<ph type="x-smartling-placeholder"></ph>
現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント。 詳細
2016 年 10 月 13 日(木曜日)、Apigee Edge for Public の新バージョンのリリースを開始しました。 説明します。
<ph type="x-smartling-placeholder">新機能とアップデート
このリリースにおける新機能とアップデートは次のとおりです。
共有中 API プロキシを運用化するためのフローとフローフック(ベータ版リクエストのみ)
新しい「共有フロー」を使用すると、API プロキシの機能を運用化できます。方法 条件付きポリシーとリソースを組み合わせて共有フローにすると、 任意の API プロキシを使用して、単一ソースの再利用可能なロジックを実行できます。たとえば、共有フローによって API キー、Spike Arrest からの保護、ログデータが必要です。
共有フローは、管理 UI([APIs] > [Shared Flows])で定義してから、 2 つの異なる方法で参照できます。
- API プロキシの新しい Flow Callout ポリシー
または -
Flow Hooks という新しいアーティファクトで、次の場所にあります。
- リクエスト: ProxyEndpoint PreFlow の前、TargetEndpoint の後 PostFlow
- レスポンス: TargetEndpoint PreFlow の前、ProxyEndpoint の後 PostFlow
これらのアタッチメント ポイントを使用すると、メインフローの前後に運用ロジックを実行できます。 接続されます。フローフックのロケーションには、共有フローを割り当てます。 管理 UI([APIs] > [Environment Configuration] > [Flow Hooks])に移動します。
暗号化された Key-Value マップ
次のような機密情報を保存するために、暗号化された Key-Value マップ(KVM)を作成できます。 認証情報、PII/HIPAA データを保護できます。この機能は既存の Edge セキュアストアとは異なります。 (Vault)であり、これに代わるように設計されています。Vault の値は Node.js( 管理 API への追加など)。暗号化された KVM 値には、Node.js または Key-Value ペアで Value Map Operations ポリシー。
暗号化された KVM の作成
- 既存の KVM API を使用します。KVM の作成時にペイロード定義に
“encrypted”: “true”
を含めると、Edge が KVM を暗号化します。 KVM と同じスコープを持つ暗号鍵を生成します。 - Key Value Map Operations ポリシーを使用して暗号化された KVM を作成することはできません。
- 暗号化されていない既存の KVM は暗号化できません。
暗号化された KVM の使用
- 暗号化された KVM 値を取得して更新するには、Key Value Map Operations ポリシーを使用します。
- 暗号化された鍵の値を取得するときは、変数の先頭に「private」という接頭辞を付けます。
例:
<Get assignTo="private.secretVar">
。private.secretVar
変数は復号された値を保持します。 - ポリシーを使用して値を更新する場合、特別な操作は必要ありません。この値 暗号化された KVM で自動的に暗号化されます。
- Node.js コードの apigee-access モジュールを使用して、復号された値にアクセスすることもできます。使用
関数
getKeyValueMap()
を使用して、名前とスコープに基づいて KVM を取得します。2 本 返されたオブジェクトに対してgetKeys(callback)
関数を使用して配列を取得できます。get(key, callback)
を使用して、特定のキーの値を取得します。対象 例:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
<ph type="x-smartling-placeholder">で確認できます。 <ph type="x-smartling-placeholder">で確認できます。OpenAPI 仕様の URL API プロキシ メタデータに含まれる
OpenAPI 仕様に基づいて API プロキシを作成すると、OpenAPI のロケーション 仕様は API プロキシ メタデータに保存されます。たとえば、Management API を使用して プロキシ リビジョンの詳細を含む場合、メタデータには、 形式:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
この機能強化は、OpenAPI Specs をリンクする次世代バージョンの Edge をサポートします。 新しいデベロッパー ポータルの API プロキシ、API プロダクト、API リファレンス ドキュメント。(MGMT-2913)
<ph type="x-smartling-placeholder">Sense によるクライアント IP の制御
Sense のボット検出時に IP アドレスの場所をより正確に制御するには、
Akamai などのルーティング プロダクトを使用すると、Sense で
additionalIPVars
変数。たとえば、additionalIPVars
を設定するには、
true-client-ip
ヘッダーを使用します。このヘッダーには、Akamai から IP アドレスへの
bot ルールでの評価。(APIRT-3332)
修正済みのバグ
このリリースでは以下のバグが修正されています。このリストは、サポート チケットの修正状況を確認するユーザーを対象としています。すべてのユーザーに詳細情報を提供することを目的としたものではありません。
問題 ID | 説明 |
---|---|
APIRT-3507 | JavaScript サービスで断続的に発生するエラー(SNI エラーなど) コールアウト |
APIRT-3408 | MP リリース 160817 apigee-access の分析モジュールによるメッセージ処理 異なる |
APIRT-3390 |
更新アクセス トークン ポリシーによって返される障害レスポンスの変更 <ph type="x-smartling-placeholder"> |
APIRT-3389 | |
APIRT-3381 | お客様の本番環境のプロキシで高いレイテンシが発生する |
APIRT-3366 | 新規に試用するすべての組織で JavaScript ポリシーが失敗する |
APIRT-3363 | 無効な URL を解析すると、ApplicationNotFound で 500 ステータスが返される |
APIRT-3356 | OAuth 無効なトークンに関するメッセージ |
APIRT-3355 | OAuth プロキシで断続的に 403 エラーが発生する |
APIRT-3285 | |
APIRT-3261 | 認証情報が本番環境の別の開発用アプリに対して検証される |
APIRT-3234 | Node.js アプリが NPE を返す |
APIRT-3223 | Apigee の古いキャッシュに関する問題 |
APIRT-3193 | ASG への移行後に Node.js ターゲット サーバーがハングする |
APIRT-3152 | cachedlogs の管理呼び出しが原因でログメッセージが破損する |
APIRT-3117 | MP が CPU 使用率 100% に達し、トラフィックの処理を停止した |
APIRT-3064 | ルーター - ルーターからのカスタム 503 エラー メッセージ |
APIRT-2620 | 負荷を改善する一部のブロッキング ステップ用の独立したスレッドプール 取り扱い |
CORESERV-774 | 無効な apiproduct 参照を含む有効なキーを使用したアクセスで内部サーバーが発生する エラー |