אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X. מידע
ביום חמישי, 13 באוקטובר 2016, התחלנו להשיק גרסה חדשה של Apigee Edge for Public Cloud.
עדכונים ותכונות חדשות
בהמשך מפורטים העדכונים והתכונות החדשות בגרסה הזו.
Shared Flows ו-Flow Hooks להפעלת שרתי proxy של API (בגרסת בטא בהזמנה בלבד)
תכונה חדשה בשם Shared Flows (תהליכים משותפים) מאפשרת להפעיל פונקציונליות ב-API proxies. על ידי שילוב של מדיניות ומשאבים מותנים ב-Shared Flow, אפשר להפנות אליו מכל שרת proxy של API כדי להפעיל לוגיקה לשימוש חוזר ממקור יחיד. לדוגמה, Shared Flow יכול לאמת את מפתח ה-API, להגן מפני עלייה חדה בתעבורה ולרשום נתונים ביומן.
מגדירים Shared Flows בממשק המשתמש לניהול (APIs > Shared Flows), ואז מפנים אליהם בשתי דרכים שונות:
- עם מדיניות חדשה של Flow Callout ב-API proxy
או -
בארטיפקט חדש שנקרא Flow Hooks (קטעי הוק לזרימה), שנמצא במיקומים הבאים:
- בקשה: לפני ProxyEndpoint PreFlow, אחרי TargetEndpoint PostFlow
- תגובה: לפני TargetEndpoint PreFlow, אחרי ProxyEndpoint PostFlow
נקודות החיבור האלה מאפשרות להפעיל לוגיקה תפעולית לפני או אחרי נקודות הזרימה העיקריות של ה-proxy הספציפי. מקצים את התהליכים המשותפים למיקומי ה-Flow Hook האלה בממשק הניהול (ממשקי API > הגדרת סביבה > Flow Hooks).
מפות מוצפנות של מפתח/ערך
אתם יכולים ליצור מיפויים מוצפנים של מפתח וערך (KVM) כדי לאחסן מידע רגיש כמו פרטי כניסה או נתונים אישיים מזהים (PII) או נתונים שחלים עליהם תקנות HIPAA. התכונה הזו שונה מהמאגר המאובטח הקיים של Edge (כספת) והיא נועדה להחליף אותו, כי אפשר לגשת לערכי הכספת רק באמצעות Node.js (בנוסף ל-API לניהול). אפשר לגשת לערכי KVM מוצפנים באמצעות Node.js או המדיניות Key Value Map Operations (פעולות מיפוי של זוגות מפתח/ערך).
יצירת מכונות KVM מוצפנות
- משתמשים ב-KVM APIs הקיימים. כשכוללים את
“encrypted”: “true”בהגדרת מטען הייעודי (payload) כשיוצרים KVM, Edge מצפין את ה-KVM ויוצר מפתח הצפנה עם אותו היקף כמו ה-KVM. - אי אפשר להשתמש במדיניות Key Value Map Operations כדי ליצור KVM מוצפן.
- אי אפשר להצפין מכונת KVM קיימת שלא מוצפנת.
שימוש ב-KVM מוצפנים
- אפשר להשתמש במדיניות Key Value Map Operations כדי לקבל ולעדכן ערכי KVM מוצפנים.
- כשמקבלים ערך מפתח מוצפן, מוסיפים למשתנה את הקידומת private כדי להחזיק את הערך.
לדוגמה:
<Get assignTo="private.secretVar">. המשתנהprivate.secretVarמכיל את הערך המפוענח. - כשמעדכנים ערך בהתאם למדיניות, לא צריך לעשות שום דבר מיוחד. הערך יוצפן אוטומטית במכונות KVM מוצפנות.
