4.18.05 Notas de la versión de Edge para la nube privada

Estás viendo la documentación de Apigee Edge.
Ve a la Documentación de Apigee X.
información

En esta sección, se describe la versión 4.18.05 del lanzamiento de funciones de Edge para la nube privada.

Resumen de la versión

En la siguiente tabla, se resumen los cambios implementados en esta versión de función:

Nuevas funciones ○ Las políticas de JWT ahora tienen disponibilidad general (DG)
○ Ahora se admite Red Hat Enterprise Linux 6.9
○ Ahora se admite Oracle Linux 6.9
○ Ahora se admite CentOS 6.9
○ Hay cambios en la configuración de la instalación de la nueva experiencia perimetral
○ Las opciones de reintento del router ahora se pueden establecer a nivel del host virtual.
Lanzamientos incluidos
○ IU de Edge:
18.04.04
18.03.02
18.02.14
17.11.06
○ Administración perimetral y tiempo de ejecución:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portal:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
Jubilaciones ○ API BaaS
○ Panel de Monitoring (beta)
Elementos obsoletos ○ Se reemplazaron las tiendas seguras (bóvedas) de Apigee por KVM
○ Agregar rutas de acceso en la pestaña Rendimiento del proxy de API
○ Propiedad SMTPSSL para el portal de servicios para desarrolladores.
Correcciones de errores ○ Impedir que se cambie la dirección de correo electrónico del usuario (65550638)
○ Vulnerabilidad de seguridad en jackson-databind (69711616)
○ Fuga de memoria en Message Processor (71612599)
Errores conocidos

En esta versión, se incluyen los siguientes problemas conocidos:

○ La copia de seguridad del procesador de mensajes no crea una copia de seguridad del conjunto correcto de archivos (121095148)
HEAD solicitudes a los destinos de Node.js se cuelgan (79993247).
○ Se muestra la opción para crear un proxy inverso a través de la opción Open API (79949124).
○ Los nombres de host no se resuelven (79757554).
○ Excepciones de DataAccessExceptions en la configuración de varios centros de datos (76087166).
○ Aparece un mensaje de error de permiso cuando se detiene apigee-postgresql (72379834).
○ Política de MessageLogging que incluye información adicional en el mensaje de registro (68722102)

Para obtener más información sobre cada uno de estos problemas conocidos, incluidas las soluciones alternativas, consulta Problemas conocidos.

En las siguientes secciones, se describe cada uno de estos temas en detalle.

Actualiza las rutas

En la siguiente tabla, se muestran las rutas de actualización de esta versión de función:

Desde el 18/4/01 Actualización directa desde la versión 4.18.01 → 4.18.05
Desde el 17/4/09 Actualización directa desde la versión 4.17.09 → 4.18.05
Desde el 17/4/05 Actualización directa desde la versión 4.17.05 → 4.18.05
Desde el 17/4/01 Actualización de la versión 4.17.01 a la 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05
Desde el 16/4/09 Actualización desde la versión 4.16.09 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05
Desde el 16/4/05 Actualización desde la versión 4.16.05 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05
Desde el 16/4/01 Actualización desde la versión 4.16.01 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05
Desde 4.15.0x Actualización desde 4.15.0x → 4.16.01, actualiza desde 4.16.01 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05

Nuevas funciones

En esta sección, se describen las nuevas funciones de esta Versión de Función. Además de estas funciones, incluye todas las funciones de la IU de Edge, administración de perímetro y las versiones del portal que se enumeran en Versiones incluidas.

Además de las siguientes mejoras, esta versión también contiene diversas funciones mejoras de rendimiento, seguridad y estabilidad.

Políticas de JWT

Las siguientes políticas de JWT ya no están en versión beta; Ahora tienen disponibilidad general:

Software compatible

Esta actualización de funciones incluye los siguientes cambios en el software compatible:

  • Ahora se admite Red Hat Enterprise Linux (RHEL) 6.9
  • Ahora se admite Oracle Linux 6.9
  • Ahora se admite CentOS 6.9
  • Ya no se admiten RHEL/CentOS/Oracle Linux 7.2

Para obtener más información, consulta Software y versiones compatibles.

