Note di rilascio di Edge per Private Cloud 4.18.05

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Questa sezione descrive la versione 4.18.05 del rilascio delle funzionalità Edge per Cloud privato.

Riepilogo della release

La tabella riportata di seguito riassume le modifiche apportate a questa release di funzionalità:

Nuove funzionalità ○ I criteri JWT sono ora in disponibilità generale (GA)
○ RedHat Enterprise Linux 6.9 è ora supportato
○ Ora è supportato Oracle Linux 6.9
○ CentOS 6.9 è ora supportato
○ Modifiche alla configurazione dell'installazione della nuova esperienza Edge
○ Ora è possibile impostare le opzioni di nuovo tentativo del router a livello di host virtuale
Release incluse
○ UI Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Gestione perimetrale/tempo di esecuzione:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ Portale:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.0018.02.15.0018.01.31.0017.12.20.00
Pensionamenti ○ API BaaS
○ Dashboard di monitoraggio (beta)
Ritiri ○ Archivi sicuri (vault) Apigee sostituiti da KVM
○ Aggiunta di percorsi nella scheda Prestazioni del proxy API
○ Proprietà SMTPSSL per il portale Servizi per gli sviluppatori
Correzioni di bug ○ Impedisci la modifica dell'indirizzo email dell'utente (65550638)
○ Vulnerabilità di sicurezza in jackson-databind (69711616)
○ Perdita di memoria nei processori di messaggi (71612599)
Problemi noti

Questa release include i seguenti problemi noti:

○ Il backup del processore di messaggi non esegue il backup del set corretto di file (121095148)
○ Le richieste HEAD ai target Node.js si bloccano (79993247)
○ Viene visualizzata l'opzione Crea proxy inverso tramite API aperta (79949124)
Le configurazioni dei dati di accesso gcloud1 - -



Per ulteriori informazioni su ciascuno di questi problemi noti, incluse le soluzioni alternative, consulta la pagina Problemi noti.

Le sezioni seguenti descrivono in dettaglio ciascuno di questi argomenti.

Percorsi di upgrade

La tabella seguente mostra i percorsi di upgrade per questa release di funzionalità:

Dal 18.4.01 Direttamente eseguito l'upgrade dal 18.4.01 → 4.18.05
Dal 17.4.09 Direttamente eseguito l'upgrade dal 17.4.09 → 4.18.05
Dal 17.4.05 Direttamente eseguito l'upgrade dal 17.4.05 → 4.18.05
Dal 17.4.01 Esegui l'upgrade da 17.4.01 → 4.18.01, quindi esegui l'upgrade dal 18.4.01 → 18.4.05
Dal 16.4.09 Esegui l'upgrade dalla versione 4.16.09 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 4.18.05
Dal 16.4.05 Esegui l'upgrade da 16.4.05 → 4.18.01, quindi esegui l'upgrade dal 18.4.01 → 18.4.05
Dal 16.4.01 Esegui l'upgrade dalla versione 4.16.01 → 4.18.01, quindi esegui l'upgrade dalla versione 18.4.01 → 4.18.05
A partire da 4.15.0x Esegui l'upgrade da 4.15.0x → 4.16.01, quindi esegui l'upgrade da 4.16.01 → 4.18.01, quindi esegui l'upgrade dalla versione 4.18.01 → 4.18.05

Nuove funzionalità

In questa sezione vengono descritte le nuove funzioni di questa versione. Oltre a queste funzionalità, questa release include tutte le funzionalità delle release per UI Edge, Edge Management e Portal elencate nella sezione Release incluse.

Oltre ai miglioramenti riportati di seguito, questa release contiene anche diversi miglioramenti a livello di usabilità, prestazioni, sicurezza e stabilità.

Criteri JWT

I seguenti criteri JWT non sono più in versione beta, ma ora sono in disponibilità generale:

Software supportato

Questa release di funzionalità include le seguenti modifiche al software supportato:

  • Ora è supportato Red Hat Enterprise Linux (RHEL) 6.9
  • Ora è supportato Oracle Linux 6.9
  • Ora è supportato CentOS 6.9
  • RHEL/CentOS/Oracle Linux 7.2 non sono più supportati

Per maggiori informazioni, vedi Software supportato e versioni supportate.

