Estás viendo la documentación de Apigee Edge.
Ve a la
Documentación de Apigee X. información
En esta sección, se describe la versión 4.18.05 del lanzamiento de funciones de Edge para la nube privada.
Resumen de la versión
En la siguiente tabla, se resumen los cambios implementados en esta versión de función:
Nuevas funciones | ○ Las políticas de JWT ahora tienen disponibilidad general (DG) ○ Ahora se admite Red Hat Enterprise Linux 6.9 ○ Ahora se admite Oracle Linux 6.9 ○ Ahora se admite CentOS 6.9 ○ Hay cambios en la configuración de la instalación de la nueva experiencia perimetral ○ Las opciones de reintento del router ahora se pueden establecer a nivel del host virtual. |
|||
Lanzamientos incluidos |
|
|||
Jubilaciones | ○ API BaaS ○ Panel de Monitoring (beta) |
|||
Elementos obsoletos | ○ Se reemplazaron las tiendas seguras (bóvedas) de Apigee por KVM ○ Agregar rutas de acceso en la pestaña Rendimiento del proxy de API ○ Propiedad SMTPSSL para el portal de servicios para desarrolladores. |
|||
Correcciones de errores | ○ Impedir que se cambie la dirección de correo electrónico del usuario (65550638) ○ Vulnerabilidad de seguridad en jackson-databind (69711616) ○ Fuga de memoria en Message Processor (71612599) |
|||
Errores conocidos | En esta versión, se incluyen los siguientes problemas conocidos: ○ La copia de seguridad del procesador de mensajes no crea una copia de seguridad del conjunto correcto de archivos (121095148)○ HEAD solicitudes a los destinos de Node.js se cuelgan (79993247).○ Se muestra la opción para crear un proxy inverso a través de la opción Open API (79949124). ○ Los nombres de host no se resuelven (79757554). ○ Excepciones de DataAccessExceptions en la configuración de varios centros de datos (76087166). ○ Aparece un mensaje de error de permiso cuando se detiene apigee-postgresql (72379834). ○ Política de MessageLogging que incluye información adicional en el mensaje de registro (68722102) Para obtener más información sobre cada uno de estos problemas conocidos, incluidas las soluciones alternativas, consulta Problemas conocidos. |
|||
En las siguientes secciones, se describe cada uno de estos temas en detalle.
Actualiza las rutas
En la siguiente tabla, se muestran las rutas de actualización de esta versión de función:
Desde el 18/4/01 | Actualización directa desde la versión 4.18.01 → 4.18.05 |
Desde el 17/4/09 | Actualización directa desde la versión 4.17.09 → 4.18.05 |
Desde el 17/4/05 | Actualización directa desde la versión 4.17.05 → 4.18.05 |
Desde el 17/4/01 | Actualización de la versión 4.17.01 a la 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05 |
Desde el 16/4/09 | Actualización desde la versión 4.16.09 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05 |
Desde el 16/4/05 | Actualización desde la versión 4.16.05 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05 |
Desde el 16/4/01 | Actualización desde la versión 4.16.01 → 4.18.01, luego, actualiza de la versión 4.18.01 a la 4.18.05 |
Desde 4.15.0x | Actualización desde 4.15.0x → 4.16.01, actualiza desde 4.16.01 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05 |
Nuevas funciones
En esta sección, se describen las nuevas funciones de esta Versión de Función. Además de estas funciones, incluye todas las funciones de la IU de Edge, administración de perímetro y las versiones del portal que se enumeran en Versiones incluidas.
Además de las siguientes mejoras, esta versión también contiene diversas funciones mejoras de rendimiento, seguridad y estabilidad.
Políticas de JWT
Las siguientes políticas de JWT ya no están en versión beta; Ahora tienen disponibilidad general:
Software compatible
Esta actualización de funciones incluye los siguientes cambios en el software compatible:
- Ahora se admite Red Hat Enterprise Linux (RHEL) 6.9
- Ahora se admite Oracle Linux 6.9
- Ahora se admite CentOS 6.9
- Ya no se admiten RHEL/CentOS/Oracle Linux 7.2
Para obtener más información, consulta Software y versiones compatibles.
Cambios en la configuración de la instalación de la nueva experiencia perimetral
La versión 4.18.05 de la nueva experiencia de Edge incluye cambios en el archivo de configuración de la versión 4.18.01. Las nuevas propiedades se describen en Instalación cambios en la configuración de Edge 4.18.01.
