4.18.05 Notas de lançamento do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Esta seção descreve a versão 4.18.05 do lançamento do recurso Edge para nuvem privada.

Resumo da versão

A tabela a seguir resume as mudanças nesta versão do recurso:

Novos recursos ○ As políticas JWT já estão em disponibilidade geral (GA)
○ RedHat Enterprise Linux 6.9 agora é compatível
○ Oracle Linux 6.9 agora é compatível
○ CentOS 6.9 agora é compatível
○ Novas mudanças na configuração de instalação da experiência do Edge
○ As opções de repetição do roteador agora podem ser definidas no nível do host virtual
Lançamentos incluídos
○ IU do Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Gerenciamento/Ambiente de execução do Edge:
   18.04.06
   18.04.04
   18.03.02
   18.02.02
   18.01.05
○ Portal:
   18.04.25.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.0018.02.15.0018.01.31.0017.12.20.00
Aposentadoria ○ API BaaS
○ Painel de monitoramento (Beta)
Suspensões de uso ○ Armazenamentos seguros da Apigee (vaults) substituídos por KVMs
○ Adição de caminhos na guia "Desempenho" do proxy de API
○ Propriedade SMTPSSL para o portal de Serviços para Desenvolvedores.
Correções de bugs ○ Impedir que o endereço de e-mail do usuário seja alterado (65550638)
○ Vulnerabilidade de segurança no jackson-databind (69711616)
○ Vazamento de memória nos processadores de mensagens (71612599)
Problemas conhecidos

Esta versão inclui os seguintes problemas conhecidos:

○ 7 O backup do processador de mensagens não faz backup do conjunto correto de arquivos (121095148)
HEAD solicitações de destinos do Node.js travam (79993247)
○ A opção "Criar proxy reverso com a API Open" é exibida (79949124)
9 mensagem de erro de permissão Logging5 não resolvida (79949124)



Para mais informações sobre cada um desses problemas conhecidos, incluindo soluções alternativas, consulte Problemas conhecidos.

As seções a seguir descrevem cada um desses tópicos em detalhes.

Caminhos de upgrade

A tabela a seguir mostra os caminhos de upgrade dessa versão do recurso:

A partir de 18/04/01 Fazer upgrade da versão 4.18.01 → 4.18.05 diretamente
A partir de 17/4.09 Fazer upgrade da versão 4.17.09 → 4.18.05 diretamente
A partir de 17/4.05 Fazer upgrade da versão 4.17.05 → 4.18.05 diretamente
A partir de 17/4.01 Faça upgrade da versão 4.17.01 → 4.18.01 e faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/09 Faça upgrade da versão 4.16.09 → 4.18.01 e faça upgrade da versão 4.18.01 → 4.18.05
A partir de 4.16.05 Faça upgrade da versão 4.16.05 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 4.16.01 Faça upgrade da versão 4.16.01 → 4.18.01 e faça upgrade da versão 4.18.01 → 4.18.05
A partir de 4.15.0x Faça upgrade da versão 4.15.0x → 4.16.01, faça upgrade da 4.16.01 → 4.18.01 e faça upgrade da versão 4.18.01 → 4.18.05

Novos recursos

Esta seção descreve os novos recursos desta versão. Além desses recursos, esta versão inclui todos os recursos nas versões da interface, do gerenciamento de borda e do portal do Edge listados em Versões incluídas.

Além das melhorias a seguir, esta versão também contém várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Políticas JWT

As políticas JWT a seguir não estão mais na versão Beta. Agora estão em disponibilidade geral:

Softwares compatíveis

Esta versão do recurso inclui as seguintes alterações em softwares com suporte:

  • O Red Hat Enterprise Linux (Firebase) 6.9 agora é compatível
  • Agora o Oracle Linux 6.9 é compatível
  • Suporte para o CentOS 6.9
  • Não há mais suporte para o Firebase/CentOS/Oracle Linux 7.2

Para mais informações, consulte Softwares e versões compatíveis.

Novas mudanças na configuração de instalação da experiência do Edge

A versão 4.18.05 da nova experiência do Edge contém mudanças no arquivo de configuração em relação à versão 4.18.01. As novas propriedades estão descritas em Mudanças na configuração de instalação do Edge 4.18.01.

As opções de repetição do roteador agora podem ser definidas no nível do host virtual

Agora é possível definir opções de repetição para as comunicações do roteador com o processador de mensagens no host virtual. Isso oferece um controle mais refinado do que as opções anteriores, que só podiam ser definidas no nível do roteador.

Para mais informações, consulte Propriedades de configuração do host virtual.

Nova dimensão de análise e alteração para x_forwarded_for_ip

A maneira como o Edge define a dimensão x_forwarded_for_ip no Edge Analytics mudou. Anteriormente, se houvesse vários endereços IP no cabeçalho X-Forwarded-For, a dimensão x_forwarded_for_ip continha apenas o último endereço IP listado. Os clientes costumavam usar a dimensão x_forwarded_for_ip para determinar o endereço IP do cliente que fez a solicitação de API para a borda.

