<ph type="x-smartling-placeholder"></ph>
Vous consultez la documentation Apigee Edge.
Accédez à la page
Documentation sur Apigee X. En savoir plus
Le jeudi 13 octobre 2016, nous avons commencé à publier une nouvelle version d'Apigee Edge pour Google Cloud.
<ph type="x-smartling-placeholder">Nouvelles fonctionnalités et mises à jour
Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.
Partagées Flux et hooks de flux pour opérationnaliser les proxys d'API (bêta par requête uniquement)
Un nouveau "Flux partagés" fonctionnalité vous permet d'opérationnaliser une fonctionnalité dans les mandataires d'API. Par combinant des règles et des ressources conditionnelles dans un flux partagé, vous pouvez le référencer n'importe quel proxy d'API pour exécuter une logique à source unique et réutilisable. Par exemple, un flux partagé peut vérifier la clé API, la protection contre les arrestations de pics et les données de journal.
Définissez les flux partagés dans l'interface utilisateur de gestion (API > Flux partagés), puis les référencer de deux manières différentes:
- Avec une nouvelle règle d'appel de flux dans un proxy d'API
ou -
Sur un nouvel artefact appelé hooks de flux, qui se trouvent aux emplacements suivants:
- Requête: avant le PreFlow du ProxyEndpoint, après le TargetEndpoint PostFlow
- Réponse: Avant le PreFlow de TargetEndpoint, après le ProxyEndpoint PostFlow
Ces points d'attache vous permettent d'exécuter une logique opérationnelle avant ou après le flux principal les points de terminaison du proxy individuel. Vous attribuez des flux partagés à ces emplacements de hook de flux dans la section (API > Environment Configuration > Flow Hooks [API > Configuration de l'environnement > Hooks de flux]).
Mappages de clés-valeurs chiffrées
Vous pouvez créer des cartes KVM (Key Value Map) chiffrées pour stocker des informations sensibles telles que ou des informations personnelles/HIPAA. Cette fonctionnalité est différente du stockage sécurisé Edge existant (vault) et est conçu pour le remplacer, car les valeurs Vault ne sont accessibles qu'avec Node.js (dans en plus de l'API de gestion). Vous pouvez accéder aux valeurs KVM chiffrées avec Node.js ou la clé Règle Opérations sur la carte de valeur.
Créer des KVM chiffrées
- Utiliser les API KVM existantes Lorsque vous incluez
“encrypted”: “true”
dans la définition de la charge utile lors de la création d'une KVM, Edge chiffre la KVM et génère une clé de chiffrement ayant le même champ d'application que la KVM. - Vous ne pouvez pas utiliser la règle Opérations de mappage de valeurs clés pour créer une KVM chiffrée.
- Vous ne pouvez pas chiffrer une KVM non chiffrée existante.
Utiliser des KVM chiffrées
- Utilisez la règle Opérations de mappage de valeurs clés pour obtenir et mettre à jour les valeurs KVM chiffrées.
- Lorsque vous obtenez une valeur de clé chiffrée, ajoutez le préfixe "private" à la variable pour qu'elle contienne cette valeur.
Exemple :
<Get assignTo="private.secretVar">
. Cela La variableprivate.secretVar
contient la valeur déchiffrée. - Lorsque vous mettez à jour une valeur avec la règle, aucune action spéciale n'est requise. La valeur seront chiffrés automatiquement dans des KVM chiffrées.
- Vous pouvez également accéder à la valeur déchiffrée à l'aide du module "apigee-access" dans le code Node.js. Utilisez
La fonction
getKeyValueMap()
pour récupérer une KVM en fonction de son nom et de son champ d'application Deux des fonctions sont disponibles sur l'objet renvoyé:getKeys(callback)
pour obtenir un tableau. de noms de clés etget(key, callback)
pour obtenir la valeur d'une clé particulière. Exemple :var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
<ph type="x-smartling-placeholder"> <ph type="x-smartling-placeholder">URL des spécifications OpenAPI inclus dans les métadonnées du proxy d'API
Lorsque vous créez un proxy d'API basé sur une spécification OpenAPI, l'emplacement du La spécification est stockée dans les métadonnées du proxy d'API. Par exemple, si vous utilisez l'API de gestion pour obtenir d'une révision de proxy, les métadonnées incluent le chemin d'accès à la spécification OpenAPI dans format:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Cette amélioration prend en charge la version nouvelle génération d'Edge, qui associe les spécifications OpenAPI à Proxys d'API, produits d'API et documents de référence des API dans le nouveau portail des développeurs (MGMT-2913)
<ph type="x-smartling-placeholder">Contrôle des adresses IP client avec Sense
Afin de contrôler plus précisément où trouver les adresses IP pour la détection des bots Sense lorsque
à l'aide de produits de routage tels qu'Akamai, Sense vous permet de définir l'emplacement de l'adresse IP du client avec
Une variable additionalIPVars
. Par exemple, vous pouvez définir additionalIPVars
d'utiliser l'en-tête true-client-ip
, qui contient l'adresse IP correcte d'Akamai vers
à évaluer dans les règles de bot. (APIRT-3332).
Bugs résolus
Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.
ID du problème | Description |
---|---|
APIRT-3507 | Erreurs intermittentes (telles que les erreurs SNI) sur le service JavaScript accroches |
APIRT-3408 | Module d'analyse d'accès Apigee version 160817 du MP traitant les messages différemment |
APIRT-3390 |
Modification de la réponse d'erreur renvoyée par la stratégie d'actualisation des jetons d'accès <ph type="x-smartling-placeholder"> |
APIRT-3389 | |
APIRT-3381 | Latences élevées sur les proxys de production client |
APIRT-3366 | Les règles JavaScript ne fonctionnent pas dans toutes les nouvelles organisations en phase d'essai |
APIRT-3363 | L'analyse des URL non valides renvoie un état 500 avec ApplicationNotFound |
APIRT-3356 | Message de jeton OAuth non valide |
APIRT-3355 | Erreur 403 intermittente sur le proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Les identifiants sont validés par rapport à une autre application de développement en production |
APIRT-3234 | L'application Node.js renvoie une exception NPE |
APIRT-3223 | Problème de cache Apigee non actualisé |
APIRT-3193 | Le serveur cible Node.js est suspendu après son déplacement vers ASG |
APIRT-3152 | L'appel de gestion cachedlogs entraîne la rupture des messages de journal |
APIRT-3117 | La MP a atteint 100% d'utilisation du processeur et a cessé de diffuser le trafic |
APIRT-3064 | Routeur : message d'erreur 503 personnalisé du routeur |
APIRT-2620 | Pool de threads distinct pour certaines étapes bloquantes afin d'améliorer la charge de traitement |
CORESERV-774 | L'accès à l'aide d'une clé valide avec une référence de produit d'API non valide entraîne un serveur interne aïe !" |