4.18.05 Notas de lançamento do Edge para nuvem privada

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Esta seção descreve a versão 4.18.05 do lançamento do recurso Edge para nuvem privada.

Resumo da versão

A tabela a seguir resume as mudanças nessa versão de recurso:

Novos recursos ○ As políticas JWT agora estão em disponibilidade geral (GA, na sigla em inglês)
○ RedHat Enterprise Linux 6.9 agora é compatível
○ O Oracle Linux 6.9 agora é compatível
○ CentOS 6.9 agora é compatível
○ Novas mudanças na configuração da instalação na experiência do Edge
○ As opções de repetição do roteador agora podem ser definidas no nível do host virtual
Lançamentos incluídos
○ IU do Edge:
   18.04.04
   18.03.02
   18.02.14
   17.11.06
○ Gerenciamento de borda/ambiente de execução:
   18.04.06
   18.04.04
   18.03.02
   18/02/02
   18/01/05
○ Portal:
   25.04.18.01
   18.04.25.00
   18.04.23.00
   18.03.28.00
   18.03.05.00 1.
{/1.05.00{/10.
{/10.
{/18.00
Aposentadorias ○ API BaaS
○ Painel de monitoramento (Beta)
Suspensões de uso ○ Os armazenamentos seguros da Apigee (vaults) serão substituídos por KVMs
○ Adição de caminhos na guia "Desempenho" do proxy de API
○ Propriedade SMTPSSL para o portal de Serviços para Desenvolvedores
Correções de bugs ○ Impedir que o endereço de e-mail do usuário seja alterado (65550638)
○ Vulnerabilidade de segurança no jackson-databind (69711616)
○ Vazamento de memória nos processadores de mensagens (71612599)
Problemas conhecidos

Esta versão inclui os seguintes problemas conhecidos:








HEAD

Para mais informações sobre cada um desses problemas conhecidos, incluindo soluções alternativas, consulte Problemas conhecidos.

As seções a seguir descrevem cada um desses tópicos em detalhes.

Caminhos de upgrade

A tabela a seguir mostra os caminhos de upgrade dessa versão do recurso:

A partir de 18/04/01 Diretamente do upgrade da versão 4.18.01 → 4.18.05
A partir de 17/04/09 Diretamente da versão 4.17.09 → 4.18.05
A partir de 17/04/05 Diretamente da versão 4.17.05 → 4.18.05
A partir de 17/04/01 Faça upgrade da versão 4.17.01 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/09 Faça upgrade da versão 4.16.09 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/05 Faça upgrade da versão 4.16.05 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 16/04/01 Faça upgrade da versão 4.16.01 → 4.18.01, depois faça upgrade da versão 4.18.01 → 4.18.05
A partir de 4.15.0x Faça upgrade da versão 4.15.0x → 4.16.01, depois da versão 4.16.01 → 4.18.01 e faça upgrade da versão 4.18.01 → 4.18.05

Novos recursos

Esta seção descreve os novos recursos nesta versão do recurso. Além desses recursos, esta versão inclui todos os recursos nas versões de IU do Edge, Gerenciamento de borda e Portal listados em Versões incluídas.

Além das melhorias a seguir, esta versão também inclui várias melhorias de usabilidade, desempenho, segurança e estabilidade.

Políticas JWT

As seguintes políticas do JWT não estão mais na versão Beta. Agora, elas estão em disponibilidade geral:

Softwares compatíveis

Esta Versão do Recurso inclui as seguintes alterações em softwares com suporte:

  • O Red Hat Enterprise Linux (RHEL) 6.9 agora é compatível
  • Suporte ao Oracle Linux 6.9
  • Suporte para o CentOS 6.9
  • Não há mais suporte para RHEL/CentOS/Oracle Linux 7.2

Para mais informações, consulte Software e versões compatíveis.

Novas mudanças na configuração de instalação da experiência do Edge

A versão 4.18.05 da nova experiência do Edge contém alterações no arquivo de configuração da versão 4.18.01. As novas propriedades estão descritas em Mudanças na configuração da instalação do Edge 4.18.01.

As opções de repetição do roteador agora podem ser definidas no nível do host virtual

Agora é possível definir opções de repetição para as comunicações do roteador com o processador de mensagens no host virtual. Isso proporciona um controle mais refinado do que as opções anteriores, que só podiam ser definidas no nível do roteador.

