4.18.05 Notas de lançamento do Edge para nuvem privada

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Esta seção descreve a versão 4.18.05 do Edge para lançamento de recursos de nuvem privada.

Resumo da versão

A tabela a seguir resume as alterações nesta Versão do recurso:

Novos recursos ○ As políticas do JWT agora estão em disponibilidade geral (GA, na sigla em inglês)
○ Compatibilidade com o RedHat Enterprise Linux 6.9
○ Compatibilidade com o Oracle Linux 6.9
○ Suporte ao CentOS 6.9
○ Mudanças na configuração de instalação da nova experiência do Edge
○ As opções de repetição do roteador agora podem ser definidas no nível do host virtual
Lançamentos incluídos
○ Interface do usuário do Edge:
18.04.04
18.03.02
18.02.14
17.11.06
○ Gerenciamento de borda/ambiente de execução:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portal:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
Aposentadorias ○ BaaS de API
○ Painel do Monitoring (Beta)
Suspensões de uso ○ Substituição dos armazenamentos seguros da Apigee (vaults) por KVMs
○ Adicionar caminhos na guia "Performance" do proxy de API
○ Propriedade SMTPSSL do portal de serviços para desenvolvedores.
Correções de bugs ○ Impedir que o endereço de e-mail do usuário seja alterado (65550638)
○ Vulnerabilidade de segurança em jackson-databind (69711616)
○ Vazamento de memória em processadores de mensagens (71612599)
Problemas conhecidos

Esta versão inclui os seguintes problemas conhecidos:

○ O backup do processador de mensagens não faz o backup do conjunto correto de arquivos (121095148)
○ As solicitações HEAD para destinos Node.js travam (79993247)
○ A opção "Criar proxy reverso" via Open API é exibida (79949124)
○ Nomes de host não resolvidos (79757554)
○ DataAccessExceptions em configurações de vários data centers (76087166)
○ Uma mensagem de erro de permissão é exibida ao interromper o apigee-postgresql (72379834)
○ Política do MessageLogging, incluindo informações extras na mensagem de registro (68722102)

Para obter mais informações sobre cada um desses problemas conhecidos, incluindo soluções alternativas, consulte Problemas conhecidos.

As seções a seguir descrevem cada um desses tópicos em detalhes.

Caminhos de upgrade

A tabela a seguir mostra os caminhos de upgrade para esta versão de recurso:

A partir de 18 de abril de 2001 Faça upgrade diretamente da versão 4.18.01 → 4.18.05
A partir de 17/04/09 Faça upgrade diretamente da versão 4.17.09 → 4.18.05
A partir de 17/04/05 Faça upgrade diretamente da versão 4.17.05 → 4.18.05
A partir de 17/04/01 Faça upgrade da versão 4.17.01 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/09 Faça upgrade da versão 4.16.09 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/05 Faça upgrade da versão 4.16.05 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/01 Faça upgrade da versão 4.16.01 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
De 4.15.0x Faça upgrade da versão 4.15.0x → 4.16.01, depois faça upgrade da versão 4.16.01 → 4.18.01 e, em seguida, faça upgrade da versão 4.18.01 → 4.18.05

Novos recursos

Esta seção descreve os novos recursos na versão de recurso. Além desses recursos, inclui todos os recursos da interface do usuário do Edge, do gerenciamento de borda e das versões do portal listados em Versões incluídas.

Além das melhorias a seguir, essa versão também contém vários recursos de usabilidade, segurança e estabilidade.

Políticas JWT

As seguintes políticas de JWT não estão mais na versão Beta; eles agora estão em disponibilidade geral:

Software compatível

Esta Versão de recurso inclui as seguintes alterações de software com suporte:

  • Compatibilidade com o Red Hat Enterprise Linux (RHEL) 6.9
  • Compatibilidade com o Oracle Linux 6.9
  • Suporte ao CentOS 6.9
  • RHEL/CentOS/Oracle Linux 7.2 não é mais compatível

Para mais informações, consulte Software e versões compatíveis.

Novas mudanças na configuração de instalação do Edge Experience

A versão 4.18.05 da nova experiência do Edge contém alterações no arquivo de configuração do para a versão 4.18.01. As novas propriedades estão descritas em Instalação mudanças na configuração do Edge 4.18.01.

As opções de repetição do roteador agora podem ser definidas no nível do host virtual

Agora você pode definir opções de novas tentativas para as comunicações do roteador com o processador de mensagens no host virtual. Isso dá a você um controle mais refinado do que as opções anteriores, que eram pode ser configurado apenas no nível do roteador.

Para mais informações, consulte Virtualmente propriedades de configuração do host.

Nova dimensão de análise e mude para x_forwarded_for_ip

A forma como o Edge define a dimensão x_forwarded_for_ip no Edge Analytics mudou. Antes, se houvesse vários endereços IP no cabeçalho X-Forwarded-For, a dimensão x_forwarded_for_ip continha apenas o último endereço IP listado. Os clientes geralmente usavam a dimensão x_forwarded_for_ip para determinar o endereço IP de o cliente fazendo a solicitação de API para o Edge.

