আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
বৃহস্পতিবার, ১৩ অক্টোবর, ২০১৬ তারিখে, আমরা পাবলিক ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ শুরু করেছি।
নতুন বৈশিষ্ট্য এবং আপডেট
এই রিলিজে নতুন বৈশিষ্ট্য এবং আপডেটগুলি নিম্নরূপ।
API প্রক্সিগুলি কার্যকর করার জন্য শেয়ার্ড ফ্লো এবং ফ্লো হুক (শুধুমাত্র বিটা-বাই-রিকোয়েস্ট)
একটি নতুন "শেয়ার্ড ফ্লো" বৈশিষ্ট্য আপনাকে API প্রক্সিগুলিতে কার্যকারিতা কার্যকর করতে দেয়। শর্তাধীন নীতি এবং সংস্থানগুলিকে একটি শেয়ার্ড ফ্লোতে একত্রিত করে, আপনি একক-উৎস, পুনঃব্যবহারযোগ্য লজিক কার্যকর করার জন্য যেকোনো API প্রক্সি থেকে এটি রেফারেন্স করতে পারেন। উদাহরণস্বরূপ, একটি শেয়ার্ড ফ্লো API কী যাচাই করতে পারে, স্পাইক গ্রেপ্তার থেকে রক্ষা করতে পারে এবং ডেটা লগ করতে পারে।
আপনি ম্যানেজমেন্ট UI ( APIs > Shared Flows ) তে Shared Flows সংজ্ঞায়িত করেন, তারপর দুটি ভিন্ন উপায়ে তাদের উল্লেখ করেন:
- একটি API প্রক্সিতে একটি নতুন ফ্লো কলআউট নীতি সহ
অথবা ফ্লো হুকস নামক একটি নতুন শিল্পকর্মের উপর, যা নিম্নলিখিত স্থানে রয়েছে:
- অনুরোধ : প্রক্সিএন্ডপয়েন্ট প্রিফ্লোর আগে, টার্গেটএন্ডপয়েন্ট পোস্টফ্লোর পরে
- প্রতিক্রিয়া : টার্গেটএন্ডপয়েন্ট প্রিফ্লোর আগে, প্রক্সিএন্ডপয়েন্ট পোস্টফ্লোর পরে
এই সংযুক্তি পয়েন্টগুলি আপনাকে পৃথক প্রক্সির প্রধান প্রবাহ পয়েন্টগুলির আগে বা পরে অপারেশনাল লজিক কার্যকর করতে দেয়। আপনি ব্যবস্থাপনা UI ( APIs > পরিবেশ কনফিগারেশন > প্রবাহ হুক ) এ এই ফ্লো হুক অবস্থানগুলিতে ভাগ করা প্রবাহগুলি বরাদ্দ করেন।
এনক্রিপ্ট করা কী মান মানচিত্র
আপনি ক্রেডেনশিয়াল বা PII/HIPAA ডেটার মতো সংবেদনশীল তথ্য সংরক্ষণের জন্য এনক্রিপ্টেড কী ভ্যালু ম্যাপ (KVM) তৈরি করতে পারেন। এই বৈশিষ্ট্যটি বিদ্যমান এজ সিকিউর স্টোর (ভল্ট) থেকে আলাদা এবং এটি প্রতিস্থাপন করার জন্য ডিজাইন করা হয়েছে, কারণ ভল্ট মানগুলি কেবল Node.js (ম্যানেজমেন্ট API ছাড়াও) দিয়ে অ্যাক্সেস করা যেতে পারে। আপনি Node.js বা কী ভ্যালু ম্যাপ অপারেশন নীতি দিয়ে এনক্রিপ্টেড KVM মানগুলি অ্যাক্সেস করতে পারেন।
এনক্রিপ্ট করা KVM তৈরি করা হচ্ছে
- বিদ্যমান KVM API গুলি ব্যবহার করুন। KVM তৈরি করার সময় যখন আপনি পেলোড সংজ্ঞায়
