Vous consultez la documentation d'Apigee Edge.
Consultez la
documentation Apigee X. en savoir plus
Cette section décrit la version 4.18.05 de la version de la fonctionnalité Edge for Private Cloud.
Résumé de la version
Le tableau suivant récapitule les modifications apportées à cette version:
Nouvelles fonctionnalités | ○ Les règles JWT sont désormais en disponibilité générale ○ RedHat Enterprise Linux 6.9 est désormais compatible ○ Oracle Linux 6.9 est désormais compatible ○ CentOS 6.9 est désormais compatible ○ Nouvelles modifications de configuration pour l'installation d'Edge ○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel |
|||
Versions incluses |
|
|||
Départs à la retraite | ○ API BaaS ○ Tableau de bord Monitoring (bêta) |
|||
Abandons | ○ les magasins de données sécurisés Apigee (coffres-forts) sont remplacés par des KVM ; ○ ajout de chemins dans l'onglet "Performances" du proxy d'API ; ○ la propriété SMTPSSL pour le portail de services pour les développeurs. |
|||
Correction de bugs | ○ Blocage de la modification de l'adresse e-mail de l'utilisateur (65550638) ○ Faille de sécurité dans jackson-databind (69711616) ○ Fuite de mémoire dans les processeurs de messages (71612599) |
|||
Problèmes connus | Cette version inclut les problèmes connus suivants: ○ La sauvegarde du processeur de messages ○ n'effectue pas la sauvegarde du bon ensemble de fichiers (121095148)○ 79993 247 : la sauvegarde des requêtes HEAD vers les cibles Node.js est suspendue (79993247)○ La création d'un proxy inverse via l'option d'API Open API s'affiche (79949124) Pour en savoir plus sur chacun de ces problèmes connus et obtenir des solutions, consultez la section Problèmes connus. |
|||
Les sections suivantes décrivent chacun de ces sujets en détail.
Chemins de mise à niveau
Le tableau suivant indique les chemins de mise à niveau pour cette version de la fonctionnalité:
De | Passez directement de la version 4.18.01 à la version 4.18.05. |
À partir de 17/04 | Passez directement de la version 4.17.09 à la version 4.18.05. |
À partir de 17/04 | Passez directement de la version 4.17.05 à la version 4.18.05. |
De | Passez de la version 4.17.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05 |
À partir du 16/04/09 | Passez de la version 4.16.09 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05 |
À partir de 16/04 | Passez de la version 4.16.05 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05 |
À partir de 16/04 | Passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05 |
À partir de 4.15.0x | Passez de la version 4.15.0x à la version 4.16.01, puis passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05 |
Nouvelles fonctionnalités
Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions de l'interface utilisateur Edge, de la gestion Edge et du portail répertoriées dans les versions incluses.
Outre les améliorations suivantes, cette version inclut plusieurs améliorations en termes de convivialité, de performances, de sécurité et de stabilité.
Règles JWT
Les règles JWT suivantes ne sont plus en version bêta, mais sont désormais accessibles à tous:
Logiciels compatibles
Cette version apporte les modifications suivantes aux logiciels compatibles:
- Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
- Oracle Linux 6.9 est désormais pris en charge
- CentOS 6.9 est désormais pris en charge
- RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles
Pour en savoir plus, consultez la section Logiciels et versions compatibles.
Modifications de la configuration d'installation de la nouvelle expérience Edge
La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration par rapport à la version 4.18.01. Les nouvelles propriétés sont décrites dans la section Modifications de la configuration d'installation par rapport à Edge 4.18.01.
Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages sur l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis qu'avec les options précédentes, qui n'étaient définies qu'au niveau du routeur.
Pour en savoir plus, consultez la section Propriétés de configuration d'un hôte virtuel.
Nouvelle dimension Analytics et passage à la dimension x_forwarded_for_ip
La façon dont Edge définit la dimension x_forwarded_for_ip
dans Edge Analytics a changé. Auparavant, si l'en-tête X-Forwarded-For
contenait plusieurs adresses IP, la dimension x_forwarded_for_ip
ne contenait que la dernière adresse IP répertoriée.
Les clients ont souvent utilisé la dimension x_forwarded_for_ip
pour déterminer l'adresse IP du client envoyant la requête API à Edge.
Dans cette version, la dimension x_forwarded_for_ip
contient désormais la liste complète des adresses IP dans l'en-tête X-Forwarded-For
.
Avertissement: L'en-tête X-Forwarded-For
peut être falsifié par une adresse IP à laquelle l'accès a été refusé, à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors du dernier handshake TCP externe.
Pour déterminer l'adresse IP du client d'origine qui envoie la requête API à Edge, cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip
.
Vous pouvez maintenant utiliser la dimension ax_resolved_client_ip
dans un rapport personnalisé ou dans une condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client qui effectue la requête API.
Pour en savoir plus sur la dimension ax_resolved_client_ip
, consultez la documentation de référence sur les métriques, les dimensions et les filtres Analytics.
Cette modification affecte également la manière dont la règle AccessControl gère l'en-tête X-Forwarded-For
.
Dans cette version, Edge remplit automatiquement l'en-tête HTTP X-Forwarded-For
avec l'adresse IP unique qu'il a reçue lors du dernier handshake TCP externe (telle que l'adresse IP ou le routeur du client).
