Notes de version d'Edge for Private Cloud 4.18.05

Vous consultez la documentation Apigee Edge.
Consulter la documentation d'Apigee X
en savoir plus

Cette section décrit la version 4.18.05 du lancement de fonctionnalités Edge for Private Cloud.

Résumé de la version

Le tableau suivant récapitule les modifications apportées à cette version:

Nouvelles fonctionnalités ○ Les règles JWT sont désormais en disponibilité générale
○ RedHat Enterprise Linux 6.9 est désormais compatible
○ Oracle Linux 6.9 est désormais compatible
○ CentOS 6.9 est désormais compatible
○ Modifications de la configuration d'installation de la nouvelle expérience Edge
○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Versions incluses
○ Interface utilisateur Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Edge Management/Runtime:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○10120 Portal:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.04


Départs à la retraite ○ API BaaS
○ Tableau de bord Monitoring (bêta)
Abandons ○ Remplacement des magasins sécurisés Apigee (coffres-forts) par des KVM
○ Ajout de chemins dans l'onglet "Performances" du proxy d'API
○ Propriété SMTPSSL pour le portail de services pour les développeurs
Correction de bugs ○ Empêcher la modification de l'adresse e-mail de l'utilisateur (65550638)
○ Faille de sécurité dans jackson-databind (69711616)
○ Fuite de mémoire dans les processeurs de messages (71612599)
Problèmes connus

Cette version inclut les problèmes connus suivants:

○ ○3 sql-Message Processeur de sauvegarde ne sauvegarde pas le bon ensemble de fichiers (121095148)
○ les requêtes HEAD vers Node.js cibles sont suspendues (79993247)
○ La création d'un proxy inverse via l'option d'API ouverte s'affiche (79949124) s'affiche (79949124)
○ Noms d'hôtes non résolus (59) dans le message d'erreur du centre de données
5Exceptions


Pour en savoir plus sur chacun de ces problèmes connus, y compris sur les solutions de contournement, consultez la section Problèmes connus.

Les sections suivantes décrivent en détail chacun de ces sujets.

Chemins de mise à niveau

Le tableau suivant indique les chemins de mise à niveau pour cette version de la fonctionnalité:

De Passez directement de la version 4.18.01 à la version 4.18.05.
De Passez directement de la version 4.17.09 à la version 4.18.05.
De Passez directement de la version 4.17.05 à la version 4.18.05.
De Passez de la version 4.17.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
De Passez de la version 4.16.09 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
De Passez de la version 4.16.05 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
De Passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
À partir de 4.15.0x Passez de la version 4.15.0x à la version 4.16.01, passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05.

Nouvelles fonctionnalités

Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions d'interface utilisateur Edge, de gestion Edge et de portail répertoriées dans les versions incluses.

Outre les améliorations suivantes, cette version offre également de nombreuses améliorations en termes de convivialité, de performances, de sécurité et de stabilité.

Règles JWT

Les règles JWT suivantes ne sont plus en version bêta. Elles sont désormais accessibles à tous:

Logiciels compatibles

Cette version apporte les modifications suivantes aux logiciels compatibles:

  • Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
  • Oracle Linux 6.9 est désormais pris en charge.
  • CentOS 6.9 est désormais compatible
  • RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles

Pour en savoir plus, consultez Logiciels et versions compatibles.

Modifications de la configuration d'installation de l'expérience Edge

La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration par rapport à la version 4.18.01. Les nouvelles propriétés sont décrites dans la section Modifications de la configuration d'installation par rapport à Edge 4.18.01.

Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel

Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages sur l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis qu'avec les options précédentes, qui n'étaient définies qu'au niveau du routeur.

Pour en savoir plus, consultez la section Propriétés de configuration d'un hôte virtuel.

Nouvelle dimension Analytics et passage à la dimension x_forwarded_for_ip

La façon dont Edge définit la dimension x_forwarded_for_ip dans Edge Analytics a changé. Auparavant, si l'en-tête X-Forwarded-For contenait plusieurs adresses IP, la dimension x_forwarded_for_ip ne contenait que la dernière adresse IP répertoriée. Les clients utilisaient souvent la dimension x_forwarded_for_ip pour déterminer l'adresse IP du client envoyant la requête API à Edge.

Dans cette version, la dimension x_forwarded_for_ip contient désormais la liste complète des adresses IP dans l'en-tête X-Forwarded-For.

