您目前查看的是 Apigee Edge 說明文件。
前往 Apigee X 說明文件。 info
我們已於 2016 年 10 月 13 日 (星期四) 開始發布新版 Apigee Edge for Public Cloud。
新功能與最新消息
以下列出這個版本的新功能和更新內容。
共用流程和流程掛鉤,可讓 API Proxy 運作 (僅限要求加入 Beta 版)
透過全新的「共用流程」功能,您可以在 API Proxy 中運作功能。將條件式政策和資源組合到共用流程中,即可從任何 API Proxy 參照該流程,執行可重複使用的單一來源邏輯。舉例來說,共用流程可能會驗證 API 金鑰、防範尖峰逮捕事件,以及記錄資料。
您可以在管理 UI 中定義共用流程 (依序選取「API」>「共用流程」),然後透過下列兩種方式參照這些流程:
- 在 API Proxy 中使用新的 Flow Callout 政策
或 -
位於下列位置的新構件 (稱為「流程掛鉤」):
- 要求:在 ProxyEndpoint PreFlow 之前,TargetEndpoint PostFlow 之後
- 回應:在 TargetEndpoint PreFlow 之前,ProxyEndpoint PostFlow 之後
您可以在這些附加點執行作業邏輯,個別 Proxy 的主要流程點前後皆可。您可以在管理 UI 中,將共用流程指派給這些流程掛鉤位置 (依序前往「API」>「環境設定」>「流程掛鉤」)。
加密鍵/值對應
您可以建立加密的鍵/值對應 (KVM),用於儲存憑證或 PII/HIPAA 資料等私密資訊。這項功能與現有的 Edge 安全儲存空間 (保管庫) 不同,且旨在取代保管庫,因為保管庫值只能透過 Node.js (以及管理 API) 存取。您可以使用 Node.js 或鍵/值對應作業政策存取加密的 KVM 值。
建立加密 KVM
- 使用現有的 KVM API。在建立 KVM 時,如果酬載定義中包含
“encrypted”: “true”,Edge 會加密 KVM,並產生與 KVM 具有相同範圍的加密金鑰。 - 您無法使用「鍵/值對應作業」政策建立加密的 KVM。
- 您無法加密現有的未加密 KVM。
使用加密 KVM
- 使用「鍵/值對應作業」政策,取得及更新加密的 KVM 值。
- 取得加密鍵值時,請在變數前加上「private.」,以保留該值。
例如:
<Get assignTo="private.secretVar">。該private.secretVar變數會保留解密值。 - 使用政策更新值時,您不需要採取任何特殊行動。在加密 KVM 中,系統會自動加密這個值。
- 您也可以在 Node.js 程式碼中使用 apigee-access 模組存取解密值。使用
getKeyValueMap()函式,根據名稱和範圍擷取 KVM。傳回的物件提供兩個函式:getKeys(callback)可取得鍵名陣列,get(key, callback)則可取得特定鍵的值。例如:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API Proxy 中繼資料中包含的 OpenAPI 規格網址
根據 OpenAPI 規格建立 API Proxy 時,OpenAPI 規格的位置會儲存在 API Proxy 中繼資料中。舉例來說,如果您使用 Management API 取得 Proxy 修訂版本的詳細資料,中繼資料會包含 OpenAPI 規格的路徑,格式如下:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
這項強化功能支援新一代 Edge,可將 OpenAPI 規格連結至新版開發人員入口網站中的 API Proxy、API 產品和 API 參考文件。(MGMT-2913)
使用 Sense 控制用戶端 IP
使用 Akamai 等轉送產品時,為了更準確地控管 Sense 機器人偵測功能的 IP 位址來源,Sense 可讓您使用 additionalIPVars 變數定義用戶端 IP 的位置。舉例來說,您可以設定 additionalIPVars 使用 true-client-ip 標頭,其中包含來自 Akamai 的正確 IP,可在機器人規則中評估。(APIRT-3332)
修正錯誤
這個版本修正了下列錯誤。這份清單主要供使用者查看支援單是否已解決。這項功能並非為所有使用者提供詳細資訊。
| 問題 ID | 說明 |
|---|---|
| APIRT-3507 | JavaScript 服務呼叫發生間歇性錯誤 (例如 SNI 錯誤) |
| APIRT-3408 | MP 版本 160817 apigee-access 數據分析模組處理訊息的方式不同 |
| APIRT-3390 |
更新存取權杖政策傳回的錯誤回應有所變更 |
| APIRT-3389 | |
| APIRT-3381 | 客戶正式版 Proxy 的延遲時間較長 |
| APIRT-3366 | 所有新試用機構的 JavaScript 政策都失敗 |
| APIRT-3363 | 無效的網址剖析會傳回 500 狀態和 ApplicationNotFound |
| APIRT-3356 | OAuth 權杖無效訊息 |
| APIRT-3355 | OAuth Proxy 發生間歇性 403 錯誤 |
| APIRT-3285 | |
| APIRT-3261 | 系統會根據正式版中的其他開發人員應用程式驗證憑證 |
| APIRT-3234 | Node.js 應用程式傳回 NPE |
| APIRT-3223 | Apigee 舊快取問題 |
| APIRT-3193 | 移至 ASG 後,Node.js 目標伺服器停止運作 |
| APIRT-3152 | cachedlogs 管理呼叫會導致記錄訊息中斷 |
| APIRT-3117 | MP 達到 100% 的 CPU 使用率,並停止放送流量 |
| APIRT-3064 | Router - custom 503 error message from router |
| APIRT-2620 | 為部分封鎖步驟提供獨立的執行緒集區,提升負載處理能力 |
| CORESERV-774 | 使用有效金鑰存取,但 API 產品參照無效,導致內部伺服器錯誤 |