<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
In diesem Abschnitt wird die Version 4.18.05 des Edge for Private Cloud Feature Release beschrieben.
Release-Zusammenfassung
In der folgenden Tabelle sind die Änderungen in diesem Funktionsrelease zusammengefasst:
Neue Funktionen | ○ JWT-Richtlinien sind jetzt allgemein verfügbar ○ RedHat Enterprise Linux 6.9 wird jetzt unterstützt ○ Oracle Linux 6.9 wird jetzt unterstützt ○ CentOS 6.9 wird jetzt unterstützt. ○ Konfigurationsänderungen bei der Installation der neuen Edge-Umgebung ○ Wiederholungsoptionen für Router können jetzt auf virtueller Hostebene festgelegt werden |
|||
Enthaltene Releases |
|
|||
Ruhestand | ○ API-BaaS ○ Monitoring-Dashboard (Beta) |
|||
Veraltete Funktionen | ○ Secure Stores (Vaults) von Apigee durch KVMs ersetzt ○ Hinzufügen von Pfaden auf dem Tab "API-Proxy-Leistung" ○ SMTPSSL-Eigenschaft für das Developer Services-Portal |
|||
Fehlerkorrekturen | ○ Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird (65550638) ○ Sicherheitslücke in Jackson-Databind (69711616) ○ Speicherleck in Nachrichtenprozessoren (71612599) |
|||
Bekannte Probleme | Diese Version enthält die folgenden bekannten Probleme: ○ Die Message Processor-Sicherung sichert nicht den richtigen Satz an Dateien (121095148)○ HEAD -Anfragen an Node.js-Ziele hängen auf (79993247)○ Die Option „Reverse-Proxy über OpenAPI erstellen“ wird angezeigt (79949124). ○ Hostnamen werden nicht aufgelöst (79757554) ○ DataAccessExceptions bei Konfigurationen mit mehreren Rechenzentren (76087166) ○ Berechtigungsfehlermeldung wird beim Beenden von Apigee-postgresql (72379834) angezeigt ○ MessageLogging-Richtlinie mit zusätzlichen Informationen in der Lognachricht (68722102) Weitere Informationen zu diesen bekannten Problemen, einschließlich Behelfslösungen, finden Sie unter Bekannte Probleme: |
|||
In den folgenden Abschnitten werden diese Themen ausführlich beschrieben.
Upgrade-Pfade
In der folgenden Tabelle sind die Upgrade-Pfade für diesen Funktionsrelease aufgeführt:
Von 18.04.01 | Direktes Upgrade von Version 4.18.01 auf Version 4.18.05 |
Ab 17.04.2009 | Direktes Upgrade von Version 4.17.09 auf 4.18.05 |
Ab 17.04.05 | Direktes Upgrade von Version 4.17.05 auf 4.18.05 |
– von entfernt | Upgrade von Version 4.17.01 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05 |
Ab 16.04.2009 | Upgrade von Version 4.16.09 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05 |
Ab 16.04.2005 | Upgrade von Version 4.16.05 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05 |
– von entfernt | Upgrade von Version 4.16.01 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05 |
Ab 4.15.0x | Upgrade von 4.15.0x auf 4.16.01 Führen Sie dann ein Upgrade von Version 4.16.01 auf 4.18.01 durch und anschließend ein Upgrade von Version 4.18.01 auf 4.18.05. |
Neue Funktionen
In diesem Abschnitt werden die neuen Funktionen in diesem Feature-Release beschrieben. Zusätzlich zu diesen Funktionen Diese Version enthält alle Features der Edge-Benutzeroberfläche, Edge-Management- und Portal-Releases, die in Enthaltene Releases:
Zusätzlich zu den folgenden Verbesserungen enthält diese Version auch mehrere Benutzerfreundlichkeit, Leistungs-, Sicherheits- und Stabilitätsverbesserungen.
JWT-Richtlinien
Die folgenden JWT-Richtlinien nicht mehr in der Betaphase sind; sind sie jetzt allgemein verfügbar:
Unterstützte Software
Diese Funktionsversion enthält die folgenden Änderungen an unterstützter Software:
- Red Hat Enterprise Linux (RHEL) 6.9 wird jetzt unterstützt
- Unterstützung für Oracle Linux 6.9
- CentOS 6.9 wird jetzt unterstützt
- RHEL/CentOS/Oracle Linux 7.2 werden nicht mehr unterstützt
Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen
Änderungen bei der Konfiguration der neuen Edge Experience-Installation
Die Version 4.18.05 der New Edge-Umgebung enthält Änderungen an der Konfigurationsdatei von Version 4.18.01. Eine Beschreibung der neuen Eigenschaften finden Sie unter Installation Konfigurationsänderungen von Edge 4.18.01.
Wiederholungsoptionen für Router können jetzt auf virtueller Hostebene festgelegt werden
Sie können jetzt Wiederholungsoptionen für die Kommunikation des Routers mit dem Message Processor auf dem virtuellen Host. Dies ermöglicht eine genauere Steuerung als bei den vorherigen Optionen, kann nur auf Routerebene festgelegt werden.
