Note di rilascio di Edge per Private Cloud 4.18.05

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Questa sezione descrive la versione 4.18.05 della release delle funzionalità di Edge per il cloud privato.

Riepilogo della release

La tabella riportata di seguito riassume le modifiche apportate a questa release di funzionalità:

Nuove funzionalità ○ Ora i criteri JWT sono in disponibilità generale (GA)
○ Ora è supportato RedHat Enterprise Linux 6.9
○ Ora Oracle Linux 6.9 è supportato
○ CentOS 6.9 è ora supportato
○ Nuove modifiche alla configurazione dell'installazione dell'esperienza Edge
○ Ora è possibile impostare le opzioni per i nuovi tentativi del router a livello di host virtuale
Uscite incluse
○ UI Edge:
18.04.04
18.03.02
18.02.14
17.11.06
○ Gestione Edge/Runtime:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portale:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
Pensioni ○ API BaaS
○ Dashboard di monitoraggio (beta)
Ritiri ○ Archivi sicuri (vault) Apigee sostituiti da KVM
○ Aggiunta di percorsi nella scheda Prestazioni del proxy API
○ Proprietà SMTPSSL per il portale Servizi per gli sviluppatori
Correzioni di bug ○ Impedisci la modifica dell'indirizzo email dell'utente (65550638)
○ Vulnerabilità della sicurezza in jackson-databind (69711616)
○ Perdita di memoria nei processori di messaggi (71612599)
Problemi noti

Questa release include i seguenti problemi noti:

○ Il backup del processore di messaggi non esegue il backup del set di file corretto (121095148)
○ Blocco di HEAD richieste alle destinazioni Node.js (79993247)
○ Viene visualizzata l'opzione Crea proxy inverso tramite l'opzione Apri API (79949124)
○ Nomi host che non vengono risolti (79757554)
○ DataAccessEccezioni nelle configurazioni di più data center (76087166)
○ Il messaggio di errore di autorizzazione viene visualizzato all'arresto di apigee-postgresql (72379834)
○ Criterio MessageLogging, incluse informazioni aggiuntive nel messaggio di log (68722102)

Per ulteriori informazioni su ciascuno di questi problemi noti, incluse le soluzioni alternative, vedi Problemi noti.

Le sezioni che seguono descrivono in dettaglio ciascuno di questi argomenti.

Percorsi di upgrade

La tabella riportata di seguito mostra i percorsi di upgrade per questa release di funzionalità:

Dal 18.4.01 Upgrade diretto dal 18/04/01 → 18/04/05
Dal 17/04/09 Upgrade diretto dal 17/04/09 → 18/04/05
Dal 17.04.05 Upgrade diretto dal 17/04/05 → 18/04/05
Dal 17/04/01 Esegui l'upgrade da 4.17.01 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05
Dal 16/04/09 Upgrade da 4.16.09 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05
Dal 16/04/05 Esegui l'upgrade da 4.16.05 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05
Dal 16/04/01 Esegui l'upgrade da 4.16.01 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 18.4.05
Da 4.15.0x Esegui l'upgrade da 4.15.0x → 4.16.01, quindi esegui l'upgrade dalla versione 4.16.01 → 4.18.01 e poi esegui l'upgrade dalla versione 4.18.01 → 4.18.05

Nuove funzionalità

In questa sezione vengono descritte le nuove funzioni della presente Release. Oltre a queste funzionalità, questa release include tutte le funzionalità delle release per UI, gestione di Edge e portale elencate in Uscite incluse.

Oltre ai miglioramenti riportati di seguito, questa release contiene anche diverse funzioni di usabilità, miglioramenti a prestazioni, sicurezza e stabilità.

Criteri JWT

I seguenti criteri JWT non sono più in versione beta; ora sono GA:

Software supportato

Questa release di funzione include le seguenti modifiche al software supportato:

  • Red Hat Enterprise Linux (RHEL) 6.9 ora supportato
  • Ora Oracle Linux 6.9 è supportato
  • CentOS 6.9 è ora supportato
  • RHEL/CentOS/Oracle Linux 7.2 non sono più supportati

Per ulteriori informazioni, vedi Software supportati e versioni supportate.

