16.09.21 - Apigee Edge برای یادداشت‌های انتشار عمومی Cloud

شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید .
اطلاعات

در روز پنجشنبه، ۱۳ اکتبر ۲۰۱۶، ما شروع به انتشار نسخه جدیدی از Apigee Edge برای فضای ابری عمومی کردیم.

ویژگی‌ها و به‌روزرسانی‌های جدید

در ادامه به ویژگی‌ها و به‌روزرسانی‌های جدید این نسخه اشاره خواهیم کرد.

جریان‌های مشترک و هوک‌های جریان برای عملیاتی کردن پروکسی‌های API (فقط نسخه بتا بنا به درخواست)

یک ویژگی جدید «جریان‌های مشترک» به شما امکان می‌دهد تا عملکرد را در پروکسی‌های API عملیاتی کنید. با ترکیب سیاست‌ها و منابع مشروط در یک جریان مشترک، می‌توانید از هر پروکسی API به آن ارجاع دهید تا منطق تک منبعی و قابل استفاده مجدد را اجرا کنید. به عنوان مثال، یک جریان مشترک ممکن است کلید API را تأیید کند، در برابر توقف‌های ناگهانی محافظت کند و داده‌ها را ثبت کند.

شما جریان‌های مشترک را در رابط کاربری مدیریت ( APIs > Shared Flows ) تعریف می‌کنید، سپس به دو روش مختلف به آنها ارجاع می‌دهید:

  • با یک سیاست جدید فراخوانی جریان در یک پروکسی API
    یا
  • روی یک مصنوع جدید به نام Flow Hooks که در مکان‌های زیر قرار دارند:

    • درخواست : قبل از جریان اولیه ProxyEndpoint، بعد از جریان نهایی TargetEndpoint
    • پاسخ : قبل از PreFlow مربوط به TargetEndpoint، بعد از PostFlow مربوط به ProxyEndpoint

    این نقاط اتصال به شما امکان می‌دهند منطق عملیاتی را قبل یا بعد از نقاط جریان اصلی پروکسی منفرد اجرا کنید. شما می‌توانید جریان‌های مشترک را به این مکان‌های Flow Hook در رابط کاربری مدیریت ( APIs > Environment Configuration > Flow Hooks ) اختصاص دهید.

نقشه‌های کلید-مقدار رمزگذاری‌شده

شما می‌توانید نقشه‌های کلید-مقدار رمزگذاری‌شده (KVM) را برای ذخیره اطلاعات حساس مانند اعتبارنامه‌ها یا داده‌های PII/HIPAA ایجاد کنید. این ویژگی با ذخیره‌ساز امن موجود در Edge (vault) متفاوت است و برای جایگزینی آن طراحی شده است، زیرا مقادیر vault فقط با Node.js (علاوه بر API مدیریت) قابل دسترسی هستند. می‌توانید با Node.js یا سیاست عملیات نقشه کلید-مقدار به مقادیر رمزگذاری‌شده KVM دسترسی پیدا کنید.

ایجاد KVM های رمزگذاری شده

  • از APIهای موجود KVM استفاده کنید. وقتی هنگام ایجاد KVM، “encrypted”: “true” را در تعریف payload وارد می‌کنید، Edge، KVM را رمزگذاری می‌کند و یک کلید رمزگذاری تولید می‌کند که دامنه آن با KVM یکسان است.
  • شما نمی‌توانید از سیاست عملیات نگاشت مقادیر کلیدی (Key Value Map Operations) برای ایجاد یک KVM رمزگذاری شده استفاده کنید.
  • شما نمی‌توانید یک KVM رمزگذاری نشده‌ی موجود را رمزگذاری کنید.

استفاده از KVM های رمزگذاری شده

  • برای دریافت و به‌روزرسانی مقادیر رمزگذاری‌شده‌ی KVM، از سیاست عملیات نقشه‌ی مقادیر کلیدی (Key Value Map Operations) استفاده کنید.
  • هنگام دریافت مقدار کلید رمزگذاری شده، متغیری که قرار است مقدار را در خود نگه دارد، قبل از آن از پیشوند "private" استفاده کنید. برای مثال: <Get assignTo="private.secretVar"> . آن متغیر private.secretVar مقدار رمزگشایی شده را در خود نگه می‌دارد.
  • هنگام به‌روزرسانی یک مقدار با استفاده از این سیاست، نیازی به انجام کار خاصی ندارید. مقدار به طور خودکار در KVM های رمزگذاری شده رمزگذاری می‌شود.
  • همچنین می‌توانید با استفاده از ماژول apigee-access در کد Node.js به مقدار رمزگشایی شده دسترسی پیدا کنید. از تابع getKeyValueMap() برای بازیابی یک KVM بر اساس نام و دامنه استفاده کنید. دو تابع روی شیء برگردانده شده موجود است: getKeys(callback) برای دریافت آرایه‌ای از نام کلیدها و get(key, callback) برای دریافت مقدار یک کلید خاص. به عنوان مثال:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

URL های مشخصات OpenAPI در ابرداده پروکسی API گنجانده شده است

وقتی یک پروکسی API بر اساس مشخصات OpenAPI ایجاد می‌کنید، مکان OpenAPI Spec در فراداده پروکسی API ذخیره می‌شود. برای مثال، اگر از API مدیریتی برای دریافت جزئیات یک نسخه پروکسی استفاده می‌کنید، فراداده شامل مسیر OpenAPI Spec در قالب زیر است:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

این پیشرفت از نسخه نسل بعدی Edge پشتیبانی می‌کند، که OpenAPI Specs را به پروکسی‌های API، محصولات API و اسناد مرجع API در پورتال توسعه‌دهندگان جدید پیوند می‌دهد. (MGMT-2913)

کنترل IP کلاینت با Sense

برای کنترل دقیق‌تر محل یافتن آدرس‌های IP برای تشخیص ربات Sense هنگام استفاده از محصولات مسیریابی مانند Akamai، Sense به شما امکان می‌دهد مکان IP کلاینت را با یک متغیر additionalIPVars تعریف کنید. به عنوان مثال، می‌توانید additionalIPVars طوری تنظیم کنید که از هدر true-client-ip استفاده کند، که شامل IP صحیح از Akamai برای ارزیابی در قوانین ربات است. (APIRT-3332)

اشکالات برطرف شد

اشکالات زیر در این نسخه برطرف شده‌اند. این لیست در درجه اول برای کاربرانی است که می‌خواهند بررسی کنند آیا تیکت‌های پشتیبانی آنها برطرف شده است یا خیر. این لیست برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.

شناسه مسئله توضیحات
APIRT-3507 خطاهای متناوب (مانند خطاهای SNI) در فراخوانی‌های سرویس جاوا اسکریپت
APIRT-3408 ماژول تحلیلی دسترسی به apigee با شماره ۱۶۰۸۱۷ توسط MP منتشر شد که پیام‌ها را به طور متفاوتی پردازش می‌کند.
APIRT-3390

تغییر در پاسخ خطای برگردانده شده توسط سیاست توکن دسترسی تازه‌سازی

APIRT-3389
APIRT-3381 تأخیرهای بالا در پروکسی‌های تولید مشتری
APIRT-3366 سیاست‌های جاوااسکریپت در تمام سازمان‌های جدید Trial با شکست مواجه می‌شوند
APIRT-3363 تجزیه URL نامعتبر، وضعیت ۵۰۰ با ApplicationNotFound را برمی‌گرداند.
APIRT-3356 پیام توکن نامعتبر OAuth
APIRT-3355 خطای متناوب ۴۰۳ در پروکسی OAuth
APIRT-3285
APIRT-3261 اعتبارنامه‌ها در مقابل یک برنامه توسعه‌دهنده دیگر در محیط تولید، اعتبارسنجی می‌شوند.
APIRT-3234 برنامه Node.js مقدار NPE را برمی‌گرداند
APIRT-3223 مشکل کش قدیمی Apigee
APIRT-3193 سرور هدف Node.js پس از انتقال به ASG هنگ می‌کند
APIRT-3152 فراخوانی مدیریت cachedlogs باعث می‌شود پیام‌های لاگ از هم جدا شوند.
APIRT-3117 MP به ۱۰۰٪ استفاده از CPU رسید و ارائه ترافیک را متوقف کرد
APIRT-3064 روتر - پیام خطای 503 سفارشی از روتر
APIRT-2620 برای بهبود مدیریت بار، مخزن نخ (thread pool) را برای برخی از مراحل مسدودسازی جدا کنید
کورسرو-۷۷۴ دسترسی با استفاده از کلید معتبر با مرجع نامعتبر apiproduct باعث خطای داخلی سرور می‌شود.