Versionshinweise zu 4.18.05 Edge für Private Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

In diesem Abschnitt wird Version 4.18.05 von Edge for Private Cloud Feature Release beschrieben.

Release-Zusammenfassung

In der folgenden Tabelle sind die Änderungen in dieser Version zusammengefasst:

Neue Funktionen ○ JWT-Richtlinien sind jetzt allgemein verfügbar (GA)
○ RedHat Enterprise Linux 6.9 wird jetzt unterstützt
○ Oracle Linux 6.9 wird jetzt unterstützt
○ CentOS 6.9 wird jetzt unterstützt
○ Änderungen der Konfiguration der neuen Edge Experience-Installation
○ Wiederholungsoptionen für Router können jetzt auf Ebene des virtuellen Hosts festgelegt werden
Enthaltene Releases
○ Edge-Benutzeroberfläche:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Edge Management/Laufzeit:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ Portal:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.00 18.03.05.00

18.02.15.0018.01.31.0017.12.20.00
Ruhestand ○ API-BaaS
○ Monitoring-Dashboard (Beta)
Einstellungen ○ Sichere Apigee-Speicher (Vaults) durch KVMs ersetzt
○ Pfade auf dem Tab „API-Proxy-Leistung“ hinzufügen
○ SMTPSSL-Eigenschaft für das Entwicklerdienste-Portal
Fehlerkorrekturen ○ Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird (65550638)
○ Sicherheitslücke in jackson-databind (69711616)
○ Speicherleck in Message Processors (71612599)
Bekannte Probleme

Diese Version umfasst die folgenden bekannten Probleme:

○ Message Processor-Sicherung sichert nicht den korrekten Satz von Dateien (121095148) (121095148)
HEAD-Anfragen an Node.js-Ziele hängen auf (79993247)
○ Option „Create Reverse Proxy via Open API“ wird angezeigt (79949124)
79949124-Fehlermeldung 79949124; 79949124; 79949124
79949124; 79949124; 79949124; 79949124; 79949124 79949124; 79949124 79949124?


Weitere Informationen zu jedem dieser bekannten Probleme, einschließlich Problemumgehungen, finden Sie unter Bekannte Probleme.

In den folgenden Abschnitten werden diese Themen im Detail beschrieben.

Upgrade-Pfade

Die folgende Tabelle zeigt die Upgrade-Pfade für diesen Feature-Release:

Von 18.04.01 Direktes Upgrade von 4.18.01 → 4.18.05
Von 17.04.09 Direkt von 4.17.09 auf 4.18.05 upgraden
von 17.04.2005 Direkt von 4.17.05 auf 4.18.05 upgraden
von 17.04.2001 Führen Sie ein Upgrade von 4.17.01 → 4.18.01 und dann von 4.18.01 → 4.18.05 durch.
Von 16.09.09 Führen Sie ein Upgrade von 4.16.09 → 4.18.01 und dann von 4.18.01 → 4.18.05 durch.
von 16.04.2005 Führen Sie ein Upgrade von 4.16.05 → 4.18.01 und dann von 4.18.01 → 4.18.05 durch.
Von 16.04.01 Führen Sie ein Upgrade von 4.16.01 → 4.18.01 und dann von 4.18.01 → 4.18.05 durch.
Ab 4,15,0x Upgrade von 4.15.0x → 4.16.01, dann Upgrade von 4.16.01 → 4.18.01 und anschließend Upgrade von 4.18.01 → 4.18.05

Neue Funktionen

In diesem Abschnitt werden die neuen Funktionen dieser Version beschrieben. Zusätzlich zu diesen Features enthält dieser Release alle Features der Edge-UI, Edge Management- und Portal-Releases, die unter Enthaltene Releases aufgeführt sind.

Zusätzlich zu den folgenden Verbesserungen enthält diese Version auch mehrere Verbesserungen in puncto Nutzerfreundlichkeit, Leistung, Sicherheit und Stabilität.

JWT-Richtlinien

Die folgenden JWT-Richtlinien sind nicht mehr in der Betaphase, sondern allgemein verfügbar:

Unterstützte Software

Diese Version enthält die folgenden Änderungen an unterstützter Software:

  • Unterstützung von Red Hat Enterprise Linux (RHEL) 6.9
  • Oracle Linux 6.9 wird jetzt unterstützt
  • CentOS 6.9 wird jetzt unterstützt
  • RHEL/CentOS/Oracle Linux 7.2 werden nicht mehr unterstützt

Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen.

