Примечания к релизу 274: различия между версиями

Материал из Документация Ключ-АСТРОМ
(Новая страница: «== '''Ключ-АСТРОМ''' == === Объявления === ==== Прекращение использования API порогов ==== С выпуско...»)
 
Строка 20: Строка 20:


Новые метрики доступны в мониторинге службы управления API Azure .
Новые метрики доступны в мониторинге службы управления API Azure .
=== Новые функции и улучшения ===
==== Новый атрибут сопоставления в конфигурации хранилища логов. ====
''Наблюдение за инфраструктурой | Логи''
Теперь вы можете использовать атрибут уровня записи лога в конфигурации хранилища логов:
* Классический мониторинг логов
==== Просмотр происхождения уязвимых библиотек ====
''Безопасность приложений | Уязвимости''
Теперь вы можете просмотреть происхождение уязвимого программного компонента Java при отслеживании исправлений для групп процессов и процессов, затронутых уязвимостью.
Например:

Версия 14:08, 7 февраля 2024

Ключ-АСТРОМ

Объявления

Прекращение использования API порогов

С выпуском Ключ-АСТРОМ версии 1.276 мы отключим API порогов. Любые запросы к этим конечным точкам перестанут работать. Вместо этого перенесите свои средства автоматизации в API настроек.

Метрики запросов управления API Azure удалены

Критические изменения

Как описано в документации Microsoft., Microsoft удалила следующие метрики запросов управления API Azure по состоянию на 31 августа 2023 г.

  • Всего запросов к шлюзу
  • Успешные запросы к шлюзу
  • Несанкционированные запросы шлюза
  • Неудачные запросы шлюза
  • Другие запросы шлюза

Панели мониторинга и оповещения на основе этих показателей больше не будут работать.

Новые метрики доступны в мониторинге службы управления API Azure .

Новые функции и улучшения

Новый атрибут сопоставления в конфигурации хранилища логов.

Наблюдение за инфраструктурой | Логи

Теперь вы можете использовать атрибут уровня записи лога в конфигурации хранилища логов:

  • Классический мониторинг логов

Просмотр происхождения уязвимых библиотек

Безопасность приложений | Уязвимости

Теперь вы можете просмотреть происхождение уязвимого программного компонента Java при отслеживании исправлений для групп процессов и процессов, затронутых уязвимостью.

Например: