Bạn đang xem tài liệu về Apigee Edge.
Truy cập vào tài liệu Apigee X. Thông tin
Vào thứ Năm, ngày 13 tháng 10 năm 2016, chúng tôi bắt đầu phát hành phiên bản mới của Apigee Edge cho Đám mây công khai.
Thông tin cập nhật và tính năng mới
Sau đây là các tính năng mới và nội dung cập nhật trong bản phát hành này.
Các Flow và Flow Hook dùng chung để vận hành proxy API (chỉ có trong phiên bản beta theo yêu cầu)
Tính năng "Luồng dùng chung" mới cho phép bạn vận hành chức năng trong các proxy API. Bằng cách kết hợp các chính sách và tài nguyên có điều kiện thành một Luồng dùng chung, bạn có thể tham chiếu đến luồng này từ bất kỳ proxy API nào để thực thi logic có thể sử dụng lại và có một nguồn duy nhất. Ví dụ: một Luồng chia sẻ có thể xác minh khoá API, ngăn chặn các đợt tăng đột biến và ghi lại dữ liệu.
Bạn xác định Shared Flows trong giao diện người dùng quản lý (APIs > Shared Flows), sau đó tham chiếu chúng theo 2 cách:
- Với chính sách Chú thích luồng mới trong một proxy API
hoặc -
Trên một cấu phần phần mềm mới có tên là Flow Hooks (Các lệnh gọi quy trình), nằm ở những vị trí sau:
- Yêu cầu: Trước ProxyEndpoint PreFlow, sau TargetEndpoint PostFlow
- Phản hồi: Trước TargetEndpoint PreFlow, sau ProxyEndpoint PostFlow
Các điểm đính kèm này cho phép bạn thực thi logic hoạt động trước hoặc sau các điểm luồng chính của từng proxy. Bạn chỉ định Shared Flow cho các vị trí Flow Hook này trong giao diện người dùng quản lý (API > Cấu hình môi trường > Flow Hook).
Bản đồ giá trị khoá đã mã hoá
Bạn có thể tạo các bản đồ giá trị khoá (KVM) được mã hoá để lưu trữ thông tin nhạy cảm, chẳng hạn như thông tin đăng nhập hoặc dữ liệu PII/HIPAA. Tính năng này khác với kho lưu trữ an toàn hiện có của Edge và được thiết kế để thay thế kho lưu trữ đó, vì chỉ có thể truy cập vào các giá trị của kho lưu trữ bằng Node.js (ngoài API quản lý). Bạn có thể truy cập vào các giá trị KVM được mã hoá bằng Node.js hoặc chính sách Thao tác trên bản đồ khoá-giá trị.
Tạo KVM được mã hoá
- Sử dụng API KVM hiện có. Khi bạn thêm
“encrypted”: “true”vào định nghĩa tải trọng khi tạo KVM, Edge sẽ mã hoá KVM và tạo một khoá mã hoá có cùng phạm vi với KVM. - Bạn không thể sử dụng chính sách Thao tác trên bản đồ khoá giá trị để tạo KVM được mã hoá.
- Bạn không thể mã hoá một KVM chưa mã hoá hiện có.
Sử dụng KVM được mã hoá
- Sử dụng chính sách Thao tác trên bản đồ khoá-giá trị để nhận và cập nhật các giá trị KVM được mã hoá.
- Khi nhận được một giá trị khoá đã mã hoá, hãy thêm tiền tố "private." vào biến để giữ giá trị.
Ví dụ:
<Get assignTo="private.secretVar">. Biếnprivate.secretVarđó chứa giá trị đã giải mã. - Khi cập nhật một giá trị theo chính sách, bạn không cần làm gì đặc biệt. Giá trị này sẽ tự động được mã hoá trong các KVM được mã hoá.
