Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Questa sezione descrive la versione 4.18.05 della release delle funzionalità di Edge per il cloud privato.
Riepilogo della release
La tabella riportata di seguito riassume le modifiche apportate a questa release di funzionalità:
Nuove funzionalità | ○ Ora i criteri JWT sono in disponibilità generale (GA) ○ Ora è supportato RedHat Enterprise Linux 6.9 ○ Ora Oracle Linux 6.9 è supportato ○ CentOS 6.9 è ora supportato ○ Nuove modifiche alla configurazione dell'installazione dell'esperienza Edge ○ Ora è possibile impostare le opzioni per i nuovi tentativi del router a livello di host virtuale |
|||
Uscite incluse |
|
|||
Pensioni | ○ API BaaS ○ Dashboard di monitoraggio (beta) |
|||
Ritiri | ○ Archivi sicuri (vault) Apigee sostituiti da KVM ○ Aggiunta di percorsi nella scheda Prestazioni del proxy API ○ Proprietà SMTPSSL per il portale Servizi per gli sviluppatori |
|||
Correzioni di bug | ○ Impedisci la modifica dell'indirizzo email dell'utente (65550638) ○ Vulnerabilità della sicurezza in jackson-databind (69711616) ○ Perdita di memoria nei processori di messaggi (71612599) |
|||
Problemi noti | Questa release include i seguenti problemi noti: ○ Il backup del processore di messaggi non esegue il backup del set di file corretto (121095148)○ Blocco di HEAD richieste alle destinazioni Node.js (79993247)○ Viene visualizzata l'opzione Crea proxy inverso tramite l'opzione Apri API (79949124) ○ Nomi host che non vengono risolti (79757554) ○ DataAccessEccezioni nelle configurazioni di più data center (76087166) ○ Il messaggio di errore di autorizzazione viene visualizzato all'arresto di apigee-postgresql (72379834) ○ Criterio MessageLogging, incluse informazioni aggiuntive nel messaggio di log (68722102) Per ulteriori informazioni su ciascuno di questi problemi noti, incluse le soluzioni alternative, vedi Problemi noti. |
|||
Le sezioni che seguono descrivono in dettaglio ciascuno di questi argomenti.
Percorsi di upgrade
La tabella riportata di seguito mostra i percorsi di upgrade per questa release di funzionalità:
Dal 18.4.01 | Upgrade diretto dal 18/04/01 → 18/04/05 |
Dal 17/04/09 | Upgrade diretto dal 17/04/09 → 18/04/05 |
Dal 17.04.05 | Upgrade diretto dal 17/04/05 → 18/04/05 |
Dal 17/04/01 | Esegui l'upgrade da 4.17.01 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05 |
Dal 16/04/09 | Upgrade da 4.16.09 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05 |
Dal 16/04/05 | Esegui l'upgrade da 4.16.05 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05 |
Dal 16/04/01 | Esegui l'upgrade da 4.16.01 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05 |
Da 4.15.0x | Esegui l'upgrade da 4.15.0x → 4.16.01, quindi esegui l'upgrade dalla versione 4.16.01 → 4.18.01 e poi esegui l'upgrade dalla versione 4.18.01 → 4.18.05 |
Nuove funzionalità
In questa sezione vengono descritte le nuove funzioni della presente Release. Oltre a queste funzionalità, questa release include tutte le funzionalità delle release per UI, gestione di Edge e portale elencate in Uscite incluse.
Oltre ai miglioramenti riportati di seguito, questa release contiene anche diverse funzioni di usabilità, miglioramenti a prestazioni, sicurezza e stabilità.
Criteri JWT
I seguenti criteri JWT non sono più in versione beta; ora sono GA:
Software supportato
Questa release di funzione include le seguenti modifiche al software supportato:
- Red Hat Enterprise Linux (RHEL) 6.9 ora supportato
- Ora Oracle Linux 6.9 è supportato
- CentOS 6.9 è ora supportato
- RHEL/CentOS/Oracle Linux 7.2 non sono più supportati
Per ulteriori informazioni, vedi Software supportati e versioni supportate.
Nuove modifiche alla configurazione dell'installazione dell'esperienza Edge
La versione 4.18.05 della nuova esperienza Edge contiene modifiche al file di configurazione la release 4.18.01. Le nuove proprietà sono descritte in Installazione modifiche alla configurazione rispetto a Edge 4.18.01.
Ora le opzioni per i nuovi tentativi del router possono essere impostate a livello di host virtuale
Ora puoi impostare opzioni di nuovo tentativo per le comunicazioni del router con il processore di messaggi su l'host virtuale. In questo modo avrai un controllo più granulare rispetto alle opzioni precedenti, che erano configurabili solo a livello di router.