Modifiche alla configurazione dell'installazione della nuova esperienza Edge

La release 4.18.05 della nuova esperienza Edge contiene modifiche al file di configurazione della release 4.18.01. Le nuove proprietà sono descritte in Modifiche alla configurazione dell'installazione da Edge 4.18.01.

Ora le opzioni di nuovo tentativo del router possono essere impostate a livello di host virtuale

Ora puoi impostare le opzioni di nuovo tentativo per le comunicazioni del router con il processore di messaggi sull'host virtuale. Questo ti offre un controllo più granulare rispetto alle opzioni precedenti, che erano configurabili solo a livello di router.

Per maggiori informazioni, consulta la pagina relativa alle proprietà di configurazione dell'host virtuale.

Nuova dimensione di Analytics e modifica della dimensione x_forwarded_for_ip

Il modo in cui Edge imposta la dimensione x_forwarded_for_ip in Edge Analytics è cambiato. In precedenza, se nell'intestazione X-Forwarded-For erano presenti più indirizzi IP, la dimensione x_forwarded_for_ip conteneva solo l'ultimo indirizzo IP elencato. I clienti spesso utilizzavano la dimensione x_forwarded_for_ip per determinare l'indirizzo IP del client che invia la richiesta API a Edge.

In questa release, la dimensione x_forwarded_for_ip contiene ora l'elenco completo degli indirizzi IP nell'intestazione X-Forwarded-For.

Avviso: l'intestazione X-Forwarded-For potrebbe essere oggetto di spoofing da parte di un IP a cui è stato negato l'accesso, ad eccezione dell'ultimo indirizzo nell'intestazione, che è l'indirizzo IP che Edge ha ricevuto dall'ultimo handshake TCP esterno. Per determinare l'indirizzo IP client originale che effettua la richiesta API a Edge, questa release aggiunge una nuova dimensione ad Edge Analytics: ax_resolved_client_ip.

Ora puoi utilizzare la dimensione ax_resolved_client_ip in un report personalizzato o in una condizione di filtro in un report personalizzato per determinare l'indirizzo IP del client che effettua la richiesta API. Per saperne di più sulla dimensione ax_resolved_client_ip, consulta la documentazione di riferimento su metriche, dimensioni e filtri di Analytics.

Questa modifica influisce anche sul modo in cui il criterio AccessControl gestisce l'intestazione X-Forwarded-For. In questa release, Edge compila automaticamente l'intestazione HTTP X-Forwarded-For con il singolo indirizzo IP ricevuto dall'ultimo handshake TCP esterno (ad esempio l'IP o il router del client). Nelle release precedenti, Edge impostava l'intestazione HTTP X-Forwarded-For con il singolo indirizzo IP ricevuto dal primo handshake TCP esterno (ad esempio l'IP o il router del client). Per saperne di più, consulta Informazioni sull'intestazione HTTP X-Forwarded-For.

Release incluse

Dalla precedente release della funzionalità Edge for Private Cloud, sono state apportate le seguenti release che sono incluse in questa release di funzionalità:

UI perimetrale Gestione perimetrale/tempo di esecuzione Portale
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00 11.01.01
1.01.01
18.01.31.0017.12.20.00
* La correzione di bug 74622499 non è inclusa nella release Edge for Private Cloud 4.18.05.

Fai clic sui link qui sopra per visualizzare le correzioni di bug e le nuove funzionalità delle release incluse in questa release di funzionalità.

Pensionati

Questa sezione descrive le funzioni che sono state ritirate in questa release.

API BaaS

L'API BaaS è stata ritirata. Per ulteriori informazioni, consulta la pagina relativa a ritiri, ritiri e modifiche al CPS di Apigee.

Dashboard di monitoraggio (beta)

La dashboard di monitoraggio (beta) è stata ritirata e non sarà più supportata. Di conseguenza, i seguenti componenti non fanno più parte dell'installazione:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Per continuare a ottenere le metriche relative a router, processore di messaggi e nodo, Apigee consiglia di utilizzare JMX per integrare i dati di Edge per il cloud privato con i tuoi strumenti di monitoraggio. Per ulteriori informazioni, consulta Che cosa monitorare e Come monitorare.