- Bạn cũng có thể truy cập vào giá trị đã giải mã bằng cách sử dụng mô-đun apigee-access trong mã Node.js. Sử dụng hàm
getKeyValueMap()để truy xuất một KVM dựa trên tên và phạm vi. Có 2 hàm trên đối tượng được trả về:getKeys(callback)để lấy một mảng tên khoá vàget(key, callback)để lấy giá trị cho một khoá cụ thể. Ví dụ:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL thông số kỹ thuật OpenAPI có trong siêu dữ liệu của proxy API
Khi bạn tạo một API proxy dựa trên một OpenAPI Specification, vị trí của OpenAPI Spec sẽ được lưu trữ trong siêu dữ liệu API proxy. Ví dụ: nếu bạn sử dụng API quản lý để lấy thông tin chi tiết về một bản sửa đổi proxy, thì siêu dữ liệu sẽ bao gồm đường dẫn đến OpenAPI Spec theo định dạng sau:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Tính năng nâng cao này hỗ trợ phiên bản thế hệ tiếp theo của Edge, liên kết OpenAPI Specs với các proxy API, sản phẩm API và tài liệu tham khảo API trong cổng nhà phát triển mới. (MGMT-2913)
Kiểm soát IP ứng dụng khách bằng Sense
Để kiểm soát chính xác hơn vị trí tìm địa chỉ IP để phát hiện bot Sense khi sử dụng các sản phẩm định tuyến như Akamai, Sense cho phép bạn xác định vị trí của IP máy khách bằng biến additionalIPVars. Ví dụ: bạn có thể đặt additionalIPVars để sử dụng tiêu đề true-client-ip. Tiêu đề này chứa IP chính xác từ Akamai để đánh giá trong các quy tắc về bot. (APIRT-3332)
Các lỗi đã được khắc phục
Các lỗi sau đây đã được khắc phục trong bản phát hành này. Danh sách này chủ yếu dành cho những người dùng kiểm tra xem phiếu yêu cầu hỗ trợ của họ đã được giải quyết hay chưa. Báo cáo này không được thiết kế để cung cấp thông tin chi tiết cho tất cả người dùng.
| ID vấn đề | Mô tả |
|---|---|
| APIRT-3507 | Lỗi không liên tục (chẳng hạn như lỗi SNI) trên các lệnh gọi dịch vụ JavaScript |
| APIRT-3408 | MP phát hành 160817 apigee-access analytics module processing messages differently |
| APIRT-3390 |
Thay đổi trong phản hồi lỗi do chính sách mã làm mới quyền truy cập trả về |
| APIRT-3389 | |
| APIRT-3381 | Độ trễ cao trên các proxy sản xuất của khách hàng |
| APIRT-3366 | Các chính sách về JavaScript không hoạt động trên tất cả các tổ chức dùng thử mới |
| APIRT-3363 | Phân tích cú pháp URL không hợp lệ sẽ trả về trạng thái 500 với ApplicationNotFound |
| APIRT-3356 | Thông báo mã thông báo không hợp lệ của OAuth |
| APIRT-3355 | Lỗi 403 không liên tục trên proxy OAuth |
| APIRT-3285 | |
| APIRT-3261 | Thông tin đăng nhập được xác thực dựa trên một ứng dụng phát triển khác đang hoạt động |
| APIRT-3234 | Ứng dụng Node.js trả về NPE |
| APIRT-3223 | Vấn đề về bộ nhớ đệm cũ của Apigee |
| APIRT-3193 | Máy chủ đích Node.js bị treo sau khi chuyển sang ASG |
| APIRT-3152 | lệnh gọi quản lý cachedlogs khiến các thông báo nhật ký bị chia nhỏ |
| APIRT-3117 | MP đạt mức sử dụng CPU là 100% và ngừng phân phát lưu lượng truy cập |
| APIRT-3064 | Bộ định tuyến – thông báo lỗi 503 tuỳ chỉnh từ bộ định tuyến |
| APIRT-2620 | Nhóm luồng riêng cho một số bước chặn để cải thiện khả năng xử lý tải |
| CORESERV-774 | Truy cập bằng khoá hợp lệ với tham chiếu apiproduct không hợp lệ sẽ gây ra lỗi máy chủ nội bộ |