Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。
このセクションでは、Edge for Private Cloud 機能リリースのバージョン 4.18.05 について説明します。
リリースの概要
次の表に、この機能リリースでの変更点をまとめています。
新機能 | ○ JWT ポリシーが一般提供(GA)になりました ○ RedHat Enterprise Linux 6.9 がサポートされるようになりました ○ Oracle Linux 6.9 がサポートされるようになりました ○ CentOS 6.9 がサポートされるようになりました ○ 新しい Edge エクスペリエンス インストール構成の変更 ○ ルーターの再試行オプションを仮想ホストレベルで設定できるようになりました |
|||
含まれるリリース |
|
|||
退職 | ○ API BaaS ○ モニタリング ダッシュボード(ベータ版) |
|||
サポートの終了 | ○ Apigee セキュアストア(Vault)が KVM に置き換えられる ○ [API プロキシのパフォーマンス] タブにパスを追加する ○ Developer Services ポータルの SMTPSSL プロパティ |
|||
バグの修正 | ○ ユーザーのメールアドレスが変更されないようにする(65550638) ○ jackson-databind のセキュリティ脆弱性(69711616) ○ Message Processor のメモリリーク(71612599) |
|||
既知の問題 | このリリースには、次の既知の問題があります。 ○ Message Processor バックアップが正しいファイルセットをバックアップしない(121095148)○ Node.js ターゲットに対する HEAD リクエストがハングする(79993247)○ Open API オプションを使用してリバース プロキシを作成する( ) 回避策など、これらの既知の問題の詳細については、既知の問題をご覧ください。 |
|||
以降のセクションでは、これらの各トピックについて詳しく説明します。
アップグレード パス
次の表に、この機能リリースのアップグレード パスを示します。
4.18.01 から | 4.18.01 → 4.18.05 に直接アップグレード |
4.17.09 から | 4.17.09 → 4.18.05 に直接アップグレード |
4.17.05 から | 4.17.05 → 4.18.05 に直接アップグレード |
4.17.01 から | 4.17.01 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード |
4.16.09 から | 4.16.09 → 4.18.01 にアップグレードした後、4.18.01 → 4.18.05 にアップグレード |
4.16.05 から | 4.16.05 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード |
4.16.01 から | 4.16.01 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード |
4.15.0x から | 4.15.0x → 4.16.01 にアップグレード、4.16.01 → 4.18.01 にアップグレード、4.18.01 → 4.18.05 にアップグレード |
新機能
このセクションでは、この機能リリースの新機能について説明します。このリリースには、上記の機能に加え、Edge UI、Edge Management、ポータルに含まれるすべての機能が含まれています(対象リリースをご覧ください)。
このリリースでは、以下の機能に加え、複数のユーザビリティ、パフォーマンス、セキュリティ、安定性も追加されています。
JWT ポリシー
次の JWT ポリシーはベータ版ではなくなりました。現在は一般提供されています。
対応ソフトウェア
この機能リリースには、サポート対象のソフトウェアに対する次の変更が含まれています。
- Red Hat Enterprise Linux(RHEL)6.9 のサポート
- Oracle Linux 6.9 のサポート
- CentOS 6.9 のサポート
- RHEL/CentOS/Oracle Linux 7.2 のサポートを終了
詳細については、サポートされているソフトウェアとそのバージョンをご覧ください。
新しい Edge エクスペリエンス インストール構成の変更
New Edge エクスペリエンス 4.18.05 リリースでは、4.18.01 リリースから構成ファイルが変更されています。新しいプロパティについては、Edge 4.18.01 からのインストール構成の変更点をご覧ください。
Router の再試行オプションを仮想ホストレベルで設定できるようになりました
仮想ホスト上の Router と Message Processor との通信の再試行オプションを設定できるようになりました。これにより、Router レベルでのみ設定可能な以前のオプションよりも詳細に制御できるようになります。
詳細については、仮想ホストの構成プロパティをご覧ください。