Per ulteriori informazioni, vedi Virtuale di configurazione host.
Nuova dimensione di Analytics e passaggio alla dimensione x_forwarded_for_ip
Il modo in cui Edge imposta la dimensione x_forwarded_for_ip
in Edge Analytics è cambiata. In precedenza, se nell'intestazione X-Forwarded-For
erano presenti più indirizzi IP,
la dimensione x_forwarded_for_ip
conteneva solo l'ultimo indirizzo IP elencato.
I clienti hanno spesso utilizzato la dimensione x_forwarded_for_ip
per determinare l'indirizzo IP di
il client che effettua la richiesta API a Edge.
Con questa release, la dimensione x_forwarded_for_ip
ora contiene l'elenco completo
di indirizzi IP nell'intestazione X-Forwarded-For
.
Avviso: è possibile che l'intestazione X-Forwarded-For
sia stata oggetto di spoofing da parte di un IP a cui è stato negato l'accesso,
tranne l'ultimo indirizzo nell'intestazione, ovvero l'indirizzo IP che Edge ha ricevuto dall'ultimo handshake TCP esterno.
Per determinare l'indirizzo IP del client originale che ha effettuato la richiesta API a Edge:
in questa release viene aggiunta una nuova dimensione ad Analisi perimetrale: ax_resolved_client_ip
.
Ora puoi utilizzare la dimensione ax_resolved_client_ip
in un report personalizzato o in una
condizione di filtro in un report personalizzato per determinare l'indirizzo IP del client che effettua la richiesta API.
Consulta Riferimento a metriche, dimensioni e filtri di Analytics
per ulteriori informazioni sulla dimensione ax_resolved_client_ip
.
Questa modifica influisce anche sul modo in cui il criterio AccessControl gestisce l'intestazione X-Forwarded-For
.
In questa release, Edge compila automaticamente l'intestazione HTTP X-Forwarded-For
con
Il singolo indirizzo IP ricevuto dall'ultimo handshake TCP esterno (ad esempio l'IP client o il router).
Nelle versioni precedenti, Edge ha impostato l'intestazione HTTP X-Forwarded-For
con
Il singolo indirizzo IP ricevuto dal primo handshake TCP esterno (ad esempio l'IP client o il router).
Per ulteriori informazioni, vedi
Informazioni sull'intestazione HTTP X-Forwarded-For.
Release incluse
Dalla precedente release delle funzionalità Edge per il cloud privato, sono state eseguite le seguenti release e sono inclusi in questa versione:
UI Edge | Gestione perimetrale/Runtime | Portale |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 18.01.31.00 17.12.20.00 |
* La correzione di bug 74622499 non è inclusa nella release Edge for Private Cloud 4.18.05. |
Fai clic sui link qui sopra per visualizzare correzioni di bug e nuove funzioni di queste release incluse in questa Uscita funzionalità.
Pensioni
In questa sezione vengono descritte le funzioni che sono state ritirate in questa versione.
API BaaS
L'API BaaS è stata ritirata. Per ulteriori informazioni, vedi Ritiri, ritiri e modifiche del CPS di Apigee.
Dashboard di Monitoring (beta)
La dashboard di monitoraggio (beta) è stata ritirata e non sarà più supportata. Di conseguenza, i seguenti componenti non fanno più parte dell'installazione:
apigee-influxdb
apigee-telegraf
apigee-grafana
Per continuare a ottenere le metriche relative a router, processore di messaggi e nodi, Apigee ti consiglia di usare JMX per integrare i dati di Edge for Private Cloud con i tuoi strumenti di monitoraggio. Per ulteriori informazioni informazioni, vedi Che cosa monitorare e Come effettuare il monitoraggio.
Se si esegue l’upgrade di un’installazione esistente alla versione 4.18.05, occorre disinstallare . Apigee non garantisce che continuerà a funzionare come previsto.
Deprecazioni
Le seguenti funzioni sono state ritirate in questa versione.
Per ulteriori informazioni, vedi Ritiri, ritiri e modifiche del CPS di Apigee.
Datastore sicuro Apigee (vault)
L'archivio sicuro Apigee, noto anche come "vault", è deprecato e verrà ritirato in Settembre 2018.
Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore (KVM) criptate, come descritto in Utilizzo delle mappe chiave-valore. Le KVM criptate sono sicure quanto i vault e offrono più opzioni per la creazione recupero.