Se esegui l'upgrade di un'installazione esistente alla versione 4.18.05, devi disinstallare la dashboard di monitoraggio. Apigee non garantisce che continuerà a funzionare come previsto.

Deprecazioni

In questa release sono state ritirate le seguenti funzioni.

Per ulteriori informazioni, consulta la pagina relativa a ritiri, ritiri e modifiche al CPS di Apigee.

Archivio protetto Apigee (vault)

L'archivio sicuro Apigee, noto anche come "vault", verrà ritirato e verrà ritirato a settembre 2018.

Anziché utilizzare l'archivio sicuro, utilizza le mappe chiave-valore criptate (KVM), come descritto in Utilizzo delle mappe chiave-valore. I KVM criptati sono sicuri quanto i vault e offrono più opzioni per la creazione e il recupero.

Aggiunta di percorsi nella scheda Prestazioni del proxy API

Nelle versioni precedenti, potevi accedere a un proxy API nell'interfaccia utente di gestione, accedere alla scheda Rendimento e creare percorsi diversi per un confronto basato su grafici nella scheda Rendimento del proxy e nella dashboard Transazioni aziendali.

Questa funzionalità è stata ritirata e non è più disponibile nella UI. Per un'alternativa a questa funzionalità, consulta la pagina dedicata all'API alternativa all'API Business Transactions.

Proprietà SMTPSSL per il portale Servizi per gli sviluppatori

Per impostare il protocollo utilizzato dal server SMTP collegato al portale, ora utilizza la proprietà SMTP_PROTOCOL anziché la proprietà SMTPSSL. I valori validi di SMTP_PROTOCOL sono "standard", "ssl" e "tls".

Per maggiori informazioni, consulta Installazione del portale Servizi per gli sviluppatori.

Correzioni di bug

Questa sezione elenca i bug del cloud privato corretti in questa release di funzionalità. Oltre ai bug elencati di seguito, questa release di funzionalità include tutte le correzioni di bug relative alle versioni Edge UI, Edge Management e Portal mostrate nella sezione Release incluse.

ID problema Descrizione
71612599

fuga di memoria nei processori di messaggi

È stata corretta una perdita di memoria. Si è verificato nei processori di messaggi quando Qpidd è stato arrestato.

69711616

Vulnerabilità di sicurezza in jackson-databind

La libreria jackson-databind è stata aggiornata alla versione 2.7.9.1 per evitare un problema di deserializzazione.

65550638

Impedire la modifica dell'indirizzo email dell'utente

Non puoi più modificare l'indirizzo email di un utente nel payload dei messaggi inviato all'API di gestione. L'API di gestione ora non consente inoltre il formato XML nel corpo della richiesta.

Problemi noti

Nella tabella seguente sono elencati i problemi noti di questa release di funzionalità:

ID problema Descrizione
121095148

Il backup del processore di messaggi non esegue il backup del set di file corretto

Soluzione:

Esegui il backup una seconda volta; dovrebbe essere eseguito il backup dell'insieme di file corretto.

79993247

Le richieste HEAD alle destinazioni Node.js si bloccano

Le richieste HEAD a una destinazione Node.js possono bloccarsi, lasciando le connessioni in attesa.

Soluzione:

Per risolvere questo problema, definisci un gestore per le richieste HEAD in modo che restituiscano esplicitamente una risposta vuota.

79949124

Viene visualizzata l'opzione Crea proxy inverso tramite API aperta

La procedura guidata proxy attualmente mostra un'opzione per creare un nuovo proxy tramite API aperta. Questo non è possibile su Edge per il cloud privato.

Soluzione:

Nessuna.
79757554

I nomi host non risolvono il problema

Dopo l'installazione o l'upgrade di Edge per il cloud privato, i nomi host potrebbero non essere risolti nei loro indirizzi.