Dans les versions précédentes, Edge a défini l'en-tête HTTP X-Forwarded-For
avec l'adresse IP unique qu'il a reçue lors du premier handshake TCP externe (telle que l'adresse IP ou le routeur client).
Pour en savoir plus, consultez À propos de l'en-tête HTTP X-Forwarded-For.
Versions incluses
Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette version:
Interface utilisateur périphérique | Gestion/Exécution en périphérie | Centre |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 {1.0.02.15.00 18.01.31.0017.12.20.00 |
* La correction de bug 74622499 n'est pas incluse dans la version 4.18.05 d'Edge for Private Cloud. |
Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités de ces versions incluses dans cette version.
Retraits
Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.
API BaaS
Les API BaaS ont été supprimées. Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.
Tableau de bord Monitoring (bêta)
Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus disponible. Par conséquent, les composants suivants ne font plus partie de l'installation:
apigee-influxdb
apigee-telegraf
apigee-grafana
Pour continuer à obtenir les métriques de routeur, de processeur de messages et de nœud, Apigee vous recommande d'utiliser JMX afin d'intégrer les données de Edge for Private Cloud à vos propres outils de surveillance. Pour en savoir plus, consultez les sections Ce qu'il faut surveiller et Comment surveiller.
Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller le tableau de bord Monitoring. Apigee ne garantit pas qu'il continuera de fonctionner comme prévu.
Abandons
Les fonctionnalités suivantes ont été abandonnées dans cette version.
Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.
Magasin sécurisé Apigee (coffres-forts)
Le magasin sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en septembre 2018.
Au lieu d'utiliser le magasin sécurisé, utilisez des mappages de clés-valeurs (KVM, Encryption Key Value Map), comme décrit dans la section Utiliser des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent davantage d'options de création et de récupération.
Ajouter des chemins dans l'onglet Performances du proxy d'API
Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet Performances, puis créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet Performances du proxy et dans le tableau de bord Transactions commerciales.
Cette fonctionnalité a été supprimée et n'est plus disponible dans l'UI. Pour découvrir une alternative à cette fonctionnalité, consultez Alternative à l'API Business Transactions.
Propriété SMTPSSL pour le portail de services pour les développeurs
Pour définir le protocole utilisé par le serveur SMTP connecté au portail, utilisez désormais la propriété SMTP_PROTOCOL
au lieu de SMTPSSL
. Les valeurs valides de SMTP_PROTOCOL
sont "standard", "ssl" et "tls".
Pour en savoir plus, consultez Installation du portail des services pour les développeurs.
Corrections de bugs
Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version de la fonctionnalité. Outre les bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs des versions de l'interface utilisateur Edge, de la gestion Edge et du portail indiquées dans les versions incluses.
ID du problème | Description |
---|---|
71612599 |
Fuite de mémoire dans les processeurs de messages Une fuite de mémoire a été corrigée. Il s'est produit dans les processeurs de messages lorsque Qpidd a été arrêté. |
69711616 |
Faille de sécurité dans jackson-databind La bibliothèque jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter tout défaut de désérialisation. |
65550638 |
Empêcher la modification de l'adresse e-mail de l'utilisateur Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. Désormais, l'API de gestion interdit également le format XML dans le corps de la requête. |
Problèmes connus
Le tableau suivant répertorie les problèmes connus dans cette version de la fonctionnalité:
ID du problème | Description |
---|---|
121095148 |
La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers Solution : Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers. |
79993247 |
Les requêtes Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées et les connexions restent en attente. Solution : Pour contourner ce problème, définissez un gestionnaire afin que les requêtes |
79949124 |
L'option "Créer un proxy inverse via l'API Open API" s'affiche L'assistant de proxy affiche actuellement une option permettant de créer un nouveau proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé. Solution : Aucune |
79757554 |
Noms d'hôte non résolus Après l'installation ou la mise à niveau de Edge for Private Cloud, les noms d'hôte peuvent ne pas correspondre à leurs adresses. Solution : Pour résoudre ce problème, redémarrez le composant UI Edge: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException dans plusieurs configurations de centres de données Dans plusieurs configurations de centres de données, si un datastore devient indisponible, l'erreur suivante peut s'afficher: DataAccessException: Error while accessing datastore; Please retry later Il se peut donc que Management Server ne démarre pas, car il tente de se connecter aux nœuds Cassandra à la fois dans dc-1 et dc-2. Le Notez que l'état attendu est que le serveur de gestion ne se connecte pas aux composants du datastore entre les régions. Solution La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible, puis à les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:
Pour annuler l'enregistrement de ces types de nœuds Cassandra et les réenregistrer:
Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds auprès de Zookeeper et n'ont aucune incidence sur le cluster Cassandra. Pour en savoir plus sur ces commandes, consultez la page Mettre à jour les enregistrements dans le datastore. |
72379834 |
Un message d'erreur d'autorisation s'affiche à l'arrêt de apigee-postgresql Lorsque vous utilisez la commande Solution : N/A |
68722102 |
Règle MessageLogging incluant des informations supplémentaires dans le message de journal L'élément
Solution : Aucune |
Étape suivante
Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:
- Nouvelles installations:
- Présentation de la nouvelle installation
- Installations existantes:
- Mettre à niveau depuis la version 4.18.01
- Mettre à niveau depuis la version 4.17.05 ou 4.17.09
- Mettre à niveau depuis la version 4.17.01
- Mettre à niveau depuis la version 4.16.09
- Mettre à niveau depuis la version 4.16.01 ou 4.16.05