4.18.05 Edge for Private Cloud リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。

このセクションでは、Edge for Private Cloud 機能リリースのバージョン 4.18.05 について説明します。

リリースの概要

次の表に、この機能リリースでの変更点をまとめています。

新機能 ○ JWT ポリシーが一般提供(GA)になりました
○ RedHat Enterprise Linux 6.9 がサポートされるようになりました
○ Oracle Linux 6.9 がサポートされるようになりました
○ CentOS 6.9 がサポートされるようになりました
○ 新しい Edge エクスペリエンス インストール構成の変更
○ ルーターの再試行オプションを仮想ホストレベルで設定できるようになりました
含まれるリリース
○ Edge UI:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Edge 管理/ランタイム:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ポータル:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.01.01.011101.001.001.0}01.001}


退職 ○ API BaaS
○ モニタリング ダッシュボード(ベータ版)
サポートの終了 ○ Apigee セキュアストア(Vault)が KVM に置き換えられる
○ [API プロキシのパフォーマンス] タブにパスを追加する
○ Developer Services ポータルの SMTPSSL プロパティ
バグの修正 ○ ユーザーのメールアドレスが変更されないようにする(65550638)
○ jackson-databind のセキュリティ脆弱性(69711616)
○ Message Processor のメモリリーク(71612599)
既知の問題

このリリースには、次の既知の問題があります。

○ Message Processor バックアップが正しいファイルセットをバックアップしない(121095148)
○ Node.js ターゲットに対する HEAD リクエストがハングする(79993247)
○ Open API オプションを使用してリバース プロキシを作成する(




回避策など、これらの既知の問題の詳細については、既知の問題をご覧ください。

以降のセクションでは、これらの各トピックについて詳しく説明します。

アップグレード パス

次の表に、この機能リリースのアップグレード パスを示します。

4.18.01 から 4.18.01 → 4.18.05 に直接アップグレード
4.17.09 から 4.17.09 → 4.18.05 に直接アップグレード
4.17.05 から 4.17.05 → 4.18.05 に直接アップグレード
4.17.01 から 4.17.01 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード
4.16.09 から 4.16.09 → 4.18.01 にアップグレードした後、4.18.01 → 4.18.05 にアップグレード
4.16.05 から 4.16.05 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード
4.16.01 から 4.16.01 → 4.18.01 にアップグレードしてから、4.18.01 → 4.18.05 にアップグレード
4.15.0x から 4.15.0x → 4.16.01 にアップグレード、4.16.01 → 4.18.01 にアップグレード4.18.01 → 4.18.05 にアップグレード

新機能

このセクションでは、この機能リリースの新機能について説明します。このリリースには、上記の機能に加え、Edge UI、Edge Management、ポータルに含まれるすべての機能が含まれています(対象リリースをご覧ください)。

このリリースでは、以下の機能に加え、複数のユーザビリティ、パフォーマンス、セキュリティ、安定性も追加されています。

JWT ポリシー

次の JWT ポリシーはベータ版ではなくなりました。現在は一般提供されています。

対応ソフトウェア

この機能リリースには、サポート対象のソフトウェアに対する次の変更が含まれています。

  • Red Hat Enterprise Linux(RHEL)6.9 のサポート
  • Oracle Linux 6.9 のサポート
  • CentOS 6.9 のサポート
  • RHEL/CentOS/Oracle Linux 7.2 のサポートを終了

詳細については、サポートされているソフトウェアとそのバージョンをご覧ください。

新しい Edge エクスペリエンス インストール構成の変更

New Edge エクスペリエンス 4.18.05 リリースでは、4.18.01 リリースから構成ファイルが変更されています。新しいプロパティについては、Edge 4.18.01 からのインストール構成の変更点をご覧ください。

Router の再試行オプションを仮想ホストレベルで設定できるようになりました

仮想ホスト上の Router と Message Processor との通信の再試行オプションを設定できるようになりました。これにより、Router レベルでのみ設定可能な以前のオプションよりも詳細に制御できるようになります。

詳細については、仮想ホストの構成プロパティをご覧ください。

新しい分析ディメンションと x_forwarded_for_ip ディメンションの変更

Edge Analytics で x_forwarded_for_ip ディメンションを設定する方法が変更されました。以前は、X-Forwarded-For ヘッダーに複数の IP アドレスがある場合、x_forwarded_for_ip ディメンションには最後に表示されていた IP アドレスのみが含まれていました。多くの場合、お客様は x_forwarded_for_ip ディメンションを使用して、Edge に対して API リクエストを行うクライアントの IP アドレスを特定しました。