Neue Konfigurationsänderungen bei der Edge-Erfahrung

Die Version 4.18.05 der New Edge enthält Änderungen an der Konfigurationsdatei aus der Version 4.18.01. Die neuen Eigenschaften werden unter Änderungen an der Installationskonfiguration von Edge 4.18.01 beschrieben.

Optionen für die Wiederholung von Routern können jetzt auf Ebene des virtuellen Hosts festgelegt werden

Sie können jetzt Wiederholungsoptionen für die Kommunikation des Routers mit dem Message Processor auf dem virtuellen Host festlegen. Dies ermöglicht Ihnen eine genauere Steuerung als bei den vorherigen Optionen, die nur auf Routerebene festgelegt werden konnten.

Weitere Informationen finden Sie unter Attribute für die Konfiguration virtueller Hosts.

Neue Analytics-Dimension und Änderung an der Dimension x_forwarded_for_ip

Die Art und Weise, wie Edge die Dimension x_forwarded_for_ip in Edge Analytics festlegt, hat sich geändert. Wenn der X-Forwarded-For-Header mehrere IP-Adressen enthielt, enthielt die Dimension x_forwarded_for_ip bisher nur die letzte in der Liste aufgeführte IP-Adresse. Kunden haben häufig die Dimension x_forwarded_for_ip verwendet, um die IP-Adresse des Clients zu ermitteln, der die API-Anfrage an Edge stellt.

In diesem Release enthält die Dimension x_forwarded_for_ip jetzt im Header X-Forwarded-For die vollständige Liste der IP-Adressen.

Warnung: Der Header X-Forwarded-For kann möglicherweise von einer IP-Adresse gefälscht werden, der der Zugriff verweigert wurde. Hiervon ausgenommen ist die letzte Adresse im Header, bei der es sich um den IP-Adress-Edge handelt, der vom letzten externen TCP-Handshake empfangen wurde. Um die ursprüngliche Client-IP-Adresse zu ermitteln, die die API-Anfrage an Edge sendet, wird in dieser Version eine neue Dimension zu Edge Analytics hinzugefügt: ax_resolved_client_ip.

Sie können jetzt die Dimension ax_resolved_client_ip in einem benutzerdefinierten Bericht oder in einer Filterbedingung in einem benutzerdefinierten Bericht verwenden, um die IP-Adresse des Clients zu ermitteln, der die API-Anfrage stellt. Weitere Informationen zur Dimension ax_resolved_client_ip finden Sie unter Referenz zu Analytics-Metriken, -Dimensionen und -Filtern.

Diese Änderung wirkt sich auch darauf aus, wie die AccessControl-Richtlinie den Header X-Forwarded-For verarbeitet. In dieser Version füllt Edge automatisch den HTTP-Header X-Forwarded-For mit der einzelnen IP-Adresse, die es vom letzten externen TCP-Handshake (z. B. der Client-IP-Adresse oder dem Router) erhalten hat. In früheren Versionen hat Edge den HTTP-Header X-Forwarded-For mit der einzelnen IP-Adresse festgelegt, die er vom ersten externen TCP-Handshake (z. B. der Client-IP-Adresse oder dem Router) erhalten hat. Weitere Informationen finden Sie unter Informationen zum X-Forwarded-For-HTTP-Header.

Enthaltene Releases

Seit dem vorherigen Feature Release von Edge for Private Cloud wurden die folgenden Releases veröffentlicht und sind in diesem Feature-Release enthalten:

Edge-Benutzeroberfläche Edge-Verwaltung/Laufzeit Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.0018.01.31.0017.12.20.00
* Die Fehlerkorrektur 74622499 ist nicht im Edge for Private Cloud-Release 4.18.05 enthalten.

Klicken Sie auf die Links oben, um Fehlerkorrekturen und neue Funktionen aus den Releases zu sehen, die in diesem Feature-Release enthalten sind.

Ruhestand

In diesem Abschnitt werden Funktionen beschrieben, die in dieser Version nicht mehr verfügbar sind.

API-BaaS

API BaaS wurde eingestellt. Weitere Informationen finden Sie unter Einstellung von Apigee und CPS-Änderungen.

Monitoring-Dashboard (Beta)

Das Monitoring-Dashboard (Beta) wurde eingestellt und wird nicht mehr unterstützt. Daher sind die folgenden Komponenten nicht mehr Teil der Installation:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Damit Sie weiterhin Router-, Message Processor- und Knotenmesswerte erhalten, empfiehlt Apigee, dass Sie JMX verwenden, um die Daten von Edge for Private Cloud in Ihre eigenen Monitoringtools zu integrieren. Weitere Informationen finden Sie unter Was soll überwacht werden? und Wie wird überwacht?.

