Estás viendo la documentación de Apigee Edge.
Ir a la documentación de
Apigee X. info
El jueves 13 de octubre de 2016, comenzamos a lanzar una nueva versión de Apigee Edge para la nube pública.
Nuevas funciones y actualizaciones
A continuación, presentamos las nuevas funciones y actualizaciones de esta versión.
Flujos y enlaces de flujo compartidos para poner en funcionamiento los proxies de API (solo en versión beta a pedido)
Una nueva función de "Flujos compartidos" te permite poner en funcionamiento la funcionalidad en los proxies de API. Si combinas políticas y recursos condicionales en un flujo compartido, puedes hacer referencia a él desde cualquier proxy de API para ejecutar lógica reutilizable de una sola fuente. Por ejemplo, un flujo compartido podría verificar la clave de API, proteger contra los arrestos repentinos y registrar datos.
Defines los flujos compartidos en la IU de administración (APIs > Shared Flows) y, luego, haces referencia a ellos de dos maneras diferentes:
- Con una nueva política de Flow Callout en un proxy de API
o -
En un nuevo artefacto llamado Hooks de flujo, que se encuentra en las siguientes ubicaciones:
- Solicitud: Antes del PreFlow de ProxyEndpoint, después del PostFlow de TargetEndpoint
- Response: Antes del PreFlow de TargetEndpoint, después del PostFlow de ProxyEndpoint
Estos puntos de vinculación te permiten ejecutar lógica operativa antes o después de los puntos principales del flujo de un proxy individual. Asigna flujos compartidos a estas ubicaciones de hooks de flujo en la IU de administración (APIs > Environment Configuration > Flow Hooks).
Mapas de pares clave-valor encriptados
Puedes crear mapas de clave-valor (KVM) encriptados para almacenar información sensible, como credenciales o datos de PII/HIPAA. Esta función es diferente del almacén seguro de Edge existente (bóveda) y está diseñada para reemplazarlo, ya que solo se puede acceder a los valores de la bóveda con Node.js (además de la API de administración). Puedes acceder a los valores de KVM encriptados con Node.js o la política de operaciones de mapas de clave-valor.
Cómo crear KVM encriptadas
- Usa las APIs de KVM existentes. Cuando incluyes
“encrypted”: “true”en la definición de carga útil al crear una KVM, Edge encripta la KVM y genera una clave de encriptación que tiene el mismo alcance que la KVM. - No puedes usar la política de KeyValueMapOperations para crear un KVM encriptado.
- No puedes encriptar un KVM existente que no esté encriptado.
Usa KVM encriptados
- Usa la política de Operaciones de mapa de clave-valor para obtener y actualizar valores de KVM encriptados.
- Cuando obtengas un valor de clave encriptado, antepone el prefijo "private." a la variable que contendrá el valor.
Por ejemplo:
<Get assignTo="private.secretVar">. Esa variableprivate.secretVarcontiene el valor desencriptado. - Cuando actualices un valor con la política, no tienes que hacer nada especial. El valor se encriptará automáticamente en los KVM encriptados.
- También puedes acceder al valor desencriptado con el módulo apigee-access en el código de Node.js. Usa la función
getKeyValueMap()para recuperar un KVM según el nombre y el alcance. Hay dos funciones disponibles en el objeto devuelto:getKeys(callback)para obtener un array de nombres de claves yget(key, callback)para obtener el valor de una clave en particular. Por ejemplo:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URLs de especificaciones de OpenAPI incluidas en los metadatos del proxy de API
Cuando creas un proxy de API basado en una especificación de OpenAPI, la ubicación de la especificación de OpenAPI se almacena en los metadatos del proxy de API. Por ejemplo, si usas la API de administración para obtener los detalles de una revisión del proxy, los metadatos incluyen la ruta de acceso a la especificación de OpenAPI en el siguiente formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Esta mejora admite la versión de próxima generación de Edge, que vincula las especificaciones de OpenAPI a los proxies de API, los productos de API y los documentos de referencia de la API en el nuevo portal para desarrolladores. (MGMT-2913)
Control de IP del cliente con Sense
Para controlar con mayor precisión dónde encontrar las direcciones IP para la detección de bots de Sense cuando se usan productos de enrutamiento como Akamai, Sense te permite definir la ubicación de la IP del cliente con una variable additionalIPVars. Por ejemplo, puedes configurar additionalIPVars para usar el encabezado true-client-ip, que contiene la IP correcta de Akamai para evaluar en las reglas de bots. (APIRT-3332)
Fallas corregidas
En esta versión, se corrigieron los siguientes errores. Esta lista está dirigida principalmente a usuarios que verifican si sus tickets de asistencia se corrigieron. No está diseñada para proporcionar información detallada a todos los usuarios.
| ID del problema | Description |
|---|---|
| APIRT-3507 | Errores intermitentes (como errores de SNI) en las llamadas de servicio de JavaScript |
| APIRT-3408 | La versión 160817 del MP del módulo de estadísticas de apigee-access procesa los mensajes de manera diferente |
| APIRT-3390 |
Cambio en la respuesta de error que devuelve la política de tokens de acceso de actualización |
| APIRT-3389 | |
| APIRT-3381 | Latencias altas en los proxies de producción del cliente |
| APIRT-3366 | Las políticas de JavaScript fallan en todas las organizaciones de prueba nuevas |
| APIRT-3363 | El análisis de URLs no válidas devuelve un estado 500 con ApplicationNotFound |
| APIRT-3356 | Mensaje de token no válido de OAuth |
| APIRT-3355 | Error 403 intermitente en el proxy de OAuth |
| APIRT-3285 | |
| APIRT-3261 | Las credenciales se validan en otra app para desarrolladores en producción |
| APIRT-3234 | La app de Node.js devuelve NPE |
| APIRT-3223 | Problema de caché obsoleta de Apigee |
| APIRT-3193 | El servidor de destino de Node.js se bloquea después de la migración al ASG |
| APIRT-3152 | La llamada de administración de cachedlogs hace que los mensajes de registro se interrumpan |
| APIRT-3117 | El MP alcanzó el 100% de uso de CPU y dejó de entregar tráfico |
| APIRT-3064 | Router: Mensaje de error 503 personalizado del router |
| APIRT-2620 | Grupo de subprocesos independiente para algunos pasos de bloqueo para mejorar el control de carga |
| CORESERV-774 | El acceso con una clave válida y una referencia de apiproduct no válida provoca un error interno del servidor |