Weitere Informationen finden Sie unter Virtuell Hostkonfigurationsattribute.
<ph type="x-smartling-placeholder">Neue Analytics-Dimension und Änderung in x_forwarded_for_ip
Wie Edge die Dimension x_forwarded_for_ip
festlegt
in Edge Analytics geändert. Wenn der X-Forwarded-For
-Header mehrere IP-Adressen enthielt,
Die Dimension x_forwarded_for_ip
enthielt nur die zuletzt aufgeführte IP-Adresse.
Kunden verwendeten häufig die Dimension x_forwarded_for_ip
, um die IP-Adresse von
den Client, der die API-Anfrage an Edge stellt.
Ab dieser Version enthält die Dimension x_forwarded_for_ip
die vollständige Liste
von IP-Adressen im X-Forwarded-For
-Header.
Warnung: Der Header X-Forwarded-For
kann von einer IP-Adresse gefälscht werden, der der Zugriff verweigert wurde.
mit Ausnahme der letzten Adresse im Header, bei der es sich um den vom letzten externen TCP-Handshake empfangenen IP-Adress-Edge handelt.
Um die ursprüngliche Client-IP-Adresse zu ermitteln, die die API-Anfrage an Edge stellt,
In diesem Release wird eine neue Dimension zu Edge Analytics hinzugefügt: ax_resolved_client_ip
.
Sie können die Dimension ax_resolved_client_ip
jetzt in einem benutzerdefinierten Bericht oder in einem
Filterbedingung in einem benutzerdefinierten Bericht, um die IP-Adresse des Clients zu bestimmen, der die API-Anfrage stellt.
Siehe Referenz zu Analytics-Metriken, -Dimensionen und -Filtern
finden Sie weitere Informationen
zur Dimension ax_resolved_client_ip
.
Diese Änderung wirkt sich auch darauf aus, wie die AccessControl-Richtlinie den X-Forwarded-For
-Header verarbeitet.
In dieser Version füllt Edge den HTTP-Header X-Forwarded-For
automatisch mit
Die einzelne IP-Adresse, die er vom letzten externen TCP-Handshake erhalten hat (z. B. die Client-IP oder der Router).
In früheren Releases hat Edge den HTTP-Header X-Forwarded-For
mit
Die einzelne IP-Adresse, die er vom ersten externen TCP-Handshake erhalten hat (z. B. die Client-IP-Adresse oder der Router)
Weitere Informationen finden Sie unter
Informationen zum HTTP-Header „X-Forwarded-For“
Enthaltene Releases
Seit dem vorherigen Featurerelease von Edge für Private Cloud wurden die folgenden Releases eingeführt und sind in diesem Feature Release enthalten:
Edge-Benutzeroberfläche | Edge-Verwaltung/Laufzeit | Portal |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 18.01.31.00 17.12.20.00 |
* Die Fehlerkorrektur 74622499 ist in Edge for Private Cloud 4.18.05 nicht enthalten. |
Klicken Sie auf die Links oben, um Fehlerkorrekturen und neue Funktionen der Versionen anzuzeigen, die die in dieser neuen Funktion enthalten sind.
Ruhestand
In diesem Abschnitt werden Funktionen beschrieben, die in diesem Funktionsrelease eingestellt wurden.
API-BaaS
API BaaS wurde eingestellt. Weitere Informationen finden Sie unter Apigee, Einstellung und Einstellung von Apigee sowie CPS-Änderungen.
Monitoring-Dashboard (Beta)
Das Monitoring-Dashboard (Beta) wurde eingestellt und wird nicht mehr unterstützt. Daher Die folgenden Komponenten sind nicht mehr Teil der Installation:
apigee-influxdb
apigee-telegraf
apigee-grafana
Damit Sie weiterhin Router-, Message Processor- und Knotenmesswerte erhalten, empfiehlt Apigee, dass Sie Verwenden Sie JMX, um Edge for Private Cloud-Daten in Ihre eigenen Monitoringtools zu integrieren. Weitere Informationen Was sollte überwacht werden? und Informationen zum Monitoring
Wenn Sie eine vorhandene Installation auf Version 4.18.05 aktualisieren, sollten Sie Monitoring deinstallieren. Dashboard. Apigee garantiert nicht, dass es weiterhin wie erwartet funktioniert.
Verworfene Produkte/Funktionen
Die folgenden Funktionen wurden in diesem Feature-Release eingestellt.
Weitere Informationen finden Sie unter Apigee, Einstellung und Einstellung von Apigee sowie CPS-Änderungen.
Sicherer Apigee Store (Tresor)
Der sichere Speicher von Apigee, auch bekannt als „Tresor“, und wird eingestellt in September 2018.
Anstelle des sicheren Speichers sollten Sie verschlüsselte Schlüsselwertzuordnungen (KVMs) verwenden, wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf.
Hinzufügen von Pfaden auf dem Tab "API-Proxy-Leistung"
Vor dieser Version konnten Sie in der Verwaltungsbenutzeroberfläche zu einem API-Proxy navigieren, gehen Sie zu Leistung und erstellen Sie verschiedene Pfade für einen diagrammbasierten Vergleich auf der Leistung des Proxys und im Abschnitt Geschäftstransaktionen Dashboard.
Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktion finden Sie unter Alternative zur Business Transactions API
SMTPSSL-Eigenschaft für das Developer Services-Portal
Zum Einstellen des Protokolls, das vom SMTP-Server verwendet wird, der mit dem Portal verbunden ist, verwenden Sie jetzt die Methode
SMTP_PROTOCOL
-Property anstelle der SMTPSSL
-Property. Gültige Werte
der SMTP_PROTOCOL
sind „standard“, „ssl“ und „tls“.
Weitere Informationen finden Sie unter Installation des Developer Services-Portals
Fehlerkorrekturen
In diesem Abschnitt werden die Private Cloud-Fehler aufgeführt, die in diesem Feature-Release behoben wurden. Außerdem enthält diese Funktionsversion alle Fehlerbehebungen in der Edge-Benutzeroberfläche, Edge- Verwaltungs- und Portal-Releases, die unter Enthaltene Releases aufgeführt sind.
Problem-ID | Beschreibung |
---|---|
71612599 |
Speicherleck in Nachrichtenprozessoren Ein Speicherleck wurde behoben. Es trat in Message Processors auf, als Qpidd ausgeführt wurde. angehalten. |
69711616 |
Sicherheitslücke in Jackson-databind Die Jackson-Databind-Bibliothek wurde auf Version 2.7.9.1 aktualisiert, um zu verhindern, Deserialisierungsfehler. |
65550638 |
Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird Sie können die E-Mail-Adresse eines Nutzers nicht mehr in der Nachrichtennutzlast ändern, die an der Verwaltungs-API. Die Verwaltungs-API unterbindet jetzt auch XML im Anfragetext. |
Bekannte Probleme
In der folgenden Tabelle sind bekannte Probleme in diesem Funktionsrelease aufgeführt:
Problem-ID | Beschreibung |
---|---|
121095148 |
Message Processor-Sicherung sichert nicht den richtigen Satz Dateien Workaround: Führen Sie die Sicherung ein zweites Mal aus. Es sollte dann der richtige Satz von Dateien gesichert werden. |
79993247 |
HEAD-Anfragen an ein Node.js-Ziel können hängen bleiben, sodass Verbindungen ausstehen. Workaround: Zur Umgehung dieses Problems definieren Sie einen Handler für |
79949124 |
Die Option „Reverse-Proxy über OpenAPI erstellen“ wird angezeigt Der Proxy-Assistent zeigt derzeit eine Option zum Erstellen eines neuen Proxys über OpenAPI an. Dies ist in Edge für die Private Cloud nicht möglich. Workaround: Keine. |
79757554 |
Hostnamen werden nicht aufgelöst Nach der Installation oder dem Upgrade von Edge für Private Cloud werden Hostnamen möglicherweise nicht ihren Adressen zugeordnet. Workaround: Starten Sie die Edge-Benutzeroberflächenkomponente neu, um dieses Problem zu beheben: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException in mehreren Rechenzentrumskonfigurationen Wenn bei mehreren Rechenzentrumskonfigurationen ein Datenspeicher nicht mehr verfügbar ist, folgenden Fehler: DataAccessException: Error while accessing datastore; Please retry later Das Ergebnis ist, dass Management Server möglicherweise nicht gestartet wird, weil er versucht, eine Verbindung zu Cassandra herzustellen.
in dc-1 und dc-2. Beachten Sie, dass der erwartete Status lautet, dass der Verwaltungsserver keine Verbindung zu Datenspeicherkomponenten herstellen darf. in verschiedenen Regionen. Problemumgehung Als Problemumgehung wird die Registrierung der folgenden Cassandra-Knotentypen im nicht verfügbaren Rechenzentrum aufgehoben und registrieren Sie sie neu, sobald die Cassandra-Knoten wieder verfügbar sind:
So heben Sie die Registrierung dieser Cassandra-Knotentypen auf und registrieren sie noch einmal:
Beachten Sie, dass durch diese Vorgänge Knoten von Zookeeper registriert und abgemeldet werden und keine auf den Cassandra-Cluster auswirken. Weitere Informationen zu diesen Befehlen finden Sie unter Datenspeicherregistrierungen aktualisieren |
72379834 |
Berechtigungsfehlermeldung wird beim Beenden von Apigee-postgresql angezeigt Wenn Sie Workaround: – |
68722102 |
MessageLogging-Richtlinie mit zusätzlichen Informationen in der Lognachricht Das
Workaround: Keine. |
Nächster Schritt
Verwenden Sie die folgenden Links, um mit Edge für Private Cloud 4.18.05 zu beginnen:
- Neuinstallationen:
- Neuinstallation – Übersicht
- Vorhandene Installationen:
- Upgrade von 4.18.01
- Upgrade von 4.17.05 oder 4.17.09
- Upgrade von 4.17.01
- Upgrade von 4.16.09
- Upgrade von 4.16.01 oder 4.16