شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید . اطلاعات
در روز پنجشنبه، ۱۳ اکتبر ۲۰۱۶، ما شروع به انتشار نسخه جدیدی از Apigee Edge برای فضای ابری عمومی کردیم.
ویژگیها و بهروزرسانیهای جدید
در ادامه به ویژگیها و بهروزرسانیهای جدید این نسخه اشاره خواهیم کرد.
جریانهای مشترک و هوکهای جریان برای عملیاتی کردن پروکسیهای API (فقط نسخه بتا بنا به درخواست)
یک ویژگی جدید «جریانهای مشترک» به شما امکان میدهد تا عملکرد را در پروکسیهای API عملیاتی کنید. با ترکیب سیاستها و منابع مشروط در یک جریان مشترک، میتوانید از هر پروکسی API به آن ارجاع دهید تا منطق تک منبعی و قابل استفاده مجدد را اجرا کنید. به عنوان مثال، یک جریان مشترک ممکن است کلید API را تأیید کند، در برابر توقفهای ناگهانی محافظت کند و دادهها را ثبت کند.
شما جریانهای مشترک را در رابط کاربری مدیریت ( APIs > Shared Flows ) تعریف میکنید، سپس به دو روش مختلف به آنها ارجاع میدهید:
- با یک سیاست جدید فراخوانی جریان در یک پروکسی API
یا روی یک مصنوع جدید به نام Flow Hooks که در مکانهای زیر قرار دارند:
- درخواست : قبل از جریان اولیه ProxyEndpoint، بعد از جریان نهایی TargetEndpoint
- پاسخ : قبل از PreFlow مربوط به TargetEndpoint، بعد از PostFlow مربوط به ProxyEndpoint
این نقاط اتصال به شما امکان میدهند منطق عملیاتی را قبل یا بعد از نقاط جریان اصلی پروکسی منفرد اجرا کنید. شما میتوانید جریانهای مشترک را به این مکانهای Flow Hook در رابط کاربری مدیریت ( APIs > Environment Configuration > Flow Hooks ) اختصاص دهید.
نقشههای کلید-مقدار رمزگذاریشده
شما میتوانید نقشههای کلید-مقدار رمزگذاریشده (KVM) را برای ذخیره اطلاعات حساس مانند اعتبارنامهها یا دادههای PII/HIPAA ایجاد کنید. این ویژگی با ذخیرهساز امن موجود در Edge (vault) متفاوت است و برای جایگزینی آن طراحی شده است، زیرا مقادیر vault فقط با Node.js (علاوه بر API مدیریت) قابل دسترسی هستند. میتوانید با Node.js یا سیاست عملیات نقشه کلید-مقدار به مقادیر رمزگذاریشده KVM دسترسی پیدا کنید.
ایجاد KVM های رمزگذاری شده
- از APIهای موجود KVM استفاده کنید. وقتی هنگام ایجاد KVM،
“encrypted”: “true”را در تعریف payload وارد میکنید، Edge، KVM را رمزگذاری میکند و یک کلید رمزگذاری تولید میکند که دامنه آن با KVM یکسان است. - شما نمیتوانید از سیاست عملیات نگاشت مقادیر کلیدی (Key Value Map Operations) برای ایجاد یک KVM رمزگذاری شده استفاده کنید.
- شما نمیتوانید یک KVM رمزگذاری نشدهی موجود را رمزگذاری کنید.
استفاده از KVM های رمزگذاری شده
- برای دریافت و بهروزرسانی مقادیر رمزگذاریشدهی KVM، از سیاست عملیات نقشهی مقادیر کلیدی (Key Value Map Operations) استفاده کنید.
- هنگام دریافت مقدار کلید رمزگذاری شده، متغیری که قرار است مقدار را در خود نگه دارد، قبل از آن از پیشوند "private" استفاده کنید. برای مثال:
<Get assignTo="private.secretVar">. آن متغیرprivate.secretVarمقدار رمزگشایی شده را در خود نگه میدارد. - هنگام بهروزرسانی یک مقدار با استفاده از این سیاست، نیازی به انجام کار خاصی ندارید. مقدار به طور خودکار در KVM های رمزگذاری شده رمزگذاری میشود.