Cambios en la configuración de la instalación de la nueva experiencia perimetral

La versión 4.18.05 de la nueva experiencia de Edge incluye cambios en el archivo de configuración de la versión 4.18.01. Las nuevas propiedades se describen en Instalación cambios en la configuración de Edge 4.18.01.

Ahora es posible establecer las opciones de reintento del router a nivel del host virtual.

Ahora puedes configurar opciones de reintento para las comunicaciones del router con el procesador de mensajes activado. el host virtual. Esto te brinda un control más detallado que las opciones anteriores, que solo se puede configurar a nivel del router.

Para obtener más información, consulta Virtual propiedades de configuración del host.

Nueva dimensión de Analytics y cambio a la dimensión x_forwarded_for_ip

La forma en que Edge establece la dimensión x_forwarded_for_ip en Edge Analytics. Anteriormente, si había varias direcciones IP en el encabezado X-Forwarded-For, La dimensión x_forwarded_for_ip contenía solo la última dirección IP de la lista. Los clientes solían usar la dimensión x_forwarded_for_ip para determinar la dirección IP de el cliente que realiza la solicitud a la API a Edge.

Con esta actualización, la dimensión x_forwarded_for_ip ahora contiene la lista completa de direcciones IP en el encabezado X-Forwarded-For.

Advertencia: El encabezado X-Forwarded-For puede ser falsificado por una IP a la que se le denegó el acceso. excepto por la última dirección del encabezado, que es la dirección IP que Edge recibió del último protocolo de enlace TCP externo. Para determinar la dirección IP de cliente original que envía la solicitud a la API a Edge, En esta versión, se agrega una nueva dimensión a Edge Analytics: ax_resolved_client_ip.

Ahora puedes utilizar la dimensión ax_resolved_client_ip en un informe personalizado o en un condición del filtro en un informe personalizado para determinar la dirección IP del cliente que realiza la solicitud a la API. Consulta la Referencia de métricas, dimensiones y filtros de Analytics. para obtener más información sobre la dimensión ax_resolved_client_ip.

Este cambio también afecta la forma en que la política AccessControl controla el encabezado X-Forwarded-For. En esta versión, Edge propaga automáticamente el encabezado HTTP X-Forwarded-For con la única dirección IP que recibió del último protocolo de enlace de TCP externo (como la IP de cliente o el router). En versiones anteriores, Edge establecía el encabezado HTTP X-Forwarded-For con la única dirección IP que recibió del primer protocolo de enlace de TCP externo (como la IP de cliente o el router). Para obtener más información, consulta Información sobre el encabezado HTTP X-Forwarded-For.

Versiones incluidas

Desde el lanzamiento anterior de las funciones de Edge para la nube privada, se produjeron los siguientes lanzamientos y están incluidos en este Lanzamiento de la función:

IU de Edge Entorno de ejecución/administración perimetral Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* La corrección de errores 74622499 no se incluye en la versión 4.18.05 de Edge para la nube privada.

Haz clic en los vínculos anteriores para ver las correcciones de errores y las funciones nuevas de las versiones que se incluyen en este lanzamiento de funciones.

Jubilaciones

En esta sección, se describen las funciones que se retiraron de esta versión de funciones.

BaaS de API

Se retiró la BaaS de APIs. Para obtener más información, consulta Bajas, retiros y cambios en CPS de Apigee.

Panel de Monitoring (beta)

El panel de Monitoring (beta) se retiró y ya no será compatible. Como resultado, el los siguientes componentes ya no forman parte de la instalación:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Para seguir obteniendo las métricas del router, el procesador de mensajes y el nodo, Apigee te recomienda usar JMX para integrar Edge a los datos de la nube privada en tus propias herramientas de supervisión. Para ver más consulta Qué supervisar y Cómo supervisar.

