Notes de version d'Edge for Private Cloud 4.18.05

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Cette section décrit la version 4.18.05 de la version de la fonctionnalité Edge for Private Cloud.

Résumé de la version

Le tableau suivant récapitule les modifications apportées à cette version:

Nouvelles fonctionnalités ○ Les règles JWT sont désormais en disponibilité générale
○ RedHat Enterprise Linux 6.9 est désormais compatible
○ Oracle Linux 6.9 est désormais compatible
○ CentOS 6.9 est désormais compatible
○ Nouvelles modifications de configuration pour l'installation d'Edge
○ Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel
Versions incluses
○ Interface utilisateur Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Edge Management/Runtime:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ Portail:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.0018.02.15.0018.01.31.0017.12.20.00
Départs à la retraite ○ API BaaS
○ Tableau de bord Monitoring (bêta)
Abandons ○ les magasins de données sécurisés Apigee (coffres-forts) sont remplacés par des KVM ;
○ ajout de chemins dans l'onglet "Performances" du proxy d'API ;
○ la propriété SMTPSSL pour le portail de services pour les développeurs.
Correction de bugs ○ Blocage de la modification de l'adresse e-mail de l'utilisateur (65550638)
○ Faille de sécurité dans jackson-databind (69711616)
○ Fuite de mémoire dans les processeurs de messages (71612599)
Problèmes connus

Cette version inclut les problèmes connus suivants:

○ La sauvegarde du processeur de messages ○ n'effectue pas la sauvegarde du bon ensemble de fichiers (121095148)
○ 79993 247 : la sauvegarde des requêtes HEAD vers les cibles Node.js est suspendue (79993247)
○ La création d'un proxy inverse via l'option d'API Open API s'affiche (79949124)




Pour en savoir plus sur chacun de ces problèmes connus et obtenir des solutions, consultez la section Problèmes connus.

Les sections suivantes décrivent chacun de ces sujets en détail.

Chemins de mise à niveau

Le tableau suivant indique les chemins de mise à niveau pour cette version de la fonctionnalité:

De Passez directement de la version 4.18.01 à la version 4.18.05.
À partir de 17/04 Passez directement de la version 4.17.09 à la version 4.18.05.
À partir de 17/04 Passez directement de la version 4.17.05 à la version 4.18.05.
De Passez de la version 4.17.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
À partir du 16/04/09 Passez de la version 4.16.09 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
À partir de 16/04 Passez de la version 4.16.05 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
À partir de 16/04 Passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05
À partir de 4.15.0x Passez de la version 4.15.0x à la version 4.16.01, puis passez de la version 4.16.01 à la version 4.18.01, puis passez de la version 4.18.01 à la version 4.18.05

Nouvelles fonctionnalités

Cette section décrit les nouvelles fonctionnalités de cette version. En plus de ces fonctionnalités, cette version inclut toutes les fonctionnalités des versions de l'interface utilisateur Edge, de la gestion Edge et du portail répertoriées dans les versions incluses.

Outre les améliorations suivantes, cette version inclut plusieurs améliorations en termes de convivialité, de performances, de sécurité et de stabilité.

Règles JWT

Les règles JWT suivantes ne sont plus en version bêta, mais sont désormais accessibles à tous:

Logiciels compatibles

Cette version apporte les modifications suivantes aux logiciels compatibles:

  • Red Hat Enterprise Linux (RHEL) 6.9 est désormais compatible
  • Oracle Linux 6.9 est désormais pris en charge
  • CentOS 6.9 est désormais pris en charge
  • RHEL/CentOS/Oracle Linux 7.2 ne sont plus compatibles

Pour en savoir plus, consultez la section Logiciels et versions compatibles.

Modifications de la configuration d'installation de la nouvelle expérience Edge

La version 4.18.05 de la nouvelle expérience Edge contient des modifications apportées au fichier de configuration par rapport à la version 4.18.01. Les nouvelles propriétés sont décrites dans la section Modifications de la configuration d'installation par rapport à Edge 4.18.01.

