Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. info
13 Ekim 2016 Perşembe günü, Apigee Edge for Public Cloud'un yeni bir sürümünü yayınlamaya başladık.
Yeni özellikler ve güncellemeler
Bu sürümdeki yeni özellikler ve güncellemeler aşağıda verilmiştir.
API proxy'lerini kullanıma hazır hale getirmek için paylaşılan akışlar ve akış kancaları (yalnızca istek üzerine beta sürümü)
Yeni "Paylaşılan Akışlar" özelliği, API proxy'lerindeki işlevleri kullanıma hazır hale getirmenizi sağlar. Koşullu politikaları ve kaynakları bir paylaşılan akışta birleştirerek tek kaynaklı, yeniden kullanılabilir mantık yürütmek için herhangi bir API proxy'sinden buna başvurabilirsiniz. Örneğin, paylaşılan bir akış API anahtarını doğrulayabilir, ani artışlara karşı koruma sağlayabilir ve verileri günlüğe kaydedebilir.
Paylaşılan akışları yönetim kullanıcı arayüzünde (API'ler > Paylaşılan Akışlar) tanımlarsınız. Ardından, bunları iki farklı şekilde referans olarak kullanabilirsiniz:
- API proxy'sinde yeni bir Flow Callout politikasıyla
veya -
Aşağıdaki konumlarda bulunan Flow Hooks adlı yeni bir yapıda:
- İstek: ProxyEndpoint PreFlow'dan önce, TargetEndpoint PostFlow'dan sonra
- Yanıt: TargetEndpoint PreFlow'dan önce, ProxyEndpoint PostFlow'dan sonra
Bu ek noktaları, tek bir proxy'nin ana akış noktalarından önce veya sonra operasyonel mantık yürütmenize olanak tanır. Paylaşılan akışları, yönetim kullanıcı arayüzünde (API'ler > Ortam Yapılandırması > Akış Kancaları) bu akış kancası konumlarına atarsınız.
Şifrelenmiş anahtar değer eşlemeleri
Kimlik bilgileri veya PII/HIPAA verileri gibi hassas bilgileri depolamak için şifrelenmiş anahtar/değer haritaları (KVM'ler) oluşturabilirsiniz. Bu özellik, mevcut Edge güvenli deposundan (kasa) farklıdır ve kasadaki değerlere yalnızca Node.js (yönetim API'sine ek olarak) ile erişilebildiğinden bu özelliğin yerine geçmek üzere tasarlanmıştır. Şifrelenmiş KVM değerlerine Node.js veya Key Value Map Operations politikasıyla erişebilirsiniz.
Şifrelenmiş KVM'ler oluşturma
- Mevcut KVM API'lerini kullanın. Bir KVM oluştururken yük tanımına
“encrypted”: “true”eklediğinizde Edge, KVM'yi şifreler ve KVM ile aynı kapsama sahip bir şifreleme anahtarı oluşturur. - Şifrelenmiş bir KVM oluşturmak için Anahtar Değer Eşlemesi İşlemleri politikasını kullanamazsınız.
- Mevcut şifrelenmemiş bir KVM'yi şifreleyemezsiniz.
Şifrelenmiş KVM'leri kullanma
- Şifrelenmiş KVM değerlerini almak ve güncellemek için Anahtar/Değer Eşlemesi İşlemleri politikasını kullanın.
- Şifrelenmiş bir anahtar/değer alınırken değeri tutacak değişkene "private." ön ekini ekleyin.
Örneğin:
<Get assignTo="private.secretVar">. Buprivate.secretVardeğişkeni, şifresi çözülmüş değeri tutar. - Bir değeri politikayla güncellerken özel bir işlem yapmanız gerekmez. Değer, şifrelenmiş KVM'lerde otomatik olarak şifrelenir.
