Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada Kamis, 13 Oktober 2016, kami mulai merilis Apigee Edge versi baru untuk Public Cloud.
Fitur dan info terbaru
Berikut adalah fitur dan update baru dalam rilis ini.
Alur Bersama dan Hook Alur untuk mengoperasionalkan proxy API (khusus beta berdasarkan permintaan)
Fitur "Alur Bersama" baru memungkinkan Anda mengoperasikan fungsi di proxy API. Dengan menggabungkan kebijakan dan resource bersyarat ke dalam Alur Bersama, Anda dapat mereferensikannya dari proxy API mana pun untuk menjalankan logika yang dapat digunakan kembali dan bersumber tunggal. Misalnya, Alur Bersama dapat memverifikasi kunci API, melindungi dari penangkapan lonjakan, dan mencatat data.
Anda menentukan Alur Bersama di UI pengelolaan (APIs > Shared Flows), lalu mereferensikannya dengan dua cara berbeda:
- Dengan kebijakan Panggilan Alur baru di proxy API
atau -
Pada artefak baru bernama Flow Hooks, yang berada di lokasi berikut:
- Request: Sebelum ProxyEndpoint PreFlow, setelah TargetEndpoint PostFlow
- Respons: Sebelum TargetEndpoint PreFlow, setelah ProxyEndpoint PostFlow
Titik lampiran ini memungkinkan Anda menjalankan logika operasional sebelum atau setelah titik alur utama setiap proxy. Anda menetapkan Alur Bersama ke lokasi Flow Hook ini di UI pengelolaan (APIs > Environment Configuration > Flow Hooks).
Peta nilai kunci terenkripsi
Anda dapat membuat peta nilai kunci (KVM) terenkripsi untuk menyimpan informasi sensitif seperti kredensial atau data PII/HIPAA. Fitur ini berbeda dengan penyimpanan aman Edge (vault) yang ada dan dirancang untuk menggantikannya, karena nilai vault hanya dapat diakses dengan Node.js (selain Management API). Anda dapat mengakses nilai KVM terenkripsi dengan Node.js atau kebijakan Operasi Peta Nilai Kunci.
Membuat KVM terenkripsi
- Gunakan KVM API yang sudah ada. Saat Anda menyertakan
“encrypted”: “true”dalam definisi payload saat membuat KVM, Edge akan mengenkripsi KVM dan membuat kunci enkripsi yang memiliki cakupan yang sama dengan KVM. - Anda tidak dapat menggunakan kebijakan Operasi Peta Nilai Kunci untuk membuat KVM terenkripsi.
- Anda tidak dapat mengenkripsi KVM yang tidak dienkripsi yang sudah ada.
Menggunakan KVM terenkripsi
- Gunakan kebijakan Operasi Peta Nilai Kunci untuk mendapatkan dan memperbarui nilai KVM terenkripsi.
- Saat mendapatkan nilai kunci terenkripsi, beri awalan pada variabel untuk menyimpan nilai dengan "private."
Misalnya:
<Get assignTo="private.secretVar">. Variabelprivate.secretVartersebut menyimpan nilai yang didekripsi. - Saat memperbarui nilai dengan kebijakan, Anda tidak perlu melakukan hal khusus. Nilai akan dienkripsi secara otomatis di KVM terenkripsi.
- Anda juga dapat mengakses nilai yang didekripsi menggunakan modul apigee-access dalam kode Node.js. Gunakan
fungsi
getKeyValueMap()untuk mengambil KVM berdasarkan nama dan cakupan. Dua fungsi tersedia di objek yang ditampilkan:getKeys(callback)untuk mendapatkan array nama kunci danget(key, callback)untuk mendapatkan nilai untuk kunci tertentu. Contoh:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL Spesifikasi OpenAPI yang disertakan dalam metadata proxy API
Saat Anda membuat proxy API berdasarkan Spesifikasi OpenAPI, lokasi Spesifikasi OpenAPI disimpan dalam metadata proxy API. Misalnya, jika Anda menggunakan API pengelolaan untuk mendapatkan detail revisi proxy, metadata mencakup jalur ke Spesifikasi OpenAPI dalam format berikut:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Peningkatan ini mendukung Edge versi generasi berikutnya, yang menautkan Spesifikasi OpenAPI ke proxy API, produk API, dan dokumen referensi API di portal developer baru. (MGMT-2913)
Kontrol IP klien dengan Sense
Untuk mengontrol secara lebih akurat tempat menemukan alamat IP untuk deteksi bot Sense saat
menggunakan produk perutean seperti Akamai, Sense memungkinkan Anda menentukan lokasi IP klien dengan
variabel additionalIPVars. Misalnya, Anda dapat menetapkan additionalIPVars
untuk menggunakan header true-client-ip, yang berisi IP yang benar dari Akamai untuk
dievaluasi dalam aturan bot. (APIRT-3332)
Bug yang diperbaiki
Bug berikut telah diperbaiki dalam rilis ini. Daftar ini terutama ditujukan bagi pengguna yang memeriksa apakah tiket dukungan mereka telah diselesaikan. Fitur ini tidak dirancang untuk memberikan informasi mendetail bagi semua pengguna.
| ID Masalah | Deskripsi |
|---|---|
| APIRT-3507 | Error berselang-seling (seperti error SNI) pada layanan JavaScript callout |
| APIRT-3408 | MP release 160817 apigee-access analytics module processing messages differently |
| APIRT-3390 |
Perubahan respons error yang ditampilkan oleh kebijakan token akses refresh |
| APIRT-3389 | |
| APIRT-3381 | Latensi tinggi pada proxy produksi pelanggan |
| APIRT-3366 | Kebijakan JavaScript gagal di semua organisasi uji coba baru |
| APIRT-3363 | Penguraian URL yang tidak valid menampilkan status 500 dengan ApplicationNotFound |
| APIRT-3356 | Pesan token OAuth tidak valid |
| APIRT-3355 | Error 403 sesekali pada proxy OAuth |
| APIRT-3285 | |
| APIRT-3261 | Kredensial divalidasi terhadap aplikasi developer lain dalam produksi |
| APIRT-3234 | Aplikasi Node.js menampilkan NPE |
| APIRT-3223 | Masalah cache usang Apigee |
| APIRT-3193 | Server target Node.js mengalami error setelah dipindahkan ke ASG |
| APIRT-3152 | panggilan pengelolaan cachedlogs menyebabkan pesan log terpecah |
| APIRT-3117 | MP mencapai penggunaan CPU 100% dan berhenti melayani traffic |
| APIRT-3064 | Router - pesan error 503 kustom dari router |
| APIRT-2620 | Kumpulan thread terpisah untuk beberapa langkah pemblokiran guna meningkatkan penanganan beban |
| CORESERV-774 | Akses menggunakan kunci yang valid dengan referensi apiproduct yang tidak valid menyebabkan error server internal |