“encrypted”: “true”অন্তর্ভুক্ত করেন, তখন Edge KVM এনক্রিপ্ট করে এবং একটি এনক্রিপশন কী তৈরি করে যার সুযোগ KVM এর মতোই। - এনক্রিপ্ট করা KVM তৈরি করতে আপনি Key Value Map Operations নীতি ব্যবহার করতে পারবেন না।
- আপনি একটি বিদ্যমান এনক্রিপ্ট না করা KVM এনক্রিপ্ট করতে পারবেন না।
এনক্রিপ্ট করা KVM ব্যবহার করা হচ্ছে
- এনক্রিপ্ট করা KVM মান পেতে এবং আপডেট করতে Key Value Map Operations নীতি ব্যবহার করুন।
- একটি এনক্রিপ্ট করা কী মান পাওয়ার সময়, ভ্যারিয়েবলের আগে "private" লিখুন যাতে মানটি ধরে রাখা যায়। উদাহরণস্বরূপ:
<Get assignTo="private.secretVar">। সেইprivate.secretVarভ্যারিয়েবলটি ডিক্রিপ্ট করা মান ধরে রাখে। - নীতিমালার মাধ্যমে কোনও মান আপডেট করার সময়, আপনাকে বিশেষ কিছু করতে হবে না। মানটি এনক্রিপ্ট করা KVM-এ স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করা হবে।
- আপনি Node.js কোডের apigee-access মডিউল ব্যবহার করে ডিক্রিপ্টেড মান অ্যাক্সেস করতে পারেন। নাম এবং স্কোপের উপর ভিত্তি করে একটি KVM পুনরুদ্ধার করতে
getKeyValueMap()ফাংশনটি ব্যবহার করুন। ফিরে আসা বস্তুতে দুটি ফাংশন উপলব্ধ:getKeys(callback)কী নামের একটি অ্যারে পেতে এবংget(key, callback)একটি নির্দিষ্ট কী এর মান পেতে। উদাহরণস্বরূপ:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(এপিআইআরটি-১১৯৭)
API প্রক্সি মেটাডেটাতে অন্তর্ভুক্ত OpenAPI Spec URL গুলি
যখন আপনি একটি OpenAPI স্পেসিফিকেশনের উপর ভিত্তি করে একটি API প্রক্সি তৈরি করেন, তখন OpenAPI Spec এর অবস্থান API প্রক্সি মেটাডেটাতে সংরক্ষণ করা হয়। উদাহরণস্বরূপ, যদি আপনি একটি প্রক্সি পুনর্বিবেচনার বিশদ পেতে ব্যবস্থাপনা API ব্যবহার করেন, তাহলে মেটাডেটা নিম্নলিখিত ফর্ম্যাটে OpenAPI Spec এর পথ অন্তর্ভুক্ত করে:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
এই বর্ধিতকরণটি Edge-এর পরবর্তী প্রজন্মের সংস্করণকে সমর্থন করে, যা নতুন ডেভেলপার পোর্টালে API প্রক্সি, API পণ্য এবং API রেফারেন্স ডক্সের সাথে OpenAPI Specs লিঙ্ক করে। (MGMT-2913)
সেন্সের সাহায্যে ক্লায়েন্ট আইপি নিয়ন্ত্রণ
