Вы просматриваете документацию Apigee Edge .
Перейти к документации Apigee X. info
В четверг, 13 октября 2016 года, мы начали выпуск новой версии Apigee Edge для публичного облака.
Новые функции и обновления
Ниже перечислены новые функции и обновления в этом выпуске.
Shared Flows и Flow Hooks для ввода в эксплуатацию API-прокси (только бета-версия по запросу)
Новая функция «Shared Flows» позволяет реализовать функционал API-прокси. Объединяя условные политики и ресурсы в Shared Flow, вы можете ссылаться на него из любого API-прокси для выполнения единой, многократно используемой логики. Например, Shared Flow может проверять ключ API, защищать от скачков нагрузки и регистрировать данные.
Вы определяете общие потоки в пользовательском интерфейсе управления ( API > Общие потоки ), а затем ссылаетесь на них двумя разными способами:
- С новой политикой Flow Callout в API-прокси
или О новом артефакте под названием Flow Hooks, который находится в следующих местах:
- Запрос : до ProxyEndpoint PreFlow, после TargetEndpoint PostFlow
- Ответ : до TargetEndpoint PreFlow, после ProxyEndpoint PostFlow
Эти точки подключения позволяют выполнять операционную логику до или после основных точек потока отдельного прокси-сервера. Общие потоки назначаются этим точкам перехвата потока в интерфейсе управления ( API > Конфигурация среды > Перехваты потока ).
Зашифрованные карты значений ключей
Вы можете создавать зашифрованные карты ключей и значений (KVM) для хранения конфиденциальной информации, такой как учётные данные или данные PII/HIPAA. Эта функция отличается от существующего безопасного хранилища Edge и призвана заменить его, поскольку доступ к значениям хранилища возможен только через Node.js (в дополнение к API управления). Доступ к зашифрованным значениям KVM можно получить через Node.js или с помощью политики Key Value Map Operations.
Создание зашифрованных KVM
- Используйте существующие API KVM . Если при создании KVM в определении полезной нагрузки указано
“encrypted”: “true”, Edge шифрует KVM и генерирует ключ шифрования с той же областью действия, что и KVM. - Политику Key Value Map Operations нельзя использовать для создания зашифрованного KVM.
- Вы не можете зашифровать существующий незашифрованный KVM.
Использование зашифрованных KVM
- Используйте политику операций с картой значений ключей для получения и обновления зашифрованных значений KVM.
- При получении зашифрованного значения ключа добавьте к переменной, в которой будет храниться значение, префикс «private». Например:
<Get assignTo="private.secretVar">. Эта переменнаяprivate.secretVarсодержит расшифрованное значение. - При обновлении значения с помощью политики вам не нужно делать ничего специального. Значение будет автоматически зашифровано в зашифрованных KVM.
- Вы также можете получить доступ к расшифрованному значению с помощью модуля apigee-access в коде Node.js. Используйте функцию
getKeyValueMap()для получения KVM на основе имени и области действия. Для возвращаемого объекта доступны две функции:getKeys(callback)для получения массива имён ключей иget(key, callback)для получения значения конкретного ключа. Например:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL-адреса OpenAPI Spec включены в метаданные прокси API
При создании API-прокси на основе спецификации OpenAPI местоположение спецификации OpenAPI сохраняется в метаданных API-прокси. Например, если вы используете API управления для получения информации о версии прокси, метаданные включают путь к спецификации OpenAPI в следующем формате:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Это усовершенствование поддерживает версию Edge следующего поколения, которая связывает спецификации OpenAPI с прокси-серверами API, продуктами API и справочной документацией API на новом портале разработчиков. (MGMT-2913)
Управление IP-адресом клиента с помощью Sense
Чтобы более точно контролировать, где искать IP-адреса для обнаружения ботов Sense при использовании таких продуктов маршрутизации, как Akamai, Sense позволяет определять местоположение клиентского IP-адреса с помощью переменной additionalIPVars . Например, можно задать additionalIPVars для использования заголовка true-client-ip , содержащего корректный IP-адрес от Akamai для оценки в правилах бота. (APIRT-3332)
Исправлены ошибки
В этом выпуске исправлены следующие ошибки. Этот список предназначен в первую очередь для пользователей, проверяющих, были ли исправлены их обращения в службу поддержки. Он не предназначен для предоставления подробной информации всем пользователям.
| Идентификатор выпуска | Описание |
|---|---|
| APIRT-3507 | Периодические ошибки (например, ошибки SNI) при вызовах служб JavaScript |
| APIRT-3408 | Модуль аналитики apigee-access версии MP 160817 обрабатывает сообщения по-разному |
| APIRT-3390 | Изменение в ответе на ошибку, возвращаемом политикой обновления маркера доступа |
| APIRT-3389 | |
| APIRT-3381 | Высокие задержки на клиентских производственных прокси-серверах |
| APIRT-3366 | Политики Javascript не работают во всех новых пробных организациях |
| APIRT-3363 | Неверный анализ URL возвращает статус 500 с ApplicationNotFound |
| APIRT-3356 | Сообщение о недопустимом токене OAuth |
| APIRT-3355 | Периодическая ошибка 403 на прокси-сервере OAuth |
| APIRT-3285 | |
| APIRT-3261 | Учетные данные проверяются на соответствие другому приложению разработки в процессе производства. |
| APIRT-3234 | Приложение Node.js возвращает NPE |
| APIRT-3223 | Проблема с устаревшим кэшем Apigee |
| APIRT-3193 | Целевой сервер Node.js зависает после перехода на ASG |
| APIRT-3152 | Вызов управления cachedlogs приводит к разрыву сообщений журнала |
| APIRT-3117 | MP достиг 100% загрузки ЦП и прекратил обслуживание трафика |
| APIRT-3064 | Маршрутизатор — пользовательское сообщение об ошибке 503 от маршрутизатора |
| APIRT-2620 | Отдельный пул потоков для некоторых шагов блокировки с целью улучшения обработки нагрузки |
| CORESERV-774 | Доступ с использованием действительного ключа с недействительной ссылкой на API-продукт приводит к внутренней ошибке сервера. |