16.09.21 - Herkese Açık Bulut için Apigee Edge sürüm notları

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
info

13 Ekim 2016 Perşembe günü, Apigee Edge for Public Cloud'un yeni bir sürümünü yayınlamaya başladık.

Yeni özellikler ve güncellemeler

Bu sürümdeki yeni özellikler ve güncellemeler aşağıda verilmiştir.

API proxy'lerini kullanıma hazır hale getirmek için paylaşılan akışlar ve akış kancaları (yalnızca istek üzerine beta sürümü)

Yeni "Paylaşılan Akışlar" özelliği, API proxy'lerindeki işlevleri kullanıma hazır hale getirmenizi sağlar. Koşullu politikaları ve kaynakları bir paylaşılan akışta birleştirerek tek kaynaklı, yeniden kullanılabilir mantık yürütmek için herhangi bir API proxy'sinden buna başvurabilirsiniz. Örneğin, paylaşılan bir akış API anahtarını doğrulayabilir, ani artışlara karşı koruma sağlayabilir ve verileri günlüğe kaydedebilir.

Paylaşılan akışları yönetim kullanıcı arayüzünde (API'ler > Paylaşılan Akışlar) tanımlarsınız. Ardından, bunları iki farklı şekilde referans olarak kullanabilirsiniz:

  • API proxy'sinde yeni bir Flow Callout politikasıyla
    veya
  • Aşağıdaki konumlarda bulunan Flow Hooks adlı yeni bir yapıda:

    • İstek: ProxyEndpoint PreFlow'dan önce, TargetEndpoint PostFlow'dan sonra
    • Yanıt: TargetEndpoint PreFlow'dan önce, ProxyEndpoint PostFlow'dan sonra

    Bu ek noktaları, tek bir proxy'nin ana akış noktalarından önce veya sonra operasyonel mantık yürütmenize olanak tanır. Paylaşılan akışları, yönetim kullanıcı arayüzünde (API'ler > Ortam Yapılandırması > Akış Kancaları) bu akış kancası konumlarına atarsınız.

Şifrelenmiş anahtar değer eşlemeleri

Kimlik bilgileri veya PII/HIPAA verileri gibi hassas bilgileri depolamak için şifrelenmiş anahtar/değer haritaları (KVM'ler) oluşturabilirsiniz. Bu özellik, mevcut Edge güvenli deposundan (kasa) farklıdır ve kasadaki değerlere yalnızca Node.js (yönetim API'sine ek olarak) ile erişilebildiğinden bu özelliğin yerine geçmek üzere tasarlanmıştır. Şifrelenmiş KVM değerlerine Node.js veya Key Value Map Operations politikasıyla erişebilirsiniz.

Şifrelenmiş KVM'ler oluşturma

  • Mevcut KVM API'lerini kullanın. Bir KVM oluştururken yük tanımına “encrypted”: “true” eklediğinizde Edge, KVM'yi şifreler ve KVM ile aynı kapsama sahip bir şifreleme anahtarı oluşturur.
  • Şifrelenmiş bir KVM oluşturmak için Anahtar Değer Eşlemesi İşlemleri politikasını kullanamazsınız.
  • Mevcut şifrelenmemiş bir KVM'yi şifreleyemezsiniz.

Şifrelenmiş KVM'leri kullanma

  • Şifrelenmiş KVM değerlerini almak ve güncellemek için Anahtar/Değer Eşlemesi İşlemleri politikasını kullanın.
  • Şifrelenmiş bir anahtar/değer alınırken değeri tutacak değişkene "private." ön ekini ekleyin. Örneğin: <Get assignTo="private.secretVar">. Bu private.secretVar değişkeni, şifresi çözülmüş değeri tutar.
  • Bir değeri politikayla güncellerken özel bir işlem yapmanız gerekmez. Değer, şifrelenmiş KVM'lerde otomatik olarak şifrelenir.
  • Şifresi çözülmüş değere Node.js kodundaki apigee-access modülünü kullanarak da erişebilirsiniz. Ad ve kapsam temelinde bir KVM almak için getKeyValueMap() işlevini kullanın. Döndürülen nesnede iki işlev kullanılabilir: getKeys(callback) (anahtar adlarının dizisini almak için) ve get(key, callback) (belirli bir anahtarın değerini almak için). Örneğin:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

