16.09.21 - Apigee Edge untuk catatan rilis Public Cloud

Anda sedang melihat dokumentasi Apigee Edge.
Buka Dokumentasi Apigee X.
info

Pada hari Kamis, 13 Oktober 2016, kami mulai merilis Apigee Edge versi baru untuk Publik yang dihosting di Google Cloud.

Fitur dan info terbaru

Berikut adalah fitur dan update baru dalam rilis ini.

Dibagikan Flow dan Flow Hook untuk mengoperasionalkan proxy API (khusus permintaan beta)

"Alur Bersama" baru yang memungkinkan Anda mengoperasionalkan fungsi di proxy API. Menurut menggabungkan kebijakan dan sumber daya bersyarat ke dalam Alur Bersama, Anda dapat mereferensikannya dari proxy API apa pun untuk mengeksekusi logika sumber tunggal yang dapat digunakan kembali. Misalnya, Alur Bersama mungkin memverifikasi kunci API, melindungi jaringan dari hentian lonjakan, dan data log.

Tentukan Alur Bersama di UI pengelolaan (API > Alur Bersama), lalu merujuk mereka dengan dua cara berbeda:

  • Dengan kebijakan Pemanggilan Alur baru di proxy API
    atau
  • Pada artefak baru bernama Flow Hook, yang berada di lokasi berikut:

    • Permintaan: Sebelum PreFlow ProxyEndpoint, setelah TargetEndpoint PostFlow
    • Respons: Sebelum PreFlow TargetEndpoint, setelah ProxyEndpoint PostFlow

    Titik lampiran ini memungkinkan Anda menjalankan logika operasional sebelum atau setelah alur utama titik-titik dari {i>proxy<i} individual. Anda menetapkan Alur Bersama ke lokasi Pengait Alur ini di (API > Konfigurasi Lingkungan > Pengait Alur).

Peta nilai kunci terenkripsi

Anda dapat membuat peta nilai kunci (KVM) terenkripsi untuk menyimpan informasi sensitif seperti kredensial, atau data PII/HIPAA. Fitur ini berbeda dengan penyimpanan aman Edge yang sudah ada (vault) dan didesain untuk menggantikannya, karena nilai vault hanya dapat diakses dengan Node.js (di selain API pengelolaan). Anda dapat mengakses nilai KVM terenkripsi dengan Node.js atau Kunci Kebijakan Operasi Peta Nilai.

Membuat KVM terenkripsi

  • Gunakan KVM API yang ada. Saat Anda menyertakan “encrypted”: “true” dalam definisi payload saat membuat KVM, Edge mengenkripsi KVM dan menghasilkan kunci enkripsi yang memiliki cakupan yang sama dengan KVM.
  • Anda tidak dapat menggunakan kebijakan Key Value Map Operations untuk membuat KVM terenkripsi.
  • Anda tidak dapat mengenkripsi KVM tidak terenkripsi yang sudah ada.

Menggunakan KVM terenkripsi

  • Gunakan kebijakan Key Value Map Operations untuk mendapatkan dan memperbarui nilai KVM terenkripsi.
  • Saat mendapatkan nilai kunci terenkripsi, awali variabel untuk menyimpan nilai dengan "private". Misalnya: <Get assignTo="private.secretVar">. Bahwa Variabel private.secretVar menyimpan nilai yang didekripsi.
  • Saat memperbarui nilai dengan kebijakan, Anda tidak perlu melakukan tindakan khusus. Nilainya akan dienkripsi secara otomatis dalam KVM terenkripsi.
  • Anda juga dapat mengakses nilai yang didekripsi menggunakan modul apigee-access dalam kode Node.js. Gunakan fungsi getKeyValueMap() untuk mengambil KVM berdasarkan nama dan cakupan. Dua tersedia di objek yang ditampilkan: getKeys(callback) untuk mendapatkan array dari nama kunci dan get(key, callback) untuk mendapatkan nilai kunci tertentu. Contoh:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

URL Spesifikasi OpenAPI disertakan dalam metadata proxy API

Saat Anda membuat proxy API berdasarkan Spesifikasi OpenAPI, lokasi OpenAPI Spesifikasi disimpan di metadata proxy API. Misalnya, jika Anda menggunakan API pengelolaan untuk mendapatkan detail revisi proxy, metadata menyertakan jalur ke Spesifikasi OpenAPI dalam format:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Penyempurnaan ini mendukung Edge versi berikutnya, yang menautkan Spesifikasi OpenAPI dengan Proxy API, produk API, dan dokumen referensi API di portal developer baru. (MGMT-2913)

Kontrol IP klien dengan Sense

Untuk mengontrol secara lebih akurat tempat menemukan alamat IP untuk deteksi bot Sense saat menggunakan produk {i>routing<i} seperti Akamai, Sense memungkinkan Anda menentukan lokasi IP klien dengan variabel additionalIPVars. Misalnya, Anda dapat menetapkan additionalIPVars untuk menggunakan header true-client-ip, yang berisi IP yang benar dari Akamai ke dievaluasi dalam aturan bot. (APIRT-3332)

Bug diperbaiki

Bug berikut telah diperbaiki dalam rilis ini. Daftar ini terutama ditujukan bagi pengguna yang ingin memeriksa jika tiket dukungan telah diperbaiki. Ini tidak dirancang untuk memberikan informasi terperinci tentang semua pengguna.

ID Masalah Deskripsi
APIRT-3507 Error berselang-seling (seperti error SNI) pada layanan JavaScript info
APIRT-3408 MP merilis 160817 modul analisis apigee-access, pemrosesan pesan secara berbeda
APIRT-3390

Perubahan pada respons kesalahan yang ditampilkan oleh kebijakan token akses refresh

APIRT-3389
APIRT-3381 Latensi tinggi pada proxy produksi pelanggan
APIRT-3366 Kebijakan JavaScript gagal di semua organisasi Uji Coba baru
APIRT-3363 Penguraian URL yang tidak valid menampilkan status 500 dengan ApplicationNotFound
APIRT-3356 Pesan token tidak valid OAuth
APIRT-3355 Error 403 berselang-seling di proxy OAuth
APIRT-3285
APIRT-3261 Kredensial divalidasi dengan aplikasi developer lain dalam produksi
APIRT-3234 Aplikasi Node.js menampilkan NPE
APIRT-3223 Masalah cache Apigee yang sudah tidak berlaku
APIRT-3193 Server target Node.js macet setelah dipindahkan ke ASG
APIRT-3152 panggilan pengelolaan cachedlog menyebabkan pesan log rusak
APIRT-3117 MP mencapai penggunaan CPU 100% dan berhenti melayani traffic
APIRT-3064 Router - pesan error 503 kustom dari router
APIRT-2620 Kumpulan thread terpisah untuk beberapa langkah pemblokiran guna meningkatkan pemuatan penanganan
CORESERV-774 Akses menggunakan kunci yang valid dengan referensi apiproduct yang tidak valid menyebabkan server internal kesalahan