Nuove modifiche alla configurazione dell'installazione dell'esperienza Edge

La versione 4.18.05 della nuova esperienza Edge contiene modifiche al file di configurazione la release 4.18.01. Le nuove proprietà sono descritte in Installazione modifiche alla configurazione rispetto a Edge 4.18.01.

Ora le opzioni per i nuovi tentativi del router possono essere impostate a livello di host virtuale

Ora puoi impostare opzioni di nuovo tentativo per le comunicazioni del router con il processore di messaggi su l'host virtuale. In questo modo avrai un controllo più granulare rispetto alle opzioni precedenti, che erano configurabili solo a livello di router.

Per ulteriori informazioni, vedi Virtuale di configurazione host.

Nuova dimensione di Analytics e passaggio alla dimensione x_forwarded_for_ip

Il modo in cui Edge imposta la dimensione x_forwarded_for_ip in Edge Analytics è cambiata. In precedenza, se nell'intestazione X-Forwarded-For erano presenti più indirizzi IP, la dimensione x_forwarded_for_ip conteneva solo l'ultimo indirizzo IP elencato. I clienti hanno spesso utilizzato la dimensione x_forwarded_for_ip per determinare l'indirizzo IP di il client che effettua la richiesta API a Edge.

Con questa release, la dimensione x_forwarded_for_ip ora contiene l'elenco completo di indirizzi IP nell'intestazione X-Forwarded-For.

Avviso: è possibile che l'intestazione X-Forwarded-For sia stata oggetto di spoofing da parte di un IP a cui è stato negato l'accesso, tranne l'ultimo indirizzo nell'intestazione, ovvero l'indirizzo IP che Edge ha ricevuto dall'ultimo handshake TCP esterno. Per determinare l'indirizzo IP del client originale che ha effettuato la richiesta API a Edge: in questa release viene aggiunta una nuova dimensione ad Analisi perimetrale: ax_resolved_client_ip.

Ora puoi utilizzare la dimensione ax_resolved_client_ip in un report personalizzato o in una condizione di filtro in un report personalizzato per determinare l'indirizzo IP del client che effettua la richiesta API. Consulta Riferimento a metriche, dimensioni e filtri di Analytics per ulteriori informazioni sulla dimensione ax_resolved_client_ip.

Questa modifica influisce anche sul modo in cui il criterio AccessControl gestisce l'intestazione X-Forwarded-For. In questa release, Edge compila automaticamente l'intestazione HTTP X-Forwarded-For con Il singolo indirizzo IP ricevuto dall'ultimo handshake TCP esterno (ad esempio l'IP client o il router). Nelle versioni precedenti, Edge ha impostato l'intestazione HTTP X-Forwarded-For con Il singolo indirizzo IP ricevuto dal primo handshake TCP esterno (ad esempio l'IP client o il router). Per ulteriori informazioni, vedi Informazioni sull'intestazione HTTP X-Forwarded-For.

Release incluse

Dalla precedente release delle funzionalità Edge per il cloud privato, sono state eseguite le seguenti release e sono inclusi in questa versione:

UI Edge Gestione perimetrale/Runtime Portale
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* La correzione di bug 74622499 non è inclusa nella release Edge for Private Cloud 4.18.05.

Fai clic sui link qui sopra per visualizzare correzioni di bug e nuove funzioni di queste release incluse in questa Uscita funzionalità.

Pensioni

In questa sezione vengono descritte le funzioni che sono state ritirate in questa versione.

API BaaS

L'API BaaS è stata ritirata. Per ulteriori informazioni, vedi Ritiri, ritiri e modifiche del CPS di Apigee.