API proxy meta verilerine dahil edilen OpenAPI Spec URL'leri

OpenAPI Specification'a dayalı bir API proxy'si oluşturduğunuzda OpenAPI Spec'in konumu API proxy meta verilerinde depolanır. Örneğin, bir proxy düzeltmesinin ayrıntılarını almak için Management API'yi kullanıyorsanız meta veriler, OpenAPI spesifikasyonunun yolunu aşağıdaki biçimde içerir:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Bu geliştirme, OpenAPI spesifikasyonlarını yeni geliştirici portalındaki API proxy'lerine, API ürünlerine ve API referans belgelerine bağlayan yeni nesil Edge'i destekler. (MGMT-2913)

Sense ile istemci IP kontrolü

Akamai gibi yönlendirme ürünleri kullanırken Sense bot algılama için IP adreslerinin nerede bulunacağını daha doğru bir şekilde kontrol etmek amacıyla Sense, additionalIPVars değişkeniyle istemci IP'sinin konumunu tanımlamanıza olanak tanır. Örneğin, bot kurallarında değerlendirmek için Akamai'den doğru IP'yi içeren true-client-ip üstbilgisini kullanmak üzere additionalIPVars ayarlayabilirsiniz. (APIRT-3332)

Düzeltilen hatalar

Bu sürümde aşağıdaki hatalar düzeltilmiştir. Bu liste, öncelikle destek taleplerinin düzeltilip düzeltilmediğini kontrol eden kullanıcılar içindir. Tüm kullanıcılar için ayrıntılı bilgi sağlamak üzere tasarlanmamıştır.

Sorun Kimliği Açıklama
APIRT-3507 JavaScript hizmeti çağrıları sırasında aralıklı hatalar (ör. SNI hataları)
APIRT-3408 MP sürümü 160817 apigee-access analiz modülü, mesajları farklı şekilde işliyor
APIRT-3390

Erişim jetonunu yenileme politikası tarafından döndürülen hata yanıtında değişiklik

APIRT-3389
APIRT-3381 Müşteri üretim proxy'lerinde yüksek gecikmeler
APIRT-3366 JavaScript politikaları, tüm yeni deneme kuruluşlarında başarısız oluyor
APIRT-3363 Geçersiz URL ayrıştırma, ApplicationNotFound ile 500 durumu döndürüyor
APIRT-3356 OAuth geçersiz jeton mesajı
APIRT-3355 OAuth proxy'sinde aralıklı olarak 403 hatası
APIRT-3285
APIRT-3261 Kimlik bilgileri, üretimdeki başka bir geliştirici uygulamasına göre doğrulanır
APIRT-3234 Node.js uygulaması NPE döndürüyor
APIRT-3223 Apigee eski önbellek sorunu
APIRT-3193 Node.js hedef sunucusu ASG'ye taşındıktan sonra askıda kalıyor
APIRT-3152 cachedlogs yönetim çağrısı, günlük iletilerinin parçalanmasına neden oluyor
APIRT-3117 MP, %100 CPU kullanımına ulaştı ve trafik sunmayı durdurdu
APIRT-3064 Yönlendirici: Yönlendiriciden gelen özel 503 hata mesajı
APIRT-2620 Yük işlemeyi iyileştirmek için bazı engelleme adımlarında ayrı iş parçacığı havuzu
CORESERV-774 Geçersiz apiproduct referansıyla geçerli anahtar kullanılarak erişildiğinde dahili sunucu hatası oluşuyor