- אפשר גם לגשת לערך המפוענח באמצעות מודול apigee-access בקוד Node.js. אפשר להשתמש בפונקציה
getKeyValueMap()כדי לאחזר KVM על סמך השם וההיקף. יש שתי פונקציות באובייקט שמוחזר:getKeys(callback)כדי לקבל מערך של שמות מפתחות ו-get(key, callback)כדי לקבל את הערך של מפתח מסוים. למשל:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
כתובות URL של מפרט OpenAPI שכלולות במטא-נתונים של שרת proxy ל-API
כשיוצרים שרת proxy של API על סמך מפרט OpenAPI, המיקום של מפרט OpenAPI נשמר במטא-נתונים של שרת ה-proxy של ה-API. לדוגמה, אם משתמשים ב-Management API כדי לקבל את הפרטים של תיקון של שרת proxy, המטא-נתונים כוללים את הנתיב למפרט של OpenAPI בפורמט הבא:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
השיפור הזה תומך בגרסה מהדור הבא של Edge, שמקשרת מפרטי OpenAPI לשרתי proxy ל-API, למוצרי API ולמסמכי עזר ל-API בפורטל המפתחים החדש. (MGMT-2913)
שליטה בכתובת ה-IP של הלקוח באמצעות Sense
כדי לשלוט בצורה מדויקת יותר במיקום של כתובות ה-IP לזיהוי של Sense bot כשמשתמשים במוצרי ניתוב כמו Akamai, Sense מאפשר להגדיר את המיקום של כתובת ה-IP של הלקוח באמצעות משתנה additionalIPVars. לדוגמה, אפשר להגדיר את additionalIPVars
כדי להשתמש בכותרת true-client-ip, שמכילה את כתובת ה-IP הנכונה מ-Akamai כדי לבצע הערכה בכללי הבוטים. (APIRT-3332)
באגים שתוקנו
בגרסה הזו תוקנו הבאגים הבאים. הרשימה הזו מיועדת בעיקר למשתמשים שרוצים לבדוק אם הבעיות שצוינו בכרטיסי התמיכה שלהם נפתרו. הדוח לא נועד לספק מידע מפורט לכל המשתמשים.
| מזהה הבעיה | תיאור |
|---|---|
| APIRT-3507 | שגיאות לסירוגין (כמו שגיאות SNI) בהפעלות של שירות JavaScript |
| APIRT-3408 | MP release 160817 apigee-access analytics module processing messages differently |
| APIRT-3390 |
שינוי בתגובה לשגיאה שמוחזרת על ידי מדיניות רענון אסימון הגישה |
| APIRT-3389 | |
| APIRT-3381 | זמני אחזור גבוהים בשרתי proxy של לקוחות בסביבת ייצור |
| APIRT-3366 | מדיניות JavaScript נכשלת בכל הארגונים החדשים בתקופת הניסיון |
| APIRT-3363 | ניתוח לא תקין של כתובת URL מחזיר סטטוס 500 עם ApplicationNotFound |
| APIRT-3356 | הודעה על טוקן לא תקין של OAuth |
| APIRT-3355 | שגיאת 403 לסירוגין ב-OAuth proxy |
| APIRT-3285 | |
| APIRT-3261 | האישורים מאומתים מול אפליקציית פיתוח אחרת בסביבת ייצור |
| APIRT-3234 | אפליקציית Node.js מחזירה NPE |
| APIRT-3223 | בעיה של מטמון לא עדכני ב-Apigee |
| APIRT-3193 | שרת היעד של Node.js נתקע אחרי מעבר ל-ASG |
| APIRT-3152 | הודעות ביומן נקטעות בגלל קריאה לניהול של cachedlogs |
| APIRT-3117 | ה-MP הגיע לניצול של 100% מה-CPU והפסיק להציג תנועה |
| APIRT-3064 | נתב – הודעת שגיאה מותאמת אישית 503 מהנתב |
| APIRT-2620 | מאגר שרשורים נפרד לכמה שלבים חוסמים כדי לשפר את הטיפול בעומס |
| CORESERV-774 | גישה באמצעות מפתח תקין עם הפניה לא תקינה ל-apiproduct גורמת לשגיאת שרת פנימית |