Avertissement: L'en-tête X-Forwarded-For peut être falsifié par une adresse IP à laquelle l'accès a été refusé, à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors du dernier handshake TCP externe. Pour déterminer l'adresse IP du client d'origine qui envoie la requête API à Edge, cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip.

Vous pouvez maintenant utiliser la dimension ax_resolved_client_ip dans un rapport personnalisé ou dans une condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client à l'origine de la requête API. Pour en savoir plus sur la dimension ax_resolved_client_ip, consultez la documentation de référence sur les métriques, les dimensions et les filtres Analytics.

Cette modification affecte également la façon dont la règle AccessControl gère l'en-tête X-Forwarded-For. Dans cette version, Edge renseigne automatiquement l'en-tête HTTP X-Forwarded-For avec l'adresse IP unique reçue lors du dernier handshake TCP externe (par exemple, l'adresse IP ou le routeur du client). Dans les versions précédentes, Edge a défini l'en-tête HTTP X-Forwarded-For avec l'adresse IP unique reçue lors du premier handshake TCP externe (telle que l'adresse IP ou le routeur du client). Pour en savoir plus, consultez la section À propos de l'en-tête HTTP X-Forwarded-For.

Versions incluses

Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont été publiées et sont incluses dans cette version de fonctionnalité:

Interface utilisateur périphérique Gestion de la périphérie/Environnement d'exécution Portail
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
{18.04.15.00
* La correction de bug 74622499 n'est pas incluse dans la version 4.18.05 de Edge for Private Cloud.

Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités incluses dans cette version.

Départs à la retraite

Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.

API BaaS

L'API BaaS a été supprimée. Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.

Tableau de bord Monitoring (bêta)

Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus disponible. Par conséquent, les composants suivants ne font plus partie de l'installation:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Pour continuer à obtenir les métriques de routeur, de processeur de messages et de nœud, Apigee vous recommande d'utiliser JMX afin d'intégrer les données de Edge for Private Cloud à vos propres outils de surveillance. Pour en savoir plus, consultez les sections Éléments à surveiller et Comment surveiller.

Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller le tableau de bord Monitoring. Apigee ne garantit pas qu'il continuera à fonctionner comme prévu.

Abandons

Les fonctionnalités suivantes ont été abandonnées dans cette version.

Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.

Magasin sécurisé Apigee (coffres-forts)

Le magasin sécurisé Apigee, également appelé "vaults", est obsolète et sera supprimé en septembre 2018.

Au lieu d'utiliser le magasin sécurisé, utilisez des mappages clé-valeur (KVM) chiffrés, comme décrit dans la section Utiliser des mappages de clés-valeurs. Les KVM chiffrées sont tout aussi sécurisées que les coffres et offrent davantage d'options de création et de récupération.

Ajouter des chemins dans l'onglet Performances du proxy d'API

Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet Performances et créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet Performances du proxy et dans le tableau de bord Transactions commerciales.

Cette fonctionnalité a été supprimée et n'est plus disponible dans l'interface utilisateur. Pour découvrir une alternative à cette fonctionnalité, consultez Alternative à l'API Business Transactions.

Propriété SMTPSSL pour le portail de services pour les développeurs

Pour définir le protocole utilisé par le serveur SMTP connecté au portail, vous devez désormais utiliser la propriété SMTP_PROTOCOL au lieu de la propriété SMTPSSL. Les valeurs valides pour SMTP_PROTOCOL sont "standard", "ssl" et "tls".

Pour en savoir plus, consultez Installation du portail de services pour les développeurs.

Correction de bugs

Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version de fonctionnalité. En plus des bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs dans l'interface utilisateur Edge, la gestion Edge et le portail figurant dans les versions incluses.

ID du problème Description
71612599

Fuite de mémoire dans les processeurs de messages

Une fuite de mémoire a été corrigée. Il se produisait dans les processeurs de messages lorsque Qpidd a été arrêté.

69711616

Faille de sécurité dans Jackson-databind

La bibliothèque jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter un défaut de désérialisation.

65550638

Empêcher la modification de l'adresse e-mail de l'utilisateur

Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. Désormais, l'API de gestion interdit également le format XML dans le corps de la requête.

Problèmes connus

Le tableau suivant répertorie les problèmes connus de cette version de la fonctionnalité:

ID du problème Description
121095148

La sauvegarde du processeur des messages ne sauvegarde pas le bon ensemble de fichiers

Solution :

Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers.