今回のリリースでは、x_forwarded_for_ip ヘッダーの X-Forwarded-For ヘッダーに IP アドレスの全リストが追加されました。

警告: X-Forwarded-For ヘッダーは、最後の外部 TCP handshake から Edge が受信した IP アドレスであるヘッダーの最後のアドレスを除き、アクセスが拒否された IP によってなりすましされる可能性があります。このリリースでは、Edge に対して API リクエストを行う元のクライアント IP アドレスを判別するために、新しいディメンション ax_resolved_client_ip が追加されます。

カスタム レポートの ax_resolved_client_ip ディメンションまたはカスタム レポートのフィルタ条件で、API リクエストを行うクライアントの IP アドレスを特定できるようになりました。ax_resolved_client_ip ディメンションの詳細については、アナリティクスの指標、ディメンション、フィルタのリファレンスをご覧ください。

この変更は、AccessControl ポリシーの X-Forwarded-For ヘッダーの処理方法にも影響します。このリリースでは、最後の外部 TCP handshake から受信した単一の IP アドレス(クライアント IP やルーターなど)が、X-Forwarded-For HTTP ヘッダーに自動的に入力されます。以前のリリースでは、X-Forwarded-For HTTP ヘッダーに、最初の外部 TCP handshake から受信した単一の IP アドレス(クライアント IP やルーターなど)を設定しました。詳細については、X-Forwarded-For HTTP ヘッダーについてをご覧ください。

含まれるリリース

以前の Edge for Private Cloud 機能リリース以降、以下のリリースはすでに行われており、本機能リリースに含まれています。

Edge UI エッジ管理/ランタイム ポータル
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00


* バグの修正 74622499 は、Edge for Private Cloud 4.18.05 リリースに含まれていません。

上記のリンクをクリックすると、バグ修正と、本機能リリースに含まれる各リリースの新機能が表示されます。

退職

このセクションでは、この機能リリースで廃止された機能について説明します。

API BaaS

API BaaS は提供を終了しました。詳細については、Apigee の非推奨、廃止、CPS の変更をご覧ください。

モニタリング ダッシュボード(ベータ版)

Monitoring ダッシュボード(ベータ版)は廃止されたため、サポートされなくなります。その結果、以下のコンポーネントがインストールから除外されました。

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

引き続き Router、Message Processor、ノード指標を取得するには、JMX を使用して Edge for Private Cloud のデータを独自のモニタリング ツールと統合することをおすすめします。詳細については、モニタリング対象モニタリング方法をご覧ください。

既存のインストールをバージョン 4.18.05 にアップグレードする場合は、Monitoring ダッシュボードをアンインストールする必要があります。Apigee が期待どおりに機能するとは限りません。

非推奨のサービスと機能

以下の機能は、本機能リリースでは非推奨になりました。

詳細については、Apigee の非推奨、廃止、CPS の変更をご覧ください。

Apigee セキュアストア(Vault)

Apigee セキュアストア(Vault)は非推奨となり、2018 年 9 月に廃止されます。

安全なストアを使用する代わりに、Key-Value マップの使い方で説明されているように、暗号化された Key-Value マップ(KVM)を使用します。暗号化された KVM は Vault と同じく安全で、作成と取得のオプションが増えます。

API プロキシの [Performance] タブでパスを追加する

今回のリリースより前は、管理 UI で API プロキシの [Performance] タブに移動し、プロキシの [Performance] タブと [Business Transactions] ダッシュボードでグラフベースの比較用のさまざまなパスを作成できました。

この機能は廃止され、UI で使用できなくなりました。この機能の代替情報については、Business Transactions API の代替方法をご覧ください。

Developer Services ポータルの SMTPSSL プロパティ

ポータルに接続されている SMTP サーバーで使用されるプロトコルを設定するには、SMTPSSL プロパティではなく SMTP_PROTOCOL プロパティを使用します。SMTP_PROTOCOL の有効な値は "standard"、"ssl"、"tls" です。

詳細については、デベロッパー サービス ポータルのインストールをご覧ください。

バグの修正

このセクションでは、この機能リリースで修正された Private Cloud のバグについて説明します。この機能リリースには、下記のバグに加え、Edge UI、Edge Management、リリースにあるポータル リリースのすべてのバグの修正が含まれています。

問題 ID 説明
71612599

Message Processor のメモリリーク

メモリリークは修正されました。これは、Qpidd が停止したときに Message Processor で発生しました。

69711616

jackson-databind のセキュリティ脆弱性

デシリアライズの欠陥を防ぐために、jackson-databind ライブラリがバージョン 2.7.9.1 に更新されました。

65550638

ユーザーのメールアドレスの変更を禁止する

Management API に送信されるメッセージ ペイロードで、ユーザーのメールアドレスを変更できなくなりました。また、Management API がリクエスト本文の XML を禁止するようになりました。

