09/16/21 - Notas de lançamento do Apigee Edge para nuvem pública

Você está lendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
info

Na quinta-feira, 13 de outubro de 2016, começamos a lançar uma nova versão do Apigee Edge para nuvem pública.

Novos recursos e atualizações

Veja a seguir os novos recursos e atualizações desta versão.

Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (somente versão Beta mediante solicitação)

Um novo recurso "Fluxos compartilhados" permite operacionalizar funcionalidades em proxies de API. Ao combinar políticas e recursos condicionados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de origem única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra picos de solicitações e registrar dados.

Você define fluxos compartilhados na interface de gerenciamento (APIs > Fluxos compartilhados) e faz referência a eles de duas maneiras diferentes:

  • Com uma nova política de chamada de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado "Ganchos de fluxo", que estão nos seguintes locais:

    • Solicitação: antes do PreFlow do ProxyEndpoint, depois do PostFlow do TargetEndpoint
    • Resposta: antes do PreFlow do TargetEndpoint, depois do PostFlow do ProxyEndpoint

    Esses pontos de vinculação permitem executar a lógica operacional antes ou depois dos principais pontos de fluxo do proxy individual. Você atribui fluxos compartilhados a esses locais de gancho de fluxo na UI de gerenciamento (APIs > Configuração do ambiente > Ganchos de fluxo).

Mapas de chave-valor criptografados

É possível criar mapas de chave-valor (KVMs) criptografados para armazenar informações sensíveis, como credenciais ou dados de PII/HIPAA. Esse recurso é diferente do repositório seguro do Edge (cofre) e foi projetado para substituí-lo, já que os valores do cofre só podem ser acessados com Node.js (além da API de gerenciamento). É possível acessar valores de KVM criptografados com Node.js ou a política de operações de mapa de chave-valor.

Como criar KVMs criptografadas

  • Use as APIs KVM atuais. Quando você inclui “encrypted”: “true” na definição de payload ao criar um KVM, o Edge criptografa o KVM e gera uma chave de criptografia com o mesmo escopo do KVM.
  • Não é possível usar a política de operações de mapa de chave-valor para criar um KVM criptografado.
  • Não é possível criptografar um KVM sem criptografia.

Como usar KVMs criptografadas

  • Use a política de operações de mapa de chave-valor para receber e atualizar valores de KVM criptografados.
  • Ao receber um valor de chave criptografado, adicione o prefixo "private." à variável para armazenar o valor. Por exemplo, <Get assignTo="private.secretVar">. Essa variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, você não precisa fazer nada especial. O valor será criptografado automaticamente em KVMs criptografadas.
  • Você também pode acessar o valor descriptografado usando o módulo apigee-access no código Node.js. Use a função getKeyValueMap() para recuperar um KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chaves e get(key, callback) para receber o valor de uma chave específica. Por exemplo:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

URLs de especificação OpenAPI incluídos nos metadados do proxy de API

Quando você cria um proxy de API com base em uma especificação OpenAPI, o local da especificação OpenAPI é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API Management para receber os detalhes de uma revisão de proxy, os metadados vão incluir o caminho para a especificação OpenAPI no seguinte formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Esse aprimoramento é compatível com a versão de próxima geração do Edge, que vincula especificações da OpenAPI a proxies de API, produtos de API e documentos de referência de API no novo portal do desenvolvedor. (MGMT-2913)

Controle de IP do cliente com o Sense

Para controlar com mais precisão onde encontrar endereços IP para detecção de bots do Sense ao usar produtos de roteamento como a Akamai, o Sense permite definir a localização do IP do cliente com uma variável additionalIPVars. Por exemplo, é possível definir additionalIPVars para usar o cabeçalho true-client-ip, que contém o IP correto da Akamai para avaliação nas regras de bot. (APIRT-3332)

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

ID do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) em frases de destaque de serviço JavaScript
APIRT-3408 A versão 160817 do MP processa mensagens do módulo de análise apigee-access de maneira diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de atualização do token de acesso

APIRT-3389
APIRT-3381 Latências altas em proxies de produção do cliente
APIRT-3366 As políticas de JavaScript estão falhando em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy do OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino do Node.js está travando após a migração para o ASG
APIRT-3152 A chamada de gerenciamento cachedlogs faz com que as mensagens de registro sejam divididas
APIRT-3117 O MP atingiu 100% de uso da CPU e parou de veicular tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Pool de linhas de execução separado para algumas etapas de bloqueio e melhoria no processamento de carga
CORESERV-774 O acesso usando uma chave válida com uma referência de apiproduct inválida causa um erro interno do servidor