- Şifresi çözülmüş değere Node.js kodundaki apigee-access modülünü kullanarak da erişebilirsiniz. Ad ve kapsam temelinde bir KVM almak için
getKeyValueMap()işlevini kullanın. Döndürülen nesnede iki işlev kullanılabilir:getKeys(callback)(anahtar adlarının dizisini almak için) veget(key, callback)(belirli bir anahtarın değerini almak için). Örneğin:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API proxy meta verilerine dahil edilen OpenAPI Spec URL'leri
OpenAPI Specification'a dayalı bir API proxy'si oluşturduğunuzda OpenAPI Spec'in konumu API proxy meta verilerinde depolanır. Örneğin, bir proxy düzeltmesinin ayrıntılarını almak için Management API'yi kullanıyorsanız meta veriler, OpenAPI spesifikasyonunun yolunu aşağıdaki biçimde içerir:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Bu geliştirme, OpenAPI spesifikasyonlarını yeni geliştirici portalındaki API proxy'lerine, API ürünlerine ve API referans belgelerine bağlayan yeni nesil Edge'i destekler. (MGMT-2913)
Sense ile istemci IP kontrolü
Akamai gibi yönlendirme ürünleri kullanırken Sense bot algılama için IP adreslerinin nerede bulunacağını daha doğru bir şekilde kontrol etmek amacıyla Sense, additionalIPVars değişkeniyle istemci IP'sinin konumunu tanımlamanıza olanak tanır. Örneğin, bot kurallarında değerlendirmek için Akamai'den doğru IP'yi içeren true-client-ip üstbilgisini kullanmak üzere additionalIPVars ayarlayabilirsiniz. (APIRT-3332)
Düzeltilen hatalar
Bu sürümde aşağıdaki hatalar düzeltilmiştir. Bu liste, öncelikle destek taleplerinin düzeltilip düzeltilmediğini kontrol eden kullanıcılar içindir. Tüm kullanıcılar için ayrıntılı bilgi sağlamak üzere tasarlanmamıştır.
| Sorun Kimliği | Açıklama |
|---|---|
| APIRT-3507 | JavaScript hizmeti çağrıları sırasında aralıklı hatalar (ör. SNI hataları) |
| APIRT-3408 | MP sürümü 160817 apigee-access analiz modülü, mesajları farklı şekilde işliyor |
| APIRT-3390 |
Erişim jetonunu yenileme politikası tarafından döndürülen hata yanıtında değişiklik |
| APIRT-3389 | |
| APIRT-3381 | Müşteri üretim proxy'lerinde yüksek gecikmeler |
| APIRT-3366 | JavaScript politikaları, tüm yeni deneme kuruluşlarında başarısız oluyor |
| APIRT-3363 | Geçersiz URL ayrıştırma, ApplicationNotFound ile 500 durumu döndürüyor |
| APIRT-3356 | OAuth geçersiz jeton mesajı |
| APIRT-3355 | OAuth proxy'sinde aralıklı olarak 403 hatası |
| APIRT-3285 | |
| APIRT-3261 | Kimlik bilgileri, üretimdeki başka bir geliştirici uygulamasına göre doğrulanır |
| APIRT-3234 | Node.js uygulaması NPE döndürüyor |
| APIRT-3223 | Apigee eski önbellek sorunu |
| APIRT-3193 | Node.js hedef sunucusu ASG'ye taşındıktan sonra askıda kalıyor |
| APIRT-3152 | cachedlogs yönetim çağrısı, günlük iletilerinin parçalanmasına neden oluyor |
| APIRT-3117 | MP, %100 CPU kullanımına ulaştı ve trafik sunmayı durdurdu |
| APIRT-3064 | Yönlendirici: Yönlendiriciden gelen özel 503 hata mesajı |
| APIRT-2620 | Yük işlemeyi iyileştirmek için bazı engelleme adımlarında ayrı iş parçacığı havuzu |
| CORESERV-774 | Geçersiz apiproduct referansıyla geçerli anahtar kullanılarak erişildiğinde dahili sunucu hatası oluşuyor |