2021년 9월 16일 - 퍼블릭 클라우드용 Apigee Edge 출시 노트

<ph type="x-smartling-placeholder"></ph> 현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서.
정보

2016년 10월 13일 목요일에 Google은 공개용 Apigee Edge 새 버전을 출시하기 시작했습니다. 있습니다.

<ph type="x-smartling-placeholder">

새로운 기능 및 업데이트

다음은 이번 출시의 새로운 기능과 업데이트입니다.

공유됨 API 프록시 운영을 위한 흐름 및 흐름 후크 (베타 요청만 해당)

새로운 '공유 흐름' 기능을 사용하면 API 프록시에서 기능을 운용할 수 있습니다. 작성자: 공유 흐름으로 결합하는 경우에는 모든 API 프록시는 단일 소스의 재사용 가능한 로직을 실행할 수 있습니다. 예를 들어 공유 흐름은 급증 저지로부터 보호하고 데이터를 기록할 수 있습니다

관리 UI (API > 공유 흐름)에서 공유 흐름을 정의한 다음 다음 두 가지 방법으로 참조합니다.

  • API 프록시의 새로운 흐름 콜아웃 정책 사용
    또는
  • 다음 위치에 있는 Flow 후크라는 새 아티팩트

    • 요청: ProxyEndpoint PreFlow 전, TargetEndpoint 이후 PostFlow
    • 응답: TargetEndpoint PreFlow 전, ProxyEndpoint 이후 PostFlow

    이러한 연결 지점을 사용하면 기본 흐름 전이나 후에 운영 로직을 실행할 수 있습니다. 여러 개의 개별 프록시 포인트가 존재합니다. Cloud Shell에서 이러한 흐름 후크 위치에 공유 흐름을 할당합니다. (API > 환경 구성 > 흐름 후크)

암호화된 키-값 맵

암호화 키-값 맵 (KVM)을 만들어 사용자 인증 정보 또는 PII/HIPAA 데이터가 포함됩니다. 이 기능은 기존 Edge 보안 저장소와 다릅니다. (Vault)가 제공하는데 이 값을 대체하도록 설계되었습니다. Node.js( 관리 API에 추가됩니다. Node.js 또는 키를 사용하여 암호화된 KVM 값에 액세스할 수 있습니다. 값 맵 작업 정책

암호화된 KVM 만들기

  • 기존 KVM API를 사용합니다. KVM을 만들 때 페이로드 정의에 “encrypted”: “true”를 포함하면 Edge에서 KVM을 암호화합니다. KVM과 동일한 범위의 암호화 키를 생성합니다.
  • 키-값 맵 작업 정책을 사용하여 암호화된 KVM을 만들 수 없습니다.
  • 암호화되지 않은 기존의 KVM은 암호화할 수 없습니다.

암호화된 KVM 사용

  • 키-값 맵 작업 정책을 사용하여 암호화된 KVM 값을 가져오고 업데이트합니다.
  • 암호화된 키 값을 가져올 때 값을 보유하도록 변수 앞에 'private'을 접두사로 추가합니다. 예: <Get assignTo="private.secretVar"> 그 것이 private.secretVar 변수에는 복호화된 값이 포함됩니다.
  • 정책으로 값을 업데이트할 때 특별히 취해야 할 조치는 없습니다. 값은 암호화된 KVM에서 자동으로 암호화됩니다
  • Node.js 코드의 Apigee 액세스 모듈을 사용하여 복호화된 값에 액세스할 수도 있습니다. 사용 getKeyValueMap() 함수를 사용하여 이름 및 범위를 기반으로 KVM을 검색합니다. 2개 반환된 객체(getKeys(callback))에서 함수를 사용하여 배열을 가져올 수 있습니다. 특정 키의 값을 가져올 수 있습니다.get(key, callback) 예를 들면 다음과 같습니다.
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

<ph type="x-smartling-placeholder">를 통해 개인정보처리방침을 정의할 수 있습니다. <ph type="x-smartling-placeholder">를 통해 개인정보처리방침을 정의할 수 있습니다.

OpenAPI 사양 URL API 프록시 메타데이터에 포함됨

OpenAPI 사양을 기반으로 API 프록시를 만드는 경우 OpenAPI의 위치 사양은 API 프록시 메타데이터에 저장됩니다. 예를 들어 관리 API를 사용하여 메타데이터의 다음 부분에서 OpenAPI 사양의 경로를 포함합니다. 형식:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

이 개선사항은 OpenAPI 사양을 다음에 연결하는 차세대 버전의 Edge를 지원합니다. 새로운 개발자 포털의 API 프록시, API 제품, API 참조 문서 (MGMT-2913)

<ph type="x-smartling-placeholder">

Sense로 클라이언트 IP 제어

Sense 봇 감지를 위한 IP 주소를 찾을 위치를 더 정확하게 제어하기 위해 Sense는 Akamai와 같은 라우팅 제품을 사용하여 additionalIPVars 변수 예를 들어 additionalIPVars를 설정할 수 있습니다. Akamai에서 보내는 올바른 IP를 포함하고 있는 true-client-ip 헤더를 봇 규칙에서 평가합니다 (APIRT-3332)

수정된 버그

다음은 이번 출시 버전에서 수정된 버그입니다. 이 목록은 주로 자신의 지원 티켓에서 제기한 문제가 수정되었는지 확인하는 사용자를 위한 것입니다. 모든 사용자에게 자세한 정보를 제공하기 위한 목적은 아닙니다.

문제 ID 설명
APIRT-3507 JavaScript 서비스의 간헐적인 오류 (예: SNI 오류) 콜아웃
APIRT-3408 MP 출시 160817 Apigee-access 분석 모듈 처리 메시지 다르게 표시됩니다
APIRT-3390

액세스 토큰 갱신 정책에서 반환된 오류 응답 변경

<ph type="x-smartling-placeholder">
APIRT-3389
APIRT-3381 고객 프로덕션 프록시의 긴 지연 시간
APIRT-3366 모든 신규 무료 체험 조직에서 JavaScript 정책이 작동하지 않음
APIRT-3363 잘못된 URL 파싱 시 ApplicationNotFound와 함께 500 상태가 반환됩니다.
APIRT-3356 OAuth 잘못된 토큰 메시지
APIRT-3355 OAuth 프록시에서 간헐적인 403 오류 발생
APIRT-3285
APIRT-3261 프로덕션의 다른 개발 앱과 비교하여 사용자 인증 정보의 유효성 검사
APIRT-3234 Node.js 앱이 NPE를 반환함
APIRT-3223 Apigee 비활성 캐시 문제
APIRT-3193 ASG로 이동한 후 Node.js 대상 서버가 중단됨
APIRT-3152 cachedlogs 관리 호출로 인해 로그 메시지가 분리됨
APIRT-3117 MP가 CPU 사용률 100% 에 도달하여 트래픽 제공을 중지했습니다.
APIRT-3064 라우터 - 라우터의 맞춤 503 오류 메시지
APIRT-2620 부하 개선을 위해 일부 차단 단계를 위한 스레드 풀 분리 처리
CORESERV-774 apiproduct 참조가 잘못된 유효한 키를 사용한 액세스로 인해 내부 서버가 발생함 오류