Si actualizas una instalación existente a la versión 4.18.05, debes desinstalar la app de Panel de control. Apigee no garantiza que siga funcionando como se espera.

Bajas

Las siguientes funciones dejaron de estar disponibles en esta versión de función.

Para obtener más información, consulta Bajas, retiros y cambios en CPS de Apigee.

Almacenamiento seguro de Apigee (bóvedas)

El almacén seguro de Apigee, también conocido como “bóvedas”, dejará de estar disponible y se retirará en Septiembre de 2018.

En lugar de usar el almacén seguro, usa mapas de clave-valor encriptados (KVM), como se describe en Trabaja con mapas de par clave-valor. Los KVM cifrados son igual de seguros que las bóvedas y ofrecen más opciones para la creación y y la recuperación de datos.

Agrega rutas de acceso en la pestaña Rendimiento del proxy de API

Antes de esta versión, podías navegar a un proxy de API en la IU de administración, dirígete a la Rendimiento y cree diferentes rutas para realizar una comparación basada en gráficos en la en la pestaña Rendimiento del proxy y en Transacciones comerciales. o un panel dinámico más robusto.

Esta función ya no está disponible y no es ya estén disponibles en la IU. Para obtener una alternativa a esta funcionalidad, consulta Alternativa a la API de Business Transactions.

Propiedad SMTPSSL del portal de Servicios para desarrolladores

Para configurar el protocolo que usa el servidor SMTP conectado al portal, usa el SMTP_PROTOCOL, en lugar de la propiedad SMTPSSL. Valores válidos de SMTP_PROTOCOL son "standard", "ssl" y "tls".

Para obtener más información, consulta Instalación del portal de Servicios para desarrolladores.

Correcciones de errores

En esta sección, se enumeran los errores de la nube privada que se corrigieron en este lanzamiento de funciones. Además, a los errores que se indican a continuación, esta Versión de la función incluye todas las correcciones de errores de la IU de Edge, Edge Administración y Versiones del portal que se muestran en Versiones incluidas

ID del problema Descripción
71612599

Fuga de memoria en Message Processor

Se corrigió una fuga de memoria. Ocurrió en los procesadores de mensajes cuando Qpidd era se detuvo.

69711616

Vulnerabilidad de seguridad en jackson-databind

La biblioteca jackson-databind se actualizó a la versión 2.7.9.1 para evitar un falla de deserialización.

65550638

Impedir que se cambie la dirección de correo electrónico del usuario

Ya no puedes cambiar la dirección de correo electrónico de un usuario en la carga útil del mensaje enviado a la API de Management. La API de Management ahora también no permite XML en el cuerpo de la solicitud.

Problemas conocidos

En la siguiente tabla, se enumeran los problemas conocidos de este lanzamiento de función:

ID del problema Descripción
121095148

La copia de seguridad del procesador de mensajes no crea una copia de seguridad del conjunto correcto de archivos

Solución alternativa:

Ejecuta la copia de seguridad por segunda vez. Debería crearse el conjunto de archivos correcto.

79993247

Las solicitudes HEAD a los destinos de Node.js se interrumpen.

Las solicitudes HEAD a un destino de Node.js pueden bloquearse y dejar conexiones pendientes.

Solución alternativa:

A fin de solucionar este problema, define un controlador para que las solicitudes HEAD devuelvan explícitamente una respuesta vacía.

79949124

Se muestra la opción Crear proxy inverso a través de Open API

El asistente de proxy muestra actualmente una opción para crear un nuevo proxy a través de Open API. Esto no es posible en Edge para la nube privada.

Solución alternativa:

Ninguno
79757554

Los nombres de host no se resuelven

Después de instalar o actualizar Edge para la nube privada, es posible que los nombres de host no resuelvan sus direcciones.

