4.18.05 Edge for Private Cloud リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

このセクションでは、Edge for Private Cloud 機能リリースのバージョン 4.18.05 について説明します。

リリースの概要

次の表は、今回の機能リリースの変更点をまとめたものです。

新機能 ○ JWT ポリシーが一般提供(GA)になりました。
○ RedHat Enterprise Linux 6.9 のサポート
○ Oracle Linux 6.9 がサポートされるようになりました
○ CentOS 6.9 がサポートされるようになりました
○ New Edge エクスペリエンスのインストール構成の変更
○ ルーターの再試行オプションを仮想ホストレベルで設定可能に
含まれるリリース
○ Edge UI:
18.04.04
18.03.02
18.02.14
17.11.06
○ Edge 管理/ランタイム:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ ポータル:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
廃止 ○ API BaaS
○ モニタリング ダッシュボード(ベータ版)
サポートの終了 ○ Apigee セキュアストア(Vault)が KVM に置き換え
○ API プロキシの [Performance] タブでパスを追加する
○ Developer Services ポータルの SMTPSSL プロパティ
バグの修正 ○ ユーザーのメールアドレスが変更されないようにする(65550638)
○ jackson-databind のセキュリティの脆弱性(69711616)
○ Message Processor のメモリリーク(71612599)
既知の問題

このリリースには、次の既知の問題が含まれています。

○ Message Processor のバックアップで正しいファイルセットがバックアップされない(121095148)
○ Node.js ターゲットへの HEAD リクエストがハングする(79993247)
○ [Open API 経由でリバース プロキシを作成する] オプションが表示される(79949124)
○ ホスト名が解決されない(79757554)
○ マルチ データセンター構成での DataAccessExceptions(76087166)
○ apigee-postgresql を停止すると権限エラー メッセージが表示される(72379834)
○ ログ メッセージに追加情報が含まれる MessageLogging ポリシー(68722102)

これらの既知の問題の回避策などの詳細については、 既知の問題

以降のセクションでは、これらの各トピックについて詳しく説明します。

アップグレード パス

次の表に、この機能リリースのアップグレード パスを示します。

4.18.01 から 4.18.01 → 4.18.05 に直接アップグレード
4.17.09 から 4.17.09 → 4.18.05 に直接アップグレード
4.17.05 から 4.17.05 → 4.18.05 に直接アップグレード
4.17.01 から 4.17.01 → 4.18.01 にアップグレードする、 その後、4.18.01 → 4.18.05 にアップグレード
4.16.09 から 4.16.09 → 4.18.01 にアップグレードする、 その後、4.18.01 → 4.18.05 にアップグレード
4.16.05 から 4.16.05 → 4.18.01 にアップグレードする、 その後、4.18.01 → 4.18.05 にアップグレード
4.16.01 から 4.16.01 → 4.18.01 にアップグレードする、 その後、4.18.01 → 4.18.05 にアップグレード
4.15.0x から 4.15.0x → 4.16.01 へのアップグレード、 4.16.01 → 4.18.01 にアップグレード、次に 4.18.01 → 4.18.05 にアップグレード

新機能

このセクションでは、このリリースの新機能について説明します。これらの機能に加え このリリースには、Edge UI、Edge 管理、およびポータル リリースに記載されているすべての機能が含まれます。 対象のリリース

以下の機能強化に加え、このリリースには、 パフォーマンス、セキュリティ、安定性が向上します。

JWT ポリシー

次の JWT ポリシー ベータ版ではなくなったため一般提供になりました。

対応ソフトウェア

このリリースには、サポート対象のソフトウェアに対する次の変更が含まれています。

  • Red Hat Enterprise Linux(RHEL)6.9 のサポート開始
  • Oracle Linux 6.9 のサポート開始
  • CentOS 6.9 のサポート開始
  • RHEL/CentOS/Oracle Linux 7.2 のサポートを終了

詳細については、次をご覧ください: サポートされているソフトウェアとサポート対象バージョン

New Edge エクスペリエンスのインストール構成の変更

New Edge エクスペリエンスの 4.18.05 リリースでは、 4.18.01 リリースに適用されます。新しいプロパティについては、 設置 Edge 4.18.01 からの構成の変更

ルーターの再試行オプションを仮想ホストレベルで設定可能に

上の Cloud Router で Message Processor との通信の再試行オプションを設定できるようになりました。 作成されます。これにより、以前のオプション( Router レベルでのみ設定可能です。

詳細については、次をご覧ください: オンライン ホスト構成プロパティをご覧ください。

<ph type="x-smartling-placeholder">

新しいアナリティクス ディメンションと x_forwarded_for_ip ディメンションへの変更

Edge が x_forwarded_for_ip ディメンションを設定する方法 機能が変更されました以前は、X-Forwarded-For ヘッダーに複数の IP アドレスがある場合、 x_forwarded_for_ip ディメンションには、リストの最後の IP アドレスのみが含まれていました。 お客様はよく x_forwarded_for_ip ディメンションを使用して、 API リクエストを Edge に発行しているクライアントに送信されます。

