16.09.21 - Примечания к выпуску Apigee Edge для публичного облака

Вы просматриваете документацию Apigee Edge .
Перейти к документации Apigee X.
info

В четверг, 13 октября 2016 года, мы начали выпуск новой версии Apigee Edge для публичного облака.

Новые функции и обновления

Ниже перечислены новые функции и обновления в этом выпуске.

Shared Flows и Flow Hooks для ввода в эксплуатацию API-прокси (только бета-версия по запросу)

Новая функция «Shared Flows» позволяет реализовать функционал API-прокси. Объединяя условные политики и ресурсы в Shared Flow, вы можете ссылаться на него из любого API-прокси для выполнения единой, многократно используемой логики. Например, Shared Flow может проверять ключ API, защищать от скачков нагрузки и регистрировать данные.

Вы определяете общие потоки в пользовательском интерфейсе управления ( API > Общие потоки ), а затем ссылаетесь на них двумя разными способами:

  • С новой политикой Flow Callout в API-прокси
    или
  • О новом артефакте под названием Flow Hooks, который находится в следующих местах:

    • Запрос : до ProxyEndpoint PreFlow, после TargetEndpoint PostFlow
    • Ответ : до TargetEndpoint PreFlow, после ProxyEndpoint PostFlow

    Эти точки подключения позволяют выполнять операционную логику до или после основных точек потока отдельного прокси-сервера. Общие потоки назначаются этим точкам перехвата потока в интерфейсе управления ( API > Конфигурация среды > Перехваты потока ).

Зашифрованные карты значений ключей

Вы можете создавать зашифрованные карты ключей и значений (KVM) для хранения конфиденциальной информации, такой как учётные данные или данные PII/HIPAA. Эта функция отличается от существующего безопасного хранилища Edge и призвана заменить его, поскольку доступ к значениям хранилища возможен только через Node.js (в дополнение к API управления). Доступ к зашифрованным значениям KVM можно получить через Node.js или с помощью политики Key Value Map Operations.

Создание зашифрованных KVM

  • Используйте существующие API KVM . Если при создании KVM в определении полезной нагрузки указано “encrypted”: “true” , Edge шифрует KVM и генерирует ключ шифрования с той же областью действия, что и KVM.
  • Политику Key Value Map Operations нельзя использовать для создания зашифрованного KVM.
  • Вы не можете зашифровать существующий незашифрованный KVM.

Использование зашифрованных KVM

  • Используйте политику операций с картой значений ключей для получения и обновления зашифрованных значений KVM.
  • При получении зашифрованного значения ключа добавьте к переменной, в которой будет храниться значение, префикс «private». Например: <Get assignTo="private.secretVar"> . Эта переменная private.secretVar содержит расшифрованное значение.
  • При обновлении значения с помощью политики вам не нужно делать ничего специального. Значение будет автоматически зашифровано в зашифрованных KVM.
  • Вы также можете получить доступ к расшифрованному значению с помощью модуля apigee-access в коде Node.js. Используйте функцию getKeyValueMap() для получения KVM на основе имени и области действия. Для возвращаемого объекта доступны две функции: getKeys(callback) для получения массива имён ключей и get(key, callback) для получения значения конкретного ключа. Например:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

URL-адреса OpenAPI Spec включены в метаданные прокси API

При создании API-прокси на основе спецификации OpenAPI местоположение спецификации OpenAPI сохраняется в метаданных API-прокси. Например, если вы используете API управления для получения информации о версии прокси, метаданные включают путь к спецификации OpenAPI в следующем формате:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Это усовершенствование поддерживает версию Edge следующего поколения, которая связывает спецификации OpenAPI с прокси-серверами API, продуктами API и справочной документацией API на новом портале разработчиков. (MGMT-2913)

Управление IP-адресом клиента с помощью Sense

Чтобы более точно контролировать, где искать IP-адреса для обнаружения ботов Sense при использовании таких продуктов маршрутизации, как Akamai, Sense позволяет определять местоположение клиентского IP-адреса с помощью переменной additionalIPVars . Например, можно задать additionalIPVars для использования заголовка true-client-ip , содержащего корректный IP-адрес от Akamai для оценки в правилах бота. (APIRT-3332)

Исправлены ошибки

В этом выпуске исправлены следующие ошибки. Этот список предназначен в первую очередь для пользователей, проверяющих, были ли исправлены их обращения в службу поддержки. Он не предназначен для предоставления подробной информации всем пользователям.

Идентификатор выпуска Описание
APIRT-3507 Периодические ошибки (например, ошибки SNI) при вызовах служб JavaScript
APIRT-3408 Модуль аналитики apigee-access версии MP 160817 обрабатывает сообщения по-разному
APIRT-3390

Изменение в ответе на ошибку, возвращаемом политикой обновления маркера доступа

APIRT-3389
APIRT-3381 Высокие задержки на клиентских производственных прокси-серверах
APIRT-3366 Политики Javascript не работают во всех новых пробных организациях
APIRT-3363 Неверный анализ URL возвращает статус 500 с ApplicationNotFound
APIRT-3356 Сообщение о недопустимом токене OAuth
APIRT-3355 Периодическая ошибка 403 на прокси-сервере OAuth
APIRT-3285
APIRT-3261 Учетные данные проверяются на соответствие другому приложению разработки в процессе производства.
APIRT-3234 Приложение Node.js возвращает NPE
APIRT-3223 Проблема с устаревшим кэшем Apigee
APIRT-3193 Целевой сервер Node.js зависает после перехода на ASG
APIRT-3152 Вызов управления cachedlogs приводит к разрыву сообщений журнала
APIRT-3117 MP достиг 100% загрузки ЦП и прекратил обслуживание трафика
APIRT-3064 Маршрутизатор — пользовательское сообщение об ошибке 503 от маршрутизатора
APIRT-2620 Отдельный пул потоков для некоторых шагов блокировки с целью улучшения обработки нагрузки
CORESERV-774 Доступ с использованием действительного ключа с недействительной ссылкой на API-продукт приводит к внутренней ошибке сервера.