4.18.05 Notas de la versión de Edge para la nube privada

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

En esta sección, se describe la versión 4.18.05 de Edge para la actualización de funciones de la nube privada.

Resumen de la versión

En la siguiente tabla, se resumen los cambios en esta versión de función:

Nuevas funciones ○ Las políticas de JWT ahora tienen disponibilidad general (GA)
○ Ahora se admite Red Hat Enterprise Linux 6.9
○ Oracle Linux 6.9 ahora es compatible
○ Se admite CentOS 6.9
○ Nuevos cambios en la configuración de la instalación de la experiencia perimetral
○ Las opciones de reintento del router ahora se pueden configurar a nivel del host virtual
Versiones incluidas
○ IU de Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Administración Edge/Tiempo de ejecución:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ Portal:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.00{/1.0.1.0.03.05.0 018.03.05.0


18.02.15.0018.01.31.0017.12.20.00
Jubilaciones ○ BaaS de API
○ Panel de supervisión (beta)
Elementos obsoletos ○ Almacenes seguros de Apigee (bóvedas) reemplazadas por KVM
○ Agregar rutas de acceso en la pestaña Rendimiento del proxy de API
○ Propiedad SMTPSSL para el portal de Servicios para desarrolladores
Correcciones de errores ○ Impedir que se cambie la dirección de correo electrónico del usuario (65550638)
○ Vulnerabilidad de seguridad en jackson-databind (69711616)
○ Fuga de memoria en Message Processor (71612599)
Errores conocidos

Esta versión incluye los siguientes problemas conocidos:

}






HEAD

Para obtener más información sobre cada uno de estos problemas conocidos, incluidas las soluciones alternativas, consulta Problemas conocidos.

En las siguientes secciones, se describe cada uno de estos temas en detalle.

Actualiza las rutas

En la siguiente tabla, se muestran las rutas de actualización para esta versión de función:

Desde el 18/4/01 Actualiza directamente de 4.18.01 → 4.18.05.
Desde el 17/04/09 Actualiza directamente de 4.17.09 → 4.18.05.
Desde el 17/4/05 Actualiza directamente de 4.17.05 → 4.18.05.
Desde el 17/4/01 Actualiza de 4.17.01 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05.
Desde el 16/04/09 Actualiza de 4.16.09 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05.
Desde el 16/4/05 Actualiza de 4.16.05 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05.
Desde el 16/4/01 Actualiza de 4.16.01 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05.
Desde 4.15.0x Actualiza de 4.15.0x → 4.16.01, luego actualiza de 4.16.01 → 4.18.01 y, luego, actualiza de 4.18.01 → 4.18.05.

Funciones nuevas

En esta sección, se describen las funciones nuevas de esta actualización de funciones. Además de estas funciones, esta versión incluye todas las funciones de la IU de Edge, la administración de Edge y las versiones del portal que se enumeran en las versiones incluidas.

Además de las siguientes mejoras, esta versión también contiene varias mejoras de usabilidad, rendimiento, seguridad y estabilidad.

Políticas de JWT

Las siguientes políticas de JWT ya no están en versión beta; ahora son de DG:

Software compatible

Esta versión de función incluye los siguientes cambios en el software compatible:

  • Ahora se admite Red Hat Enterprise Linux (RHEL) 6.9
  • Oracle Linux 6.9 ahora es compatible
  • Ahora se admite CentOS 6.9
  • RHEL/CentOS/Oracle Linux 7.2 ya no son compatibles

Para obtener más información, consulta Software y versiones compatibles.

Nuevos cambios en la configuración de la instalación de la experiencia perimetral

La versión 4.18.05 de la nueva experiencia de Edge contiene cambios en el archivo de configuración de la versión 4.18.01. Las propiedades nuevas se describen en Cambios en la configuración de la instalación desde Edge 4.18.01.

Las opciones de reintento del router ahora se pueden configurar a nivel del host virtual

Ahora puedes configurar opciones de reintento para las comunicaciones del router con Message Processor en el host virtual. Esto te brinda un control más detallado que las opciones anteriores, que solo se configuraban a nivel de router.

Para obtener más información, consulta Propiedades de configuración de host virtual.

Nueva dimensión de estadísticas y cambio a la dimensión x_forwarded_for_ip

Cambió la forma en que Edge establece la dimensión x_forwarded_for_ip en Edge Analytics. Antes, si había varias direcciones IP en el encabezado X-Forwarded-For, la dimensión x_forwarded_for_ip contenía solo la última dirección IP de la lista. A menudo, los clientes usaban la dimensión x_forwarded_for_ip para determinar la dirección IP del cliente que realizaba la solicitud a la API a Edge.

Con esta versión, la dimensión x_forwarded_for_ip ahora contiene la lista completa de direcciones IP en el encabezado X-Forwarded-For.

Advertencia: Es posible que el encabezado X-Forwarded-For falsifice la identidad de una IP a la que se le denegó el acceso, excepto por la última dirección del encabezado, que es la dirección IP perimetral que recibió el último protocolo de enlace TCP externo. Para determinar la dirección IP de cliente original que realiza la solicitud a la API a Edge, esta versión agrega una dimensión nueva a Edge Analytics: ax_resolved_client_ip.

