Versionshinweise zu 4.18.05 Edge für Private Cloud

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

In diesem Abschnitt wird die Version 4.18.05 des Edge for Private Cloud Feature Release beschrieben.

Release-Zusammenfassung

In der folgenden Tabelle sind die Änderungen in diesem Funktionsrelease zusammengefasst:

Neue Funktionen ○ JWT-Richtlinien sind jetzt allgemein verfügbar
○ RedHat Enterprise Linux 6.9 wird jetzt unterstützt
○ Oracle Linux 6.9 wird jetzt unterstützt
○ CentOS 6.9 wird jetzt unterstützt.
○ Konfigurationsänderungen bei der Installation der neuen Edge-Umgebung
○ Wiederholungsoptionen für Router können jetzt auf virtueller Hostebene festgelegt werden
Enthaltene Releases
○ Edge-Benutzeroberfläche:
18.04.04
18.03.02
18.02.14
17.11.06
○ Edge-Verwaltung/Laufzeit:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portal:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
Ruhestand ○ API-BaaS
○ Monitoring-Dashboard (Beta)
Veraltete Funktionen ○ Secure Stores (Vaults) von Apigee durch KVMs ersetzt
○ Hinzufügen von Pfaden auf dem Tab "API-Proxy-Leistung"
○ SMTPSSL-Eigenschaft für das Developer Services-Portal
Fehlerkorrekturen ○ Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird (65550638)
○ Sicherheitslücke in Jackson-Databind (69711616)
○ Speicherleck in Nachrichtenprozessoren (71612599)
Bekannte Probleme

Diese Version enthält die folgenden bekannten Probleme:

○ Die Message Processor-Sicherung sichert nicht den richtigen Satz an Dateien (121095148)
HEAD-Anfragen an Node.js-Ziele hängen auf (79993247)
○ Die Option „Reverse-Proxy über OpenAPI erstellen“ wird angezeigt (79949124).
○ Hostnamen werden nicht aufgelöst (79757554)
○ DataAccessExceptions bei Konfigurationen mit mehreren Rechenzentren (76087166)
○ Berechtigungsfehlermeldung wird beim Beenden von Apigee-postgresql (72379834) angezeigt
○ MessageLogging-Richtlinie mit zusätzlichen Informationen in der Lognachricht (68722102)

Weitere Informationen zu diesen bekannten Problemen, einschließlich Behelfslösungen, finden Sie unter Bekannte Probleme:

In den folgenden Abschnitten werden diese Themen ausführlich beschrieben.

Upgrade-Pfade

In der folgenden Tabelle sind die Upgrade-Pfade für diesen Funktionsrelease aufgeführt:

Von 18.04.01 Direktes Upgrade von Version 4.18.01 auf Version 4.18.05
Ab 17.04.2009 Direktes Upgrade von Version 4.17.09 auf 4.18.05
Ab 17.04.05 Direktes Upgrade von Version 4.17.05 auf 4.18.05
– von entfernt Upgrade von Version 4.17.01 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05
Ab 16.04.2009 Upgrade von Version 4.16.09 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05
Ab 16.04.2005 Upgrade von Version 4.16.05 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05
– von entfernt Upgrade von Version 4.16.01 auf 4.18.01 dann Upgrade von 4.18.01 auf 4.18.05
Ab 4.15.0x Upgrade von 4.15.0x auf 4.16.01 Führen Sie dann ein Upgrade von Version 4.16.01 auf 4.18.01 durch und anschließend ein Upgrade von Version 4.18.01 auf 4.18.05.

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen in diesem Feature-Release beschrieben. Zusätzlich zu diesen Funktionen Diese Version enthält alle Features der Edge-Benutzeroberfläche, Edge-Management- und Portal-Releases, die in Enthaltene Releases:

Zusätzlich zu den folgenden Verbesserungen enthält diese Version auch mehrere Benutzerfreundlichkeit, Leistungs-, Sicherheits- und Stabilitätsverbesserungen.

JWT-Richtlinien

Die folgenden JWT-Richtlinien nicht mehr in der Betaphase sind; sind sie jetzt allgemein verfügbar:

Unterstützte Software

Diese Funktionsversion enthält die folgenden Änderungen an unterstützter Software:

  • Red Hat Enterprise Linux (RHEL) 6.9 wird jetzt unterstützt
  • Unterstützung für Oracle Linux 6.9
  • CentOS 6.9 wird jetzt unterstützt
  • RHEL/CentOS/Oracle Linux 7.2 werden nicht mehr unterstützt

Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen

Änderungen bei der Konfiguration der neuen Edge Experience-Installation

Die Version 4.18.05 der New Edge-Umgebung enthält Änderungen an der Konfigurationsdatei von Version 4.18.01. Eine Beschreibung der neuen Eigenschaften finden Sie unter Installation Konfigurationsänderungen von Edge 4.18.01.