Com essa versão, a dimensão x_forwarded_for_ip agora contém a lista completa de endereços IP no cabeçalho X-Forwarded-For.

Aviso: o cabeçalho X-Forwarded-For pode ser falsificado por um IP com acesso negado, exceto o último endereço no cabeçalho, que é o endereço IP que a borda recebeu do último handshake de TCP externo. Para determinar o endereço IP original do cliente que fez a solicitação de API ao Edge, esta versão adiciona uma nova dimensão ao Edge Analytics: ax_resolved_client_ip.

Agora você pode usar a dimensão ax_resolved_client_ip em um relatório personalizado ou em uma condição de filtro de um relatório personalizado para determinar o endereço IP do cliente que fez a solicitação de API. Consulte a Referência de métricas, dimensões e filtros do Google Analytics para mais informações sobre a dimensão ax_resolved_client_ip.

Essa mudança também afeta a forma como a política AccessControl processa o cabeçalho X-Forwarded-For. Nesta versão, o Edge preenche automaticamente o cabeçalho HTTP X-Forwarded-For com o único endereço IP que recebeu do último handshake de TCP externo (como o IP ou roteador do cliente). Nas versões anteriores, o Edge definiu o cabeçalho HTTP X-Forwarded-For com o único endereço IP recebido do primeiro handshake TCP externo (como o IP ou roteador do cliente). Para mais informações, consulte Sobre o cabeçalho HTTP X-Forwarded-For.

Lançamentos incluídos

Desde o lançamento anterior do Edge para o recurso de nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:

interface do Edge Gerenciamento de borda/ambiente de execução Portal
18.04.04
18.03.02
18.02.14
17.11.06
18.04.06
18.04.04
18.03.02*
18.02.02
18.01.05
18.04.25.01
18.04.25.00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.0018.01.31.0017.12.20.00
* A correção de bug 74622499 não está incluída na versão 4.18.05 do Edge para a nuvem privada.

Clique nos links acima para conferir as correções de bugs e os novos recursos das versões incluídas nesta versão de recurso.

Aposentadoria

Esta seção descreve os recursos que foram desativados nesta versão do recurso.

BaaS da API

A API BaaS foi desativada. Para mais informações, consulte Descontinuações, suspensões e alterações na CPS.

Painel de monitoramento (Beta)

O painel do Monitoring (Beta) foi descontinuado e não terá mais suporte. Como resultado, os componentes a seguir não fazem mais parte da instalação:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Para continuar recebendo métricas de roteador, processador de mensagens e nós, a Apigee recomenda que você use o JMX para integrar os dados do Edge para nuvem privada com suas próprias ferramentas de monitoramento. Para mais informações, consulte O que monitorar e Como monitorar.

Se você atualizar uma instalação existente para a versão 4.18.05, desinstale o painel do Monitoring. A Apigee não garante que ela vai continuar funcionando conforme o esperado.

Descontinuações

Os seguintes recursos foram descontinuados nesta versão do recurso.

Para mais informações, consulte Descontinuações, suspensões e alterações na CPS.

Armazenamento seguro da Apigee (cofres)

O armazenamento seguro da Apigee, também conhecido como "vaults", está sendo descontinuado e será desativado em setembro de 2018.

Em vez de usar o armazenamento seguro, use mapas de chave-valor criptografados (KVMs, na sigla em inglês), conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto os cofres e oferecem mais opções de criação e recuperação.

Como adicionar caminhos na guia "Desempenho" do proxy de API

Antes desta versão, era possível navegar até um proxy de API na interface de gerenciamento, acessar a guia Desempenho e criar caminhos diferentes para uma comparação baseada em gráficos na guia Desempenho do proxy e no painel Transações comerciais.

No momento, esse recurso foi desativado e não está mais disponível na interface. Para uma alternativa a essa funcionalidade, consulte Alternativa à API Business Transações.

Propriedade SMTPSSL para o portal de Serviços para Desenvolvedores.

Para definir o protocolo usado pelo servidor SMTP conectado ao portal, agora você usa a propriedade SMTP_PROTOCOL, em vez da propriedade SMTPSSL. Os valores válidos de SMTP_PROTOCOL são "standard", "ssl" e "tls".

Para mais informações, consulte Instalação do portal de serviços para desenvolvedores.

Correções de bugs

Esta seção lista os bugs da nuvem privada que foram corrigidos nesta versão do recurso. Além dos bugs listados abaixo, esta versão de recurso inclui todas as correções de bugs nas versões da interface do Edge, do gerenciamento de borda e do portal mostradas em Versões incluídas.

Id do problema Descrição
71612599

Vazamento de memória em processadores de mensagens

Um vazamento de memória foi corrigido. Ocorria nos processadores de mensagens quando o Qpidd foi interrompido.

69711616

Vulnerabilidade de segurança no jackson-databind (link em inglês)

A biblioteca jackson-databind foi atualizada para a versão 2.7.9.1 a fim de evitar uma falha de desserialização.