Com esta versão, a dimensão x_forwarded_for_ip agora contém a lista completa de endereços IP no cabeçalho X-Forwarded-For.

Aviso: o cabeçalho X-Forwarded-For pode ser falsificado por um IP com acesso negado. exceto pelo último endereço no cabeçalho, que é o endereço IP de borda recebido do último handshake TCP externo. Para determinar o endereço IP do cliente original que está fazendo a solicitação de API ao Edge, nesta versão, adiciona uma nova dimensão ao Edge Analytics: ax_resolved_client_ip.

Agora você pode usar a dimensão ax_resolved_client_ip em um relatório personalizado ou em um condição de filtro em um relatório personalizado para determinar o endereço IP do cliente que está fazendo a solicitação de API. Consulte a referência de métricas, dimensões e filtros do Google Analytics. para saber mais sobre a dimensão ax_resolved_client_ip.

Essa mudança também afeta a forma como a política AccessControl processa o cabeçalho X-Forwarded-For. Nesta versão, o Edge preenche automaticamente o cabeçalho HTTP X-Forwarded-For com o único endereço IP que recebeu do último handshake de TCP externo (como o IP do cliente ou roteador). Em versões anteriores, o Edge definiu o cabeçalho HTTP X-Forwarded-For com o único endereço IP que recebeu do primeiro handshake TCP externo (como o IP do cliente ou roteador). Para mais informações, consulte Sobre o cabeçalho HTTP X-Forwarded-For.

Versões incluídas

Desde a versão anterior do Edge para nuvem privada, as seguintes versões ocorreram e estão incluídos nesta Versão de Recurso:

interface do Edge Gerenciamento de borda/ambiente de execução Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* A correção de bug 74622499 não está incluída no Edge for Private Cloud versão 4.18.05.

Clique nos links acima para ver correções de bugs e novos recursos dessas versões que são incluídos neste Lançamento de Recurso.

Aposentadoria

Esta seção descreve os recursos que foram descontinuados nesta Versão de recurso.

BaaS de API

O BaaS de API foi desativado. Para mais informações, consulte Descontinuação, descontinuações e mudanças na CPS da Apigee.

Painel do Monitoring (Beta)

O Painel do Monitoring (Beta) foi desativado e não terá mais suporte. Como resultado, seguintes componentes não fazem mais parte da instalação:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Para continuar recebendo as métricas do roteador, do processador de mensagens e do nó, a Apigee recomenda que você usar o JMX para integrar os dados do Edge for Private Cloud com suas próprias ferramentas de monitoramento. Para mais do aplicativo, consulte O que monitorar e Como monitorar

Se você fizer upgrade de uma instalação atual para a versão 4.18.05, desinstale o aplicativo Monitoring Painel de controle. A Apigee não garante que ela continuará funcionando como esperado.

Suspensões de uso

Os seguintes recursos foram descontinuados nesta versão de recurso.

Para mais informações, consulte Descontinuação, descontinuações e mudanças na CPS da Apigee.

Armazenamento seguro da Apigee (vaults)

O armazenamento seguro da Apigee, também conhecido como "vaults", está sendo descontinuado e será desativado em Setembro de 2018.

Em vez de usar o armazenamento seguro, use mapas de chave-valor (KVMs) criptografados, conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto cofres e oferecem mais opções de criação e recuperação.

Adicionar caminhos na guia "Performance" do proxy de API

Antes desta versão, era possível navegar para um proxy de API na interface de gerenciamento, ir para a Desempenho e crie caminhos diferentes para uma comparação com base em gráficos no na guia Desempenho do proxy e em Transações comerciais mais avançado.

Este recurso foi descontinuado e não é mais estão disponíveis na interface. Para uma alternativa a essa funcionalidade, consulte Alternativa à API Business Transactions.

Propriedade SMTPSSL do portal de serviços para desenvolvedores

Para definir o protocolo usado pelo servidor SMTP conectado ao portal, use o propriedade SMTP_PROTOCOL, em vez de SMTPSSL. Valores válidos de SMTP_PROTOCOL são "standard", "ssl" e "tls".

Para mais informações, consulte Instalação do portal de serviços para desenvolvedores.

Correções de bugs

Esta seção lista os bugs da nuvem privada que foram corrigidos nesta versão do recurso. Além disso, para os bugs listados abaixo, esta Versão de Recurso inclui todas as correções de bugs na interface do usuário do Edge, Lançamentos de portal e de gerenciamento mostrados em Versões incluídas.

ID do problema Descrição
71612599

Vazamento de memória em processadores de mensagens

Um vazamento de memória foi corrigido. Ocorria nos processadores de mensagens quando o Qpidd era parou.

69711616

Vulnerabilidade de segurança em jackson-databind (link em inglês)

A biblioteca jackson-databind foi atualizada para a versão 2.7.9.1 para evitar que uma falha de desserialização.

