Informacje o wersji 4.18.05 Edge dla Private Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

W tej sekcji opisano wersję 4.18.05 funkcji Edge for Private Cloud.

Podsumowanie wersji

Poniższa tabela zawiera podsumowanie zmian wprowadzonych w tej wersji funkcji:

Nowe funkcje ○ Teraz zasady JWT są już ogólnie dostępne
○ Obsługiwany jest teraz system RedHat Enterprise Linux 6.9
○ Teraz obsługiwana jest Oracle Linux 6.9
○ Obsługiwana jest teraz wersja CentOS 6.9
○ Zmiany konfiguracji instalacji nowego środowiska Edge
○ Opcje ponownych prób routera można teraz ustawić na poziomie hosta wirtualnego
Uwzględnione wersje
○ Interfejs Edge:
18.04.04
18.03.02
18.02.14
17.11.06
○ Zarządzanie brzegiem/środowisko wykonawcze:
18.04.06
18.04.04
18.03.02
18.02.02
18.01.05
○ Portal:
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
emerytura, ○ API BaaS
○ Panel monitorowania (beta)
Wycofania ○ Bezpieczne magazyny Apigee (magazyny) zastąpione przez KVM ( )
○ Dodanie ścieżek na karcie Skuteczność serwera proxy interfejsu API
○ Właściwość SMTPSSL dla portalu usług dla programistów
Poprawki błędów ○ Zablokuj możliwość zmiany adresu e-mail użytkownika (65550638)
○ Luka w zabezpieczeniach w jackson-databind (69711616)
○ Wyciek pamięci w procesorach wiadomości (71612599)
Znane problemy

W tej wersji występują następujące znane problemy:

○ Kopia zapasowa procesora wiadomości nie tworzy kopii zapasowej właściwego zestawu plików (121095148)
○ Żądania (HEAD) do celów Node.js się zawieszają (79993247)
○ Wyświetla się opcja Utwórz odwrotny serwer proxy przez Open API (79949124)
○ Nazwy hostów nie są rozpoznawane (79757554)
○ Wyjątki DataAccessException w konfiguracjach wielu centrów danych (76087166)
○ Komunikat o błędzie uprawnień pojawia się podczas zatrzymywania apigee-postgresql (72379834)
○ Zasady MessageLogging, w tym dodatkowe informacje w komunikacie logu (68722102)

Więcej informacji na temat każdego z tych znanych problemów, w tym sposoby ich obejścia, znajdziesz pod adresem Znane problemy.

W sekcjach poniżej szczegółowo opisujemy każdy z tych tematów.

Ścieżki uaktualnienia

Poniższa tabela przedstawia ścieżki uaktualnienia tej wersji funkcji:

Od 18.04.2018 Bezpośrednio przejść z wersji 4.18.01 → 4.18.05.
Od 17.04.09 Bezpośrednio przejść z wersji 17.09 → 4.18.05.
Od 17.04.05 Bezpośrednio przejść z wersji 4.17.05 → 4.18.05.
Od 17.04.01 Aktualizacja z wersji 4.17.01 → 4.18.01, i zaktualizuj wersję 4.18.01 → 4.18.05
Od 16.04.2009 Aktualizacja z wersji 4.16.09 → 4.18.01, i zaktualizuj wersję 4.18.01 → 4.18.05
Od 16.04.2005 Aktualizacja z wersji 4.16.05 → 4.18.01, i zaktualizuj wersję 4.18.01 → 4.18.05
Od 16.04.01 Aktualizacja z wersji 4.16.01 → 4.18.01, i zaktualizuj wersję 4.18.01 → 4.18.05
Od 4.15.0x Aktualizacja z wersji 4.15.0x → 4.16.01, uaktualnij z wersji 4.16.01 → 4.18.01, a następnie zaktualizuj wersję 4.18.01 → 4.18.05

Nowe funkcje

W tej sekcji opisano nowe funkcje w tej wersji funkcji. Poza tymi funkcjami ta wersja obejmuje wszystkie funkcje interfejsu Edge UI, zarządzania brzegiem i wersji portalu wymienione w Uwzględnione wersje.

Oprócz wprowadzenia opisanych poniżej ulepszeń wersja ta zawiera również wiele funkcji: zwiększanie wydajności, bezpieczeństwa i stabilności systemu.