Dashboard di Monitoring (beta)

La dashboard di monitoraggio (beta) è stata ritirata e non sarà più supportata. Di conseguenza, i seguenti componenti non fanno più parte dell'installazione:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Per continuare a ottenere le metriche relative a router, processore di messaggi e nodi, Apigee ti consiglia di usare JMX per integrare i dati di Edge for Private Cloud con i tuoi strumenti di monitoraggio. Per ulteriori informazioni informazioni, vedi Che cosa monitorare e Come effettuare il monitoraggio.

Se si esegue l’upgrade di un’installazione esistente alla versione 4.18.05, occorre disinstallare . Apigee non garantisce che continuerà a funzionare come previsto.

Deprecazioni

Le seguenti funzioni sono state ritirate in questa versione.

Per ulteriori informazioni, vedi Ritiri, ritiri e modifiche del CPS di Apigee.

Datastore sicuro Apigee (vault)

L'archivio sicuro Apigee, noto anche come "vault", è deprecato e verrà ritirato in Settembre 2018.

Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore (KVM) criptate, come descritto in Utilizzo delle mappe chiave-valore. Le KVM criptate sono sicure quanto i vault e offrono più opzioni per la creazione recupero.

Aggiunta di percorsi nella scheda Prestazioni del proxy API

Prima di questa versione era possibile accedere a un proxy API nell'interfaccia utente di gestione, quindi Rendimento e creare percorsi diversi per un confronto basato su grafico nella scheda Rendimento del proxy e nella sezione Transazioni aziendali Fitbit.com.

Questa funzione è stata ritirata disponibile nell'interfaccia utente. Per un'alternativa a questa funzionalità, vedi Alternativa all'API Business Transactions.

Proprietà SMTPSSL per il portale Servizi per gli sviluppatori

Per impostare il protocollo utilizzato dal server SMTP connesso al portale, utilizza ora SMTP_PROTOCOL anziché la proprietà SMTPSSL. Valori validi di SMTP_PROTOCOL sono "standard", "ssl" e "tls".

Per ulteriori informazioni, vedi Installazione del portale Servizi per gli sviluppatori.

Correzioni di bug

In questa sezione sono elencati i bug del cloud privato risolti in questa release di funzionalità. Inoltre, ai bug elencati di seguito, questa release include tutte le correzioni di bug presenti nell'interfaccia utente di Edge, Release di gestione e del portale mostrate in Release incluse.

ID problema Descrizione
71612599

Perdita di memoria nei processori di messaggi

È stata risolta una perdita di memoria. Si è verificato nei processori di messaggi quando Qpidd era è stata interrotta.

69711616

Vulnerabilità di sicurezza in jackson-databind

La libreria jackson-databind è stata aggiornata alla versione 2.7.9.1 per evitare un difetto di deserializzazione.

65550638

Impedire la modifica dell'indirizzo email di un utente

Non puoi più modificare l'indirizzo email di un utente nel payload inviato a l'API di gestione. Inoltre, ora l'API di gestione disabilita il codice XML nel corpo della richiesta.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release di funzionalità:

ID problema Descrizione
121095148

Il backup del processore di messaggi non esegue il backup del set di file corretto

Soluzione:

Esegui il backup una seconda volta. Il backup dovrebbe essere del set di file corretto.

79993247

Blocco di HEAD richieste alle destinazioni Node.js

Le richieste HEAD a una destinazione Node.js possono bloccarsi, lasciando le connessioni in attesa.

Soluzione:

Per aggirare il problema, definisci un gestore per le richieste HEAD che restituisca una risposta vuota in modo esplicito.

79949124

Viene visualizzata l'opzione Crea proxy inverso tramite l'opzione Open API

La procedura guidata del proxy attualmente mostra un'opzione per creare un nuovo proxy tramite OpenAPI. Questa operazione non è possibile su Edge per il cloud privato.

Soluzione:

Nessuno.
79757554

I nomi host non vengono risolti

Dopo l'installazione o l'upgrade di Edge per il cloud privato, i nomi host potrebbero non risolversi nei loro indirizzi.