新しい分析ディメンションと x_forwarded_for_ip
ディメンションの変更
Edge Analytics で x_forwarded_for_ip
ディメンションを設定する方法が変更されました。以前は、X-Forwarded-For
ヘッダーに複数の IP アドレスがある場合、x_forwarded_for_ip
ディメンションには最後に表示されていた IP アドレスのみが含まれていました。多くの場合、お客様は x_forwarded_for_ip
ディメンションを使用して、Edge に対して API リクエストを行うクライアントの IP アドレスを特定しました。
今回のリリースでは、x_forwarded_for_ip
ヘッダーの X-Forwarded-For
ヘッダーに IP アドレスの全リストが追加されました。
警告: X-Forwarded-For
ヘッダーは、最後の外部 TCP handshake から Edge が受信した IP アドレスであるヘッダーの最後のアドレスを除き、アクセスが拒否された IP によってなりすましされる可能性があります。このリリースでは、Edge に対して API リクエストを行う元のクライアント IP アドレスを判別するために、新しいディメンション ax_resolved_client_ip
が追加されます。
カスタム レポートの ax_resolved_client_ip
ディメンションまたはカスタム レポートのフィルタ条件で、API リクエストを行うクライアントの IP アドレスを特定できるようになりました。ax_resolved_client_ip
ディメンションの詳細については、アナリティクスの指標、ディメンション、フィルタのリファレンスをご覧ください。
この変更は、AccessControl ポリシーの X-Forwarded-For
ヘッダーの処理方法にも影響します。このリリースでは、最後の外部 TCP handshake から受信した単一の IP アドレス(クライアント IP やルーターなど)が、X-Forwarded-For
HTTP ヘッダーに自動的に入力されます。以前のリリースでは、X-Forwarded-For
HTTP ヘッダーに、最初の外部 TCP handshake から受信した単一の IP アドレス(クライアント IP やルーターなど)を設定しました。詳細については、X-Forwarded-For HTTP ヘッダーについてをご覧ください。
含まれるリリース
以前の Edge for Private Cloud 機能リリース以降、以下のリリースはすでに行われており、本機能リリースに含まれています。
Edge UI | エッジ管理/ランタイム | ポータル |
---|---|---|
18.04.04 18.03.02 18.02.14 17.11.06 |
18.04.06 18.04.04 18.03.02* 18.02.02 18.01.05 |
18.04.25.01 18.04.25.00 18.04.23.00 18.03.28.00 18.03.05.00 |
* バグの修正 74622499 は、Edge for Private Cloud 4.18.05 リリースに含まれていません。 |
上記のリンクをクリックすると、バグ修正と、本機能リリースに含まれる各リリースの新機能が表示されます。
退職
このセクションでは、この機能リリースで廃止された機能について説明します。
API BaaS
API BaaS は提供を終了しました。詳細については、Apigee の非推奨、廃止、CPS の変更をご覧ください。
モニタリング ダッシュボード(ベータ版)
Monitoring ダッシュボード(ベータ版)は廃止されたため、サポートされなくなります。その結果、以下のコンポーネントがインストールから除外されました。
apigee-influxdb
apigee-telegraf
apigee-grafana
引き続き Router、Message Processor、ノード指標を取得するには、JMX を使用して Edge for Private Cloud のデータを独自のモニタリング ツールと統合することをおすすめします。詳細については、モニタリング対象とモニタリング方法をご覧ください。
既存のインストールをバージョン 4.18.05 にアップグレードする場合は、Monitoring ダッシュボードをアンインストールする必要があります。Apigee が期待どおりに機能するとは限りません。
非推奨のサービスと機能
以下の機能は、本機能リリースでは非推奨になりました。
詳細については、Apigee の非推奨、廃止、CPS の変更をご覧ください。
Apigee セキュアストア(Vault)
Apigee セキュアストア(Vault)は非推奨となり、2018 年 9 月に廃止されます。
安全なストアを使用する代わりに、Key-Value マップの使い方で説明されているように、暗号化された Key-Value マップ(KVM)を使用します。暗号化された KVM は Vault と同じく安全で、作成と取得のオプションが増えます。
API プロキシの [Performance] タブでパスを追加する