Solución alternativa:

Para resolver este problema, reinicia el componente de la IU de Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException en varias configuraciones de centros de datos

En varias configuraciones de centros de datos, si un almacén de datos deja de estar disponible, es posible que veas el siguiente error:

DataAccessException: Error while accessing datastore;
Please retry later

El resultado es que es posible que el servidor de administración no se inicie porque está intentando conectarse a Cassandra. en dc-1 y dc-2. El DataAccessExceptions se produce si un nodo de Cassandra está fuera de servicio. Esto también podría provocar la interrupción del tráfico de la API, en la que Message Processors informa DataAccessExceptions mientras se intenta recuperar los KVM.

Ten en cuenta que el estado esperado es que el servidor de administración no se conecte a los componentes del almacén de datos. entre regiones.

Solución alternativa

La solución alternativa es anular el registro de los siguientes tipos de nodos de Cassandra en el centro de datos no disponible y, luego, volver a registrarlos cuando los nodos de Cassandra estén disponibles nuevamente:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Para anular el registro de estos tipos de nodos de Cassandra y volver a registrarlos, haz lo siguiente:

  1. Obtén los UUID de los nodos de Cassandra con el siguiente comando de curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Aquí:

    • ADMIN_EMAIL y ADMIN_PW son las credenciales de tu de servicio predeterminada.
    • MS_IP y MS_PORT son la dirección IP y el puerto del servidor de administración de la fila.
    • REGION es el nombre del centro de datos en el que se encuentra el servidor de administración. ubicado.
    • GATEWAY_POD es el nombre del Pod, que es “puerta de enlace” de forma predeterminada. Es posible que tengas le cambiaste el nombre a otro nombre, así que verifica tu implementación.
    • CASSANDRA_NODE_TYPE es uno de kms-datastore, dc-datastore, y keyvaluemap-datastore.

    Por ejemplo:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La respuesta usa el siguiente formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Por ejemplo:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Anota los valores del campo uUID en la respuesta. Los usarás para anular el registro de los nodos.

  2. Repite el paso uno para cada tipo de nodo de Cassandra: kms-datastore. dc-datastore y keyvaluemap-datastore. Asegúrate de tomar nota UUID que se muestran
  3. Anula el registro de los nodos con el siguiente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Donde UUID es el UUID que se muestra en la respuesta del comando anterior.

  4. Repite el paso 3 para cada UUID que recopilaste en los pasos 1 y 2.
  5. Vuelve a registrar los nodos con el siguiente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Ten en cuenta que estas operaciones registran y anulan el registro de nodos de Zookeeper y no tienen en el clúster de Cassandra. Para obtener más información sobre estos comandos, consulta Actualiza los registros del almacén de datos.

72379834

Aparece un mensaje de error de permiso cuando se detiene apigee-postgresql

Cuando usas el comando apigee-seriver apigee-postgresql stop para detener apigee-postgresql, es posible que veas un mensaje que indique que apigee-serive no puede cambiar al directorio principal del usuario. Puedes ignorar ese mensaje.

Solución alternativa:

N/A
68722102

Política de MessageLogging que incluye información adicional en el mensaje de registro

El elemento FormatMessage de la política de MessageLogging controla el formato del mensaje registrado. Cuando es FormatMessage=false, se supone que el mensaje registrado no debe incluir ninguna información generada por Apigee. Sin embargo, incluso si configuras FormatMessage=false, el mensaje de registro incluirá la siguiente información:

  • La puntuación de prioridad
  • La marca de tiempo

Solución alternativa:

Ninguno

Próximo paso

Para comenzar a usar Edge for Private Cloud 4.18.05, usa los siguientes vínculos:

Nuevas instalaciones:
Nueva descripción general de la instalación
Instalaciones existentes:
Actualización desde la versión 4.18.01
Actualiza desde la versión 4.17.05 o 4.17.09
Actualiza desde la versión 4.17.01
Actualiza desde la versión 4.16.09
Actualiza desde la versión 4.16.01 o 4.16.05