Les options de nouvelle tentative du routeur peuvent désormais être définies au niveau de l'hôte virtuel

Vous pouvez maintenant définir des options de nouvelle tentative pour les communications du routeur avec le processeur de messages sur l'hôte virtuel. Vous bénéficiez ainsi d'un contrôle plus précis qu'avec les options précédentes, qui n'étaient définies qu'au niveau du routeur.

Pour en savoir plus, consultez la section Propriétés de configuration d'un hôte virtuel.

Nouvelle dimension Analytics et passage à la dimension x_forwarded_for_ip

La façon dont Edge définit la dimension x_forwarded_for_ip dans Edge Analytics a changé. Auparavant, si l'en-tête X-Forwarded-For contenait plusieurs adresses IP, la dimension x_forwarded_for_ip ne contenait que la dernière adresse IP répertoriée. Les clients ont souvent utilisé la dimension x_forwarded_for_ip pour déterminer l'adresse IP du client envoyant la requête API à Edge.

Dans cette version, la dimension x_forwarded_for_ip contient désormais la liste complète des adresses IP dans l'en-tête X-Forwarded-For.

Avertissement: L'en-tête X-Forwarded-For peut être falsifié par une adresse IP à laquelle l'accès a été refusé, à l'exception de la dernière adresse de l'en-tête, qui est l'adresse IP Edge reçue lors du dernier handshake TCP externe. Pour déterminer l'adresse IP du client d'origine qui envoie la requête API à Edge, cette version ajoute une nouvelle dimension à Edge Analytics: ax_resolved_client_ip.

Vous pouvez maintenant utiliser la dimension ax_resolved_client_ip dans un rapport personnalisé ou dans une condition de filtre dans un rapport personnalisé pour déterminer l'adresse IP du client qui effectue la requête API. Pour en savoir plus sur la dimension ax_resolved_client_ip, consultez la documentation de référence sur les métriques, les dimensions et les filtres Analytics.

Cette modification affecte également la manière dont la règle AccessControl gère l'en-tête X-Forwarded-For. Dans cette version, Edge remplit automatiquement l'en-tête HTTP X-Forwarded-For avec l'adresse IP unique qu'il a reçue lors du dernier handshake TCP externe (telle que l'adresse IP ou le routeur du client). Dans les versions précédentes, Edge a défini l'en-tête HTTP X-Forwarded-For avec l'adresse IP unique qu'il a reçue lors du premier handshake TCP externe (telle que l'adresse IP ou le routeur client). Pour en savoir plus, consultez À propos de l'en-tête HTTP X-Forwarded-For.

Versions incluses

Depuis la version précédente de la fonctionnalité Edge for Private Cloud, les versions suivantes ont eu lieu et sont incluses dans cette version:

Interface utilisateur périphérique Gestion/Exécution en périphérie Centre
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
{1.0.02.15.00
18.01.31.0017.12.20.00
* La correction de bug 74622499 n'est pas incluse dans la version 4.18.05 d'Edge for Private Cloud.

Cliquez sur les liens ci-dessus pour afficher les corrections de bugs et les nouvelles fonctionnalités de ces versions incluses dans cette version.

Retraits

Cette section décrit les fonctionnalités qui ont été supprimées dans cette version.

API BaaS

Les API BaaS ont été supprimées. Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.

Tableau de bord Monitoring (bêta)

Le tableau de bord Monitoring (bêta) a été supprimé et ne sera plus disponible. Par conséquent, les composants suivants ne font plus partie de l'installation:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Pour continuer à obtenir les métriques de routeur, de processeur de messages et de nœud, Apigee vous recommande d'utiliser JMX afin d'intégrer les données de Edge for Private Cloud à vos propres outils de surveillance. Pour en savoir plus, consultez les sections Ce qu'il faut surveiller et Comment surveiller.

Si vous mettez à niveau une installation existante vers la version 4.18.05, vous devez désinstaller le tableau de bord Monitoring. Apigee ne garantit pas qu'il continuera de fonctionner comme prévu.