Ahora puedes usar la dimensión ax_resolved_client_ip en un informe personalizado o en una condición de filtro en un informe personalizado para determinar la dirección IP del cliente que realiza la solicitud a la API. Consulta la referencia de métricas, dimensiones y filtros de Analytics para obtener más información sobre la dimensión ax_resolved_client_ip.

Este cambio también afecta la forma en que la política AccessControl controla el encabezado X-Forwarded-For. En esta versión, Edge propaga de forma automática el encabezado HTTP X-Forwarded-For con la única dirección IP que recibió del último protocolo de enlace TCP externo (como la IP de cliente o el router). En versiones anteriores, Edge configuraba el encabezado HTTP X-Forwarded-For con la única dirección IP que recibió del primer protocolo de enlace TCP externo (como la IP o el router del cliente). Para obtener más información, consulta Información sobre el encabezado HTTP X-Forwarded-For.

Lanzamientos incluidos

Desde la versión anterior de la función de Edge para la nube privada, se produjeron las siguientes versiones y se incluyen en esta:

IU de Edge Administración/entorno de ejecución de Edge Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00{/12.02.15.00{/12.02.15.00

18.01.31.0017.12.20.00
* La corrección del error 74622499 no se incluye en la versión 4.18.05 de Edge para la nube privada.

Haz clic en los vínculos anteriores para ver las correcciones de errores y las funciones nuevas de las versiones que se incluyen en esta actualización de funciones.

Jubilaciones

En esta sección, se describen las funciones que se retiraron de esta actualización de funciones.

BaaS de API

Se retiró la BaaS de API. Para obtener más información, consulta Bajas, retiros y cambios de CPS de Apigee.

Panel de Monitoring (beta)

El panel de Monitoring (Beta) se retiró y ya no se admitirá. Como resultado, los siguientes componentes ya no forman parte de la instalación:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Para seguir obteniendo las métricas del router, el procesador de mensajes y los nodos, Apigee recomienda que uses JMX a fin de integrar Edge para los datos de la nube privada a tus propias herramientas de supervisión. Para obtener más información, consulta Qué supervisar y Cómo supervisar.

Si actualizas una instalación existente a la versión 4.18.05, debes desinstalar el panel de Monitoring. Apigee no garantiza que continúe funcionando como se espera.

Bajas

Las siguientes funciones dejaron de estar disponibles en esta actualización de funciones.

Para obtener más información, consulta Bajas, retiros y cambios de CPS de Apigee.

Almacenamiento seguro de Apigee (bóvedas)

El almacén seguro de Apigee, también conocido como “bóvedas”, dejará de estar disponible y se retirará en septiembre de 2018.

En lugar de usar el almacén seguro, usa mapas de clave-valor encriptados (KVM), como se describe en Trabaja con mapas de pares clave-valor. Los KVM encriptados son igual de seguros que las bóvedas y proporcionan más opciones de creación y recuperación.

Agrega rutas de acceso en la pestaña Rendimiento del proxy de API

Antes de esta versión, podías navegar a un proxy de API en la IU de administración, ir a la pestaña Rendimiento y crear diferentes rutas de acceso para una comparación basada en gráficos en la pestaña Rendimiento del proxy y en el panel Transacciones comerciales.

Esta función se retiró y ya no está disponible en la IU. Para obtener una alternativa a esta función, consulta Alternativa a la API de Business Transactions.

Propiedad SMTPSSL del portal de servicios para desarrolladores

Para configurar el protocolo que usa el servidor SMTP conectado al portal, ahora debes usar la propiedad SMTP_PROTOCOL en lugar de SMTPSSL. Los valores válidos de SMTP_PROTOCOL son "standard", "ssl" y "tls".

Si deseas obtener más información, consulta Instalación del portal de servicios para desarrolladores.

Correcciones de errores

En esta sección, se enumeran los errores de la nube privada que se corrigieron en esta actualización de funciones. Además de los errores que se enumeran a continuación, esta Actualización de funciones incluye todas las correcciones de errores de la IU de Edge, Edge Management y las versiones del Portal que se muestran en las Versiones incluidas.

ID del problema Descripción
71612599

Fuga de memoria en procesadores de mensajes

Se corrigió una fuga de memoria. Ocurría en los procesadores de mensajes cuando se detuvo Qpidd.

69711616

Vulnerabilidad de seguridad en jackson-databind

Se actualizó la biblioteca jackson-databind a la versión 2.7.9.1 para evitar una falla de deserialización.

65550638

Impedir que se modifique la dirección de correo electrónico del usuario

Ya no puedes cambiar la dirección de correo electrónico de un usuario en la carga útil del mensaje que se envió a la API de Management. La API de administración ahora tampoco permite XML en el cuerpo de la solicitud.

