<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Cette section décrit la version 4.18.05 d'Edge for Private Cloud Feature Release.
Résumé de la version
Le tableau suivant récapitule les modifications apportées dans cette version des fonctionnalités:
Nouvelles fonctionnalités | ○ Les règles JWT sont désormais en disponibilité générale (DG) ○ RedHat Enterprise Linux 6.9 est désormais compatible. ○ Oracle Linux 6.9 est désormais compatible. ○ CentOS 6.9 est désormais pris en charge ○ Modifications de la configuration d'installation de la nouvelle expérience Edge ○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel |
|||
Versions incluses |
|
|||
Départs à la retraite | ○ API BaaS ○ Tableau de bord Monitoring (bêta) |
|||
Abandons | ○ Espaces de stockage sécurisés (coffre-forts) Apigee remplacés par des KVM ○ Ajouter des chemins dans l'onglet "Performances" du proxy d'API ○ Propriété SMTPSSL pour le portail de services pour les développeurs |
|||
Correction de bugs | ○ Empêcher la modification de l'adresse e-mail de l'utilisateur (65550638) ○ Faille de sécurité dans jackson-databind (69711616) ○ Fuite de mémoire dans les processeurs de messages (71612599) |
|||
Problèmes connus | Cette version inclut les problèmes connus suivants: ○ La sauvegarde du processeur de messages ne sauvegarde pas le bon jeu de fichiers (121095148)○ Blocage des requêtes HEAD envoyées aux cibles Node.js (79993247)○ L'option "Créer un proxy inverse via une API ouverte" s'affiche (79949124) ○ Noms d'hôte non résolus (79757554) ○ DataAccessExceptions dans les configurations multicentres de données (76087166) ○ Un message d'erreur concernant l'autorisation s'affiche à l'arrêt de apigee-postgresql (72379834) ○ Règle MessageLogging incluant des informations supplémentaires dans le message de journal (68722102) Pour plus d'informations sur chacun de ces problèmes connus, y compris les solutions de contournement, consultez Problèmes connus. |
|||
Les sections suivantes décrivent chacun de ces sujets en détail.
Chemins de mise à niveau
Le tableau suivant indique les chemins de mise à niveau pour cette version de fonctionnalité:
Nouvelles fonctionnalités
Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions de l'interface utilisateur Edge, de la gestion Edge et du portail répertoriées dans Versions incluses.
Outre les améliorations suivantes, cette version propose plusieurs fonctions pour la facilité d'utilisation, des performances, une sécurité et une stabilité accrues.
Stratégies JWT
Les stratégies JWT suivantes ne sont plus en version bêta ; elles sont désormais accessibles à tous:
Logiciels compatibles
Cette version de fonctionnalité inclut les modifications suivantes apportées aux logiciels compatibles:
- Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
- Oracle Linux 6.9 est désormais compatible
- CentOS 6.9 est désormais pris en charge
- RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles
Pour en savoir plus, consultez Logiciels et versions compatibles
Modifications de la configuration d'installation de la nouvelle expérience Edge
La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration de la version 4.18.01. Les nouvelles propriétés sont décrites dans Installation modifications de configuration de Edge 4.18.01.
Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages activé l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis que les options précédentes, qui étaient ne peuvent être définis qu'au niveau du routeur.
Pour en savoir plus, consultez En distanciel de configuration d'hôte.
<ph type="x-smartling-placeholder">Nouvelle dimension Analytics et modification de la dimension x_forwarded_for_ip
Manière dont Edge définit la dimension x_forwarded_for_ip
dans Edge Analytics a changé. Auparavant, s'il y avait plusieurs adresses IP dans l'en-tête X-Forwarded-For
,
la dimension x_forwarded_for_ip
ne contenait que la dernière adresse IP répertoriée.
Les clients ont souvent utilisé la dimension x_forwarded_for_ip
pour déterminer l'adresse IP
le client envoyant la demande
API à Edge.
Dans cette version, la dimension x_forwarded_for_ip
contient désormais la liste complète.
d'adresses IP dans l'en-tête X-Forwarded-For
.
Avertissement: L'en-tête X-Forwarded-For
peut être falsifié par une adresse IP à laquelle l'accès a été refusé.
à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors de la dernière handshake TCP externe.
Pour déterminer l'adresse IP d'origine du client envoyant la demande API à Edge,
cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip
.
Vous pouvez désormais utiliser la dimension ax_resolved_client_ip
dans un rapport personnalisé ou dans une
condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client à l'origine de la requête API.
Voir Métriques, dimensions et filtres Analytics
pour en savoir plus sur la dimension ax_resolved_client_ip
.
Cette modification affecte également la façon dont la règle AccessControl gère l'en-tête X-Forwarded-For
.
Dans cette version, Edge remplit automatiquement l'en-tête HTTP X-Forwarded-For
avec
L'adresse IP unique reçue de la dernière négociation TCP externe (telle que l'adresse IP du client ou le routeur).
Dans les versions précédentes, Edge définissait l'en-tête HTTP X-Forwarded-For
avec
l'adresse IP unique reçue du premier handshake TCP externe (comme l'adresse IP client ou le routeur) ;
Pour en savoir plus, consultez
À propos de l'en-tête HTTP X-Forwarded-For
Versions incluses
Depuis la version précédente de Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette nouvelle version des fonctionnalités:
Interface utilisateur périphérique | Gestion/Exécution de la périphérie | Portail |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 18.01.31.00 17.12.20.00 |
* La correction du bug 74622499 n'est pas incluse dans la version 4.18.05 d'Edge for Private Cloud. |
Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités des versions incluses dans cette version.