79993247

Les requêtes HEAD envoyées aux cibles Node.js sont bloquées

Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées, laissant les connexions en attente.

Solution :

Pour contourner ce problème, définissez un gestionnaire pour que les requêtes HEAD renvoient explicitement une réponse vide.

79949124

Créer un proxy inverse via l'option d'API ouverte s'affiche

L'assistant de proxy affiche actuellement une option permettant de créer un nouveau proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé.

Solution :

Aucun.
79757554

Noms d'hôte non résolus

Après l'installation ou la mise à niveau d'Edge for Private Cloud, les noms d'hôte peuvent ne pas atteindre leurs adresses.

Solution :

Pour résoudre ce problème, redémarrez le composant d'interface utilisateur Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException dans plusieurs configurations de centres de données

Dans plusieurs configurations de centres de données, si un datastore devient indisponible, l'erreur suivante peut s'afficher:

DataAccessException: Error while accessing datastore;
Please retry later

Il se peut donc que Management Server ne démarre pas, car il tente de se connecter aux nœuds Cassandra à la fois dans dc-1 et dans dc-2. Le DataAccessExceptions se produit si un nœud Cassandra est en panne. Cela peut également perturber le trafic des API, car les processeurs de messages signalent DataAccessExceptions lors de la tentative de récupération des KVM.

Notez que l'état attendu est que le serveur de gestion ne se connecte pas aux composants du datastore entre les régions.

Solution

La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible, puis à les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Pour annuler et réenregistrer ces types de nœuds Cassandra:

  1. Obtenez les UUID des nœuds Cassandra à l'aide de la commande curl suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Où :

    • ADMIN_EMAIL et ADMIN_PW sont les identifiants de votre compte Apigee.
    • MS_IP et MS_PORT sont l'adresse IP et le numéro de port du serveur de gestion.
    • REGION est le nom du centre de données dans lequel se trouve le serveur de gestion.
    • GATEWAY_POD est le nom du pod, qui correspond par défaut à la "passerelle". Il se peut que vous l'ayez renommé autrement. Vérifiez votre implémentation.
    • CASSANDRA_NODE_TYPE est l'un des éléments suivants : kms-datastore, dc-datastore ou keyvaluemap-datastore.

    Exemple :

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La réponse est au format suivant :

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Exemple :

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Notez les valeurs du champ uUID dans la réponse. Vous les utiliserez pour annuler l'enregistrement des nœuds.

  2. Répétez l'étape 1 pour chaque type de nœud Cassandra: kms-datastore, dc-datastore et keyvaluemap-datastore. Veillez à prendre note des UUID renvoyés.
  3. Annulez l'enregistrement des nœuds à l'aide de la commande suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    UUID est l'UUID renvoyé dans la réponse de la commande précédente.

  4. Répétez l'étape 3 pour chaque UUID recueilli aux étapes 1 et 2.
  5. Réenregistrez les nœuds à l'aide de la commande suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds auprès de Zookeeper et n'ont aucune incidence sur le cluster Cassandra. Pour en savoir plus sur ces commandes, consultez la page Mettre à jour les enregistrements du datastore.

72379834

Un message d'erreur d'autorisation s'affiche à l'arrêt d'apigee-postgresql

Lorsque vous utilisez la commande apigee-seriver apigee-postgresql stop pour arrêter apigee-postgresql, un message peut indiquer que apigee-serive ne peut pas passer au répertoire d'accueil de l'utilisateur. Vous pouvez l'ignorer.

Solution :

N/A
68722102

Stratégie MessageLogging incluant des informations supplémentaires dans le message de journal

L'élément FormatMessage de la règle MessageLogging contrôle le format du message enregistré. Lorsque la valeur est FormatMessage=false, le message consigné n'est pas censé inclure des informations générées par Apigee. Toutefois, même si vous définissez FormatMessage=false, le message de journal inclut toujours les informations suivantes:

  • Niveau de priorité
  • Le code temporel

Solution :

Aucun.

Étape suivante

Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:

Nouvelles installations:
Présentation de la nouvelle installation
Installations existantes:
Mettre à niveau depuis la version 4.18.01
Mettre à niveau depuis la version 4.17.05 ou 4.17.09
Mettre à niveau depuis la version 4.17.01
Mettre à niveau depuis la version 4.16.09
Mettre à niveau depuis la version 4.16.01 ou 4.16.05