65550638

Impedir que o endereço de e-mail do usuário seja alterado

Não é mais possível alterar o endereço de e-mail de um usuário no payload da mensagem enviada para a API de gerenciamento. A API de gerenciamento também não permite XML no corpo da solicitação.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos dessa versão do recurso:

ID do problema Descrição
121095148

O backup do processador de mensagens não faz o backup do conjunto correto de arquivos

Alternativa:

Execute o backup uma segunda vez e ele deve fazer backup do conjunto correto de arquivos.

79993247

Solicitações HEAD para destinos em Node.js travam

As solicitações HEAD para um destino Node.js podem travar, deixando as conexões pendentes.

Alternativa:

Para contornar esse problema, defina um gerenciador para solicitações HEAD para retornar explicitamente uma resposta vazia.

79949124

A opção "Criar proxy reverso via OpenAPI" é exibida

O assistente de proxy atualmente exibe uma opção para criar um novo proxy via OpenAPI. Isso não é possível no Edge para a nuvem privada.

Alternativa:

Nenhum.
79757554

Não foi possível resolver os nomes de host

Depois de instalar ou fazer upgrade do Edge para nuvem privada, os nomes do host podem não ser resolvidos para os endereços deles.

Alternativa:

Para resolver esse problema, reinicie o componente da interface do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException em várias configurações de data center

Em várias configurações de data center, se um repositório de dados ficar indisponível, você poderá ver o seguinte erro:

DataAccessException: Error while accessing datastore;
Please retry later

Por isso, talvez o Management Server não seja iniciado porque ele está tentando se conectar ao Cassandra. em dc-1 e dc-2. O DataAccessExceptions ocorre se um nó do Cassandra é para baixo. Isso também pode resultar na interrupção do tráfego da API, quando os processadores de mensagens relatam DataAccessExceptions ao tentar recuperar KVMs.

O estado esperado é que o servidor de gerenciamento não se conecte a componentes do repositório de dados entre regiões.

Alternativa

A solução é cancelar o registro dos seguintes tipos de nó do Cassandra no data center indisponível e registre-os novamente assim que os nós do Cassandra estiverem disponíveis novamente:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Para cancelar e registrar novamente esses tipos de nó do Cassandra:

  1. Consiga os UUIDs dos nós do Cassandra usando o seguinte comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Em que:

    • ADMIN_EMAIL e ADMIN_PW são as credenciais da sua Apigee do Compute Engine.
    • MS_IP e MS_PORT são o endereço IP e a porta do servidor de gerenciamento número
    • REGION é o nome do data center em que o servidor de gerenciamento está. localizado.
    • GATEWAY_POD é o nome do pod, que é, por padrão, "gateway". Você pode ter o renomeou com outro nome, então verifique sua implementação.
    • CASSANDRA_NODE_TYPE é um de kms-datastore, dc-datastore, e keyvaluemap-datastore.

    Exemplo:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    A resposta usa o seguinte formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Exemplo:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Observe os valores do campo uUID na resposta. Você vai usá-las para cancelar o registro dos nós.

  2. Repita a primeira etapa para cada tipo de nó do Cassandra: kms-datastore. dc-datastore e keyvaluemap-datastore. Não se esqueça de anotar as UUIDs retornados.
  3. Cancele o registro dos nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Em que UUID é o UUID retornado na resposta do comando anterior.

  4. Repita a etapa 3 para cada UUID que você coletou nas etapas 1 e 2.
  5. Registre novamente os nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Observe que essas operações registram e cancelam o registro de nós do Zookeeper e não têm nenhum no aglomerado Cassandra. Para mais informações sobre esses comandos, consulte Atualizar registros do repositório de dados.

72379834

Uma mensagem de erro de permissão aparece ao interromper o apigee-postgresql

Quando você usa o comando apigee-seriver apigee-postgresql stop para interromper apigee-postgresql, pode aparecer uma mensagem informando que apigee-serive não pode mudar para o diretório inicial do usuário. Ignore essa mensagem.

Alternativa:

N/A
68722102

Política do MessageLogging, incluindo informações extras na mensagem de registro

O elemento FormatMessage da política MessageLogging controla o formato da mensagem registrada. Quando FormatMessage=false, a mensagem registrada não precisa incluir informações geradas pela Apigee. No entanto, mesmo que você defina FormatMessage=false, a mensagem de registro ainda vai incluir as seguintes informações:

  • A pontuação de prioridade
  • O carimbo de data/hora

Alternativa:

Nenhum.

Próxima etapa

Para começar a usar o Edge para a nuvem privada 4.18.05, use estes links:

New installations:
New installation overview
Existing installations:
Upgrade from 4.18.01
Upgrade from 4.17.05 or 4.17.09
Upgrade from 4.17.01
Upgrade from 4.16.09
Upgrade from 4.16.01 or 4.16.05