Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
Na quinta-feira, 13 de outubro de 2016, começamos a lançar uma nova versão do Apigee Edge para clientes Google Cloud.
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Compartilhado Fluxos e hooks de fluxo para operacionalizar proxies de API (apenas Beta por solicitação)
Um novo "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. De ao combinar políticas e recursos condicionais em um fluxo compartilhado, é possível referenciá-lo proxy de API para executar uma lógica reutilizável e de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra aumentos de picos e dados de registro.
Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e, em seguida, referenciá-los de duas maneiras diferentes:
- Com uma nova política de chamada de fluxo em um proxy de API
ou -
Em um novo artefato chamado Hooks de fluxo, que está nos seguintes locais:
- Solicitação: antes do pré-fluxo do ProxyEndpoint, depois do TargetEndpoint PostFlow
- Resposta: antes do pré-fluxo do TargetEndpoint, depois do ProxyEndpoint PostFlow
Esses pontos de anexo permitem executar a lógica operacional antes ou depois do fluxo principal do proxy individual. Você atribui fluxos compartilhados a esses locais de conexão de fluxo na de gerenciamento de projetos (APIs > Configuração do ambiente > Hooks de fluxo).
Mapas de chave-valor criptografados
É possível criar mapas de chave-valor (KVMs) criptografados para armazenar informações sensíveis, como ou dados de PII/HIPAA. Este recurso é diferente do armazenamento seguro do Edge atual (vault) e foi desenvolvido para substitui-lo, uma vez que os valores do Vault podem ser acessados somente com o Node.js (em além da API de gerenciamento). É possível acessar valores de KVM criptografados com Node.js ou o arquivo Política de operações do mapa de valor.
Como criar KVMs criptografadas
- Use as APIs KVM atuais. Ao incluir
“encrypted”: “true”
na definição de payload ao criar uma KVM, o Edge criptografa a KVM e gera uma chave de criptografia com o mesmo escopo da KVM. - Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada.
- Não é possível criptografar uma KVM não criptografada.
Como usar KVMs criptografadas
- Use a política de operações de mapa de chave-valor para receber e atualizar os valores de KVM criptografados.
- Ao receber um valor de chave criptografado, use o prefixo "private" na variável para mantê-lo.
Por exemplo,
<Get assignTo="private.secretVar">
. Isso A variávelprivate.secretVar
contém o valor descriptografado. - Ao atualizar um valor com a política, não é preciso fazer nada de especial. O valor serão criptografados automaticamente em KVMs criptografadas.
- Também é possível acessar o valor descriptografado usando o módulo apigee-access no código do Node.js. Usar
a função
getKeyValueMap()
para recuperar uma KVM com base no nome e no escopo. Duas estão disponíveis no objeto retornado:getKeys(callback)
para receber uma matriz de nomes de chave eget(key, callback)
para receber o valor de uma chave específica. Por exemplo:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
APIRT-1197
. .URLs de especificação da OpenAPI incluído nos metadados do proxy de API
Quando você cria um proxy de API com base em uma especificação OpenAPI, A especificação é armazenada nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para receber o de uma revisão de proxy, os metadados incluem o caminho para a especificação da OpenAPI no formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações da OpenAPI Proxies de API, produtos de API e documentos de referência de API no novo portal para desenvolvedores. (MGMT-2913)
Controle de IP do cliente com o Sense
Para controlar com mais precisão onde encontrar os endereços IP para a detecção do bot do Sense ao
usando produtos de roteamento como Akamai, o Sense permite que você defina a localização do IP do cliente com
uma variável additionalIPVars
. Por exemplo, defina additionalIPVars
use o cabeçalho true-client-ip
, que contém o IP correto da Akamai para
e avalia nas regras de bots. APIRT-3332
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
ID do problema | Descrição |
---|---|
APIRT-3507 | Erros intermitentes (como erros de SNI) no serviço JavaScript frases de destaque |
APIRT-3408 | Mensagens de processamento do módulo de análise de acesso Apigee do MP versão 160817 de forma diferente |
APIRT-3390 |
Mudança na resposta de falha retornada pela política de token de acesso de atualização |
APIRT-3389 | |
APIRT-3381 | Altas latências em proxies de produção do cliente |
APIRT-3366 | As políticas do JavaScript estão falhando em todas as novas organizações de teste |
APIRT-3363 | A análise de URL inválido retorna um status 500 com ApplicationNotFound |
APIRT-3356 | Mensagem de token inválido do OAuth |
APIRT-3355 | Erro 403 intermitente no proxy OAuth |
APIRT-3285 | |
APIRT-3261 | As credenciais são validadas em relação a outro app de desenvolvimento em produção |
APIRT-3234 | O app Node.js retorna NPE |
APIRT-3223 | Problema de cache desatualizado da Apigee |
APIRT-3193 | O servidor de destino do Node.js trava após a mudança para o ASG |
APIRT-3152 | a chamada de gerenciamento de cachedlogs faz com que as mensagens de registro sejam divididas |
APIRT-3117 | O MP atingiu 100% de utilização da CPU e parou de veicular tráfego |
APIRT-3064 | Roteador: mensagem de erro 503 personalizada do roteador |
APIRT-2620 | Separe o pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o carregamento tratamento |
CORESERV-774 | O acesso usando uma chave válida com referência a apiproduct inválida causa um servidor interno erro |