Para mais informações, consulte Propriedades de configuração do host virtual.

Nova dimensão de análise e alterar para x_forwarded_for_ip

A forma como o Edge define a dimensão x_forwarded_for_ip no Edge Analytics mudou. Anteriormente, se houvesse vários endereços IP no cabeçalho X-Forwarded-For, a dimensão x_forwarded_for_ip continha apenas o último endereço IP listado. Os clientes costumavam usar a dimensão x_forwarded_for_ip para determinar o endereço IP do cliente que fez a solicitação de API para a borda.

Com esta versão, a dimensão x_forwarded_for_ip agora contém a lista completa de endereços IP no cabeçalho X-Forwarded-For.

Aviso: é possível que o cabeçalho X-Forwarded-For seja falsificado por um IP com acesso negado, exceto o último endereço no cabeçalho, que é o endereço IP que a borda do último handshake externo recebeu. Para determinar o endereço IP original do cliente que fez a solicitação de API ao Edge, esta versão adiciona uma nova dimensão ao Edge Analytics: ax_resolved_client_ip.

Agora você pode usar a dimensão ax_resolved_client_ip em um relatório personalizado ou em uma condição de filtro de um relatório personalizado para determinar o endereço IP do cliente que fez a solicitação de API. Consulte a Referência de métricas, dimensões e filtros do Google Analytics para mais informações sobre a dimensão ax_resolved_client_ip.

Essa mudança também afeta a forma como a política AccessControl processa o cabeçalho X-Forwarded-For. Nesta versão, o Edge preenche automaticamente o cabeçalho HTTP X-Forwarded-For com o único endereço IP que recebeu do último handshake de TCP externo, como o IP ou o roteador do cliente. Nas versões anteriores, o Edge definia o cabeçalho HTTP X-Forwarded-For com o único endereço IP recebido do primeiro handshake TCP externo, como o IP ou roteador do cliente. Para mais informações, consulte Sobre o cabeçalho HTTP X-Forwarded-For.

Lançamentos incluídos

Desde o lançamento anterior do recurso Edge para nuvem privada, as seguintes versões ocorreram e estão incluídas nesta versão do recurso:

IU do Edge Gerenciamento de borda/ambiente de execução Portal
18.04.04
18.03.02
18.02.14
17.11.06
06/04/18
04/04/18
02/03/18/02*
02/02/02
05/01/01/2012
18/04/25/01
18/04/25/00
18.04.23.00
18.03.28.00
18.03.05.00
18.02.15.00.12.12}15.00
{/13.00.12}
* A correção de bug 74622499 não está incluída na versão 4.18.05 do Edge for Private Cloud.

Clique nos links acima para conferir correções de bugs e novos recursos das versões incluídas nesta versão do recurso.

Aposentadorias

Esta seção descreve os recursos que foram desativados nesta versão do recurso.

API BaaS

A API BaaS foi desativada. Para mais informações, consulte Suspensões de uso, remoções e mudanças na CPS da Apigee.

Painel de monitoramento (Beta)

O painel de monitoramento (Beta) foi desativado e não terá mais suporte. Como resultado, os componentes a seguir não fazem mais parte da instalação:

  • apigee-influxdb
  • apigee-telegraf
  • apigee-grafana

Para continuar recebendo métricas de roteador, processador de mensagens e nós, a Apigee recomenda que você use o JMX para integrar os dados do Edge para nuvem privada com suas próprias ferramentas de monitoramento. Para mais informações, consulte O que monitorar e Como monitorar.

Se você fizer upgrade de uma instalação existente para a versão 4.18.05, desinstale o painel do Monitoring. A Apigee não garante que ela vai continuar funcionando como esperado.

Descontinuações

Os seguintes recursos foram descontinuados nesta versão do recurso.

Para mais informações, consulte Suspensões de uso, remoções e mudanças na CPS da Apigee.

Armazenamento seguro da Apigee (vaults)

O armazenamento seguro da Apigee, também conhecido como "vaults", foi descontinuado e será desativado em setembro de 2018.