Zasady JWT

poniższe zasady JWT; nie są już w wersji beta, to teraz GA:

Obsługiwane oprogramowanie

Ta wersja funkcji zawiera następujące zmiany w obsługiwanym oprogramowaniu:

  • Obsługa Red Hat Enterprise Linux (RHEL) 6.9
  • Obsługa Oracle Linux 6.9
  • Obsługa CentOS 6.9
  • RHEL/CentOS/Oracle Linux 7.2 nie są już obsługiwane

Więcej informacji: Obsługiwane oprogramowanie i obsługiwane wersje

Zmiany w konfiguracji instalacji nowego środowiska Edge

Wersja 4.18.05 nowego środowiska Edge zawiera zmiany w pliku konfiguracji wersji 4.18.01. Nowe właściwości są opisane w Instalacja zmiany konfiguracji w stosunku do wersji Edge 4.18.01.

Opcje ponownych prób routera można teraz ustawić na poziomie hosta wirtualnego

Teraz możesz ustawić opcje ponawiania prób komunikacji routera z procesorem wiadomości na hoście wirtualnym. Zapewnia to bardziej precyzyjną kontrolę niż wcześniejsze opcje, konfigurowane jest tylko na poziomie routera.

Więcej informacji: Wydarzenie wirtualne właściwości konfiguracji hosta.

Nowy wymiar statystyk i zmiana wymiaru x_forwarded_for_ip

Sposób, w jaki Edge ustawia wymiar x_forwarded_for_ip w Edge Analytics. Wcześniej, jeśli w nagłówku X-Forwarded-For było kilka adresów IP, wymiar x_forwarded_for_ip zawierał tylko ostatni wymieniony adres IP. Klienci często używali wymiaru x_forwarded_for_ip do określania adresu IP przez klienta wysyłającego żądanie API do Edge.

W tej wersji wymiar x_forwarded_for_ip zawiera teraz pełną listę adresów IP w nagłówku X-Forwarded-For.

Ostrzeżenie: istnieje ryzyko, że nagłówek X-Forwarded-For może zostać sfałszowany przez adres IP, który otrzymał odmowę dostępu. z wyjątkiem ostatniego adresu w nagłówku, którym jest adres IP odebrany przez Edge podczas ostatniego zewnętrznego uzgadniania połączenia TCP. Aby określić pierwotny adres IP klienta wysyłającego żądanie do interfejsu API do Edge, ta wersja dodaje do analizy brzegowej nowy wymiar: ax_resolved_client_ip.

Możesz teraz używać wymiaru ax_resolved_client_ip w raporcie niestandardowym oraz w w raporcie niestandardowym, by określić adres IP klienta wysyłającego żądanie do interfejsu API. Zobacz informacje, wymiary i filtry Analytics. , aby dowiedzieć się więcej o wymiarze ax_resolved_client_ip.

Ta zmiana wpływa również na sposób, w jaki zasada AccessControl obsługuje nagłówek X-Forwarded-For. W tej wersji Edge automatycznie wypełnia nagłówek HTTP X-Forwarded-For ciągiem pojedynczy adres IP, który otrzymał podczas ostatniego zewnętrznego uzgadniania połączenia TCP (np. adres IP klienta lub routera). W poprzednich wersjach Edge ustawił nagłówek HTTP X-Forwarded-For z parametrem pojedynczy adres IP, który otrzymał podczas pierwszego zewnętrznego uzgadniania połączenia TCP (takiego jak adres IP klienta lub router). Więcej informacji: Informacje o nagłówku HTTP X-Forwarded-For HTTP.

Uwzględnione wersje

Od poprzedniej wersji funkcji Edge dla chmury prywatnej pojawiły się następujące wersje i są uwzględnione w tej wersji funkcji:

Interfejs Edge Zarządzanie brzegiem/środowisko wykonawcze Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00
18.01.31.00
17.12.20.00
* Poprawka błędu 74622499 nie jest uwzględniona w wersji Edge dla Private Cloud 4.18.05.

Klikaj powyższe linki, by zobaczyć poprawki błędów i nowe funkcje w wersjach zawarte w tej wersji funkcji.

Emerytura

Ta sekcja opisuje funkcje, które zostały wycofane w tej wersji funkcji.

Interfejs API BaaS

Interfejs API BaaS został wycofany. Więcej informacji: Wycofanie, wycofanie i zmiany dotyczące platform CPS.