今回のリリースより前は、管理 UI で API プロキシの [Performance] タブに移動し、プロキシの [Performance] タブと [Business Transactions] ダッシュボードでグラフベースの比較用のさまざまなパスを作成できました。
この機能は廃止され、UI で使用できなくなりました。この機能の代替情報については、Business Transactions API の代替方法をご覧ください。
Developer Services ポータルの SMTPSSL プロパティ
ポータルに接続されている SMTP サーバーで使用されるプロトコルを設定するには、SMTPSSL
プロパティではなく SMTP_PROTOCOL
プロパティを使用します。SMTP_PROTOCOL
の有効な値は "standard"、"ssl"、"tls" です。
詳細については、デベロッパー サービス ポータルのインストールをご覧ください。
バグの修正
このセクションでは、この機能リリースで修正された Private Cloud のバグについて説明します。この機能リリースには、下記のバグに加え、Edge UI、Edge Management、リリースにあるポータル リリースのすべてのバグの修正が含まれています。
問題 ID | 説明 |
---|---|
71612599 |
Message Processor のメモリリーク メモリリークは修正されました。これは、Qpidd が停止したときに Message Processor で発生しました。 |
69711616 |
jackson-databind のセキュリティ脆弱性 デシリアライズの欠陥を防ぐために、jackson-databind ライブラリがバージョン 2.7.9.1 に更新されました。 |
65550638 |
ユーザーのメールアドレスの変更を禁止する Management API に送信されるメッセージ ペイロードで、ユーザーのメールアドレスを変更できなくなりました。また、Management API がリクエスト本文の XML を禁止するようになりました。 |
既知の問題
次の表に、この機能リリースの既知の問題を示します。
問題 ID | 説明 |
---|---|
121095148 |
Message Processor のバックアップが正しいファイルセットをバックアップしない 回避策: バックアップをもう一度実行すると、正しいファイルセットがバックアップされます。 |
79993247 |
Node.js ターゲットへの Node.js ターゲットへの HEAD リクエストはハングアップし、接続は保留されたままになります。 回避策: この問題を回避するには、 |
79949124 |
[Open API を介してリバース プロキシを作成する] オプションが表示される 現在、プロキシ ウィザードには Open API を介して新しいプロキシを作成するオプションが表示されます。これは、Edge for Private Cloud では行えません。 回避策: なし。 |
79757554 |
ホスト名が解決されない Edge for Private Cloud をインストールまたはアップグレードした後、ホスト名がアドレスに解決されないことがあります。 回避策: この問題を解決するには、Edge UI コンポーネントを再起動します。 /opt/apigee/apigee-service/bin/apigee-service edge-ui restart |
76087166 |
複数のデータセンター構成での DataAccessException 複数のデータセンター構成で 1 つのデータストアが使用できなくなると、次のエラーが発生することがあります。 DataAccessException: Error while accessing datastore; Please retry later その結果、Management Server は、dc-1 と dc-2 の両方の Cassandra ノードに接続しようとしているため、起動しない可能性があります。 想定される状態は、Management Server がリージョン間でデータストア コンポーネントに接続しないことです。 回避策 回避策は、使用不可のデータセンターで次の Cassandra ノードタイプを登録解除し、Cassandra ノードが再び使用可能になった後で再登録することです。
これらの Cassandra ノードタイプを登録解除して再登録するには:
これらのオペレーションによって Zookeeper のノードの登録と登録解除が行われるため、Cassandra クラスタへの影響はありません。これらのコマンドの詳細については、データストア登録の更新をご覧ください。 |
72379834 |
apigee-postgresql を停止したときに権限エラー メッセージが表示される
回避策: なし |
68722102 |
ログメッセージに追加情報を含む MessageLogging ポリシー MessageLogging ポリシーの
回避策: なし。 |
次のステップ
Edge for Private Cloud 4.18.05 の使用を開始するには、次のリンクを使用します。