Wiederholungsoptionen für Router können jetzt auf virtueller Hostebene festgelegt werden

Sie können jetzt Wiederholungsoptionen für die Kommunikation des Routers mit dem Message Processor auf dem virtuellen Host. Dies ermöglicht eine genauere Steuerung als bei den vorherigen Optionen, kann nur auf Routerebene festgelegt werden.

Weitere Informationen finden Sie unter Virtuell Hostkonfigurationsattribute.

<ph type="x-smartling-placeholder">

Neue Analytics-Dimension und Änderung in x_forwarded_for_ip

Wie Edge die Dimension x_forwarded_for_ip festlegt in Edge Analytics geändert. Wenn der X-Forwarded-For-Header mehrere IP-Adressen enthielt, Die Dimension x_forwarded_for_ip enthielt nur die zuletzt aufgeführte IP-Adresse. Kunden verwendeten häufig die Dimension x_forwarded_for_ip, um die IP-Adresse von den Client, der die API-Anfrage an Edge stellt.

Ab dieser Version enthält die Dimension x_forwarded_for_ip die vollständige Liste von IP-Adressen im X-Forwarded-For-Header.

Warnung: Der Header X-Forwarded-For kann von einer IP-Adresse gefälscht werden, der der Zugriff verweigert wurde. mit Ausnahme der letzten Adresse im Header, bei der es sich um den vom letzten externen TCP-Handshake empfangenen IP-Adress-Edge handelt. Um die ursprüngliche Client-IP-Adresse zu ermitteln, die die API-Anfrage an Edge stellt, In diesem Release wird eine neue Dimension zu Edge Analytics hinzugefügt: ax_resolved_client_ip.

Sie können die Dimension ax_resolved_client_ip jetzt in einem benutzerdefinierten Bericht oder in einem Filterbedingung in einem benutzerdefinierten Bericht, um die IP-Adresse des Clients zu bestimmen, der die API-Anfrage stellt. Siehe Referenz zu Analytics-Metriken, -Dimensionen und -Filtern finden Sie weitere Informationen zur Dimension ax_resolved_client_ip.

Diese Änderung wirkt sich auch darauf aus, wie die AccessControl-Richtlinie den X-Forwarded-For-Header verarbeitet. In dieser Version füllt Edge den HTTP-Header X-Forwarded-For automatisch mit Die einzelne IP-Adresse, die er vom letzten externen TCP-Handshake erhalten hat (z. B. die Client-IP oder der Router). In früheren Releases hat Edge den HTTP-Header X-Forwarded-For mit Die einzelne IP-Adresse, die er vom ersten externen TCP-Handshake erhalten hat (z. B. die Client-IP-Adresse oder der Router) Weitere Informationen finden Sie unter Informationen zum HTTP-Header „X-Forwarded-For“

Enthaltene Releases

Seit dem vorherigen Featurerelease von Edge für Private Cloud wurden die folgenden Releases eingeführt und sind in diesem Feature Release enthalten:

Edge-Benutzeroberfläche Edge-Verwaltung/Laufzeit Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* Die Fehlerkorrektur 74622499 ist in Edge for Private Cloud 4.18.05 nicht enthalten.

Klicken Sie auf die Links oben, um Fehlerkorrekturen und neue Funktionen der Versionen anzuzeigen, die die in dieser neuen Funktion enthalten sind.

Ruhestand

In diesem Abschnitt werden Funktionen beschrieben, die in diesem Funktionsrelease eingestellt wurden.

API-BaaS

API BaaS wurde eingestellt. Weitere Informationen finden Sie unter Apigee, Einstellung und Einstellung von Apigee sowie CPS-Änderungen.

Monitoring-Dashboard (Beta)

Das Monitoring-Dashboard (Beta) wurde eingestellt und wird nicht mehr unterstützt. Daher Die folgenden Komponenten sind nicht mehr Teil der Installation:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Damit Sie weiterhin Router-, Message Processor- und Knotenmesswerte erhalten, empfiehlt Apigee, dass Sie Verwenden Sie JMX, um Edge for Private Cloud-Daten in Ihre eigenen Monitoringtools zu integrieren. Weitere Informationen Was sollte überwacht werden? und Informationen zum Monitoring

Wenn Sie eine vorhandene Installation auf Version 4.18.05 aktualisieren, sollten Sie Monitoring deinstallieren. Dashboard. Apigee garantiert nicht, dass es weiterhin wie erwartet funktioniert.