Aggiunta di percorsi nella scheda Prestazioni del proxy API
Prima di questa versione era possibile accedere a un proxy API nell'interfaccia utente di gestione, quindi Rendimento e creare percorsi diversi per un confronto basato su grafico nella scheda Rendimento del proxy e nella sezione Transazioni aziendali Fitbit.com.
Questa funzione è stata ritirata disponibile nell'interfaccia utente. Per un'alternativa a questa funzionalità, vedi Alternativa all'API Business Transactions.
Proprietà SMTPSSL per il portale Servizi per gli sviluppatori
Per impostare il protocollo utilizzato dal server SMTP connesso al portale, utilizza ora
SMTP_PROTOCOL
anziché la proprietà SMTPSSL
. Valori validi
di SMTP_PROTOCOL
sono "standard", "ssl" e "tls".
Per ulteriori informazioni, vedi Installazione del portale Servizi per gli sviluppatori.
Correzioni di bug
In questa sezione sono elencati i bug del cloud privato risolti in questa release di funzionalità. Inoltre, ai bug elencati di seguito, questa release include tutte le correzioni di bug presenti nell'interfaccia utente di Edge, Release di gestione e del portale mostrate in Release incluse.
ID problema | Descrizione |
---|---|
71612599 |
Perdita di memoria nei processori di messaggi È stata risolta una perdita di memoria. Si è verificato nei processori di messaggi quando Qpidd era è stata interrotta. |
69711616 |
Vulnerabilità di sicurezza in jackson-databind La libreria jackson-databind è stata aggiornata alla versione 2.7.9.1 per evitare un difetto di deserializzazione. |
65550638 |
Impedire la modifica dell'indirizzo email di un utente Non puoi più modificare l'indirizzo email di un utente nel payload inviato a l'API di gestione. Inoltre, ora l'API di gestione disabilita il codice XML nel corpo della richiesta. |
Problemi noti
Nella tabella seguente sono elencati i problemi noti di questa release di funzionalità:
ID problema | Descrizione |
---|---|
121095148 |
Il backup del processore di messaggi non esegue il backup del set di file corretto Soluzione: Esegui il backup una seconda volta. Il backup dovrebbe essere del set di file corretto. |
79993247 |
Blocco di Le richieste HEAD a una destinazione Node.js possono bloccarsi, lasciando le connessioni in attesa. Soluzione: Per aggirare il problema, definisci un gestore per le richieste |
79949124 |
Viene visualizzata l'opzione Crea proxy inverso tramite l'opzione Open API La procedura guidata del proxy attualmente mostra un'opzione per creare un nuovo proxy tramite OpenAPI. Questa operazione non è possibile su Edge per il cloud privato. Soluzione: Nessuno. |
79757554 |
I nomi host non vengono risolti Dopo l'installazione o l'upgrade di Edge per il cloud privato, i nomi host potrebbero non risolversi nei loro indirizzi. Soluzione: Per risolvere il problema, riavvia il componente UI Edge: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException in più configurazioni di data center In più configurazioni di data center, se un datastore non è più disponibile, potresti notare il seguente errore: DataAccessException: Error while accessing datastore; Please retry later Il risultato è che il server di gestione potrebbe non avviarsi perché sta tentando di connettersi a Cassandra
in dc-1 e dc-2. Tieni presente che lo stato previsto prevede che il server di gestione non si connetta ai componenti del datastore tra regioni diverse. Soluzione alternativa La soluzione alternativa è annullare la registrazione dei seguenti tipi di nodi Cassandra nel data center non disponibile e poi registrali di nuovo quando i nodi Cassandra saranno di nuovo disponibili:
Per annullare la registrazione e ripetere la registrazione di questi tipi di nodi Cassandra:
Tieni presente che queste operazioni registrano e annullano la registrazione dei nodi da Zookeeper e non hanno un impatto sul cluster Cassandra. Per ulteriori informazioni su questi comandi, vedi Aggiorna le registrazioni dei datastore. |
72379834 |
Il messaggio di errore di autorizzazione viene visualizzato all'interruzione di apigee-postgresql Quando utilizzi il comando Soluzione: N/D |
68722102 |
Criterio MessageLogging, incluse informazioni aggiuntive nel messaggio di log L'elemento
Soluzione: Nessuno. |
Passaggio successivo
Per iniziare a utilizzare Edge per il cloud privato 4.18.05, usa i seguenti link:
- Nuove installazioni:
- Panoramica della nuova installazione
- Installazioni esistenti:
- Esegui l'upgrade dal 4.18.01
- Esegui l'upgrade dal 4.17.05 o 4.17.09
- Esegui l'upgrade dal 4.17.01
- Esegui l'upgrade dal 4.16.09
- Esegui l'upgrade dal 4.16.01 o 4.16.05