Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation weitere Informationen
Am Donnerstag, dem 13. Oktober 2016, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die öffentliche Cloud begonnen.
Neue Features und Updates
Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:
Freigegebene Abläufe und Ablauf-Hooks zur Operationalisierung von API-Proxys (nur Beta auf Anfrage)
Mit der neuen Funktion „Freigegebene Abläufe“ können Sie Funktionen in API-Proxys operationalisieren. Durch die Kombination von bedingten Richtlinien und Ressourcen in einem freigegebenen Ablauf können Sie von jedem API-Proxy aus darauf verweisen und so eine wiederverwendbare Logik aus einer einzelnen Quelle ausführen. Ein Shared Flow kann beispielsweise den API-Schlüssel prüfen, vor Spitzen Arrest schützen und Daten protokollieren.
Freigegebene Abläufe werden in der Verwaltungsoberfläche definiert (APIs > Freigegebene Abläufe) und verweisen dann auf zwei verschiedene Arten darauf:
- Mit einer neuen Flow-Callout-Richtlinie in einem API-Proxy
oder -
Für ein neues Artefakt namens Flow Hooks, das sich an folgenden Speicherorten befindet:
- Anfrage: Vor dem ProxyEndpoint PreFlow, nach dem TargetEndpoint PostFlow
- Antwort: Vor dem TargetEndpoint PreFlow, nach dem ProxyEndpoint PostFlow
Mit diesen Verbindungspunkten können Sie eine operative Logik vor oder nach den Hauptflusspunkten des einzelnen Proxys ausführen. Freigegebene Abläufe weisen Sie diesen Ablauf-Hook-Standorten in der Verwaltungsoberfläche zu (APIs > Umgebungskonfiguration > Ablauf-Hooks).
Zuordnungen von verschlüsselten Schlüssel/Wert-Paaren
Sie können verschlüsselte Schlüsselwertkarten (KVMs) erstellen, um vertrauliche Informationen wie Anmeldedaten oder PII/HIPAA-Daten zu speichern. Dieses Feature unterscheidet sich vom vorhandenen Edge Secure Store (Vault) und ersetzt ihn, da auf Vault-Werte zusätzlich zur Verwaltungs-API nur mit Node.js zugegriffen werden kann. Sie können mit Node.js oder der Richtlinie für Schlüssel/Wert-Zuordnungen für Vorgänge auf verschlüsselte KVM-Werte zugreifen.
Verschlüsselte KVMs erstellen
- Verwenden Sie die vorhandenen KVM APIs. Wenn Sie beim Erstellen einer KVM
“encrypted”: “true”
in die Nutzlastdefinition aufnehmen, verschlüsselt Edge die KVM und generiert einen Verschlüsselungsschlüssel, der denselben Bereich wie die KVM hat. - Sie können die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge nicht verwenden, um eine verschlüsselte KVM zu erstellen.
- Sie können eine vorhandene unverschlüsselte KVM nicht verschlüsseln.
Verschlüsselte KVMs verwenden
- Verwenden Sie die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge, um verschlüsselte KVM-Werte abzurufen und zu aktualisieren.
- Wenn Sie einen verschlüsselten Schlüssel/Wert abrufen, stellen Sie der Variablen, die den Wert enthalten soll, das Präfix „privat“ voran.
Beispiel:
<Get assignTo="private.secretVar">
. Dieseprivate.secretVar
-Variable enthält den entschlüsselten Wert. - Wenn Sie einen Wert mit der Richtlinie aktualisieren, müssen Sie nichts Besonderes tun. Der Wert wird automatisch in verschlüsselten KVMs verschlüsselt.
- Sie können auch mithilfe des Apigee-Zugriffsmoduls im Node.js-Code auf den entschlüsselten Wert zugreifen. Verwenden Sie die Funktion
getKeyValueMap()
, um eine KVM basierend auf dem Namen und Bereich abzurufen. Für das zurückgegebene Objekt stehen zwei Funktionen zur Verfügung:getKeys(callback)
zum Abrufen eines Arrays von Schlüsselnamen undget(key, callback)
zum Abrufen des Werts für einen bestimmten Schlüssel. Beispiel:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
In API-Proxy-Metadaten enthaltene OpenAPI-Spezifikations-URLs
Wenn Sie einen API-Proxy basierend auf einer OpenAPI-Spezifikation erstellen, wird der Speicherort der OpenAPI-Spezifikation in den API-Proxy-Metadaten gespeichert. Wenn Sie beispielsweise die Management API verwenden, um die Details einer Proxyversion abzurufen, enthalten die Metadaten den Pfad zur OpenAPI-Spezifikation im folgenden Format:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Diese Verbesserung unterstützt die Version der nächsten Generation von Edge, die OpenAPI-Spezifikationen mit API-Proxys, API-Produkten und API-Referenzdokumenten im neuen Entwicklerportal verknüpft. (MGMT-2913)
Client-IP-Steuerung mit Sense
Damit Sie bei der Verwendung von Routingprodukten wie Akamai genauer steuern können, wo Sie IP-Adressen für die Sense-Boterkennung finden, können Sie mit Sense den Standort der Client-IP-Adresse mit einer additionalIPVars
-Variablen definieren. Sie können beispielsweise für additionalIPVars
festlegen, dass der Header true-client-ip
verwendet wird, der die richtige IP-Adresse von Akamai zur Auswertung in Bot-Regeln enthält. (APIRT-3332)
Fehlerkorrekturen
Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.
Fehler-ID | Beschreibung |
---|---|
APIRT-3507 | Zeitweilige Fehler (z. B. SNI-Fehler) bei JavaScript-Dienst-Callouts |
APIRT-3408 | MP-Release 160817 Apigee-Zugriffsanalysemodul verarbeitet Nachrichten anders |
APIRT-3390 |
Änderung der Fehlerantwort, die von der Richtlinie für Zugriffstokens zum Aktualisieren zurückgegeben wird |
APIRT-3389 | |
APIRT-3381 | Hohe Latenzen bei Produktions-Proxys von Kunden |
APIRT-3366 | JavaScript-Richtlinien schlagen bei allen neuen Testorganisationen fehl |
APIRT-3363 | Beim Parsen von ungültigen URLs wird der Status 500 mit ApplicationNotFound zurückgegeben. |
APIRT-3356 | OAuth-Meldung über ungültiges Token |
APIRT-3355 | Zeitweiliger 403-Fehler auf dem OAuth-Proxy |
APIRT-3285 | |
APIRT-3261 | Anmeldedaten werden anhand einer anderen Entwicklungs-App in der Produktion abgeglichen |
APIRT-3234 | Die Node.js-Anwendung gibt NPE zurück |
APIRT-3223 | Veraltetes Apigee-Cache-Problem |
APIRT-3193 | Node.js-Zielserver hängt nach der Migration zu ASG |
APIRT-3152 | Cachedlogs-Verwaltungsaufruf führt dazu, dass Lognachrichten aufgeteilt werden |
APIRT-3117 | Der MP hat eine CPU-Auslastung von 100% erreicht und stellt keinen Traffic mehr bereit. |
APIRT-3064 | Router – benutzerdefinierte 503-Fehlermeldung vom Router |
APIRT-2620 | Separater Thread-Pool für einige blockierende Schritte zur Verbesserung der Lastverarbeitung |
CORESERV-774 | Zugriff mit gültigem Schlüssel und ungültiger API-Produktreferenz verursacht einen internen Serverfehler |