今回のリリースでは、x_forwarded_for_ip ディメンションに完全なリストが含まれるようになりました X-Forwarded-For ヘッダー内の IP アドレスのリスト。

警告: X-Forwarded-For ヘッダーは、アクセスが拒否された IP になりすましている可能性があります。 ただし、ヘッダーの最後のアドレスは、Edge が最後の外部 TCP handshake から受信した IP アドレスです。 Edge に API リクエストを行っている元のクライアントの IP アドレスを確認するには、 このリリースでは、Edge Analytics に新しいディメンション ax_resolved_client_ip が追加されました。

カスタム レポートまたは ax_resolved_client_ip ディメンションを使用できるようになりました。 フィルタ条件を使用して、API リクエストを行っているクライアントの IP アドレスを特定します。 分析指標、ディメンション、フィルタのリファレンスをご覧ください。 ax_resolved_client_ipディメンションの詳細をご覧ください

この変更は、AccessControl ポリシーで X-Forwarded-For ヘッダーを処理する方法にも影響します。 このリリースでは、Edge が自動的に X-Forwarded-For HTTP ヘッダーに次の内容を入力します。 最後の外部 TCP handshake で受信した単一の IP アドレス(クライアント IP やルーターなど)。 以前のリリースでは、Edge は X-Forwarded-For HTTP ヘッダーを 最初の外部 TCP handshake で受信した単一の IP アドレス(クライアント IP やルーターなど)。 詳細については、次をご覧ください。 X-Forwarded-For HTTP ヘッダーについて

含まれるリリース

以前の Edge for Private Cloud の機能リリース以降、以下のリリースが行われています 次の機能リリースに含まれています。

Edge UI エッジ管理/ランタイム ポータル
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* バグの修正 74622499 は Edge for Private Cloud 4.18.05 リリースに含まれていません。

上記のリンクをクリックすると、該当するリリースのバグの修正と新機能を確認できます 含まれています。

老後の暮らし

このセクションでは、今回の機能リリースで廃止された機能について説明します。

API BaaS

API BaaS は廃止されました。詳細については、次をご覧ください: Apigee のサポート終了、廃止、CPS の変更

モニタリング ダッシュボード(ベータ版)

モニタリング ダッシュボード(ベータ版)は廃止され、サポートされなくなります。その結果 次のコンポーネントはインストールから除外されました。

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Router、Message Processor、ノードの指標を引き続き取得するには、次のことをおすすめします。 JMX を使用して Edge for Private Cloud のデータを独自のモニタリング ツールと統合します。詳細 モニタリング対象と、 モニタリング方法

既存のインストールをバージョン 4.18.05 にアップグレードする場合は、Monitoring API と ダッシュボード。Apigee は、想定どおりに機能し続けることを保証しません。

サポートの終了

以下の機能は、今回の機能リリースで非推奨になりました。

詳細については、次をご覧ください: Apigee のサポート終了、廃止、CPS の変更

Apigee セキュアストア(Vault)

Apigee セキュアストア(「Vault」とも呼ばれます)は、で廃止され、まもなく終了します 2018 年 9 月

セキュアストアを使用する代わりに、暗号化された Key-Value マップ(KVM)を使用してください。 Key-Value マップの使用 暗号化された KVM は Vault と同じくらい安全であり、作成や管理の選択肢も増えます 使用します。

API プロキシの [Performance] タブでパスを追加する

このリリース以前は、管理 UI で API プロキシに移動して [パフォーマンス] タブで、グラフベースの比較用にさまざまなパスを作成できます。 プロキシの [Performance] タブと [Business Transactions] 内 できます。

この機能は廃止され UI で利用できなくなります。この機能の代わりとなる機能については、 Business Transactions API の代わり

Developer Services ポータルの SMTPSSL プロパティ

ポータルに接続された SMTP サーバーで使用されるプロトコルを設定するには、 SMTPSSL プロパティではなく SMTP_PROTOCOL プロパティを使用します。有効な値 SMTP_PROTOCOL は、「standard」、「ssl」、「tls」です。

詳細については、次をご覧ください: Developer Services ポータルのインストール

バグの修正

このセクションでは、この機能リリースで修正された Private Cloud のバグを示します。その他の 本機能リリースには、Edge UI、Edge、 [含まれるリリース] に表示される管理、ポータル リリース。

問題 ID 説明
71612599

Message Processor のメモリリーク

メモリリークは修正されました。これは、Qpidd の作成中に Message Processor で発生しました。 停止しました。

69711616

jackson-databind のセキュリティの脆弱性

jackson-databind ライブラリがバージョン 2.7.9.1 に更新され、 デシリアライゼーション欠陥があります

65550638

ユーザーのメールアドレスが変更されないようにする

メッセージ ペイロードに含まれるユーザーのメールアドレスを できます。また、管理 API では、リクエスト本文での XML の使用が禁止されるようになりました。

既知の問題

次の表に、この機能リリースの既知の問題を示します。

問題 ID 説明
121095148

Message Processor のバックアップで正しいファイルセットがバックアップされない

回避策:

もう一度バックアップを実行すると、正しいファイルセットがバックアップされます。

79993247

Node.js ターゲットへの HEAD リクエストがハングする

Node.js ターゲットへの HEAD リクエストはハングし、接続が保留状態になる場合があります。

回避策:

この問題を回避するには、空のレスポンスを明示的に返す HEAD リクエストのハンドラを定義します。

79949124

[Create Reverse proxy via Open API] オプションが表示される

プロキシ ウィザードに現在、Open API を介して新しいプロキシを作成するオプションが表示されています。これは Edge for Private Cloud では行えません。

回避策:

なし。
79757554

ホスト名が解決されない

Edge for Private Cloud をインストールまたはアップグレードすると、ホスト名がアドレスに解決されない場合があります。

回避策:

この問題を解決するには、Edge UI コンポーネントを再起動します。

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

複数のデータセンター構成での DataAccessException

複数のデータセンター構成で、1 つのデータストアが使用できなくなると、 次のエラーが発生します。

DataAccessException: Error while accessing datastore;
Please retry later

Cassandra への接続を試行しているため、Management Server が起動しないことがあります。 dc-1 と dc-2 の両方のノードのDataAccessExceptions は、Cassandra ノードがノードにアタッチされているときに できます。API トラフィックが中断される可能性もあります。その場合、Message Processor の KVM の取得中に DataAccessExceptions

想定された状態は、Management Server がデータストア コンポーネントに接続していない場合です。 対応できます。

回避策

回避策は、使用できないデータセンターにある次の Cassandra ノードタイプを登録解除することです。 Cassandra ノードが再び使用可能になった後で、ノードを再登録します。

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

これらの Cassandra ノードタイプの登録を解除して再登録するには:

  1. 次の curl コマンドを使用して、Cassandra ノードの UUID を取得します。
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    ここで

    • ADMIN_EMAILADMIN_PW は、Apigee の認証情報です。 あります。
    • MS_IPMS_PORT は、Management Server の IP アドレスとポートです。 あります。
    • REGION は、Management Server がインストールされているデータセンターの名前です。 できます。
    • GATEWAY_POD は Pod 名で、デフォルトは「gateway」です。もしかしたら、 名前が別の名前に変更されているので、実装を確認してください。
    • CASSANDRA_NODE_TYPE は、kms-datastoredc-datastore、 および keyvaluemap-datastore

    次に例を示します。

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    レスポンスの形式は次のとおりです。

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    次に例を示します。

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    レスポンスの uUID フィールドの値をメモします。これらを使用して ノードの登録を解除します。

  2. Cassandra ノードタイプ kms-datastore ごとに手順 1 を繰り返します。 dc-datastorekeyvaluemap-datastore。その際は、 返される UUID。
  3. 次のコマンドを使用して、ノードの登録を解除します。
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    ここで、UUID は、前のコマンドのレスポンスで返された UUID です。

  4. 手順 1 と 2 で収集した UUID ごとに、手順 3 を繰り返します。
  5. 次のコマンドを使用してノードを再登録します。
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

これらのオペレーションは、Zookeeper からのノードの登録と登録解除を行います。 影響を軽減できます。これらのコマンドの詳細については、このモジュールの データストアの登録を更新する

72379834

apigee-postgresql を停止すると権限エラー メッセージが表示される

apigee-seriver apigee-postgresql stop コマンドを使用して apigee-postgresql を停止すると、apigee-serive はユーザーのホーム ディレクトリに変更できないというメッセージが表示されることがあります。このメッセージは無視できます。

回避策:

該当なし
68722102

ログメッセージに追加情報が含まれる MessageLogging ポリシー

MessageLogging ポリシーの FormatMessage 要素は、ログに記録されるメッセージの形式を制御します。FormatMessage=false の場合、ログに記録されるメッセージには Apigee で生成された情報は含まれません。ただし、FormatMessage=false を設定した場合でも、ログメッセージには次の情報が含まれます。

  • 優先度スコア
  • タイムスタンプ

回避策:

なし。

次のステップ

Edge for Private Cloud 4.18.05 の使用を開始するには、次のリンクを使用します。

新規インストール:
新規インストールの概要
既存のインストール:
4.18.01 からアップグレードする
4.17.05 または 4.17.09 からアップグレードする
4.17.01 からアップグレードする
4.16.01 または 4.16.05 からアップグレードする