16/09/21 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Consulta la documentazione di Apigee X.
info

Giovedì 13 ottobre 2016 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per Public Cloud.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzionalità e gli aggiornamenti di questa release.

Flussi condivisi e hook di flusso per rendere operativi i proxy API (solo beta su richiesta)

Una nuova funzionalità "Flussi condivisi" consente di rendere operativa la funzionalità nei proxy API. Combinando criteri e risorse condizionali in un flusso condiviso, puoi farvi riferimento da qualsiasi proxy API per eseguire una logica riutilizzabile e di origine singola. Ad esempio, un flusso condiviso potrebbe verificare la chiave API, proteggere dagli arresti di picco e registrare i dati.

Definisci i flussi condivisi nella UI di gestione (API > Flussi condivisi), quindi fai riferimento a questi flussi in due modi diversi:

  • Con un nuovo criterio Flow Callout in un proxy API
    o
  • In un nuovo artefatto chiamato Hook di flusso, che si trova nelle seguenti posizioni:

    • Richiesta: prima di ProxyEndpoint PreFlow, dopo TargetEndpoint PostFlow
    • Risposta: prima di TargetEndpoint PreFlow, dopo ProxyEndpoint PostFlow

    Questi punti di collegamento ti consentono di eseguire la logica operativa prima o dopo i punti di flusso principali del singolo proxy. Assegni i flussi condivisi a queste posizioni di hook di flusso nell'interfaccia utente di gestione (API > Configurazione ambiente > Hook di flusso).

Mappe di coppie chiave-valore criptate

Puoi creare mappe chiave/valore (KVM) criptate per archiviare informazioni sensibili come credenziali o dati PII/HIPAA. Questa funzionalità è diversa dall'archivio protetto Edge esistente (vault) ed è progettata per sostituirlo, in quanto i valori del vault sono accessibili solo con Node.js (oltre all'API di gestione). Puoi accedere ai valori KVM criptati con Node.js o con il criterio Operazioni di mappatura chiave-valore.

Creare KVM criptate

  • Utilizza le API KVM esistenti. Quando includi “encrypted”: “true” nella definizione del payload durante la creazione di un KVM, Edge cripta il KVM e genera una chiave di crittografia con lo stesso ambito del KVM.
  • Non puoi utilizzare il criterio Operazioni mappa chiave-valore per creare una mappa chiave-valore criptata.
  • Non puoi criptare una KVM esistente non criptata.

Utilizzo di KVM criptati

  • Utilizza il criterio Operazioni mappa chiave-valore per ottenere e aggiornare i valori KVM criptati.
  • Quando recuperi una coppia chiave-valore criptata, aggiungi il prefisso "private." alla variabile per contenere il valore. Ad esempio: <Get assignTo="private.secretVar">. La variabile private.secretVar contiene il valore decriptato.
  • Quando aggiorni un valore con le norme, non devi fare nulla di speciale. Il valore verrà criptato automaticamente nelle KVM criptate.
  • Puoi anche accedere al valore decriptato utilizzando il modulo apigee-access nel codice Node.js. Utilizza la funzione getKeyValueMap() per recuperare una KVM in base al nome e all'ambito. Nell'oggetto restituito sono disponibili due funzioni: getKeys(callback) per ottenere un array di nomi di chiavi e get(key, callback) per ottenere il valore di una determinata chiave. Ecco alcuni esempi:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

URL delle specifiche OpenAPI inclusi nei metadati del proxy API

Quando crei un proxy API basato su una specifica OpenAPI, la posizione della specifica OpenAPI viene archiviata nei metadati del proxy API. Ad esempio, se utilizzi l'API Management per ottenere i dettagli di una revisione del proxy, i metadati includono il percorso della specifica OpenAPI nel seguente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Questo miglioramento supporta la versione di nuova generazione di Edge, che collega le specifiche OpenAPI a proxy API, prodotti API e documenti di riferimento delle API nel nuovo portale per gli sviluppatori. (MGMT-2913)

Controllo dell'IP client con Sense

Per controllare in modo più preciso dove trovare gli indirizzi IP per il rilevamento dei bot di Sense quando utilizzi prodotti di routing come Akamai, Sense ti consente di definire la posizione dell'IP client con una variabile additionalIPVars. Ad esempio, puoi impostare additionalIPVars per utilizzare l'intestazione true-client-ip, che contiene l'IP corretto di Akamai da valutare nelle regole per i bot. (APIRT-3332)

Bug corretti

In questa release sono stati corretti i seguenti bug. Questo elenco è destinato principalmente agli utenti che vogliono verificare se i loro ticket di assistenza sono stati risolti. Non è progettato per fornire informazioni dettagliate per tutti gli utenti.

ID problema Descrizione
APIRT-3507 Errori intermittenti (ad esempio errori SNI) nei callout del servizio JavaScript
APIRT-3408 MP release 160817 apigee-access analytics module processing messages differently
APIRT-3390

Modifica della risposta di errore restituita dalla policy di aggiornamento del token di accesso

APIRT-3389
APIRT-3381 Latenze elevate sui proxy di produzione dei clienti
APIRT-3366 I criteri JavaScript non vengono applicati a tutte le nuove organizzazioni di prova
APIRT-3363 L'analisi di un URL non valido restituisce lo stato 500 con ApplicationNotFound
APIRT-3356 Messaggio di token OAuth non valido
APIRT-3355 Errore 403 intermittente sul proxy OAuth
APIRT-3285
APIRT-3261 Le credenziali vengono convalidate rispetto a un'altra app per sviluppatori in produzione
APIRT-3234 L'app Node.js restituisce NPE
APIRT-3223 Problema di cache obsoleta di Apigee
APIRT-3193 Il server di destinazione Node.js si blocca dopo il trasferimento ad ASG
APIRT-3152 La chiamata di gestione cachedlogs causa la suddivisione dei messaggi di log
APIRT-3117 MP ha raggiunto il 100% di utilizzo della CPU e ha interrotto la gestione del traffico
APIRT-3064 Router - messaggio di errore 503 personalizzato dal router
APIRT-2620 Pool di thread separato per alcuni passaggi di blocco per migliorare la gestione del carico
CORESERV-774 L'accesso utilizzando una chiave valida con un riferimento apiproduct non valido causa un errore interno del server