Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen. info
Am Donnerstag, dem 13. Oktober 2016, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die öffentliche Cloud begonnen.
Neue Features und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Freigegebene Abläufe und Ablauf-Hooks zum Operationalisieren von API-Proxys (nur auf Anfrage als Beta verfügbar)
Mit dem neuen Feature „Freigegebene Abläufe“ können Sie Funktionen in API-Proxys operationalisieren. Wenn Sie bedingte Richtlinien und Ressourcen in einem freigegebenen Ablauf kombinieren, können Sie von jedem API-Proxy darauf verweisen, um wiederverwendbare Logik aus einer einzigen Quelle auszuführen. Ein freigegebener Ablauf kann beispielsweise den API-Schlüssel überprüfen, vor Spike-Arrests schützen und Daten protokollieren.
Sie definieren freigegebene Abläufe in der Verwaltungs-UI (APIs > Freigegebene Abläufe) und verweisen dann auf zwei verschiedene Arten darauf:
- Mit einer neuen Ablauf-Callout-Richtlinie in einem API-Proxy
oder -
In einem neuen Artefakt namens „Ablauf-Hooks“, das sich an den folgenden Stellen befindet:
- Anfrage: Vor dem ProxyEndpoint PreFlow, nach dem TargetEndpoint PostFlow
- Antwort: Vor dem TargetEndpoint PreFlow, nach dem ProxyEndpoint PostFlow
Mit diesen Anhängen können Sie Betriebslogik vor oder nach den Hauptablaufpunkten des einzelnen Proxys ausführen. Sie weisen freigegebene Abläufe diesen Ablauf-Hook-Standorten in der Verwaltungsoberfläche zu (APIs > Umgebungskonfiguration > Ablauf-Hooks).
Verschlüsselte Schlüssel/Wert-Paar-Zuordnungen
Sie können verschlüsselte Schlüssel/Wert-Zuordnungen (Key Value Maps, KVMs) erstellen, um vertrauliche Informationen wie Anmeldedaten oder personenbezogene Daten/HIPAA-Daten zu speichern. Diese Funktion unterscheidet sich vom vorhandenen Edge Secure Store (Vault) und soll diesen ersetzen, da auf Vault-Werte nur mit Node.js (zusätzlich zur Management API) zugegriffen werden kann. Sie können mit Node.js oder der Richtlinie „KeyValueMapOperations“ auf verschlüsselte KVM-Werte zugreifen.
Verschlüsselte KVMs erstellen
- Verwenden Sie die vorhandenen KVM-APIs. Wenn Sie
“encrypted”: “true”in die Nutzlastdefinition einfügen, wenn Sie eine KVM erstellen, verschlüsselt Edge die KVM und generiert einen Verschlüsselungsschlüssel, der denselben Bereich wie die KVM hat. - Sie können die Key Value Map Operations-Richtlinie nicht verwenden, um eine verschlüsselte KVM zu erstellen.
- Sie können eine vorhandene unverschlüsselte KVM nicht verschlüsseln.
Verschlüsselte KVMs verwenden
- Verwenden Sie die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge, um verschlüsselte KVM-Werte abzurufen und zu aktualisieren.
- Wenn Sie einen verschlüsselten Schlüsselwert abrufen, stellen Sie der Variable, die den Wert enthält, das Präfix „private.“ voran.
Beispiel:
<Get assignTo="private.secretVar">. Die Variableprivate.secretVarenthält den entschlüsselten Wert. - Wenn Sie einen Wert mit der Richtlinie aktualisieren, müssen Sie nichts Besonderes tun. Der Wert wird in verschlüsselten KVMs automatisch verschlüsselt.
- Sie können auch mit dem apigee-access-Modul in Node.js-Code auf den entschlüsselten Wert zugreifen. Verwenden Sie die Funktion
getKeyValueMap(), um eine KVM anhand des Namens und des Bereichs abzurufen. Für das zurückgegebene Objekt sind zwei Funktionen verfügbar:getKeys(callback), um ein Array mit Schlüsselnamen abzurufen, undget(key, callback), um den Wert für einen bestimmten Schlüssel abzurufen. Beispiel:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
OpenAPI-Spezifikations-URLs, die in API-Proxy-Metadaten enthalten sind
Wenn Sie einen API-Proxy auf Grundlage einer OpenAPI-Spezifikation erstellen, wird der Speicherort der OpenAPI-Spezifikation in den API-Proxy-Metadaten gespeichert. Wenn Sie beispielsweise die Management API verwenden, um die Details einer Proxy-Revision abzurufen, enthalten die Metadaten den Pfad zur OpenAPI-Spezifikation im folgenden Format:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Diese Erweiterung unterstützt die nächste Generation von Edge, in der OpenAPI-Spezifikationen mit API-Proxys, API-Produkten und API-Referenzdokumenten im neuen Entwicklerportal verknüpft werden. (MGMT-2913)
Client-IP-Steuerung mit Sense
Wenn Sie Routing-Produkte wie Akamai verwenden, können Sie mit Sense den Standort der Client-IP mit einer additionalIPVars-Variablen definieren, um genauer zu steuern, wo IP-Adressen für die Sense-Bot-Erkennung zu finden sind. Sie können beispielsweise additionalIPVars festlegen, um den true-client-ip-Header zu verwenden, der die richtige IP-Adresse von Akamai enthält, die in Bot-Regeln ausgewertet werden soll. (APIRT-3332)
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
| Problem-ID | Description |
|---|---|
| APIRT-3507 | Zeitweilige Fehler (z. B. SNI-Fehler) bei JavaScript-Service-Callouts |
| APIRT-3408 | MP-Release 160817: Das Modul „apigee-access analytics“ verarbeitet Nachrichten anders |
| APIRT-3390 |
Änderung der Fehlerantwort, die von der Richtlinie zum Aktualisieren von Zugriffstokens zurückgegeben wird |
| APIRT-3389 | |
| APIRT-3381 | Hohe Latenzen bei Produktionsproxys von Kunden |
| APIRT-3366 | Javascript-Richtlinien schlagen bei allen neuen Testorganisationen fehl |
| APIRT-3363 | Beim Parsen einer ungültigen URL wird der Status „500“ mit „ApplicationNotFound“ zurückgegeben. |
| APIRT-3356 | Meldung zu ungültigen OAuth-Tokens |
| APIRT-3355 | Zeitweiliger 403-Fehler beim OAuth-Proxy |
| APIRT-3285 | |
| APIRT-3261 | Anmeldedaten werden anhand einer anderen Entwickler-App in der Produktion validiert |
| APIRT-3234 | Node.js-App gibt NPE zurück |
| APIRT-3223 | Problem mit veraltetem Apigee-Cache |
| APIRT-3193 | Node.js-Zielserver reagiert nach der Migration zu ASG nicht mehr |
| APIRT-3152 | Der Verwaltungsaufruf für zwischengespeicherte Logs führt dazu, dass Logmeldungen aufgeteilt werden. |
| APIRT-3117 | MP hat 100% CPU-Auslastung erreicht und stellt keinen Traffic mehr bereit |
| APIRT-3064 | Router – benutzerdefinierte 503-Fehlermeldung vom Router |
| APIRT-2620 | Separater Threadpool für einige blockierende Schritte zur Verbesserung der Lastverarbeitung |
| CORESERV-774 | Zugriff mit gültigem Schlüssel und ungültigem API-Produktverweis führt zu internem Serverfehler |