65550638

Impedir que o endereço de e-mail do usuário seja alterado

Não é mais possível alterar o endereço de e-mail de um usuário no payload da mensagem enviada para a API de gerenciamento. A API de gerenciamento também não permite XML no corpo da solicitação.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos desta versão do recurso:

Id do problema Descrição
121095148

O backup do processador de mensagens não está fazendo backup do conjunto correto de arquivos

Alternativa:

Execute o backup uma segunda vez para conseguir o conjunto correto de arquivos.

79993247

As solicitações HEAD para destinos do Node.js vão travar

As solicitações HEAD para um destino Node.js podem travar, deixando as conexões pendentes.

Alternativa:

Para contornar esse problema, defina um gerenciador para que solicitações HEAD retornem explicitamente uma resposta vazia.

79949124

A opção "Criar proxy reverso via API Open API" é exibida

O assistente de proxy atualmente mostra uma opção para criar um novo proxy via Open API. Isso não é possível no Edge para a nuvem privada.

Alternativa:

Nenhum.
79757554

Os nomes de host não estão resolvendo

Depois de instalar ou fazer upgrade do Edge para nuvem privada, os nomes do host podem não ser resolvidos para os endereços deles.

Alternativa:

Para resolver esse problema, reinicie o componente de interface do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException em várias configurações de data center

Em várias configurações de data center, se um repositório de dados ficar indisponível, você poderá ver o erro a seguir:

DataAccessException: Error while accessing datastore;
Please retry later

O resultado é que o servidor de gerenciamento pode não ser iniciado porque está tentando se conectar aos nós do Cassandra em dc-1 e dc-2. O DataAccessExceptions ocorre se um nó do Cassandra estiver inativo. Isso também pode resultar na interrupção do tráfego da API, em que os processadores de mensagens relatam DataAccessExceptions ao tentar recuperar as KVMs.

Observe que o estado esperado é que o servidor de gerenciamento não se conecte a componentes do armazenamento de dados entre regiões.

Alternativa

A solução alternativa é cancelar o registro dos seguintes tipos de nó do Cassandra no data center indisponível e registrá-los novamente depois que os nós do Cassandra estiverem disponíveis novamente:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Para cancelar e registrar novamente esses tipos de nó do Cassandra:

  1. Consiga os UUIDs dos nós do Cassandra usando o seguinte comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Em que:

    • ADMIN_EMAIL e ADMIN_PW são as credenciais da sua conta da Apigee.
    • MS_IP e MS_PORT são o endereço IP e o número da porta do servidor de gerenciamento.
    • REGION é o nome do data center em que o servidor de gerenciamento está localizado.
    • GATEWAY_POD é o nome do pod, que é, por padrão, "gateway". Talvez você tenha renomeado para outra coisa, então verifique sua implementação.
    • CASSANDRA_NODE_TYPE é uma destas opções: kms-datastore, dc-datastore ou keyvaluemap-datastore.

    Por exemplo:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    A resposta usa o seguinte formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Por exemplo:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Observe os valores do campo uUID na resposta. Elas serão usadas para cancelar o registro dos nós.

  2. Repita a etapa um para cada tipo de nó do Cassandra: kms-datastore, dc-datastore e keyvaluemap-datastore. Anote os UUIDs retornados.
  3. Cancele o registro dos nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    em que UUID é o UUID retornado na resposta do comando anterior.

  4. Repita a etapa 3 para cada UUID coletado nas etapas 1 e 2.
  5. Registre novamente os nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Observe que essas operações registram e cancelam o registro de nós do Zookeeper e não têm nenhum impacto no cluster do Cassandra. Para mais informações sobre esses comandos, consulte Atualizar registros do repositório de dados.

72379834

Uma mensagem de erro de permissão aparece ao interromper o apigee-postgresql

Ao usar o comando apigee-seriver apigee-postgresql stop para interromper o apigee-postgresql, talvez você veja uma mensagem informando que o apigee-serive não pode mudar para o diretório inicial do usuário. Você pode ignorar essa mensagem.

Alternativa:

N/A
68722102

Política MessageLogging, incluindo informações extras na mensagem de registro

O elemento FormatMessage da política MessageLogging controla o formato da mensagem registrada. Quando for FormatMessage=false, a mensagem registrada não poderá incluir informações geradas pela Apigee. No entanto, mesmo que você defina FormatMessage=false, a mensagem de registro ainda vai incluir estas informações:

  • A pontuação de prioridade.
  • O carimbo de data/hora

Alternativa:

Nenhum.

Próxima etapa

Para começar a usar o Edge para nuvem privada 4.18.05, use estes links:

Novas instalações:
Nova visão geral da instalação
Instalações existentes:
Upgrade da versão 4.18.01
Upgrade da 4.17.05 ou 4.17.09
Upgrade da 4.17.01
Upgrade da 4.16.09
Upgrade da 4.16.01 ou 4.16.05