Soluzione:

Per risolvere il problema, riavvia il componente UI Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException in più configurazioni di data center

In più configurazioni di data center, se un datastore non è più disponibile, potresti notare il seguente errore:

DataAccessException: Error while accessing datastore;
Please retry later

Il risultato è che il server di gestione potrebbe non avviarsi perché sta tentando di connettersi a Cassandra in dc-1 e dc-2. DataAccessExceptions si verifica se un nodo Cassandra è verso il basso. Ciò potrebbe causare un'interruzione del traffico delle API, per le quali i processori di messaggi segnalano DataAccessExceptions durante il tentativo di recuperare le KVM.

Tieni presente che lo stato previsto prevede che il server di gestione non si connetta ai componenti del datastore tra regioni diverse.

Soluzione alternativa

La soluzione alternativa è annullare la registrazione dei seguenti tipi di nodi Cassandra nel data center non disponibile e poi registrali di nuovo quando i nodi Cassandra saranno di nuovo disponibili:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Per annullare la registrazione e ripetere la registrazione di questi tipi di nodi Cassandra:

  1. Ottieni gli UUID dei nodi Cassandra utilizzando il seguente comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Dove:

    • ADMIN_EMAIL e ADMIN_PW sono le credenziali della tua piattaforma Apigee .
    • MS_IP e MS_PORT sono l'indirizzo IP e la porta del server di gestione numero.
    • REGION è il nome del data center in cui si trova il server di gestione individuarlo.
    • GATEWAY_POD è il nome del pod, che per impostazione predefinita è "gateway". Potresti avere è stato rinominato diversamente, quindi controlla l'implementazione.
    • CASSANDRA_NODE_TYPE è uno di kms-datastore, dc-datastore, e keyvaluemap-datastore.

    Ad esempio:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La risposta utilizza il seguente formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Ad esempio:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Prendi nota dei valori del campo uUID nella risposta. Le utilizzerai per annullare la registrazione dei nodi.

  2. Ripeti il primo passaggio per ciascun tipo di nodo Cassandra: kms-datastore. dc-datastore e keyvaluemap-datastore. Prendi nota delle UUID restituiti.
  3. Annulla la registrazione dei nodi utilizzando il comando seguente:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Dove UUID è l'UUID restituito nella risposta del comando precedente.

  4. Ripeti il passaggio 3 per ogni UUID raccolto nei passaggi 1 e 2.
  5. Registra di nuovo i nodi utilizzando il comando seguente:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Tieni presente che queste operazioni registrano e annullano la registrazione dei nodi da Zookeeper e non hanno un impatto sul cluster Cassandra. Per ulteriori informazioni su questi comandi, vedi Aggiorna le registrazioni dei datastore.

72379834

Il messaggio di errore di autorizzazione viene visualizzato all'interruzione di apigee-postgresql

Quando utilizzi il comando apigee-seriver apigee-postgresql stop per arrestare apigee-postgresql, potresti visualizzare un messaggio che indica che apigee-serive non può passare alla directory home dell'utente. Puoi ignorare questo messaggio.

Soluzione:

N/D
68722102

Criterio MessageLogging, incluse informazioni aggiuntive nel messaggio di log

L'elemento FormatMessage del criterio MessageLogging controlla il formato del messaggio registrato. Quando FormatMessage=false, il messaggio registrato non dovrebbe includere informazioni generate da Apigee. Tuttavia, anche se imposti FormatMessage=false, il messaggio di log include comunque le seguenti informazioni:

  • Il punteggio di priorità
  • Il timestamp

Soluzione:

Nessuno.

Passaggio successivo

Per iniziare a utilizzare Edge per il cloud privato 4.18.05, usa i seguenti link:

Nuove installazioni:
Panoramica della nuova installazione
Installazioni esistenti:
Esegui l'upgrade dal 4.18.01
Esegui l'upgrade dal 4.17.05 o 4.17.09
Esegui l'upgrade dal 4.17.01
Esegui l'upgrade dal 4.16.09
Esegui l'upgrade dal 4.16.01 o 4.16.05