16.09.21 - Apigee Edge 公有雲版本資訊

您目前查看的是 Apigee Edge 說明文件。
前往 Apigee X 說明文件
info

我們已於 2016 年 10 月 13 日 (星期四) 開始發布新版 Apigee Edge for Public Cloud。

新功能與最新消息

以下列出這個版本的新功能和更新內容。

共用流程和流程掛鉤,可讓 API Proxy 運作 (僅限要求加入 Beta 版)

透過全新的「共用流程」功能,您可以在 API Proxy 中運作功能。將條件式政策和資源組合到共用流程中,即可從任何 API Proxy 參照該流程,執行可重複使用的單一來源邏輯。舉例來說,共用流程可能會驗證 API 金鑰、防範尖峰逮捕事件,以及記錄資料。

您可以在管理 UI 中定義共用流程 (依序選取「API」>「共用流程」),然後透過下列兩種方式參照這些流程:

  • 在 API Proxy 中使用新的 Flow Callout 政策
  • 位於下列位置的新構件 (稱為「流程掛鉤」):

    • 要求:在 ProxyEndpoint PreFlow 之前,TargetEndpoint PostFlow 之後
    • 回應:在 TargetEndpoint PreFlow 之前,ProxyEndpoint PostFlow 之後

    您可以在這些附加點執行作業邏輯,個別 Proxy 的主要流程點前後皆可。您可以在管理 UI 中,將共用流程指派給這些流程掛鉤位置 (依序前往「API」>「環境設定」>「流程掛鉤」)。

加密鍵/值對應

您可以建立加密的鍵/值對應 (KVM),用於儲存憑證或 PII/HIPAA 資料等私密資訊。這項功能與現有的 Edge 安全儲存空間 (保管庫) 不同,且旨在取代保管庫,因為保管庫值只能透過 Node.js (以及管理 API) 存取。您可以使用 Node.js 或鍵/值對應作業政策存取加密的 KVM 值。

建立加密 KVM

  • 使用現有的 KVM API。在建立 KVM 時,如果酬載定義中包含 “encrypted”: “true”,Edge 會加密 KVM,並產生與 KVM 具有相同範圍的加密金鑰。
  • 您無法使用「鍵/值對應作業」政策建立加密的 KVM。
  • 您無法加密現有的未加密 KVM。

使用加密 KVM

  • 使用「鍵/值對應作業」政策,取得及更新加密的 KVM 值。
  • 取得加密鍵值時,請在變數前加上「private.」,以保留該值。 例如:<Get assignTo="private.secretVar">。該 private.secretVar 變數會保留解密值。
  • 使用政策更新值時,您不需要採取任何特殊行動。在加密 KVM 中,系統會自動加密這個值。
  • 您也可以在 Node.js 程式碼中使用 apigee-access 模組存取解密值。使用 getKeyValueMap() 函式,根據名稱和範圍擷取 KVM。傳回的物件提供兩個函式:getKeys(callback) 可取得鍵名陣列,get(key, callback) 則可取得特定鍵的值。例如:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

API Proxy 中繼資料中包含的 OpenAPI 規格網址

根據 OpenAPI 規格建立 API Proxy 時,OpenAPI 規格的位置會儲存在 API Proxy 中繼資料中。舉例來說,如果您使用 Management API 取得 Proxy 修訂版本的詳細資料,中繼資料會包含 OpenAPI 規格的路徑,格式如下:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

這項強化功能支援新一代 Edge,可將 OpenAPI 規格連結至新版開發人員入口網站中的 API Proxy、API 產品和 API 參考文件。(MGMT-2913)

使用 Sense 控制用戶端 IP

使用 Akamai 等轉送產品時,為了更準確地控管 Sense 機器人偵測功能的 IP 位址來源,Sense 可讓您使用 additionalIPVars 變數定義用戶端 IP 的位置。舉例來說,您可以設定 additionalIPVars 使用 true-client-ip 標頭,其中包含來自 Akamai 的正確 IP,可在機器人規則中評估。(APIRT-3332)

修正錯誤

這個版本修正了下列錯誤。這份清單主要供使用者查看支援單是否已解決。這項功能並非為所有使用者提供詳細資訊。

問題 ID 說明
APIRT-3507 JavaScript 服務呼叫發生間歇性錯誤 (例如 SNI 錯誤)
APIRT-3408 MP 版本 160817 apigee-access 數據分析模組處理訊息的方式不同
APIRT-3390

更新存取權杖政策傳回的錯誤回應有所變更

APIRT-3389
APIRT-3381 客戶正式版 Proxy 的延遲時間較長
APIRT-3366 所有新試用機構的 JavaScript 政策都失敗
APIRT-3363 無效的網址剖析會傳回 500 狀態和 ApplicationNotFound
APIRT-3356 OAuth 權杖無效訊息
APIRT-3355 OAuth Proxy 發生間歇性 403 錯誤
APIRT-3285
APIRT-3261 系統會根據正式版中的其他開發人員應用程式驗證憑證
APIRT-3234 Node.js 應用程式傳回 NPE
APIRT-3223 Apigee 舊快取問題
APIRT-3193 移至 ASG 後,Node.js 目標伺服器停止運作
APIRT-3152 cachedlogs 管理呼叫會導致記錄訊息中斷
APIRT-3117 MP 達到 100% 的 CPU 使用率,並停止放送流量
APIRT-3064 Router - custom 503 error message from router
APIRT-2620 為部分封鎖步驟提供獨立的執行緒集區,提升負載處理能力
CORESERV-774 使用有效金鑰存取,但 API 產品參照無效,導致內部伺服器錯誤