Wenn Sie eine vorhandene Installation auf Version 4.18.05 aktualisieren, sollten Sie das Monitoring-Dashboard deinstallieren. Apigee garantiert nicht, dass es weiterhin wie erwartet funktioniert.

Einstellung von Produkten und Funktionen

Die folgenden Funktionen wurden in diesem Funktionsrelease eingestellt.

Weitere Informationen finden Sie unter Einstellung von Apigee und CPS-Änderungen.

Sicherer Apigee-Speicher (Tresor)

Der Apigee sichere Speicher, auch als „Vaults“ bezeichnet, wird verworfen und im September 2018 eingestellt.

Verwenden Sie statt des sicheren Speichers verschlüsselte Schlüssel/Wert-Zuordnungen (KVMs), wie unter Mit Schlüssel/Wert-Zuordnungen arbeiten beschrieben. Verschlüsselte KVMs sind genauso sicher wie Vaults und bieten mehr Optionen zum Erstellen und Abrufen.

Pfade auf dem Tab „Leistung“ des API-Proxys hinzufügen

Vor dieser Version konnten Sie in der Verwaltungs-UI einen API-Proxy aufrufen, den Tab Leistung aufrufen und verschiedene Pfade für einen diagrammbasierten Vergleich auf dem Tab Leistung des Proxys und im Dashboard Geschäftstransaktionen erstellen.

Diese Funktion wurde eingestellt und ist in der UI nicht mehr verfügbar. Eine Alternative zu dieser Funktion finden Sie unter Alternative zur Business Transactions API.

SMTPSSL-Property für das Entwicklerdienste-Portal

Um das Protokoll festzulegen, das vom SMTP-Server verwendet wird, der mit dem Portal verbunden ist, verwenden Sie jetzt das Attribut SMTP_PROTOCOL anstelle des Attributs SMTPSSL. Gültige Werte für SMTP_PROTOCOL sind „standard“, „ssl“ und „tls“.

Weitere Informationen finden Sie unter Portal für Entwicklerdienste installieren.

Fehlerkorrekturen

In diesem Abschnitt werden die Private Cloud-Fehler aufgeführt, die in diesem Funktionsrelease behoben wurden. Zusätzlich zu den unten aufgeführten Fehlern enthält dieser Feature-Release alle Fehlerkorrekturen in den Edge-UI-, Edge-Management- und Portal-Releases, die unter Enthaltene Releases aufgeführt sind.

Fehler-ID Beschreibung
71612599

Speicherleck bei Message Processorn

Ein Speicherleck wurde behoben. Er ist in Message Processorn aufgetreten, als Qpidd gestoppt wurde.

69711616

Sicherheitslücke in jackson-databind

Die jackson-databind-Bibliothek wurde auf Version 2.7.9.1 aktualisiert, um einen Deserialisierungsfehler zu vermeiden.

65550638

Verhindern, dass die E-Mail-Adresse des Nutzers geändert wird

Sie können die E-Mail-Adresse eines Nutzers in der Nachrichtennutzlast, die an die Verwaltungs-API gesendet wird, nicht mehr ändern. Die Verwaltungs-API lässt jetzt auch nicht mehr XML im Anfragetext zu.

Bekannte Probleme

In der folgenden Tabelle sind die bekannten Probleme dieser Version aufgeführt:

Fehler-ID Beschreibung
121095148

Die Message Processor-Sicherung sichert nicht den richtigen Dateisatz

Workaround:

Führen Sie die Sicherung ein zweites Mal aus. Die korrekten Dateien sollten nun gesichert werden.

79993247

HEAD-Anfragen an Node.js-Ziele hängen

HEAD-Anfragen an ein Node.js-Ziel können sich aufhängen, sodass Verbindungen ausstehend sind.

Workaround:

Zur Umgehung dieses Problems definieren Sie einen Handler für HEAD-Anfragen, damit explizit eine leere Antwort zurückgegeben wird.

79949124

Option „Reverse-Proxy über Open API erstellen“ wird angezeigt

Der Proxy-Assistent zeigt derzeit eine Option zum Erstellen eines neuen Proxys über OpenAPI an. Dies ist in Edge für die Private Cloud nicht möglich.

Workaround:

Keine.
79757554

Hostnamen werden nicht aufgelöst

Nach der Installation oder dem Upgrade von Edge für Private Cloud werden Hostnamen möglicherweise nicht in ihre Adressen aufgelöst.