Em vez de usar o armazenamento seguro, use mapas de chave-valor criptografados (KVMs, na sigla em inglês), conforme descrito em Como trabalhar com mapas de chave-valor. As KVMs criptografadas são tão seguras quanto os cofres e oferecem mais opções de criação e recuperação.

Como adicionar caminhos na guia "Performance" do proxy de API

Antes desta versão, era possível navegar até um proxy de API na IU de gerenciamento, acessar a guia Desempenho e criar caminhos diferentes para uma comparação baseada em gráfico na guia Desempenho do proxy e no painel Transações comerciais.

Esse recurso foi desativado e não está mais disponível na IU. Para uma alternativa a essa funcionalidade, consulte Alternativa à API Business Transações.

Propriedade SMTPSSL para o portal de Serviços para Desenvolvedores

Para definir o protocolo usado pelo servidor SMTP conectado ao portal, agora você usa a propriedade SMTP_PROTOCOL, em vez da propriedade SMTPSSL. Os valores válidos de SMTP_PROTOCOL são "standard", "ssl" e "tls".

Para mais informações, consulte a instalação do portal de Serviços para desenvolvedores.

Correções de bugs

Nesta seção, listamos os bugs da nuvem privada que foram corrigidos nesta versão do recurso. Além dos bugs listados abaixo, esta versão do recurso inclui todas as correções de bugs nas versões de IU do Edge, gerenciamento de borda e portal mostradas em Versões incluídas.

Id do problema Descrição
71612599

Vazamento de memória em processadores de mensagens

Um vazamento de memória foi corrigido. Ocorria nos processadores de mensagens quando o Qpidd foi interrompido.

69711616

Vulnerabilidade de segurança no jackson-databind (link em inglês)

A biblioteca jackson-databind foi atualizada para a versão 2.7.9.1 para evitar uma falha de desserialização.

65550638

Impedir que o endereço de e-mail do usuário seja alterado

Não é mais possível alterar o endereço de e-mail de um usuário no payload da mensagem enviado para a API de gerenciamento. A API de gerenciamento também não permite XML no corpo da solicitação.

Problemas conhecidos

A tabela a seguir lista os problemas conhecidos desta versão do recurso:

Id do problema Descrição
121095148

O backup do processador de mensagens não está fazendo backup do conjunto correto de arquivos

Alternativa:

Faça o backup uma segunda vez para ter o conjunto de arquivos correto.

79993247

As solicitações HEAD para destinos do Node.js travam

As solicitações HEAD para um destino Node.js podem travar, deixando as conexões pendentes.

Alternativa:

Para contornar esse problema, defina um gerenciador para que as solicitações HEAD retornem explicitamente uma resposta vazia.

79949124

A opção "Criar proxy reverso via API Open" é exibida

O assistente de proxy atualmente exibe uma opção para criar um novo proxy por meio da Open API. Isso não é possível no Edge para a nuvem privada.

Alternativa:

Nenhuma.
79757554

Os nomes de host não são resolvidos

Depois de instalar ou fazer upgrade do Edge para nuvem privada, os nomes do host talvez não sejam resolvidos para os endereços deles.

Alternativa:

Para resolver esse problema, reinicie o componente da IU do Edge:

/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
76087166

DataAccessException em várias configurações de data center

Em várias configurações de data center, se um repositório de dados ficar indisponível, você poderá ver o seguinte erro:

DataAccessException: Error while accessing datastore;
Please retry later

Como resultado, o servidor de gerenciamento pode não iniciar porque está tentando se conectar aos nós do Cassandra em dc-1 e dc-2. A DataAccessExceptions ocorre se um nó do Cassandra estiver inativo. Isso também pode resultar na interrupção do tráfego da API, em que os processadores de mensagens relatam DataAccessExceptions ao tentar recuperar KVMs.

Observe que o estado esperado é que o servidor de gerenciamento não se conecte a componentes do armazenamento de dados entre regiões.