Errores conocidos

En la siguiente tabla, se enumeran los problemas conocidos de esta actualización de funciones:

ID del problema Descripción
121095148

La copia de seguridad del procesador de mensajes no realiza una copia de seguridad del conjunto de archivos correcto

Solución alternativa:

Vuelve a ejecutar la copia de seguridad para que se cree una copia del conjunto de archivos correcto.

79993247

Las solicitudes HEAD a los destinos de Node.js se interrumpen

Las solicitudes HEAD a un destino de Node.js pueden bloquearse, lo que deja las conexiones pendientes.

Solución alternativa:

Para solucionar este problema, define un controlador para que las solicitudes HEAD muestren de manera explícita una respuesta vacía.

79949124

Se muestra la opción Crear proxy inverso mediante la API abierta

Actualmente, el asistente de proxy muestra una opción para crear un proxy nuevo mediante Open API. Esto no es posible en Edge para la nube privada.

Solución alternativa:

Ningún contenido de este tipo
79757554

No se resuelven los nombres de host

Después de instalar o actualizar Edge para la nube privada, es posible que los nombres de host no se resuelvan a sus direcciones.

Solución alternativa:

Para resolver este problema, reinicia el componente de IU de Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException en varias configuraciones de centros de datos

Cuando hay varias configuraciones de centros de datos, si un almacén de datos deja de estar disponible, es posible que veas el siguiente error:

DataAccessException: Error while accessing datastore;
Please retry later

El resultado es que es posible que el servidor de administración no se inicie porque está intentando conectarse a los nodos de Cassandra en dc-1 y dc-2. DataAccessExceptions se produce si un nodo de Cassandra no funciona. Esto también puede provocar la interrupción del tráfico de la API, en la que Message Processor informa DataAccessExceptions mientras intenta recuperar los KVM.

Ten en cuenta que el estado esperado es que el servidor de administración no se conecte a los componentes del almacén de datos en las regiones.

Solución alternativa

La solución alternativa es anular el registro de los siguientes tipos de nodos de Cassandra en el centro de datos no disponible y volver a registrarlos después de que los nodos de Cassandra vuelvan a estar disponibles:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Para anular el registro de estos tipos de nodos de Cassandra y volver a registrarlos, sigue estos pasos:

  1. Obtén los UUID de los nodos de Cassandra mediante el siguiente comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Aquí:

    • ADMIN_EMAIL y ADMIN_PW son las credenciales de tu cuenta de Apigee.
    • MS_IP y MS_PORT son la dirección IP y el número de puerto del servidor de administración.
    • REGION es el nombre del centro de datos en el que se encuentra el servidor de administración.
    • GATEWAY_POD es el nombre del Pod, que es "puerta de enlace" de forma predeterminada. Sin embargo, es posible que hayas cambiado el nombre por otro, así que verifica tu implementación.
    • CASSANDRA_NODE_TYPE es uno de kms-datastore, dc-datastore y keyvaluemap-datastore.

    Por ejemplo:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"
    .

    La respuesta usa el siguiente formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Por ejemplo:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }
    .

    Anota los valores del campo uUID en la respuesta. Las usarás para anular el registro de los nodos.

  2. Repite el paso uno para cada tipo de nodo de Cassandra: kms-datastore, dc-datastore y keyvaluemap-datastore. Asegúrate de tomar nota de los UUID que se muestran.
  3. Anula el registro de los nodos con el siguiente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    En el ejemplo anterior, UUID es el UUID que se muestra en la respuesta del comando anterior.

  4. Repite el paso 3 para cada UUID que recopilaste en los pasos 1 y 2.
  5. Vuelve a registrar los nodos con el siguiente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Ten en cuenta que estas operaciones registran y cancelan los nodos de Zookeeper y no tienen ningún impacto en el clúster de Cassandra. Para obtener más información sobre estos comandos, consulta Actualiza registros del almacén de datos.

72379834

Aparece un mensaje de error de permiso cuando se detiene apigee-postgresql

Si usas el comando apigee-seriver apigee-postgresql stop para detener apigee-postgresql, es posible que veas un mensaje que indique que apigee-serive no puede cambiar al directorio principal del usuario. Puedes ignorarlo.

Solución alternativa:

No disponible
68722102

Política de MessageLogging, incluida información adicional en el mensaje de registro

El elemento FormatMessage de la política MessageLogging controla el formato del mensaje registrado. Cuando es FormatMessage=false, el mensaje registrado no debe incluir información generada por Apigee. Sin embargo, incluso si configuras FormatMessage=false, el mensaje de registro incluirá la siguiente información:

  • Puntuación prioritaria
  • La marca de tiempo

Solución alternativa:

Ningún contenido de este tipo

Próximo paso

Si deseas comenzar a usar Edge para la nube privada 4.18.05, usa los siguientes vínculos:

Nuevas instalaciones:
Nueva descripción general de la instalación
Instalaciones existentes:
Actualización desde la versión 4.18.01
Actualiza desde la versión 4.17.05 o 4.17.09
Actualiza desde la versión 4.17.01
Actualiza desde la versión 4.16.09
Actualiza desde la versión 4.16.01 o 4.16.05