrição |
DEVRT-3647 |
Melhorias na usabilidade da API de status da transação
As seguintes melhorias de usabilidade foram feitas na API Transaction Status, descritos em Visualizar o status das transações.
Além disso, corrigimos um problema com a API de status da transação. |
Cloud 17.05.22 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1027 |
O painel de alias Keystore/Truststore deve exibir detalhes para cada certificado em uma
cadeia de certificados Se você fizer upload de uma cadeia de certificados para um alias, ao visualizar o painel "Alias", será possível selecione cada certificado em um menu suspenso para ver os detalhes. Observação: a vinculação de certificados não é uma prática recomendada. A Apigee recomenda que você armazene cada certificado em um alias separado. |
EDGEUI-1003 | Mostrar a lista completa de apps dos desenvolvedores para clientes da CPS Ao acessar os detalhes do desenvolvedor, os clientes da CPS agora podem conferir a lista completa de e apps para desenvolvedores. Nas versões anteriores, o número máximo de apps de desenvolvedor que podiam ser visualizados era 100. |
Cloud 17.05.22 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-4059 | |
MGMT-3517 | Mensagem de erro "Revisão de proxy incorreta na implantação do proxy |
Cloud 17.05.08 (interface)
ID do problema | Descrição |
---|---|
EDGEUI-1041 |
A atualização de entidades com caracteres ASCII estendidos falha devido a uma codificação
incorreta |
EDGEUI-1033 |
A interface do Edge mostra "Tempo limite da sessão excedido" para erros 403 |
EDGEUI-1019 |
Uma mensagem de erro desconhecida é exibida quando a interface do Edge expira |
Cloud 17.04.22 (gerenciamento de API)
ID do problema | Descrição |
---|---|
MGMT-3977 | Uma correção de segurança foi feita em relação às permissões do usuário. |
Problemas conhecidos
Esta versão tem os seguintes problemas conhecidos:
ID do problema | Descrição |
---|---|
67169830 | NullPointerException no cache de resposta Um objeto que foi armazenado em cache por uma versão anterior pode não ser recuperado do cache corretamente. |