Alternativa

A solução alternativa é cancelar o registro dos seguintes tipos de nó do Cassandra no data center indisponível e registrá-los novamente quando eles estiverem disponíveis novamente:

  • kms-datastore
  • dc-datastore
  • keyvaluemap-datastore

Para cancelar e registrar novamente esses tipos de nó do Cassandra:

  1. Consiga os UUIDs dos nós do Cassandra usando o seguinte comando curl:
    curl -u ADMIN_EMAIL:ADMIN_PW \
      "http://MS_IP:MS_PORT/v1/servers?region=REGION&pod=GATEWAY_POD \
      &type=CASSANDRA_NODE_TYPE"

    Em que:

    • ADMIN_EMAIL e ADMIN_PW são as credenciais da sua conta da Apigee.
    • MS_IP e MS_PORT são o endereço IP e o número da porta do servidor de gerenciamento.
    • REGION é o nome do data center em que o servidor de gerenciamento está localizado.
    • GATEWAY_POD é o nome do pod, que é, por padrão, "gateway". Talvez você tenha renomeado como outra coisa, então verifique sua implementação.
    • CASSANDRA_NODE_TYPE é uma destas opções: kms-datastore, dc-datastore ou keyvaluemap-datastore.

    Por exemplo:

    curl -u nickdanger@google.com:myP@$$w0rD
      "http://192.168.0.1:8080/v1/servers?region=dc-1&pod=gateway&type=dc-datastore"

    A resposta usa o seguinte formato:

    {
      "internalIP" : "POD_IP_ADDRESS",
      "isUp" : [true|false],
      "pod" : "GATEWAY_POD",
      "reachable" : [true|false],
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : [ "kms-datastore", "dc-datastore", "keyvaluemap-datastore" ],
        "uUID" : "POD_UUID"
    }

    Por exemplo:

    {
      "internalIP" : "192.168.1.11",
      "isUp" : false,
      "pod" : "gateway",
      "reachable" : false,
      "region" : "dc-1",
      "tags" : {
        "property" : [ ]
      },
      "type" : "dc-datastore",
      "uUID" : "13cee956-d3a7-4577-8f0f-1694564179e4"
    }

    Observe os valores do campo uUID na resposta. Você as usará para cancelar o registro dos nós.

  2. Repita a primeira etapa para cada tipo de nó do Cassandra: kms-datastore, dc-datastore e keyvaluemap-datastore. Anote os UUIDs retornados.
  3. Cancele o registro dos nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers/UUID" -X DELETE

    Em que UUID é o UUID retornado na resposta do comando anterior.

  4. Repita a etapa 3 para cada UUID que você coletou nas etapas 1 e 2.
  5. Registre novamente os nós usando o seguinte comando:
    curl -u ADMIN_EMAIL:ADMIN_PW "http://MS_IP:MS_PORT/v1/servers -d \
      "Type=kms-datastore&Type=dc-datastore&Type=keyvaluemap-datastore& \
      Type=counter-datastore&Type=cache-datastore&InternalIP=POD_IP_ADDRESS& \
      region=REGION&pod=GATEWAY_POD" -H \
      'content-type: application/x-www-form-urlencoded' -X POST

Essas operações registram e cancelam o registro de nós do Zookeeper e não têm nenhum impacto no cluster do Cassandra. Para mais informações sobre esses comandos, consulte Atualizar registros do repositório de dados.

72379834

A mensagem de erro de permissão aparece ao interromper o apigee-postgresql

Ao usar o comando apigee-seriver apigee-postgresql stop para interromper o apigee-postgresql, talvez você veja uma mensagem informando que o apigee-serive não pode mudar para o diretório inicial do usuário. Ignore essa mensagem.

Alternativa:

N/A
68722102

Política MessageLogging, incluindo informações extras na mensagem de registro

O elemento FormatMessage da política MessageLogging controla o formato da mensagem registrada. Quando FormatMessage=false, a mensagem registrada não deve incluir informações geradas pela Apigee. No entanto, mesmo se você definir FormatMessage=false, a mensagem de registro ainda incluirá as seguintes informações:

  • A pontuação de prioridade.
  • O carimbo de data/hora

Alternativa:

Nenhuma.

Próxima etapa

Para começar a usar o Edge para nuvem privada 4.18.05, use estes links:

Novas instalações:
Nova visão geral da instalação
Instalações existentes:
Upgrade da versão 4.18.01
Upgrade da 4.17.05 ou 4.17.09
Upgrade da 4.17.01
Upgrade da 4.16.09
Upgrade da 4.16.01 ou 4.16.05