16/09/21 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Giovedì 13 ottobre 2016 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge for Public Google Cloud.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.

Condivisa Flussi e Flow hook per rendere operativi i proxy API (solo beta per richiesta)

Una nuova sezione "Flussi condivisi" consente di rendere operativa la funzionalità nei proxy API. Di che unisce criteri e risorse condizionali in un flusso condiviso, è possibile farvi riferimento con qualsiasi proxy API per l'esecuzione di logica riutilizzabile a origine singola. Ad esempio, un flusso condiviso potrebbe verificare la chiave API, proteggere dagli arresti dei picchi e registrare i dati.

Definisci i flussi condivisi nell'interfaccia utente di gestione (API > Flussi condivisi) farvi riferimento in due modi diversi:

  • Con un nuovo criterio di callout del flusso in un proxy API
    o
  • Su un nuovo artefatto chiamato Flow Hooks, che si trovano nelle seguenti posizioni:

    • Richiesta: prima del ProxyEndpoint PreFlow, dopo il TargetEndpoint PostFlow
    • Risposta: prima del PreFlow TargetEndpoint, dopo il ProxyEndpoint PostFlow

    Questi punti di collegamento consentono di eseguire la logica operativa prima o dopo il flusso principale del singolo proxy. Puoi assegnare i flussi condivisi a queste posizioni degli hook di flusso nella dell'interfaccia utente di gestione (API > Configurazione dell'ambiente > Flow Hook).

Mappe di valori chiave criptate

Puoi creare mappe chiave-valore (KVM) criptate per archiviare informazioni sensibili, ad esempio credenziali o dati PII/HIPAA. Questa funzionalità è diversa dall'archivio sicuro Edge esistente (vault) ed è progettato per sostituirlo, poiché i valori di Vault sono accessibili solo con Node.js (in aggiunta all'API di gestione). Puoi accedere ai valori KVM criptati con Node.js o la chiave Norme relative alle operazioni di mappa dei valori.

Creazione di KVM criptate

  • Utilizzare le API KVM esistenti. Se includi “encrypted”: “true” nella definizione del payload durante la creazione di una KVM, Edge cripta la KVM e genera una chiave di crittografia che ha lo stesso ambito della KVM.
  • Non puoi utilizzare il criterio Key Value Map Operations per creare una KVM criptata.
  • Non puoi criptare una KVM non criptata esistente.

Utilizzo di KVM criptate

  • Utilizza il criterio Key Value Map Operations per recuperare e aggiornare i valori KVM criptati.
  • Quando ottieni un valore chiave criptato, aggiungi il prefisso "private" alla variabile in modo che contenga il valore. Ad esempio: <Get assignTo="private.secretVar">. Questo La variabile private.secretVar contiene il valore decriptato.
  • Quando aggiorni un valore tramite il criterio, non devi fare nulla di speciale. Il valore verrà criptato automaticamente nelle KVM criptate.
  • Puoi anche accedere al valore decriptato utilizzando il modulo apigee-access nel codice Node.js. Utilizza le funzionalità di la funzione getKeyValueMap() per recuperare una KVM in base al nome e all'ambito. Due. sono disponibili funzioni sull'oggetto restituito: getKeys(callback) per ottenere un array di nomi di chiavi e get(key, callback) per ottenere il valore di una determinata chiave. Per esempio:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

di Gemini Advanced. di Gemini Advanced.

URL specifiche OpenAPI Inclusi nei metadati del proxy API

Quando crei un proxy API basato su una specifica OpenAPI, la posizione La specifica viene archiviata nei metadati del proxy API. Ad esempio, se utilizzi l'API di gestione per ottenere dettagli di una revisione del proxy, i metadati includono il percorso della Specifica OpenAPI nel seguente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Questo miglioramento supporta la versione di nuova generazione di Edge, che collega le specifiche OpenAPI a Proxy API, prodotti API e documenti di riferimento API nel nuovo portale per gli sviluppatori. (MGMT-2913)

Controllo IP client con Sense

Per controllare in modo più accurato dove trovare gli indirizzi IP per il rilevamento dei bot Sense quando utilizzando prodotti di routing come Akamai, Sense consente di definire la posizione dell'indirizzo IP del client con una variabile additionalIPVars. Ad esempio, puoi impostare additionalIPVars per utilizzare l'intestazione true-client-ip, che contiene l'IP corretto da Akamai a nelle regole dei bot. (APIRT-3332)

Bug corretti

In questa release sono stati corretti i bug riportati di seguito. Questo elenco è destinato principalmente agli utenti che vogliono visualizzare se i ticket di assistenza sono stati risolti. Non è pensata per fornire informazioni dettagliate per tutti gli utenti.

ID problema Descrizione
APIRT-3507 Errori intermittenti (come errori SNI) sul servizio JavaScript callout
APIRT-3408 MP release 160817 apigee-access modulo di analisi di elaborazione messaggi in modo diverso
APIRT-3390

Modifica della risposta di errore restituita dal criterio del token di accesso di aggiornamento

APIRT-3389
APIRT-3381 Latenze elevate sui proxy di produzione del cliente
APIRT-3366 Le norme JavaScript non funzionano in tutte le nuove organizzazioni di prova
APIRT-3363 L'analisi degli URL non validi restituisce uno stato 500 con ApplicationNotFound
APIRT-3356 Messaggio token OAuth non valido
APIRT-3355 Errore 403 intermittente sul proxy OAuth
APIRT-3285
APIRT-3261 Le credenziali vengono convalidate rispetto a un'altra app per sviluppatori in produzione
APIRT-3234 L'app Node.js restituisce NPE
APIRT-3223 Problema di cache inattiva di Apigee
APIRT-3193 Il server di destinazione Node.js si blocca dopo lo spostamento in ASG
APIRT-3152 La chiamata di gestione cachedlogs causa l'interruzione dei messaggi di log
APIRT-3117 MP ha raggiunto il 100% di utilizzo della CPU e ha smesso di gestire il traffico
APIRT-3064 Router - Messaggio di errore 503 personalizzato dal router
APIRT-2620 Crea un pool di thread separato per alcuni passaggi di blocco al fine di migliorare il carico
CORESERV-774 L'accesso utilizzando una chiave valida con un riferimento apiproduct non valido causa la generazione del server interno errore