Ahora es posible establecer las opciones de reintento del router a nivel del host virtual.
Ahora puedes configurar opciones de reintento para las comunicaciones del router con el procesador de mensajes activado. el host virtual. Esto te brinda un control más detallado que las opciones anteriores, que solo se puede configurar a nivel del router.
Para obtener más información, consulta Virtual propiedades de configuración del host.
Nueva dimensión de Analytics y cambio a la dimensión x_forwarded_for_ip
La forma en que Edge establece la dimensión x_forwarded_for_ip
en Edge Analytics. Anteriormente, si había varias direcciones IP en el encabezado X-Forwarded-For
,
La dimensión x_forwarded_for_ip
contenía solo la última dirección IP de la lista.
Los clientes solían usar la dimensión x_forwarded_for_ip
para determinar la dirección IP de
el cliente que realiza la solicitud a la API a Edge.
Con esta actualización, la dimensión x_forwarded_for_ip
ahora contiene la lista completa
de direcciones IP en el encabezado X-Forwarded-For
.
Advertencia: El encabezado X-Forwarded-For
puede ser falsificado por una IP a la que se le denegó el acceso.
excepto por la última dirección del encabezado, que es la dirección IP que Edge recibió del último protocolo de enlace TCP externo.
Para determinar la dirección IP de cliente original que envía la solicitud a la API a Edge,
En esta versión, se agrega una nueva dimensión a Edge Analytics: ax_resolved_client_ip
.
Ahora puedes utilizar la dimensión ax_resolved_client_ip
en un informe personalizado o en un
condición del filtro en un informe personalizado para determinar la dirección IP del cliente que realiza la solicitud a la API.
Consulta la Referencia de métricas, dimensiones y filtros de Analytics.
para obtener más información sobre la dimensión ax_resolved_client_ip
.
Este cambio también afecta la forma en que la política AccessControl controla el encabezado X-Forwarded-For
.
En esta versión, Edge propaga automáticamente el encabezado HTTP X-Forwarded-For
con
la única dirección IP que recibió del último protocolo de enlace de TCP externo (como la IP de cliente o el router).
En versiones anteriores, Edge establecía el encabezado HTTP X-Forwarded-For
con
la única dirección IP que recibió del primer protocolo de enlace de TCP externo (como la IP de cliente o el router).
Para obtener más información, consulta
Información sobre el encabezado HTTP X-Forwarded-For.
Versiones incluidas
Desde el lanzamiento anterior de las funciones de Edge para la nube privada, se produjeron los siguientes lanzamientos y están incluidos en este Lanzamiento de la función:
IU de Edge | Entorno de ejecución/administración perimetral | Portal |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 18.01.31.00 17.12.20.00 |
* La corrección de errores 74622499 no se incluye en la versión 4.18.05 de Edge para la nube privada. |
Haz clic en los vínculos anteriores para ver las correcciones de errores y las funciones nuevas de las versiones que se incluyen en este lanzamiento de funciones.
Jubilaciones
En esta sección, se describen las funciones que se retiraron de esta versión de funciones.
BaaS de API
Se retiró la BaaS de APIs. Para obtener más información, consulta Bajas, retiros y cambios en CPS de Apigee.
Panel de Monitoring (beta)
El panel de Monitoring (beta) se retiró y ya no será compatible. Como resultado, el los siguientes componentes ya no forman parte de la instalación:
apigee-influxdb
apigee-telegraf
apigee-grafana
Para seguir obteniendo las métricas del router, el procesador de mensajes y el nodo, Apigee te recomienda usar JMX para integrar Edge a los datos de la nube privada en tus propias herramientas de supervisión. Para ver más consulta Qué supervisar y Cómo supervisar.
Si actualizas una instalación existente a la versión 4.18.05, debes desinstalar la app de Panel de control. Apigee no garantiza que siga funcionando como se espera.
Bajas
Las siguientes funciones dejaron de estar disponibles en esta versión de función.
Para obtener más información, consulta Bajas, retiros y cambios en CPS de Apigee.
Almacenamiento seguro de Apigee (bóvedas)
El almacén seguro de Apigee, también conocido como “bóvedas”, dejará de estar disponible y se retirará en Septiembre de 2018.
En lugar de usar el almacén seguro, usa mapas de clave-valor encriptados (KVM), como se describe en Trabaja con mapas de par clave-valor. Los KVM cifrados son igual de seguros que las bóvedas y ofrecen más opciones para la creación y y la recuperación de datos.
