Notes de version d'Edge for Private Cloud 4.18.05

<ph type="x-smartling-placeholder"></ph> Vous consultez la documentation Apigee Edge.
Accédez à la page Documentation sur Apigee X.
En savoir plus

Cette section décrit la version 4.18.05 d'Edge for Private Cloud Feature Release.

Résumé de la version

Le tableau suivant récapitule les modifications apportées dans cette version des fonctionnalités:

Nouvelles fonctionnalités ○ Les règles JWT sont désormais en disponibilité générale (DG)
○ RedHat Enterprise Linux 6.9 est désormais compatible.
○ Oracle Linux 6.9 est désormais compatible.
○ CentOS 6.9 est désormais pris en charge
○ Modifications de la configuration d'installation de la nouvelle expérience Edge
○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Versions incluses
○ Interface utilisateur Edge:
18.04.04
18.03.02
18.02.14
17.11.06
○ Gestion/Exécution Edge:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portal:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
Départs à la retraite ○ API BaaS
○ Tableau de bord Monitoring (bêta)
Abandons ○ Espaces de stockage sécurisés (coffre-forts) Apigee remplacés par des KVM
○ Ajouter des chemins dans l'onglet "Performances" du proxy d'API
○ Propriété SMTPSSL pour le portail de services pour les développeurs
Correction de bugs ○ Empêcher la modification de l'adresse e-mail de l'utilisateur (65550638)
○ Faille de sécurité dans jackson-databind (69711616)
○ Fuite de mémoire dans les processeurs de messages (71612599)
Problèmes connus

Cette version inclut les problèmes connus suivants:

○ La sauvegarde du processeur de messages ne sauvegarde pas le bon jeu de fichiers (121095148)
○ Blocage des requêtes HEAD envoyées aux cibles Node.js (79993247)
○ L'option "Créer un proxy inverse via une API ouverte" s'affiche (79949124)
○ Noms d'hôte non résolus (79757554)
○ DataAccessExceptions dans les configurations multicentres de données (76087166)
○ Un message d'erreur concernant l'autorisation s'affiche à l'arrêt de apigee-postgresql (72379834)
○ Règle MessageLogging incluant des informations supplémentaires dans le message de journal (68722102)

Pour plus d'informations sur chacun de ces problèmes connus, y compris les solutions de contournement, consultez Problèmes connus.

Les sections suivantes décrivent chacun de ces sujets en détail.

Chemins de mise à niveau

Le tableau suivant indique les chemins de mise à niveau pour cette version de fonctionnalité:

De Passer directement de la version 4.18.01 à la version 4.18.05
De 09/04/09 Mise à niveau directement de la version 4.17.09 à la version 4.18.05
De 17/04/05 Passer directement de la version 4.17.05 à la version 4.18.05
De 01/04/01 Passer de la version 4.17.01 à la version 4.18.01, puis passer de la version 4.18.01 à la version 4.18.05
De 09/04/09 Passer de la version 4.16.09 à la version 4.18.01, puis passer de la version 4.18.01 à la version 4.18.05
De 16/04/05 mise à niveau depuis la version 4.16.05 → 4.18.01 ; puis passer de la version 4.18.01 à la version 4.18.05
De Passer de la version 4.16.01 à la version 4.18.01, puis passer de la version 4.18.01 à la version 4.18.05
À partir de 4.15.0x Passer de la version 4.15.0x à la version 4.16.01, passer de la version 4.16.01 à la version 4.18.01, puis passer de la version 4.18.01 à la version 4.18.05

Nouvelles fonctionnalités

Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions de l'interface utilisateur Edge, de la gestion Edge et du portail répertoriées dans Versions incluses.

Outre les améliorations suivantes, cette version propose plusieurs fonctions pour la facilité d'utilisation, des performances, une sécurité et une stabilité accrues.

Stratégies JWT

Les stratégies JWT suivantes ne sont plus en version bêta ; elles sont désormais accessibles à tous:

Logiciels compatibles

Cette version de fonctionnalité inclut les modifications suivantes apportées aux logiciels compatibles:

  • Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
  • Oracle Linux 6.9 est désormais compatible
  • CentOS 6.9 est désormais pris en charge
  • RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles

Pour en savoir plus, consultez Logiciels et versions compatibles

Modifications de la configuration d'installation de la nouvelle expérience Edge

La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration de la version 4.18.01. Les nouvelles propriétés sont décrites dans Installation modifications de configuration de Edge 4.18.01.

Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel

Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages activé l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis que les options précédentes, qui étaient ne peuvent être définis qu'au niveau du routeur.

Pour en savoir plus, consultez En distanciel de configuration d'hôte.

<ph type="x-smartling-placeholder">

Nouvelle dimension Analytics et modification de la dimension x_forwarded_for_ip

Manière dont Edge définit la dimension x_forwarded_for_ip dans Edge Analytics a changé. Auparavant, s'il y avait plusieurs adresses IP dans l'en-tête X-Forwarded-For, la dimension x_forwarded_for_ip ne contenait que la dernière adresse IP répertoriée. Les clients ont souvent utilisé la dimension x_forwarded_for_ip pour déterminer l'adresse IP le client envoyant la demande API à Edge.

Dans cette version, la dimension x_forwarded_for_ip contient désormais la liste complète. d'adresses IP dans l'en-tête X-Forwarded-For.

Avertissement: L'en-tête X-Forwarded-For peut être falsifié par une adresse IP à laquelle l'accès a été refusé. à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors de la dernière handshake TCP externe. Pour déterminer l'adresse IP d'origine du client envoyant la demande API à Edge, cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip.

Vous pouvez désormais utiliser la dimension ax_resolved_client_ip dans un rapport personnalisé ou dans une condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client à l'origine de la requête API. Voir Métriques, dimensions et filtres Analytics pour en savoir plus sur la dimension ax_resolved_client_ip.

Cette modification affecte également la façon dont la règle AccessControl gère l'en-tête X-Forwarded-For. Dans cette version, Edge remplit automatiquement l'en-tête HTTP X-Forwarded-For avec L'adresse IP unique reçue de la dernière négociation TCP externe (telle que l'adresse IP du client ou le routeur). Dans les versions précédentes, Edge définissait l'en-tête HTTP X-Forwarded-For avec l'adresse IP unique reçue du premier handshake TCP externe (comme l'adresse IP client ou le routeur) ; Pour en savoir plus, consultez À propos de l'en-tête HTTP X-Forwarded-For

Versions incluses

Depuis la version précédente de Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette nouvelle version des fonctionnalités:

Interface utilisateur périphérique Gestion/Exécution de la périphérie Portail
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* La correction du bug 74622499 n'est pas incluse dans la version 4.18.05 d'Edge for Private Cloud.

Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités des versions incluses dans cette version.

Retraits

Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.

API BaaS

L'API BaaS a été supprimée. Pour en savoir plus, consultez Abandons, retraits et modifications d'Apigee.

Tableau de bord Monitoring (bêta)

Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus pris en charge. Par conséquent, Les composants suivants ne font plus partie de l'installation:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Pour continuer à obtenir des métriques sur le routeur, le processeur de messages et les nœuds, Apigee vous recommande de utiliser JMX pour intégrer les données d'Edge for Private Cloud à vos propres outils de surveillance. Pour plus d'informations, consultez les sections Éléments à surveiller et Surveiller

Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller Monitoring Tableau de bord. Apigee ne garantit pas qu'il continuera à fonctionner comme prévu.

Abandons

Les fonctionnalités suivantes ont été abandonnées dans cette version.

Pour en savoir plus, consultez Abandons, retraits et modifications d'Apigee.

Magasin sécurisé Apigee (coffres-forts)

Le store sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé Septembre 2018.

Au lieu d'utiliser le stockage sécurisé, utilisez des mappages clé-valeur chiffrés (KVM), comme décrit dans Utiliser des mappages clé-valeur Les KVM chiffrés sont tout aussi sécurisés que les coffres-forts et offrent plus d'options de création et la récupération.

Ajout de chemins dans l'onglet Performance du proxy d'API

Avant cette version, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder au Performances, puis créez différents chemins pour une comparaison graphique des dans l'onglet Performance (Performances) du proxy et dans Business Transactions (Transactions commerciales). tableau de bord.

Cette fonctionnalité a été supprimée n'est plus disponible dans l'UI. Vous trouverez une alternative à cette fonctionnalité dans Alternative à l'API Business Transactions.

Propriété SMTPSSL du portail de services pour les développeurs

Pour définir le protocole utilisé par le serveur SMTP connecté au portail, utilisez à présent la commande SMTP_PROTOCOL, au lieu de la propriété SMTPSSL. Valeurs valides de SMTP_PROTOCOL sont "standard", "ssl" et "tls".

Pour en savoir plus, consultez Installation du portail Services pour les développeurs

Correction de bugs

Cette section répertorie les bugs du cloud privé qui ont été corrigés dans cette version de fonctionnalité. De plus, aux bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs dans l'interface utilisateur Edge, Edge Versions de gestion et du portail affichées dans la section Versions incluses.

ID du problème Description
71612599

Fuite de mémoire dans les processeurs de messages

Une fuite de mémoire a été corrigée. Cela se produisait dans les processeurs de messages lorsque Qpidd était s'est arrêtée.

69711616

Faille de sécurité dans jackson-databind

La bibliothèque Jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter qu'une de désérialisation.

65550638

Empêcher la modification de l'adresse e-mail de l'utilisateur

Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. De plus, l'API de gestion interdit désormais le format XML dans le corps de la requête.

Problèmes connus

Le tableau suivant répertorie les problèmes connus dans cette version de fonctionnalité:

ID du problème Description
121095148

La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers

Solution :

Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers.

79993247

Les requêtes HEAD envoyées aux cibles Node.js sont bloquées

Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées, laissant ainsi les connexions en attente.

Solution :

Pour contourner ce problème, définissez un gestionnaire pour les requêtes HEAD afin de renvoyer explicitement une réponse vide.

79949124

L'option "Créer un proxy inverse via une API ouverte" s'affiche

L'assistant de proxy affiche actuellement une option permettant de créer un proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé.

Solution :

Aucun
79757554

Noms d'hôte non résolus

Après l'installation ou la mise à niveau d'Edge pour Private Cloud, les noms d'hôte peuvent ne pas correspondre à leurs adresses.

Solution :

Pour résoudre ce problème, redémarrez le composant Edge UI:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException dans plusieurs configurations de centre de données

Dans plusieurs configurations de centre de données, si un datastore devient indisponible, vous pouvez voir l'erreur suivante:

DataAccessException: Error while accessing datastore;
Please retry later

Il se peut donc que le serveur de gestion ne démarre pas, car il tente de se connecter à Cassandra. nœuds dans dc-1 et dc-2. Le DataAccessExceptions se produit si un nœud Cassandra est vers le bas. Cela peut également entraîner une perturbation du trafic des API, où les processeurs de messages signalent DataAccessExceptions lors de la tentative de récupération des KVM.

Notez que l'état attendu indique que le serveur de gestion ne se connecte pas aux composants du datastore. entre régions.

Solution

La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible. puis les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Pour annuler l'enregistrement de ces types de nœuds Cassandra, puis les réenregistrer:

  1. Obtenez les UUID des nœuds Cassandra à l'aide de la commande curl suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Où :

    • ADMIN_EMAIL et ADMIN_PW sont les identifiants de votre compte Apigee. Google Cloud.
    • MS_IP et MS_PORT sont l'adresse IP et le port du serveur de gestion. numéro.
    • REGION est le nom du centre de données dans lequel le serveur de gestion localisés.
    • GATEWAY_POD est le nom du pod, qui est la "passerelle" par défaut. Vous avez peut-être l'avoir renommé différemment, vérifiez donc votre implémentation.
    • CASSANDRA_NODE_TYPE est l'une des valeurs suivantes : kms-datastore, dc-datastore, et keyvaluemap-datastore.

    Exemple :

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La réponse utilise le format suivant:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Exemple :

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Notez les valeurs du champ uUID dans la réponse. Vous les utiliserez pour désenregistrer les nœuds.

  2. Répétez la première étape pour chaque type de nœud Cassandra: kms-datastore, dc-datastore et keyvaluemap-datastore. N'oubliez pas de noter UUID renvoyés.
  3. Annulez l'enregistrement des nœuds à l'aide de la commande suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    UUID correspond à l'UUID renvoyé dans la réponse de la commande précédente.

  4. Répétez l'étape 3 pour chaque UUID que vous avez collecté aux étapes 1 et 2.
  5. Réenregistrez les nœuds à l'aide de la commande suivante:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds dans Zookeeper et n'ont aucune sur l'amas Cassandra. Pour en savoir plus sur ces commandes, consultez Mettez à jour les enregistrements du datastore.

72379834

Un message d'erreur concernant l'autorisation s'affiche à l'arrêt de apigee-postgresql

Lorsque vous utilisez la commande apigee-seriver apigee-postgresql stop pour arrêter apigee-postgresql, un message peut s'afficher indiquant que apigee-serive ne peut pas remplacer le répertoire d'accueil de l'utilisateur. Vous pouvez ignorer ce message.

Solution :

N/A
68722102

Règle MessageLogging incluant des informations supplémentaires dans le message de journal

L'élément FormatMessage de la règle MessageLogging contrôle le format du message journalisé. Lorsqu'il est défini sur FormatMessage=false, le message journalisé n'est pas censé inclure des informations générées par Apigee. Toutefois, même si vous définissez FormatMessage=false, le message de journal inclut toujours les informations suivantes:

  • Le niveau de priorité
  • Le code temporel

Solution :

Aucun

Étape suivante

Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:

Nouvelles installations:
Présentation de la nouvelle installation
Installations existantes:
Mettre à niveau depuis la version 4.18.01
Mettre à niveau depuis la version 4.17.05 ou 4.17.09
Mettre à niveau depuis la version 4.17.01
Mettre à niveau depuis la version 4.16.09
Mettre à niveau depuis la version 4.16.01 ou 4.16.05