Panel monitorowania (beta)

Panel monitorowania (beta) został wycofany i nie będzie już obsługiwany. W rezultacie te komponenty nie są już częścią instalacji:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Aby nadal móc pobierać wskaźniki dotyczące routera, procesora wiadomości i węzła, Apigee zaleca za pomocą JMX do zintegrowania danych Edge for Private Cloud z własnymi narzędziami do monitorowania. Więcej Więcej informacji znajdziesz w artykułach Co należy monitorować i Jak monitorować dane.

Jeśli uaktualnisz istniejącą instalację do wersji 4.18.05, odinstaluj Panel. Apigee nie gwarantuje, że nadal będzie działać zgodnie z oczekiwaniami.

Elementy wycofane

Poniższe funkcje zostały wycofane w tej wersji funkcji.

Więcej informacji: Wycofanie, wycofanie i zmiany dotyczące platform CPS.

Bezpieczny magazyn Apigee (magazyny)

Bezpieczny magazyn Apigee, zwany też „magazynem”, jest wycofywany i zostanie wycofany za Wrzesień 2018 r.

Zamiast korzystać z bezpiecznego magazynu, użyj zaszyfrowanych map wartości kluczy (KVM) zgodnie z opisem w sekcji Korzystanie z map klucz-wartość Zaszyfrowane maszyny wirtualne są tak samo bezpieczne jak usługi Vault i dają więcej opcji tworzenia pobieranie danych.

Dodawanie ścieżek na karcie Skuteczność serwera proxy interfejsu API

Przed tą wersją można było przejść do serwera proxy interfejsu API w interfejsie zarządzania, otworzyć Skuteczność i utwórz różne ścieżki do porównania na podstawie wykresu na karcie Skuteczność i w sekcji Transakcje biznesowe. panelu.

Ta funkcja została wycofana i nie jest już dostępne w interfejsie. Alternatywa dla tej funkcji: Alternatywa dla interfejsu Business Transaction API.

Usługa SMTPSSL dla portalu usług dla deweloperów

Aby ustawić protokół używany przez serwer SMTP połączony z portalem, użyj SMTP_PROTOCOL, a nie SMTPSSL. Prawidłowe wartości elementów z SMTP_PROTOCOL to „standard”, „ssl” i „tls”.

Więcej informacji: Instalacja portalu Usług dla deweloperów.

Poprawki błędów

W tej sekcji wymienione są błędy Private Cloud, które zostały naprawione w tej wersji funkcji. Dodatkowo wymienione poniżej błędy. Ta wersja funkcji zawiera wszystkie poprawki błędów w interfejsie Edge i Edge. Wersje zarządzania i portalu widoczne w sekcji Uwzględnione wersje.

Identyfikator problemu Opis
71612599

Wyciek pamięci w procesorach wiadomości

Wyciek pamięci został rozwiązany. Pojawiło się ono w procesorach wiadomości, gdy moduł Qpidd był zatrzymano.

69711616

Luka w zabezpieczeniach w pliku jackson-databind

Biblioteka jackson-databind została zaktualizowana do wersji 2.7.9.1, aby zapobiec błąd deserializacji.

65550638

Blokowanie zmieniania adresu e-mail użytkownika

Nie można już zmienić adresu e-mail użytkownika w ładunku wiadomości wysyłanych na do zarządzania interfejsami API. Interfejs API do zarządzania nie zezwala teraz na stosowanie plików XML w treści żądania.

Znane problemy

Poniższa tabela zawiera znane problemy występujące w tej wersji funkcji:

Identyfikator problemu Opis
121095148

Kopia zapasowa procesora wiadomości nie tworzy kopii zapasowej właściwego zestawu plików

Obejście:

Ponowne uruchomienie kopii zapasowej powinno spowodować utworzenie kopii zapasowej właściwego zestawu plików.

79993247

Żądania (HEAD) do celów Node.js się zawieszają

Żądania HEAD wysyłane do środowiska docelowego Node.js mogą zawieszać się, przez co połączenia pozostają w stanie oczekiwania.

Obejście:

Aby obejść ten problem, zdefiniuj moduł obsługi żądań HEAD, który będzie zwracał pustą odpowiedź.

79949124

Wyświetli się opcja „Utwórz odwrotny serwer proxy przez Open API”

W kreatorze proxy wyświetla się obecnie opcja utworzenia nowego serwera proxy przy użyciu interfejsu Open API. Nie jest to możliwe na Edge w chmurze prywatnej.

Obejście:

Brak.
79757554

Nazwy hostów nie są rozpoznawane

Po zainstalowaniu lub uaktualnieniu Edge for Private Cloud nazwy hostów mogą nie być zgodne z ich adresami.