Akamai-এর মতো রাউটিং পণ্য ব্যবহার করার সময় Sense বট সনাক্তকরণের জন্য IP ঠিকানাগুলি কোথায় পাওয়া যাবে তা আরও সঠিকভাবে নিয়ন্ত্রণ করার জন্য, Sense আপনাকে একটি additionalIPVars ভেরিয়েবল ব্যবহার করে ক্লায়েন্ট IP-এর অবস্থান নির্ধারণ করতে দেয়। উদাহরণস্বরূপ, আপনি true-client-ip হেডার ব্যবহার করে additionalIPVars সেট করতে পারেন, যাতে বট নিয়মে মূল্যায়ন করার জন্য Akamai থেকে সঠিক IP থাকে। (APIRT-3332)
বাগ সংশোধন করা হয়েছে
এই রিলিজে নিম্নলিখিত বাগগুলি ঠিক করা হয়েছে। এই তালিকাটি মূলত ব্যবহারকারীদের জন্য যারা তাদের সাপোর্ট টিকিট ঠিক করা হয়েছে কিনা তা পরীক্ষা করার জন্য তৈরি। এটি সমস্ত ব্যবহারকারীদের জন্য বিস্তারিত তথ্য প্রদানের জন্য ডিজাইন করা হয়নি।
| ইস্যু আইডি | বিবরণ |
|---|---|
| APIRT-3507 সম্পর্কে | জাভাস্ক্রিপ্ট পরিষেবা কলআউটগুলিতে মাঝে মাঝে ত্রুটি (যেমন SNI ত্রুটি) |
| APIRT-3408 সম্পর্কে | এমপি রিলিজ 160817 এপিজি-অ্যাক্সেস অ্যানালিটিক্স মডিউল বার্তাগুলিকে ভিন্নভাবে প্রক্রিয়াকরণ করছে |
| APIRT-3390 সম্পর্কে | রিফ্রেশ অ্যাক্সেস টোকেন নীতি দ্বারা ত্রুটি প্রতিক্রিয়ার পরিবর্তন ফিরে এসেছে |
| APIRT-3389 সম্পর্কে | |
| APIRT-3381 সম্পর্কে | গ্রাহক উৎপাদন প্রক্সিতে উচ্চ বিলম্ব |
| APIRT-3366 সম্পর্কে | জাভাস্ক্রিপ্ট নীতিগুলি সমস্ত নতুন ট্রায়াল সংস্থায় ব্যর্থ হচ্ছে |
| APIRT-3363 সম্পর্কে | অবৈধ URL পার্সিং ApplicationNotFound এর সাথে 500 স্ট্যাটাস ফেরত দেয় |
| APIRT-3356 সম্পর্কে | OAuth অবৈধ টোকেন বার্তা |
| APIRT-3355 সম্পর্কে | OAuth প্রক্সিতে মাঝেমধ্যে 403 ত্রুটি |
| APIRT-3285 সম্পর্কে | |
| APIRT-3261 সম্পর্কে | উৎপাদনে থাকা অন্য একটি ডেভেলপার অ্যাপের বিরুদ্ধে শংসাপত্র যাচাই করা হয় |
| APIRT-3234 সম্পর্কে | Node.js অ্যাপ NPE প্রদান করে |
| APIRT-3223 সম্পর্কে | Apigee stale cache সমস্যা |
| APIRT-3193 সম্পর্কে | ASG-তে স্থানান্তরের পর Node.js টার্গেট সার্ভারটি হ্যাং হয়ে যাচ্ছে |
| APIRT-3152 সম্পর্কে | ক্যাশেডলগস ম্যানেজমেন্ট কলের ফলে লগ মেসেজ ভেঙে যায় |
| APIRT-3117 সম্পর্কে | MP ১০০% CPU ব্যবহারে পৌঁছেছে এবং ট্র্যাফিক পরিবেশন বন্ধ করে দিয়েছে |
| APIRT-3064 সম্পর্কে | রাউটার - রাউটার থেকে কাস্টম 503 ত্রুটি বার্তা |
| APIRT-2620 সম্পর্কে | লোড হ্যান্ডলিং উন্নত করার জন্য কিছু ব্লকিং ধাপের জন্য আলাদা থ্রেড পুল |
| কোরসার্ভ-৭৭৪ | অবৈধ apiproduct রেফারেন্স সহ বৈধ কী ব্যবহার করে অ্যাক্সেস অভ্যন্তরীণ সার্ভার ত্রুটির কারণ হয় |