- همچنین میتوانید با استفاده از ماژول apigee-access در کد Node.js به مقدار رمزگشایی شده دسترسی پیدا کنید. از تابع
getKeyValueMap()برای بازیابی یک KVM بر اساس نام و دامنه استفاده کنید. دو تابع روی شیء برگردانده شده موجود است:getKeys(callback)برای دریافت آرایهای از نام کلیدها وget(key, callback)برای دریافت مقدار یک کلید خاص. به عنوان مثال:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL های مشخصات OpenAPI در ابرداده پروکسی API گنجانده شده است
وقتی یک پروکسی API بر اساس مشخصات OpenAPI ایجاد میکنید، مکان OpenAPI Spec در فراداده پروکسی API ذخیره میشود. برای مثال، اگر از API مدیریتی برای دریافت جزئیات یک نسخه پروکسی استفاده میکنید، فراداده شامل مسیر OpenAPI Spec در قالب زیر است:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
این پیشرفت از نسخه نسل بعدی Edge پشتیبانی میکند، که OpenAPI Specs را به پروکسیهای API، محصولات API و اسناد مرجع API در پورتال توسعهدهندگان جدید پیوند میدهد. (MGMT-2913)
کنترل IP کلاینت با Sense
برای کنترل دقیقتر محل یافتن آدرسهای IP برای تشخیص ربات Sense هنگام استفاده از محصولات مسیریابی مانند Akamai، Sense به شما امکان میدهد مکان IP کلاینت را با یک متغیر additionalIPVars تعریف کنید. به عنوان مثال، میتوانید additionalIPVars طوری تنظیم کنید که از هدر true-client-ip استفاده کند، که شامل IP صحیح از Akamai برای ارزیابی در قوانین ربات است. (APIRT-3332)
اشکالات برطرف شد
اشکالات زیر در این نسخه برطرف شدهاند. این لیست در درجه اول برای کاربرانی است که میخواهند بررسی کنند آیا تیکتهای پشتیبانی آنها برطرف شده است یا خیر. این لیست برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.
| شناسه مسئله | توضیحات |
|---|---|
| APIRT-3507 | خطاهای متناوب (مانند خطاهای SNI) در فراخوانیهای سرویس جاوا اسکریپت |
| APIRT-3408 | ماژول تحلیلی دسترسی به apigee با شماره ۱۶۰۸۱۷ توسط MP منتشر شد که پیامها را به طور متفاوتی پردازش میکند. |
| APIRT-3390 | تغییر در پاسخ خطای برگردانده شده توسط سیاست توکن دسترسی تازهسازی |
| APIRT-3389 | |
| APIRT-3381 | تأخیرهای بالا در پروکسیهای تولید مشتری |
| APIRT-3366 | سیاستهای جاوااسکریپت در تمام سازمانهای جدید Trial با شکست مواجه میشوند |
| APIRT-3363 | تجزیه URL نامعتبر، وضعیت ۵۰۰ با ApplicationNotFound را برمیگرداند. |
| APIRT-3356 | پیام توکن نامعتبر OAuth |
| APIRT-3355 | خطای متناوب ۴۰۳ در پروکسی OAuth |
| APIRT-3285 | |
| APIRT-3261 | اعتبارنامهها در مقابل یک برنامه توسعهدهنده دیگر در محیط تولید، اعتبارسنجی میشوند. |
| APIRT-3234 | برنامه Node.js مقدار NPE را برمیگرداند |
| APIRT-3223 | مشکل کش قدیمی Apigee |
| APIRT-3193 | سرور هدف Node.js پس از انتقال به ASG هنگ میکند |
| APIRT-3152 | فراخوانی مدیریت cachedlogs باعث میشود پیامهای لاگ از هم جدا شوند. |
| APIRT-3117 | MP به ۱۰۰٪ استفاده از CPU رسید و ارائه ترافیک را متوقف کرد |
| APIRT-3064 | روتر - پیام خطای 503 سفارشی از روتر |
| APIRT-2620 | برای بهبود مدیریت بار، مخزن نخ (thread pool) را برای برخی از مراحل مسدودسازی جدا کنید |
| کورسرو-۷۷۴ | دسترسی با استفاده از کلید معتبر با مرجع نامعتبر apiproduct باعث خطای داخلی سرور میشود. |