Verworfene Produkte/Funktionen

Die folgenden Funktionen wurden in diesem Feature-Release eingestellt.

Weitere Informationen finden Sie unter Apigee, Einstellung und Einstellung von Apigee sowie CPS-Änderungen.

Sicherer Apigee Store (Tresor)

Der sichere Speicher von Apigee, auch bekannt als „Tresor“, und wird eingestellt in September 2018.

Anstelle des sicheren Speichers sollten Sie verschlüsselte Schlüsselwertzuordnungen (KVMs) verwenden, wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Datenabruf.

Hinzufügen von Pfaden auf dem Tab "API-Proxy-Leistung"

Vor dieser Version konnten Sie in der Verwaltungsbenutzeroberfläche zu einem API-Proxy navigieren, gehen Sie zu Leistung und erstellen Sie verschiedene Pfade für einen diagrammbasierten Vergleich auf der Leistung des Proxys und im Abschnitt Geschäftstransaktionen Dashboard.

Diese Funktion wurde eingestellt und ist keine nicht mehr verfügbar sind. Eine Alternative zu dieser Funktion finden Sie unter Alternative zur Business Transactions API

SMTPSSL-Eigenschaft für das Developer Services-Portal

Zum Einstellen des Protokolls, das vom SMTP-Server verwendet wird, der mit dem Portal verbunden ist, verwenden Sie jetzt die Methode SMTP_PROTOCOL-Property anstelle der SMTPSSL-Property. Gültige Werte der SMTP_PROTOCOL sind „standard“, „ssl“ und „tls“.

Weitere Informationen finden Sie unter Installation des Developer Services-Portals

Fehlerkorrekturen

In diesem Abschnitt werden die Private Cloud-Fehler aufgeführt, die in diesem Feature-Release behoben wurden. Außerdem enthält diese Funktionsversion alle Fehlerbehebungen in der Edge-Benutzeroberfläche, Edge- Verwaltungs- und Portal-Releases, die unter Enthaltene Releases aufgeführt sind.

Problem-ID Beschreibung
71612599

Speicherleck in Nachrichtenprozessoren

Ein Speicherleck wurde behoben. Es trat in Message Processors auf, als Qpidd ausgeführt wurde. angehalten.

69711616

Sicherheitslücke in Jackson-databind

Die Jackson-Databind-Bibliothek wurde auf Version 2.7.9.1 aktualisiert, um zu verhindern, Deserialisierungsfehler.

65550638

Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird

Sie können die E-Mail-Adresse eines Nutzers nicht mehr in der Nachrichtennutzlast ändern, die an der Verwaltungs-API. Die Verwaltungs-API unterbindet jetzt auch XML im Anfragetext.

Bekannte Probleme

In der folgenden Tabelle sind bekannte Probleme in diesem Funktionsrelease aufgeführt:

Problem-ID Beschreibung
121095148

Message Processor-Sicherung sichert nicht den richtigen Satz Dateien

Workaround:

Führen Sie die Sicherung ein zweites Mal aus. Es sollte dann der richtige Satz von Dateien gesichert werden.

79993247

HEAD-Anfragen an Node.js-Ziele hängen auf

HEAD-Anfragen an ein Node.js-Ziel können hängen bleiben, sodass Verbindungen ausstehen.

Workaround:

Zur Umgehung dieses Problems definieren Sie einen Handler für HEAD-Anfragen, damit explizit eine leere Antwort zurückgegeben wird.

79949124

Die Option „Reverse-Proxy über OpenAPI erstellen“ wird angezeigt

Der Proxy-Assistent zeigt derzeit eine Option zum Erstellen eines neuen Proxys über OpenAPI an. Dies ist in Edge für die Private Cloud nicht möglich.

Workaround:

Keine.
79757554

Hostnamen werden nicht aufgelöst

Nach der Installation oder dem Upgrade von Edge für Private Cloud werden Hostnamen möglicherweise nicht ihren Adressen zugeordnet.

