16.09.21 - ملاحظات إصدار Apigee Edge for Public Cloud

أنت الآن بصدد الاطّلاع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في يوم الخميس الموافق 13 تشرين الأول (أكتوبر) 2016، بدأنا في طرح إصدار جديد من Apigee Edge for Public Cloud.

الميزات والتحديثات الجديدة

في ما يلي الميزات والتحديثات الجديدة في هذا الإصدار.

المسارات المشتركة وخطافات المسارات لتشغيل خوادم وكيل لواجهة برمجة التطبيقات (إصدار تجريبي عند الطلب فقط)

تتيح لك ميزة "العمليات المشتركة" الجديدة تشغيل الوظائف في خوادم وكيل API. من خلال الجمع بين السياسات والموارد المشروطة في تدفق مشترك، يمكنك الرجوع إليها من أي خادم وكيل لواجهة برمجة التطبيقات لتنفيذ منطق قابل لإعادة الاستخدام من مصدر واحد. على سبيل المثال، يمكن أن تتحقّق عملية Shared Flow من مفتاح واجهة برمجة التطبيقات، وتوفّر الحماية من عمليات إيقاف الارتفاع المفاجئ، وتسجّل البيانات.

يمكنك تحديد "عمليات سير العمل المشتركة" في واجهة مستخدم الإدارة (واجهات برمجة التطبيقات > عمليات سير العمل المشتركة)، ثم الرجوع إليها بطريقتَين مختلفتَين:

  • باستخدام سياسة Flow Callout جديدة في خادم وكيل لواجهة برمجة التطبيقات
    أو
  • في عنصر جديد يُسمى "خطافات سير العمل"، وهو متوفّر في المواقع التالية:

    • الطلب: قبل ProxyEndpoint PreFlow، بعد TargetEndpoint PostFlow
    • الردّ: قبل TargetEndpoint PreFlow، بعد ProxyEndpoint PostFlow

    تتيح لك نقاط الربط هذه تنفيذ منطق تشغيلي قبل نقاط التدفق الرئيسية أو بعدها الخاصة بالوكيل الفردي. يمكنك تعيين "التدفقات المشتركة" إلى مواقع "نقاط ربط التدفق" هذه في واجهة مستخدم الإدارة (واجهات برمجة التطبيقات > إعدادات البيئة > نقاط ربط التدفق).

خرائط قيم المفاتيح المشفّرة

يمكنك إنشاء خرائط قيم مفاتيح (KVM) مشفّرة لتخزين المعلومات الحسّاسة، مثل بيانات الاعتماد أو بيانات تحديد الهوية الشخصية (PII) أو بيانات قانون HIPAA. تختلف هذه الميزة عن ميزة "المخزن الآمن" الحالية في Edge، وهي مصمَّمة لتحلّ محلّها، إذ لا يمكن الوصول إلى قيم المخزن إلا باستخدام Node.js (بالإضافة إلى واجهة برمجة التطبيقات الخاصة بالإدارة). يمكنك الوصول إلى قيم KVM المشفرة باستخدام Node.js أو سياسة عمليات خريطة القيم الرئيسية.

إنشاء أجهزة KVM مشفَّرة

  • استخدِم واجهات برمجة التطبيقات KVM الحالية. عند تضمين “encrypted”: “true” في تعريف الحمولة عند إنشاء KVM، يشفّر Edge KVM وينشئ مفتاح تشفير له النطاق نفسه الخاص بـ KVM.
  • لا يمكنك استخدام سياسة "عمليات خريطة القيم الرئيسية" لإنشاء خريطة قيم رئيسية مشفّرة.
  • لا يمكنك تشفير جهاز KVM غير مشفّر حالي.

استخدام أجهزة KVM مشفَّرة

  • استخدِم سياسة "عمليات خريطة القيم الرئيسية" للحصول على قيم KVM مشفّرة وتعديلها.
  • عند الحصول على قيمة مفتاح مشفّرة، أضِف البادئة "private." إلى المتغيّر الذي سيحتوي على القيمة. على سبيل المثال: <Get assignTo="private.secretVar">. يحتوي المتغيّر private.secretVar على القيمة التي تم فك تشفيرها.
  • عند تعديل قيمة باستخدام السياسة، ليس عليك اتّخاذ أي إجراءات خاصة. سيتم تشفير القيمة تلقائيًا في أجهزة KVM المشفّرة.
  • يمكنك أيضًا الوصول إلى القيمة التي تم فك تشفيرها باستخدام وحدة apigee-access في رمز Node.js. استخدِم الدالة getKeyValueMap() لاسترداد KVM استنادًا إلى الاسم والنطاق. تتوفّر دالتان في العنصر الذي تم عرضه: getKeys(callback) للحصول على صفيف من أسماء المفاتيح وget(key, callback) للحصول على قيمة مفتاح معيّن. مثلاً:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