Abandons

Les fonctionnalités suivantes ont été abandonnées dans cette version.

Pour plus d'informations, consultez Abandons, retraits et changements de CPS d'Apigee.

Magasin sécurisé Apigee (coffres-forts)

Le magasin sécurisé Apigee, également appelé "vaults", est en cours d'abandon et sera supprimé en septembre 2018.

Au lieu d'utiliser le magasin sécurisé, utilisez des mappages de clés-valeurs (KVM, Encryption Key Value Map), comme décrit dans la section Utiliser des mappages clé-valeur. Les KVM chiffrées sont tout aussi sécurisées que les coffres-forts et offrent davantage d'options de création et de récupération.

Ajouter des chemins dans l'onglet Performances du proxy d'API

Dans les versions précédentes, vous pouviez accéder à un proxy d'API dans l'interface utilisateur de gestion, accéder à l'onglet Performances, puis créer différents chemins pour une comparaison basée sur des graphiques dans l'onglet Performances du proxy et dans le tableau de bord Transactions commerciales.

Cette fonctionnalité a été supprimée et n'est plus disponible dans l'UI. Pour découvrir une alternative à cette fonctionnalité, consultez Alternative à l'API Business Transactions.

Propriété SMTPSSL pour le portail de services pour les développeurs

Pour définir le protocole utilisé par le serveur SMTP connecté au portail, utilisez désormais la propriété SMTP_PROTOCOL au lieu de SMTPSSL. Les valeurs valides de SMTP_PROTOCOL sont "standard", "ssl" et "tls".

Pour en savoir plus, consultez Installation du portail des services pour les développeurs.

Corrections de bugs

Cette section liste les bugs du cloud privé qui ont été corrigés dans cette version de la fonctionnalité. Outre les bugs répertoriés ci-dessous, cette version inclut toutes les corrections de bugs des versions de l'interface utilisateur Edge, de la gestion Edge et du portail indiquées dans les versions incluses.

ID du problème Description
71612599

Fuite de mémoire dans les processeurs de messages

Une fuite de mémoire a été corrigée. Il s'est produit dans les processeurs de messages lorsque Qpidd a été arrêté.

69711616

Faille de sécurité dans jackson-databind

La bibliothèque jackson-databind a été mise à jour vers la version 2.7.9.1 pour éviter tout défaut de désérialisation.

65550638

Empêcher la modification de l'adresse e-mail de l'utilisateur

Vous ne pouvez plus modifier l'adresse e-mail d'un utilisateur dans la charge utile du message envoyée à l'API de gestion. Désormais, l'API de gestion interdit également le format XML dans le corps de la requête.

Problèmes connus

Le tableau suivant répertorie les problèmes connus dans cette version de la fonctionnalité:

ID du problème Description
121095148

La sauvegarde du processeur de messages ne sauvegarde pas le bon ensemble de fichiers

Solution :

Exécutez la sauvegarde une deuxième fois. Elle devrait sauvegarder le bon ensemble de fichiers.

79993247

Les requêtes HEAD adressées à des cibles Node.js sont bloquées

Les requêtes HEAD adressées à une cible Node.js peuvent être bloquées et les connexions restent en attente.

Solution :

Pour contourner ce problème, définissez un gestionnaire afin que les requêtes HEAD renvoient explicitement une réponse vide.

79949124

L'option "Créer un proxy inverse via l'API Open API" s'affiche

L'assistant de proxy affiche actuellement une option permettant de créer un nouveau proxy via une API ouverte. Cela n'est pas possible sur Edge pour le cloud privé.

Solution :

Aucune
79757554

Noms d'hôte non résolus

Après l'installation ou la mise à niveau de Edge for Private Cloud, les noms d'hôte peuvent ne pas correspondre à leurs adresses.

Solution :

Pour résoudre ce problème, redémarrez le composant UI Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException dans plusieurs configurations de centres de données

Dans plusieurs configurations de centres de données, si un datastore devient indisponible, l'erreur suivante peut s'afficher:

DataAccessException: Error while accessing datastore;
Please retry later

Il se peut donc que Management Server ne démarre pas, car il tente de se connecter aux nœuds Cassandra à la fois dans dc-1 et dc-2. Le DataAccessExceptions se produit si un nœud Cassandra est en panne. Cela peut également entraîner une interruption du trafic de l'API, où les processeurs de messages signalent DataAccessExceptions lors de la tentative de récupération des KVM.

Notez que l'état attendu est que le serveur de gestion ne se connecte pas aux composants du datastore entre les régions.

Solution

La solution consiste à annuler l'enregistrement des types de nœuds Cassandra suivants dans le centre de données indisponible, puis à les réenregistrer une fois que les nœuds Cassandra sont à nouveau disponibles:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Pour annuler l'enregistrement de ces types de nœuds Cassandra et les réenregistrer:

  1. Obtenez les UUID des nœuds Cassandra à l'aide de la commande curl suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Où :

    • ADMIN_EMAIL et ADMIN_PW sont les identifiants de votre compte Apigee.
    • MS_IP et MS_PORT sont l'adresse IP et le numéro de port du serveur de gestion.
    • REGION est le nom du centre de données dans lequel se trouve le serveur de gestion.
    • GATEWAY_POD est le nom du pod, qui correspond par défaut à "passerelle". Il se peut toutefois que vous l'ayez renommé autrement. Vérifiez votre implémentation.
    • CASSANDRA_NODE_TYPE est l'une des valeurs suivantes : kms-datastore, dc-datastore ou keyvaluemap-datastore.

    Exemple :

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La réponse utilise le format suivant :

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Exemple :

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Notez les valeurs du champ uUID dans la réponse. Vous les utiliserez pour annuler l'enregistrement des nœuds.

  2. Répétez l'étape 1 pour chaque type de nœud Cassandra: kms-datastore, dc-datastore et keyvaluemap-datastore. Prenez note des UUID renvoyés.
  3. Annulez l'enregistrement des nœuds à l'aide de la commande suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    UUID correspond à l'UUID renvoyé dans la réponse de la commande précédente.

  4. Répétez l'étape 3 pour chaque UUID que vous avez collecté aux étapes 1 et 2.
  5. Réenregistrez les nœuds à l'aide de la commande suivante :
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Notez que ces opérations enregistrent et annulent l'enregistrement des nœuds auprès de Zookeeper et n'ont aucune incidence sur le cluster Cassandra. Pour en savoir plus sur ces commandes, consultez la page Mettre à jour les enregistrements dans le datastore.

72379834

Un message d'erreur d'autorisation s'affiche à l'arrêt de apigee-postgresql

Lorsque vous utilisez la commande apigee-seriver apigee-postgresql stop pour arrêter apigee-postgresql, un message peut indiquer que apigee-serive ne peut pas être remplacé par le répertoire d'accueil de l'utilisateur. Vous pouvez l'ignorer.

Solution :

N/A
68722102

Règle MessageLogging incluant des informations supplémentaires dans le message de journal

L'élément FormatMessage de la règle MessageLogging contrôle le format du message enregistré. Lorsque la valeur est FormatMessage=false, le message journal n'est pas censé inclure des informations générées par Apigee. Toutefois, même si vous définissez FormatMessage=false, le message de journal inclut toujours les informations suivantes:

  • Le niveau de priorité
  • Le code temporel

Solution :

Aucune

Étape suivante

Pour commencer à utiliser Edge for Private Cloud 4.18.05, utilisez les liens suivants:

Nouvelles installations:
Présentation de la nouvelle installation
Installations existantes:
Mettre à niveau depuis la version 4.18.01
Mettre à niveau depuis la version 4.17.05 ou 4.17.09
Mettre à niveau depuis la version 4.17.01
Mettre à niveau depuis la version 4.16.09
Mettre à niveau depuis la version 4.16.01 ou 4.16.05