Vous consultez la documentation Apigee Edge.
Consulter la documentation d'Apigee X en savoir plus
Cette section décrit la version 4.18.05 du lancement de fonctionnalités Edge for Private Cloud.
Résumé de la version
Le tableau suivant récapitule les modifications apportées à cette version:
Nouvelles fonctionnalités | ○ Les règles JWT sont désormais en disponibilité générale ○ RedHat Enterprise Linux 6.9 est désormais compatible ○ Oracle Linux 6.9 est désormais compatible ○ CentOS 6.9 est désormais compatible ○ Modifications de la configuration d'installation de la nouvelle expérience Edge ○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel |
|||
Versions incluses |
|
|||
Départs à la retraite | ○ API BaaS ○ Tableau de bord Monitoring (bêta) |
|||
Abandons | ○ Remplacement des magasins sécurisés Apigee (coffres-forts) par des KVM ○ Ajout de chemins dans l'onglet "Performances" du proxy d'API ○ Propriété SMTPSSL pour le portail de services pour les développeurs |
|||
Correction de bugs | ○ Empêcher la modification de l'adresse e-mail de l'utilisateur (65550638) ○ Faille de sécurité dans jackson-databind (69711616) ○ Fuite de mémoire dans les processeurs de messages (71612599) |
|||
Problèmes connus | Cette version inclut les problèmes connus suivants: ○ ○3 sql-Message Processeur de sauvegarde ne sauvegarde pas le bon ensemble de fichiers (121095148)○ les requêtes HEAD vers Node.js cibles sont suspendues (79993247)○ La création d'un proxy inverse via l'option d'API ouverte s'affiche (79949124) s'affiche (79949124) ○ Noms d'hôtes non résolus (59) dans le message d'erreur du centre de données 5Exceptions Pour en savoir plus sur chacun de ces problèmes connus, y compris sur les solutions de contournement, consultez la section Problèmes connus. |
|||
Les sections suivantes décrivent en détail chacun de ces sujets.
Chemins de mise à niveau
Le tableau suivant indique les chemins de mise à niveau pour cette version de la fonctionnalité:
Nouvelles fonctionnalités
Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions d'interface utilisateur Edge, de gestion Edge et de portail répertoriées dans les versions incluses.
Outre les améliorations suivantes, cette version offre également de nombreuses améliorations en termes de convivialité, de performances, de sécurité et de stabilité.
Règles JWT
Les règles JWT suivantes ne sont plus en version bêta. Elles sont désormais accessibles à tous:
Logiciels compatibles
Cette version apporte les modifications suivantes aux logiciels compatibles:
- Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
- Oracle Linux 6.9 est désormais pris en charge.
- CentOS 6.9 est désormais compatible
- RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles
Pour en savoir plus, consultez Logiciels et versions compatibles.
Modifications de la configuration d'installation de l'expérience Edge
La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration par rapport à la version 4.18.01. Les nouvelles propriétés sont décrites dans la section Modifications de la configuration d'installation par rapport à Edge 4.18.01.
Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages sur l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis qu'avec les options précédentes, qui n'étaient définies qu'au niveau du routeur.
Pour en savoir plus, consultez la section Propriétés de configuration d'un hôte virtuel.
Nouvelle dimension Analytics et passage à la dimension x_forwarded_for_ip
La façon dont Edge définit la dimension x_forwarded_for_ip
dans Edge Analytics a changé. Auparavant, si l'en-tête X-Forwarded-For
contenait plusieurs adresses IP, la dimension x_forwarded_for_ip
ne contenait que la dernière adresse IP répertoriée.
Les clients utilisaient souvent la dimension x_forwarded_for_ip
pour déterminer l'adresse IP du client envoyant la requête API à Edge.
Dans cette version, la dimension x_forwarded_for_ip
contient désormais la liste complète des adresses IP dans l'en-tête X-Forwarded-For
.
Avertissement: L'en-tête X-Forwarded-For
peut être falsifié par une adresse IP à laquelle l'accès a été refusé, à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors du dernier handshake TCP externe.
Pour déterminer l'adresse IP du client d'origine qui envoie la requête API à Edge, cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip
.
Vous pouvez maintenant utiliser la dimension ax_resolved_client_ip
dans un rapport personnalisé ou dans une condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client à l'origine de la requête API.
Pour en savoir plus sur la dimension ax_resolved_client_ip
, consultez la documentation de référence sur les métriques, les dimensions et les filtres Analytics.
Cette modification affecte également la façon dont la règle AccessControl gère l'en-tête X-Forwarded-For
.
Dans cette version, Edge renseigne automatiquement l'en-tête HTTP X-Forwarded-For
avec l'adresse IP unique reçue lors du dernier handshake TCP externe (par exemple, l'adresse IP ou le routeur du client).
Dans les versions précédentes, Edge a défini l'en-tête HTTP X-Forwarded-For
avec l'adresse IP unique reçue lors du premier handshake TCP externe (telle que l'adresse IP ou le routeur du client).
Pour en savoir plus, consultez la section À propos de l'en-tête HTTP X-Forwarded-For.
Versions incluses
Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont été publiées et sont incluses dans cette version de fonctionnalité:
Interface utilisateur périphérique | Gestion de la périphérie/Environnement d'exécution | Portail |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 18.02.15.00 {18.04.15.00 |
* La correction de bug 74622499 n'est pas incluse dans la version 4.18.05 de Edge for Private Cloud. |
Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités incluses dans cette version.