Soluzione:

Per risolvere il problema, riavvia il componente Edge UI:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException in più configurazioni di data center

In più configurazioni di data center, se un datastore non è più disponibile, potrebbe essere visualizzato il seguente errore:

DataAccessException: Error while accessing datastore;
Please retry later

Di conseguenza, il server di gestione potrebbe non avviarsi perché sta tentando di connettersi ai nodi Cassandra sia in dc-1 che in dc-2. DataAccessExceptions si verifica se un nodo Cassandra non è attivo. Ciò potrebbe anche causare l'interruzione del traffico delle API, in cui i processori di messaggi segnalano DataAccessExceptions durante il tentativo di recupero dei KVM.

Tieni presente che lo stato previsto è che il server di gestione non si connetta ai componenti del datastore in tutte le regioni.

Soluzione

La soluzione alternativa consiste nell'annullare la registrazione dei seguenti tipi di nodo Cassandra nei data center non disponibili, quindi registrarli di nuovo quando i nodi Cassandra saranno di nuovo disponibili:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Per annullare la registrazione di questi tipi di nodi Cassandra e registrarli di nuovo:

  1. Ottieni gli UUID dei nodi Cassandra utilizzando il seguente comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Dove:

    • ADMIN_EMAIL e ADMIN_PW sono le credenziali del tuo account Apigee.
    • MS_IP e MS_PORT sono l'indirizzo IP e il numero di porta del server di gestione.
    • REGION è il nome del data center in cui si trova il server di gestione.
    • GATEWAY_POD è il nome del pod, che per impostazione predefinita è "gateway". Tuttavia, potresti averlo rinominato con qualcos'altro, quindi controlla l'implementazione.
    • CASSANDRA_NODE_TYPE è uno tra kms-datastore, dc-datastore e keyvaluemap-datastore.

    Ad esempio:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    La risposta utilizza il seguente formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Ad esempio:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Prendi nota dei valori del campo uUID nella risposta. Li utilizzerai per annullare la registrazione dei nodi.

  2. Ripeti il passaggio 1 per ogni tipo di nodo Cassandra: kms-datastore, dc-datastore e keyvaluemap-datastore. Assicurati di prendere nota degli UUID restituiti.
  3. Annulla la registrazione dei nodi utilizzando il seguente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Dove UUID è l'UUID restituito nella risposta del comando precedente.

  4. Ripeti il passaggio 3 per ogni UUID raccolto nei passaggi 1 e 2.
  5. Registra di nuovo i nodi utilizzando il seguente comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Tieni presente che queste operazioni registrano e annullano la registrazione dei nodi da Zookeeper e non hanno alcun impatto sul cluster Cassandra. Per maggiori informazioni su questi comandi, consulta la pagina relativa all'aggiornamento delle registrazioni dei datastore.

72379834

Quando si interrompe apigee-postgresql viene visualizzato un messaggio di errore di autorizzazione

Quando usi il comando apigee-seriver apigee-postgresql stop per arrestare apigee-postgresql, potresti visualizzare un messaggio che indica che apigee-serive non può passare alla directory principale dell'utente. Puoi ignorare questo messaggio.

Soluzione:

N/A
68722102

Criterio MessageLogging che include informazioni aggiuntive nel messaggio di log

L'elemento FormatMessage del criterio MessageLogging controlla il formato del messaggio registrato. Quando FormatMessage=false, il messaggio registrato non dovrebbe includere informazioni generate da Apigee. Tuttavia, anche se imposti FormatMessage=false, il messaggio di log includerà comunque le seguenti informazioni:

  • Il punteggio di priorità
  • Il timestamp

Soluzione:

Nessuna.

Passaggio successivo

Per iniziare a utilizzare Edge per Private Cloud 4.18.05, utilizza i link seguenti:

Nuove installazioni:
Panoramica della nuova installazione
Installazioni esistenti:
Esegui l'upgrade dal 4.18.01
Esegui l'upgrade dal 4.17.05 o 4.17.09
Esegui l'upgrade dal 4.17.01
Esegui l'upgrade dal 4.16.09
Esegui l'upgrade dal 4.16.01 o 4.16.05