Workaround:

Starten Sie die Edge-Benutzeroberflächenkomponente neu, um dieses Problem zu beheben:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException in mehreren Rechenzentrumskonfigurationen

Wenn bei mehreren Rechenzentrumskonfigurationen ein Datenspeicher nicht mehr verfügbar ist, folgenden Fehler:

DataAccessException: Error while accessing datastore;
Please retry later

Das Ergebnis ist, dass Management Server möglicherweise nicht gestartet wird, weil er versucht, eine Verbindung zu Cassandra herzustellen. in dc-1 und dc-2. DataAccessExceptions tritt auf, wenn ein Cassandra-Knoten Dies kann auch zu einer Unterbrechung des API-Datenverkehrs führen, wenn DataAccessExceptions beim Abrufen von KVMs.

Beachten Sie, dass der erwartete Status lautet, dass der Verwaltungsserver keine Verbindung zu Datenspeicherkomponenten herstellen darf. in verschiedenen Regionen.

Problemumgehung

Als Problemumgehung wird die Registrierung der folgenden Cassandra-Knotentypen im nicht verfügbaren Rechenzentrum aufgehoben und registrieren Sie sie neu, sobald die Cassandra-Knoten wieder verfügbar sind:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

So heben Sie die Registrierung dieser Cassandra-Knotentypen auf und registrieren sie noch einmal:

  1. Rufen Sie die UUIDs der Cassandra-Knoten mit dem folgenden curl-Befehl ab:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Wobei:

    • ADMIN_EMAIL und ADMIN_PW sind die Anmeldedaten für Ihren Apigee Konto.
    • MS_IP und MS_PORT sind die IP-Adresse und der Port des Verwaltungsservers Nummer.
    • REGION ist der Name des Rechenzentrums, in dem sich der Verwaltungsserver befindet befindet.
    • GATEWAY_POD ist der Name des Pods, der standardmäßig „gateway“ lautet. Möglicherweise haben Sie in einen anderen Namen umbenannt. Überprüfen Sie daher Ihre Implementierung.
    • CASSANDRA_NODE_TYPE entspricht einem der folgenden Werte: kms-datastore, dc-datastore, und keyvaluemap-datastore.

    Beispiel:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    Die Antwort hat das folgende Format:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Beispiel:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Notieren Sie sich die Werte des Felds uUID in der Antwort. Sie nutzen sie, um die Registrierung der Knoten aufheben.

  2. Wiederholen Sie Schritt 1 für jeden Cassandra-Knotentyp: kms-datastore, dc-datastore und keyvaluemap-datastore. Beachten Sie die Zurückgegebene UUIDs.
  3. Heben Sie die Registrierung der Knoten mit dem folgenden Befehl auf:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Dabei ist UUID die UUID, die in der Antwort des vorherigen Befehls zurückgegeben wurde.

  4. Wiederholen Sie Schritt 3 für jede UUID, die Sie in den Schritten 1 und 2 erfasst haben.
  5. Registrieren Sie die Knoten mit dem folgenden Befehl neu:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Beachten Sie, dass durch diese Vorgänge Knoten von Zookeeper registriert und abgemeldet werden und keine auf den Cassandra-Cluster auswirken. Weitere Informationen zu diesen Befehlen finden Sie unter Datenspeicherregistrierungen aktualisieren

72379834

Berechtigungsfehlermeldung wird beim Beenden von Apigee-postgresql angezeigt

Wenn Sie apigee-postgresql mit dem Befehl apigee-seriver apigee-postgresql stop beenden, wird möglicherweise eine Meldung angezeigt, dass apigee-serive nicht in das Basisverzeichnis des Nutzers geändert werden kann. Sie können diese Meldung ignorieren.

Workaround:

68722102

MessageLogging-Richtlinie mit zusätzlichen Informationen in der Lognachricht

Das FormatMessage-Element der MessageLogging-Richtlinie steuert das Format der protokollierten Nachricht. Wenn FormatMessage=false, sollte die protokollierte Nachricht keine von Apigee generierten Informationen enthalten. Aber auch wenn Sie FormatMessage=false festlegen, enthält die Lognachricht weiterhin die folgenden Informationen:

  • Die Prioritätsstufe
  • Der Zeitstempel

Workaround:

Keine.

Nächster Schritt

Verwenden Sie die folgenden Links, um mit Edge für Private Cloud 4.18.05 zu beginnen:

Neuinstallationen:
Neuinstallation – Übersicht
Vorhandene Installationen:
Upgrade von 4.18.01
Upgrade von 4.17.05 oder 4.17.09
Upgrade von 4.17.01
Upgrade von 4.16.09
Upgrade von 4.16.01 oder 4.16