Workaround:

Starten Sie die Edge-UI-Komponente neu, um dieses Problem zu beheben:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException in mehreren Rechenzentrumskonfigurationen

Wenn ein Datenspeicher bei mehreren Rechenzentrumskonfigurationen nicht mehr verfügbar ist, wird möglicherweise der folgende Fehler angezeigt:

DataAccessException: Error while accessing datastore;
Please retry later

Dies führt dazu, dass der Management Server möglicherweise nicht startet, da er versucht, eine Verbindung zu den Cassandra-Knoten sowohl in dc-1 als auch in dc-2 herzustellen. Der DataAccessExceptions tritt auf, wenn ein Cassandra-Knoten ausgefallen ist. Dies kann auch zu einer Unterbrechung des API-Datenverkehrs führen, bei der Message Processors DataAccessExceptions melden, während sie versuchen, KVMs abzurufen.

Der erwartete Status ist, dass der Management Server keine regionsübergreifende Verbindung zu Datenspeicherkomponenten herstellt.

Problemumgehung

Die Problemumgehung besteht darin, die Registrierung der folgenden Cassandra-Knotentypen im nicht verfügbaren Rechenzentrum aufzuheben und sie dann neu zu registrieren, sobald die Cassandra-Knoten wieder verfügbar sind:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

So heben Sie die Registrierung dieser Cassandra-Knotentypen auf und registrieren sie neu:

  1. Rufen Sie die UUIDs der Cassandra-Knoten mit dem folgenden curl-Befehl ab:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Wobei:

    • ADMIN_EMAIL und ADMIN_PW sind die Anmeldedaten für Ihr Apigee-Konto.
    • MS_IP und MS_PORT sind die IP-Adresse und Portnummer des Verwaltungsservers.
    • REGION ist der Name des Rechenzentrums, in dem sich der Verwaltungsserver befindet.
    • GATEWAY_POD ist der Pod-Name, standardmäßig "gateway". Möglicherweise haben Sie den Namen jedoch in einen anderen Namen geändert. Prüfen Sie daher Ihre Implementierung.
    • CASSANDRA_NODE_TYPE ist entweder kms-datastore, dc-datastore oder keyvaluemap-datastore.

    Beispiel:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    Die Antwort hat das folgende Format:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Beispiel:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Beachten Sie die Werte des Felds uUID in der Antwort. Damit wird die Registrierung der Knoten aufgehoben.

  2. Wiederholen Sie Schritt 1 für jeden Cassandra-Knotentyp: kms-datastore, dc-datastore und keyvaluemap-datastore. Notieren Sie sich die zurückgegebenen UUIDs.
  3. Heben Sie die Registrierung der Knoten mit folgendem Befehl auf:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Dabei ist UUID die UUID, die in der Antwort des vorherigen Befehls zurückgegeben wurde.

  4. Wiederholen Sie Schritt 3 für jede UUID, die Sie in den Schritten 1 und 2 erfasst haben.
  5. Registrieren Sie die Knoten mit dem folgenden Befehl noch einmal:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Bei diesen Vorgängen werden Knoten von Zookeeper registriert bzw. deren Registrierung aufgehoben. Sie haben keine Auswirkungen auf den Cassandra-Cluster. Weitere Informationen zu diesen Befehlen finden Sie unter Datenspeicherregistrierungen aktualisieren.

72379834

Berechtigungsfehlermeldung wird beim Beenden von Apigee-postgresql angezeigt

Wenn Sie apigee-postgresql mit dem Befehl apigee-seriver apigee-postgresql stop beenden, wird möglicherweise die Meldung angezeigt, dass apigee-serive nicht in das Basisverzeichnis des Nutzers geändert werden kann. Sie können diese Meldung ignorieren.

Workaround:

68722102

MessageLogging-Richtlinie mit zusätzlichen Informationen in der Lognachricht

Das FormatMessage-Element der MessageLogging-Richtlinie steuert das Format der protokollierten Nachricht. Wenn FormatMessage=false, soll die protokollierte Nachricht keine von Apigee generierten Informationen enthalten. Selbst wenn Sie FormatMessage=false festlegen, enthält die Lognachricht weiterhin die folgenden Informationen:

  • Priorität
  • Der Zeitstempel

Workaround:

Keine.

Nächster Schritt

Verwenden Sie die folgenden Links, um mit Edge for Private Cloud 4.18.05 zu starten:

Neuinstallationen:
Neuinstallation – Übersicht
Vorhandene Installationen:
Upgrade von 4.18.01
Upgrade von 4.17.05 oder 4.17.09
Upgrade von 4.17.01
Upgrade von 4.16.09
Upgrade von 4.16.01 oder 4.16