Agrega rutas de acceso en la pestaña Rendimiento del proxy de API
Antes de esta versión, podías navegar a un proxy de API en la IU de administración, dirígete a la Rendimiento y cree diferentes rutas para realizar una comparación basada en gráficos en la en la pestaña Rendimiento del proxy y en Transacciones comerciales. o un panel dinámico más robusto.
Esta función ya no está disponible y no es ya estén disponibles en la IU. Para obtener una alternativa a esta funcionalidad, consulta Alternativa a la API de Business Transactions.
Propiedad SMTPSSL del portal de Servicios para desarrolladores
Para configurar el protocolo que usa el servidor SMTP conectado al portal, usa el
SMTP_PROTOCOL
, en lugar de la propiedad SMTPSSL
. Valores válidos
de SMTP_PROTOCOL
son "standard", "ssl" y "tls".
Para obtener más información, consulta Instalación del portal de Servicios para desarrolladores.
Correcciones de errores
En esta sección, se enumeran los errores de la nube privada que se corrigieron en este lanzamiento de funciones. Además, a los errores que se indican a continuación, esta Versión de la función incluye todas las correcciones de errores de la IU de Edge, Edge Administración y Versiones del portal que se muestran en Versiones incluidas
ID del problema | Descripción |
---|---|
71612599 |
Fuga de memoria en Message Processor Se corrigió una fuga de memoria. Ocurrió en los procesadores de mensajes cuando Qpidd era se detuvo. |
69711616 |
Vulnerabilidad de seguridad en jackson-databind La biblioteca jackson-databind se actualizó a la versión 2.7.9.1 para evitar un falla de deserialización. |
65550638 |
Impedir que se cambie la dirección de correo electrónico del usuario Ya no puedes cambiar la dirección de correo electrónico de un usuario en la carga útil del mensaje enviado a la API de Management. La API de Management ahora también no permite XML en el cuerpo de la solicitud. |
Problemas conocidos
En la siguiente tabla, se enumeran los problemas conocidos de este lanzamiento de función:
ID del problema | Descripción |
---|---|
121095148 |
La copia de seguridad del procesador de mensajes no crea una copia de seguridad del conjunto correcto de archivos Solución alternativa: Ejecuta la copia de seguridad por segunda vez. Debería crearse el conjunto de archivos correcto. |
79993247 |
Las solicitudes Las solicitudes HEAD a un destino de Node.js pueden bloquearse y dejar conexiones pendientes. Solución alternativa: A fin de solucionar este problema, define un controlador para que las solicitudes |
79949124 |
Se muestra la opción Crear proxy inverso a través de Open API El asistente de proxy muestra actualmente una opción para crear un nuevo proxy a través de Open API. Esto no es posible en Edge para la nube privada. Solución alternativa: Ninguno |
79757554 |
Los nombres de host no se resuelven Después de instalar o actualizar Edge para la nube privada, es posible que los nombres de host no resuelvan sus direcciones. Solución alternativa: Para resolver este problema, reinicia el componente de la IU de Edge: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException en varias configuraciones de centros de datos En varias configuraciones de centros de datos, si un almacén de datos deja de estar disponible, es posible que veas el siguiente error: DataAccessException: Error while accessing datastore; Please retry later El resultado es que es posible que el servidor de administración no se inicie porque está intentando conectarse a Cassandra.
en dc-1 y dc-2. El Ten en cuenta que el estado esperado es que el servidor de administración no se conecte a los componentes del almacén de datos. entre regiones. Solución alternativa La solución alternativa es anular el registro de los siguientes tipos de nodos de Cassandra en el centro de datos no disponible y, luego, volver a registrarlos cuando los nodos de Cassandra estén disponibles nuevamente:
Para anular el registro de estos tipos de nodos de Cassandra y volver a registrarlos, haz lo siguiente:
Ten en cuenta que estas operaciones registran y anulan el registro de nodos de Zookeeper y no tienen en el clúster de Cassandra. Para obtener más información sobre estos comandos, consulta Actualiza los registros del almacén de datos. |
72379834 |
Aparece un mensaje de error de permiso cuando se detiene apigee-postgresql Cuando usas el comando Solución alternativa: N/A |
68722102 |
Política de MessageLogging que incluye información adicional en el mensaje de registro El elemento
Solución alternativa: Ninguno |
Próximo paso
Para comenzar a usar Edge for Private Cloud 4.18.05, usa los siguientes vínculos: