09/16/21 - Notas de lançamento do Apigee Edge para nuvem pública

Esta é a documentação do Apigee Edge.
Acesse Documentação da Apigee X.
informações

Na quinta-feira, 13 de outubro de 2016, começamos a lançar uma nova versão do Apigee Edge para clientes Google Cloud.

Novos recursos e atualizações

Veja a seguir os novos recursos e atualizações desta versão.

Compartilhado Fluxos e hooks de fluxo para operacionalizar proxies de API (apenas Beta por solicitação)

Um novo "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. De ao combinar políticas e recursos condicionais em um fluxo compartilhado, é possível referenciá-lo proxy de API para executar uma lógica reutilizável e de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra aumentos de picos e dados de registro.

Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e, em seguida, referenciá-los de duas maneiras diferentes:

  • Com uma nova política de chamada de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado Hooks de fluxo, que está nos seguintes locais:

    • Solicitação: antes do pré-fluxo do ProxyEndpoint, depois do TargetEndpoint PostFlow
    • Resposta: antes do pré-fluxo do TargetEndpoint, depois do ProxyEndpoint PostFlow

    Esses pontos de anexo permitem executar a lógica operacional antes ou depois do fluxo principal do proxy individual. Você atribui fluxos compartilhados a esses locais de conexão de fluxo na de gerenciamento de projetos (APIs > Configuração do ambiente > Hooks de fluxo).

Mapas de chave-valor criptografados

É possível criar mapas de chave-valor (KVMs) criptografados para armazenar informações sensíveis, como ou dados de PII/HIPAA. Este recurso é diferente do armazenamento seguro do Edge atual (vault) e foi desenvolvido para substitui-lo, uma vez que os valores do Vault podem ser acessados somente com o Node.js (em além da API de gerenciamento). É possível acessar valores de KVM criptografados com Node.js ou o arquivo Política de operações do mapa de valor.

Como criar KVMs criptografadas

  • Use as APIs KVM atuais. Ao incluir “encrypted”: “true” na definição de payload ao criar uma KVM, o Edge criptografa a KVM e gera uma chave de criptografia com o mesmo escopo da KVM.
  • Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada.
  • Não é possível criptografar uma KVM não criptografada.

Como usar KVMs criptografadas

  • Use a política de operações de mapa de chave-valor para receber e atualizar os valores de KVM criptografados.
  • Ao receber um valor de chave criptografado, use o prefixo "private" na variável para mantê-lo. Por exemplo, <Get assignTo="private.secretVar">. Isso A variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, não é preciso fazer nada de especial. O valor serão criptografados automaticamente em KVMs criptografadas.
  • Também é possível acessar o valor descriptografado usando o módulo apigee-access no código do Node.js. Usar a função getKeyValueMap() para recuperar uma KVM com base no nome e no escopo. Duas estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chave e get(key, callback) para receber o valor de uma chave específica. Por exemplo:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

APIRT-1197

. .

URLs de especificação da OpenAPI incluído nos metadados do proxy de API

Quando você cria um proxy de API com base em uma especificação OpenAPI, A especificação é armazenada nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para receber o de uma revisão de proxy, os metadados incluem o caminho para a especificação da OpenAPI no formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações da OpenAPI Proxies de API, produtos de API e documentos de referência de API no novo portal para desenvolvedores. (MGMT-2913)

Controle de IP do cliente com o Sense

Para controlar com mais precisão onde encontrar os endereços IP para a detecção do bot do Sense ao usando produtos de roteamento como Akamai, o Sense permite que você defina a localização do IP do cliente com uma variável additionalIPVars. Por exemplo, defina additionalIPVars use o cabeçalho true-client-ip, que contém o IP correto da Akamai para e avalia nas regras de bots. APIRT-3332

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

ID do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) no serviço JavaScript frases de destaque
APIRT-3408 Mensagens de processamento do módulo de análise de acesso Apigee do MP versão 160817 de forma diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de token de acesso de atualização

APIRT-3389
APIRT-3381 Altas latências em proxies de produção do cliente
APIRT-3366 As políticas do JavaScript estão falhando em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino do Node.js trava após a mudança para o ASG
APIRT-3152 a chamada de gerenciamento de cachedlogs faz com que as mensagens de registro sejam divididas
APIRT-3117 O MP atingiu 100% de utilização da CPU e parou de veicular tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Separe o pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o carregamento tratamento
CORESERV-774 O acesso usando uma chave válida com referência a apiproduct inválida causa um servidor interno erro