Obejście:

Aby rozwiązać ten problem, ponownie uruchom komponent interfejsu Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException w wielu konfiguracjach centrów danych

W wielu konfiguracjach centrów danych, jeśli jeden magazyn danych stanie się niedostępny, możesz ten błąd:

DataAccessException: Error while accessing datastore;
Please retry later

W rezultacie serwer zarządzania może się nie uruchomić, ponieważ próbuje połączyć się z Cassandra węzłów dc-1 i dc-2. DataAccessExceptions występuje, jeśli węzeł Cassandra to w dół. Może to również spowodować zakłócenia w ruchu przez interfejsy API, o których decydują firmy przetwarzające wiadomości DataAccessExceptions podczas próby pobrania maszyn KVM.

Pamiętaj, że oczekiwanym stanem jest to, aby serwer zarządzania nie łączył się z komponentami magazynu danych w różnych regionach.

Obejście

Rozwiązaniem jest wyrejestrowanie następujących typów węzłów Cassandra z niedostępnych centrum danych i zarejestruj je ponownie, gdy węzły Cassandra będą ponownie dostępne:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Aby wyrejestrować i ponownie zarejestrować te typy węzłów Cassandra:

  1. Aby uzyskać identyfikatory UUID węzłów Cassandra, użyj tego polecenia curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Gdzie:

    • ADMIN_EMAIL i ADMIN_PW to dane logowania Apigee koncie.
    • MS_IP i MS_PORT to adres IP i port serwera zarządzania numer.
    • REGION to nazwa centrum danych, w którym znajduje się serwer zarządzania z siedzibą firmy.
    • GATEWAY_POD to nazwa poda, która jest domyślnie „bramą”. Być może masz nazwa została zmieniona na inną, więc sprawdź swoją implementację.
    • CASSANDRA_NODE_TYPE należy do wartości kms-datastore, dc-datastore, i keyvaluemap-datastore.

    Na przykład:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    Odpowiedź ma taki format:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Na przykład:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Zwróć uwagę na wartości pola uUID w odpowiedzi. Będziesz ich używać do: wyrejestrować węzły.

  2. Powtórz krok 1 dla każdego typu węzła Cassandra: kms-datastore, dc-datastore i keyvaluemap-datastore. Pamiętaj o poniższych zwracane identyfikatory UUID.
  3. Wyrejestruj węzły za pomocą tego polecenia:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Gdzie UUID to identyfikator UUID zwrócony w odpowiedzi poprzedniego polecenia.

  4. Powtórz krok 3 dla każdego identyfikatora UUID zebranego w krokach 1 i 2.
  5. Ponownie zarejestruj węzły za pomocą tego polecenia:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Zwróć uwagę, że te operacje rejestrują i wyrejestrowują węzły z Zookeeper i nie mają żadnych na gromadę Cassandra. Więcej informacji o tych poleceniach znajdziesz w sekcji Aktualizuj rejestracje w magazynie danych.

72379834

Podczas zatrzymywania apigee-postgresql wyświetla się komunikat o błędzie uprawnień

Gdy użyjesz polecenia apigee-seriver apigee-postgresql stop do zatrzymania apigee-postgresql, może się pojawić komunikat informujący, że apigee-serive nie może zmienić katalogu na domowy użytkownika. Możesz zignorować tę wiadomość.

Obejście:

Nie dotyczy
68722102

Zasady MessageLogging, w tym dodatkowe informacje w komunikacie logu

Element FormatMessage zasady MessageLogging kontroluje format zarejestrowanej wiadomości. Gdy FormatMessage=false, zalogowany komunikat nie powinien zawierać żadnych informacji wygenerowanych przez Apigee. Jednak nawet jeśli ustawisz FormatMessage=false, komunikat logu nadal będzie zawierał te informacje:

  • Wynik priorytetu
  • sygnatura czasowa,

Obejście:

Brak.

Następny krok

Aby zacząć korzystać z Edge for Private Cloud 4.18.05, skorzystaj z tych linków:

Nowe instalacje:
Omówienie nowych instalacji
Istniejące instalacje:
Przejdź z wersji 4.18.01
Przejdź z wersji 4.17.05 lub 4.17.09
Uaktualnij z 4.17.01
Przejdź z wersji 4.16.09
Przejdź z wersji 4.16.01 lub 4.16.05