既知の問題

次の表に、この機能リリースの既知の問題を示します。

問題 ID 説明
121095148

Message Processor のバックアップが正しいファイルセットをバックアップしない

回避策:

バックアップをもう一度実行すると、正しいファイルセットがバックアップされます。

79993247

Node.js ターゲットへの HEAD リクエストがハングする

Node.js ターゲットへの HEAD リクエストはハングアップし、接続は保留されたままになります。

回避策:

この問題を回避するには、HEAD リクエストのハンドラを定義して空のレスポンスを明示的に返します。

79949124

[Open API を介してリバース プロキシを作成する] オプションが表示される

現在、プロキシ ウィザードには Open API を介して新しいプロキシを作成するオプションが表示されます。これは、Edge for Private Cloud では行えません。

回避策:

なし。
79757554

ホスト名が解決されない

Edge for Private Cloud をインストールまたはアップグレードした後、ホスト名がアドレスに解決されないことがあります。

回避策:

この問題を解決するには、Edge UI コンポーネントを再起動します。

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

複数のデータセンター構成での DataAccessException

複数のデータセンター構成で 1 つのデータストアが使用できなくなると、次のエラーが発生することがあります。

DataAccessException: Error while accessing datastore;
Please retry later

その結果、Management Server は、dc-1 と dc-2 の両方の Cassandra ノードに接続しようとしているため、起動しない可能性があります。DataAccessExceptions は、Cassandra ノードがダウンすると発生します。また、API トラフィックが中断され、Message Processor が KVM を取得しようとしたときに DataAccessExceptions が報告される場合があります。

想定される状態は、Management Server がリージョン間でデータストア コンポーネントに接続しないことです。

回避策

回避策は、使用不可のデータセンターで次の Cassandra ノードタイプを登録解除し、Cassandra ノードが再び使用可能になった後で再登録することです。

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

これらの Cassandra ノードタイプを登録解除して再登録するには:

  1. 次の curl コマンドを使用して、Cassandra ノードの UUID を取得します。
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    ここで

    • ADMIN_EMAILADMIN_PW は Apigee アカウントの認証情報です。
    • MS_IPMS_PORT は、Management Server の IP アドレスとポート番号です。
    • REGION は、Management Server が配置されているデータセンターの名前です。
    • GATEWAY_POD は Pod 名です。デフォルトでは「gateway」です。ただし、別の名前に変更している可能性があるため、実装を確認してください。
    • CASSANDRA_NODE_TYPE は、kms-datastoredc-datastorekeyvaluemap-datastore のいずれかです。

    例:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    レスポンスは次の形式を使用します。

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    例:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    レスポンスに含まれる uUID フィールドの値をメモします。これらを使用してノードの登録を解除します。

  2. Cassandra ノードタイプ(kms-datastoredc-datastorekeyvaluemap-datastore)ごとにステップ 1 を繰り返します。返された UUID をメモしてください。
  3. 次のコマンドを使用してノードの登録を解除します。
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    ここで、UUID は前のコマンドのレスポンスで返された UUID です。

  4. ステップ 1 と 2 で収集した UUID ごとにステップ 3 を繰り返します。
  5. 次のコマンドを使用してノードを再登録します。
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

これらのオペレーションによって Zookeeper のノードの登録と登録解除が行われるため、Cassandra クラスタへの影響はありません。これらのコマンドの詳細については、データストア登録の更新をご覧ください。

72379834

apigee-postgresql を停止したときに権限エラー メッセージが表示される

apigee-seriver apigee-postgresql stop コマンドを使用して apigee-postgresql を停止すると、apigee-serive をユーザーのホーム ディレクトリに変更できないことを示すメッセージが表示されることがあります。このメッセージは無視できます。

回避策:

なし
68722102

ログメッセージに追加情報を含む MessageLogging ポリシー

MessageLogging ポリシーの FormatMessage 要素は、ログに記録されたメッセージの形式を制御します。FormatMessage=false の場合、ログに記録されるメッセージに Apigee が生成した情報は含まれません。FormatMessage=false を設定しても、ログメッセージには次の情報が含まれます。

  • 優先度スコア
  • タイムスタンプ

回避策:

なし。

次のステップ

Edge for Private Cloud 4.18.05 の使用を開始するには、次のリンクを使用します。

新規インストール:
新規インストールの概要
既存のインストール:
4.18.01 からアップグレードする
4.17.05 または 4.17.09 からアップグレードする
4.17.01 からアップグレードする
4.16.01 または 4.16.05 からアップグレードする