Départs à la retraite
Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.
API BaaS
L'API BaaS a été supprimée. Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.
Tableau de bord Monitoring (bêta)
Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus disponible. Par conséquent, les composants suivants ne font plus partie de l'installation:
apigee-influxdb
apigee-telegraf
apigee-grafana
Pour continuer à obtenir les métriques de routeur, de processeur de messages et de nœud, Apigee vous recommande d'utiliser JMX afin d'intégrer les données de Edge for Private Cloud à vos propres outils de surveillance. Pour en savoir plus, consultez les sections Éléments à surveiller et Comment surveiller.
Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller le tableau de bord Monitoring. Apigee ne garantit pas qu'il continuera à fonctionner comme prévu.
Abandons
Les fonctionnalités suivantes ont été abandonnées dans cette version.
Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.
Magasin sécurisé Apigee (coffres-forts)
Le magasin sécurisé Apigee, également appelé "vaults", est obsolète et sera supprimé en septembre 2018.
Au lieu d'utiliser le magasin sécurisé, utilisez des mappages clé-valeur (KVM) chiffrés, comme décrit dans la section Utiliser des mappages de clés-valeurs. Les KVM chiffrées sont tout aussi sécurisées que les coffres et offrent davantage d'options de création et de récupération.
Ajouter des chemins dans l'onglet Performances du proxy d'API
Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet Performances et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet Performances du proxy et dans le tableau de bord Transactions commerciales.
Cette fonctionnalité a été supprimée et n'est plus disponible dans l'interface utilisateur. Pour découvrir une alternative à cette fonctionnalité, consultez Alternative à l'API Business Transactions.
Propriété SMTPSSL pour le portail de services pour les développeurs
Pour définir le protocole utilisé par le serveur SMTP connecté au portail, vous devez désormais utiliser la propriété SMTP_PROTOCOL
au lieu de la propriété SMTPSSL
. Les valeurs valides pour SMTP_PROTOCOL
sont "standard", "ssl" et "tls".
Pour en savoir plus, consultez Installation du portail de services pour les développeurs.
Correction de bugs
Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version de fonctionnalité. En plus des bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs dans l'interface utilisateur Edge, la gestion Edge et le portail figurant dans les versions incluses.
ID du problème | Description |
---|---|
71612599 |
Fuite de mémoire dans les processeurs de messages Une fuite de mémoire a été corrigée. Il se produisait dans les processeurs de messages lorsque Qpidd a été arrêté. |
69711616 |
Faille de sécurité dans Jackson-databind La bibliothèque jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter un défaut de désérialisation. |
65550638 |
Empêcher la modification de l'adresse e-mail de l'utilisateur Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. Désormais, l'API de gestion interdit également le format XML dans le corps de la requête. |
Problèmes connus
Le tableau suivant répertorie les problèmes connus de cette version de la fonctionnalité:
ID du problème | Description |
---|---|
121095148 |
La sauvegarde du processeur des messages ne sauvegarde pas le bon ensemble de fichiers Solution : Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers. |
79993247 |
Les requêtes Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées, laissant les connexions en attente. Solution : Pour contourner ce problème, définissez un gestionnaire pour que les requêtes |
79949124 |
Créer un proxy inverse via l'option d'API ouverte s'affiche L'assistant de proxy affiche actuellement une option permettant de créer un nouveau proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé. Solution : Aucun. |
79757554 |
Noms d'hôte non résolus Après l'installation ou la mise à niveau d'Edge for Private Cloud, les noms d'hôte peuvent ne pas atteindre leurs adresses. Solution : Pour résoudre ce problème, redémarrez le composant d'interface utilisateur Edge: /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
DataAccessException dans plusieurs configurations de centres de données Dans plusieurs configurations de centres de données, si un datastore devient indisponible, l'erreur suivante peut s'afficher: DataAccessException: Error while accessing datastore; Please retry later Il se peut donc que Management Server ne démarre pas, car il tente de se connecter aux nœuds Cassandra à la fois dans dc-1 et dans dc-2. Le Notez que l'état attendu est que le serveur de gestion ne se connecte pas aux composants du datastore entre les régions. Solution La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible, puis à les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:
Pour annuler et réenregistrer ces types de nœuds Cassandra:
Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds auprès de Zookeeper et n'ont aucune incidence sur le cluster Cassandra. Pour en savoir plus sur ces commandes, consultez la page Mettre à jour les enregistrements du datastore. |
72379834 |
Un message d'erreur d'autorisation s'affiche à l'arrêt d'apigee-postgresql Lorsque vous utilisez la commande Solution : N/A |
68722102 |
Stratégie MessageLogging incluant des informations supplémentaires dans le message de journal L'élément
Solution : Aucun. |
Étape suivante
Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:
- Nouvelles installations:
- Présentation de la nouvelle installation
- Installations existantes:
- Mettre à niveau depuis la version 4.18.01
- Mettre à niveau depuis la version 4.17.05 ou 4.17.09
- Mettre à niveau depuis la version 4.17.01
- Mettre à niveau depuis la version 4.16.09
- Mettre à niveau depuis la version 4.16.01 ou 4.16.05