عناوين URL لمواصفات OpenAPI المضمّنة في البيانات الوصفية لخادم وكيل واجهة برمجة التطبيقات

عند إنشاء خادم وكيل لواجهة برمجة التطبيقات استنادًا إلى مواصفات OpenAPI، يتم تخزين موقع مواصفات OpenAPI في البيانات الوصفية الخاصة بخادم وكيل لواجهة برمجة التطبيقات. على سبيل المثال، إذا كنت تستخدم واجهة برمجة التطبيقات الإدارية للحصول على تفاصيل مراجعة خادم وكيل، ستتضمّن البيانات الوصفية المسار إلى مواصفات OpenAPI بالتنسيق التالي:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

تتيح هذه التحسينات الجيل التالي من Edge، الذي يربط مواصفات OpenAPI بوكلاء API ومنتجات API ومستندات مرجع API في بوابة المطوّرين الجديدة. (MGMT-2913)

التحكّم في عنوان IP للعميل باستخدام Sense

من أجل التحكّم بشكل أكثر دقة في مكان العثور على عناوين IP لرصد برامج التتبّع الآلية في Sense عند استخدام منتجات التوجيه، مثل Akamai، يتيح لك Sense تحديد الموقع الجغرافي لعنوان IP الخاص بالعميل باستخدام متغيّر additionalIPVars. على سبيل المثال، يمكنك ضبط additionalIPVars لاستخدام العنوان true-client-ip الذي يتضمّن عنوان IP الصحيح من Akamai لتقييمه في قواعد برامج التتبّع. (APIRT-3332)

إصلاح الأخطاء

تم إصلاح الأخطاء التالية في هذا الإصدار. هذه القائمة مخصّصة بشكل أساسي للمستخدمين الذين يريدون التحقّق مما إذا تم حلّ تذاكر الدعم التي أرسلوها. ولم يتم تصميمها لتقديم معلومات تفصيلية لجميع المستخدمين.

معرّف المشكلة الوصف
APIRT-3507 أخطاء متقطّعة (مثل أخطاء SNI) في وسيطة خدمة JavaScript
APIRT-3408 إصدار MP 160817 من وحدة "إحصاءات Apigee Access" يعالج الرسائل بشكل مختلف
APIRT-3390

تغيير في استجابة الخطأ التي تعرضها سياسة الرمز المميز لإعادة تحميل رمز الدخول

APIRT-3389
APIRT-3381 أوقات استجابة طويلة على خوادم الوكيل المخصّصة للعملاء
APIRT-3366 تعذُّر تنفيذ سياسات JavaScript في جميع المؤسسات التجريبية الجديدة
APIRT-3363 عرض الحالة 500 مع ApplicationNotFound عند تحليل عنوان URL غير صالح
APIRT-3356 رسالة رمز OAuth المميز غير الصالح
APIRT-3355 حدوث خطأ 403 بشكل متقطّع على خادم وكيل OAuth
APIRT-3285
APIRT-3261 يتم التحقّق من صحة بيانات الاعتماد من خلال تطبيق مطوِّر آخر في مرحلة الإنتاج
APIRT-3234 يعرض تطبيق Node.js خطأ NPE
APIRT-3223 مشكلة في ذاكرة التخزين المؤقت القديمة في Apigee
APIRT-3193 يتعطّل خادم Node.js المستهدف بعد الانتقال إلى ASG
APIRT-3152 تتسبّب مكالمة إدارة cachedlogs في تقسيم رسائل السجلّ
APIRT-3117 بلغت وحدة المعالجة المركزية في "المعالج المتعدد" نسبة استخدام% 100 وتوقّفت عن عرض الزيارات
APIRT-3064 جهاز التوجيه - رسالة خطأ 503 مخصّصة من جهاز التوجيه
APIRT-2620 مجموعة سلاسل محادثات منفصلة لبعض الخطوات التي تحظر الوصول إلى البيانات من أجل تحسين معالجة التحميل
CORESERV-774 يؤدي الوصول باستخدام مفتاح صالح مع مرجع غير صالح لمنتج واجهة برمجة التطبيقات إلى حدوث خطأ في الخادم الداخلي