Retraits
Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.
API BaaS
L'API BaaS a été supprimée. Pour en savoir plus, consultez Abandons, retraits et modifications d'Apigee.
Tableau de bord Monitoring (bêta)
Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus pris en charge. Par conséquent, Les composants suivants ne font plus partie de l'installation:
apigee-influxdb
apigee-telegraf
apigee-grafana
Pour continuer à obtenir des métriques sur le routeur, le processeur de messages et les nœuds, Apigee vous recommande de utiliser JMX pour intégrer les données d'Edge for Private Cloud à vos propres outils de surveillance. Pour plus d'informations, consultez les sections Éléments à surveiller et Surveiller
Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller Monitoring Tableau de bord. Apigee ne garantit pas qu'il continuera à fonctionner comme prévu.
Abandons
Les fonctionnalités suivantes ont été abandonnées dans cette version.
Pour en savoir plus, consultez Abandons, retraits et modifications d'Apigee.
Magasin sécurisé Apigee (coffres-forts)
Le store sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé Septembre 2018.
Au lieu d'utiliser le stockage sécurisé, utilisez des mappages clé-valeur chiffrés (KVM), comme décrit dans Utiliser des mappages clé-valeur Les KVM chiffrés sont tout aussi sécurisés que les coffres-forts et offrent plus d'options de création et la récupération.
Ajout de chemins dans l'onglet Performance du proxy d'API
Avant cette version, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder au Performances, puis créez différents chemins pour une comparaison graphique des dans l'onglet Performance (Performances) du proxy et dans Business Transactions (Transactions commerciales). tableau de bord.
Cette fonctionnalité a été supprimée n'est plus disponible dans l'UI. Vous trouverez une alternative à cette fonctionnalité dans Alternative à l'API Business Transactions.
Propriété SMTPSSL du portail de services pour les développeurs
Pour définir le protocole utilisé par le serveur SMTP connecté au portail, utilisez à présent la commande
SMTP_PROTOCOL
, au lieu de la propriété SMTPSSL
. Valeurs valides
de SMTP_PROTOCOL
sont "standard", "ssl" et "tls".
Pour en savoir plus, consultez Installation du portail Services pour les développeurs
Correction de bugs
Cette section répertorie les bugs du cloud privé qui ont été corrigés dans cette version de fonctionnalité. De plus, aux bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs dans l'interface utilisateur Edge, Edge Versions de gestion et du portail affichées dans la section Versions incluses.
ID du problème | Description |
---|---|
71612599 |
Fuite de mémoire dans les processeurs de messages Une fuite de mémoire a été corrigée. Cela se produisait dans les processeurs de messages lorsque Qpidd était s'est arrêtée. |
69711616 |
Faille de sécurité dans jackson-databind La bibliothèque Jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter qu'une de désérialisation. |
65550638 |
Empêcher la modification de l'adresse e-mail de l'utilisateur Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. De plus, l'API de gestion interdit désormais le format XML dans le corps de la requête. |
Problèmes connus
Le tableau suivant répertorie les problèmes connus dans cette version de fonctionnalité:
ID du problème | Description |
---|---|
121095148 |
La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers Solution : Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers. |
79993247 |
Les requêtes Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées, laissant ainsi les connexions en attente. Solution : Pour contourner ce problème, définissez un gestionnaire pour les requêtes |
79949124 |
L'option "Créer un proxy inverse via une API ouverte" s'affiche L'assistant de proxy affiche actuellement une option permettant de créer un proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé. Solution : Aucun |
79757554 |
Noms d'hôte non résolus Après l'installation ou la mise à niveau d'Edge pour Private Cloud, les noms d'hôte peuvent ne pas correspondre à leurs adresses. Solution : Pour résoudre ce problème, redémarrez le composant Edge UI: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException dans plusieurs configurations de centre de données Dans plusieurs configurations de centre de données, si un datastore devient indisponible, vous pouvez voir l'erreur suivante: DataAccessException: Error while accessing datastore; Please retry later Il se peut donc que le serveur de gestion ne démarre pas, car il tente de se connecter à Cassandra.
nœuds dans dc-1 et dc-2. Le Notez que l'état attendu indique que le serveur de gestion ne se connecte pas aux composants du datastore. entre régions. Solution La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible. puis les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:
Pour annuler l'enregistrement de ces types de nœuds Cassandra, puis les réenregistrer:
Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds dans Zookeeper et n'ont aucune sur l'amas Cassandra. Pour en savoir plus sur ces commandes, consultez Mettez à jour les enregistrements du datastore. |
72379834 |
Un message d'erreur concernant l'autorisation s'affiche à l'arrêt de apigee-postgresql Lorsque vous utilisez la commande Solution : N/A |
68722102 |
Règle MessageLogging incluant des informations supplémentaires dans le message de journal L'élément
Solution : Aucun |
Étape suivante
Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:
- Nouvelles installations:
- Présentation de la nouvelle installation
- Installations existantes:
- Mettre à niveau depuis la version 4.18.01
- Mettre à niveau depuis la version 4.17.05 ou 4.17.09
- Mettre à niveau depuis la version 4.17.01
- Mettre à niveau depuis la version 4.16.09
- Mettre à niveau depuis la version 4.16.01 ou 4.16.05