Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione
Documentazione di Apigee X. Informazioni
Giovedì 13 ottobre 2016 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge for Public Google Cloud.
Nuove funzionalità e aggiornamenti
Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.
Condivisa Flussi e Flow hook per rendere operativi i proxy API (solo beta per richiesta)
Una nuova sezione "Flussi condivisi" consente di rendere operativa la funzionalità nei proxy API. Di che unisce criteri e risorse condizionali in un flusso condiviso, è possibile farvi riferimento con qualsiasi proxy API per l'esecuzione di logica riutilizzabile a origine singola. Ad esempio, un flusso condiviso potrebbe verificare la chiave API, proteggere dagli arresti dei picchi e registrare i dati.
Definisci i flussi condivisi nell'interfaccia utente di gestione (API > Flussi condivisi) farvi riferimento in due modi diversi:
- Con un nuovo criterio di callout del flusso in un proxy API
o -
Su un nuovo artefatto chiamato Flow Hooks, che si trovano nelle seguenti posizioni:
- Richiesta: prima del ProxyEndpoint PreFlow, dopo il TargetEndpoint PostFlow
- Risposta: prima del PreFlow TargetEndpoint, dopo il ProxyEndpoint PostFlow
Questi punti di collegamento consentono di eseguire la logica operativa prima o dopo il flusso principale del singolo proxy. Puoi assegnare i flussi condivisi a queste posizioni degli hook di flusso nella dell'interfaccia utente di gestione (API > Configurazione dell'ambiente > Flow Hook).
Mappe di valori chiave criptate
Puoi creare mappe chiave-valore (KVM) criptate per archiviare informazioni sensibili, ad esempio credenziali o dati PII/HIPAA. Questa funzionalità è diversa dall'archivio sicuro Edge esistente (vault) ed è progettato per sostituirlo, poiché i valori di Vault sono accessibili solo con Node.js (in aggiunta all'API di gestione). Puoi accedere ai valori KVM criptati con Node.js o la chiave Norme relative alle operazioni di mappa dei valori.
Creazione di KVM criptate
- Utilizzare le API KVM esistenti. Se includi
“encrypted”: “true”
nella definizione del payload durante la creazione di una KVM, Edge cripta la KVM e genera una chiave di crittografia che ha lo stesso ambito della KVM. - Non puoi utilizzare il criterio Key Value Map Operations per creare una KVM criptata.
- Non puoi criptare una KVM non criptata esistente.
Utilizzo di KVM criptate
- Utilizza il criterio Key Value Map Operations per recuperare e aggiornare i valori KVM criptati.
- Quando ottieni un valore chiave criptato, aggiungi il prefisso "private" alla variabile in modo che contenga il valore.
Ad esempio:
<Get assignTo="private.secretVar">
. Questo La variabileprivate.secretVar
contiene il valore decriptato. - Quando aggiorni un valore tramite il criterio, non devi fare nulla di speciale. Il valore verrà criptato automaticamente nelle KVM criptate.
- Puoi anche accedere al valore decriptato utilizzando il modulo apigee-access nel codice Node.js. Utilizza le funzionalità di
la funzione
getKeyValueMap()
per recuperare una KVM in base al nome e all'ambito. Due. sono disponibili funzioni sull'oggetto restituito:getKeys(callback)
per ottenere un array di nomi di chiavi eget(key, callback)
per ottenere il valore di una determinata chiave. Per esempio:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
di Gemini Advanced. di Gemini Advanced.URL specifiche OpenAPI Inclusi nei metadati del proxy API
Quando crei un proxy API basato su una specifica OpenAPI, la posizione La specifica viene archiviata nei metadati del proxy API. Ad esempio, se utilizzi l'API di gestione per ottenere dettagli di una revisione del proxy, i metadati includono il percorso della Specifica OpenAPI nel seguente formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Questo miglioramento supporta la versione di nuova generazione di Edge, che collega le specifiche OpenAPI a Proxy API, prodotti API e documenti di riferimento API nel nuovo portale per gli sviluppatori. (MGMT-2913)
Controllo IP client con Sense
Per controllare in modo più accurato dove trovare gli indirizzi IP per il rilevamento dei bot Sense quando
utilizzando prodotti di routing come Akamai, Sense consente di definire la posizione dell'indirizzo IP del client con
una variabile additionalIPVars
. Ad esempio, puoi impostare additionalIPVars
per utilizzare l'intestazione true-client-ip
, che contiene l'IP corretto da Akamai a
nelle regole dei bot. (APIRT-3332)
Bug corretti
In questa release sono stati corretti i bug riportati di seguito. Questo elenco è destinato principalmente agli utenti che vogliono visualizzare se i ticket di assistenza sono stati risolti. Non è pensata per fornire informazioni dettagliate per tutti gli utenti.
ID problema | Descrizione |
---|---|
APIRT-3507 | Errori intermittenti (come errori SNI) sul servizio JavaScript callout |
APIRT-3408 | MP release 160817 apigee-access modulo di analisi di elaborazione messaggi in modo diverso |
APIRT-3390 |
Modifica della risposta di errore restituita dal criterio del token di accesso di aggiornamento |
APIRT-3389 | |
APIRT-3381 | Latenze elevate sui proxy di produzione del cliente |
APIRT-3366 | Le norme JavaScript non funzionano in tutte le nuove organizzazioni di prova |
APIRT-3363 | L'analisi degli URL non validi restituisce uno stato 500 con ApplicationNotFound |
APIRT-3356 | Messaggio token OAuth non valido |
APIRT-3355 | Errore 403 intermittente sul proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Le credenziali vengono convalidate rispetto a un'altra app per sviluppatori in produzione |
APIRT-3234 | L'app Node.js restituisce NPE |
APIRT-3223 | Problema di cache inattiva di Apigee |
APIRT-3193 | Il server di destinazione Node.js si blocca dopo lo spostamento in ASG |
APIRT-3152 | La chiamata di gestione cachedlogs causa l'interruzione dei messaggi di log |
APIRT-3117 | MP ha raggiunto il 100% di utilizzo della CPU e ha smesso di gestire il traffico |
APIRT-3064 | Router - Messaggio di errore 503 personalizzato dal router |
APIRT-2620 | Crea un pool di thread separato per alcuni passaggi di blocco al fine di migliorare il carico |
CORESERV-774 | L'accesso utilizzando una chiave valida con un riferimento apiproduct non valido causa la generazione del server interno errore |