16.09.21 – נתוני הגרסה של Apigee Edge ל-Public Cloud

אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X.
מידע

ביום חמישי, 13 באוקטובר 2016, התחלנו להשיק גרסה חדשה של Apigee Edge for Public Cloud.

עדכונים ותכונות חדשות

בהמשך מפורטים העדכונים והתכונות החדשות בגרסה הזו.

‫Shared Flows ו-Flow Hooks להפעלת שרתי proxy של API (בגרסת בטא בהזמנה בלבד)

תכונה חדשה בשם Shared Flows (תהליכים משותפים) מאפשרת להפעיל פונקציונליות ב-API proxies. על ידי שילוב של מדיניות ומשאבים מותנים ב-Shared Flow, אפשר להפנות אליו מכל שרת proxy של API כדי להפעיל לוגיקה לשימוש חוזר ממקור יחיד. לדוגמה, Shared Flow יכול לאמת את מפתח ה-API, להגן מפני עלייה חדה בתעבורה ולרשום נתונים ביומן.

מגדירים Shared Flows בממשק המשתמש לניהול (APIs > Shared Flows), ואז מפנים אליהם בשתי דרכים שונות:

  • עם מדיניות חדשה של Flow Callout ב-API proxy
    או
  • בארטיפקט חדש שנקרא Flow Hooks (קטעי הוק לזרימה), שנמצא במיקומים הבאים:

    • בקשה: לפני ProxyEndpoint PreFlow, אחרי TargetEndpoint PostFlow
    • תגובה: לפני TargetEndpoint PreFlow, אחרי ProxyEndpoint PostFlow

    נקודות החיבור האלה מאפשרות להפעיל לוגיקה תפעולית לפני או אחרי נקודות הזרימה העיקריות של ה-proxy הספציפי. מקצים את התהליכים המשותפים למיקומי ה-Flow Hook האלה בממשק הניהול (ממשקי API > הגדרת סביבה > Flow Hooks).

מפות מוצפנות של מפתח/ערך

אתם יכולים ליצור מיפויים מוצפנים של מפתח וערך (KVM) כדי לאחסן מידע רגיש כמו פרטי כניסה או נתונים אישיים מזהים (PII) או נתונים שחלים עליהם תקנות HIPAA. התכונה הזו שונה מהמאגר המאובטח הקיים של Edge (כספת) והיא נועדה להחליף אותו, כי אפשר לגשת לערכי הכספת רק באמצעות Node.js (בנוסף ל-API לניהול). אפשר לגשת לערכי KVM מוצפנים באמצעות Node.js או המדיניות Key Value Map Operations (פעולות מיפוי של זוגות מפתח/ערך).

יצירת מכונות KVM מוצפנות

  • משתמשים ב-KVM APIs הקיימים. כשכוללים את “encrypted”: “true” בהגדרת מטען הייעודי (payload) כשיוצרים KVM, ‏ Edge מצפין את ה-KVM ויוצר מפתח הצפנה עם אותו היקף כמו ה-KVM.
  • אי אפשר להשתמש במדיניות Key Value Map Operations כדי ליצור KVM מוצפן.
  • אי אפשר להצפין מכונת KVM קיימת שלא מוצפנת.

שימוש ב-KVM מוצפנים

  • אפשר להשתמש במדיניות Key Value Map Operations כדי לקבל ולעדכן ערכי KVM מוצפנים.
  • כשמקבלים ערך מפתח מוצפן, מוסיפים למשתנה את הקידומת private כדי להחזיק את הערך. לדוגמה: <Get assignTo="private.secretVar">. המשתנה private.secretVar מכיל את הערך המפוענח.
  • כשמעדכנים ערך בהתאם למדיניות, לא צריך לעשות שום דבר מיוחד. הערך יוצפן אוטומטית במכונות KVM מוצפנות.
  • אפשר גם לגשת לערך המפוענח באמצעות מודול apigee-access בקוד Node.js. אפשר להשתמש בפונקציה getKeyValueMap() כדי לאחזר KVM על סמך השם וההיקף. יש שתי פונקציות באובייקט שמוחזר: getKeys(callback) כדי לקבל מערך של שמות מפתחות ו-get(key, callback) כדי לקבל את הערך של מפתח מסוים. למשל:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

כתובות URL של מפרט OpenAPI שכלולות במטא-נתונים של שרת proxy ל-API

כשיוצרים שרת proxy של API על סמך מפרט OpenAPI, המיקום של מפרט OpenAPI נשמר במטא-נתונים של שרת ה-proxy של ה-API. לדוגמה, אם משתמשים ב-Management API כדי לקבל את הפרטים של תיקון של שרת proxy, המטא-נתונים כוללים את הנתיב למפרט של OpenAPI בפורמט הבא:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

השיפור הזה תומך בגרסה מהדור הבא של Edge, שמקשרת מפרטי OpenAPI לשרתי proxy ל-API, למוצרי API ולמסמכי עזר ל-API בפורטל המפתחים החדש. (MGMT-2913)

שליטה בכתובת ה-IP של הלקוח באמצעות Sense

כדי לשלוט בצורה מדויקת יותר במיקום של כתובות ה-IP לזיהוי של Sense bot כשמשתמשים במוצרי ניתוב כמו Akamai, ‏ Sense מאפשר להגדיר את המיקום של כתובת ה-IP של הלקוח באמצעות משתנה additionalIPVars. לדוגמה, אפשר להגדיר את additionalIPVars כדי להשתמש בכותרת true-client-ip, שמכילה את כתובת ה-IP הנכונה מ-Akamai כדי לבצע הערכה בכללי הבוטים. (APIRT-3332)

באגים שתוקנו

בגרסה הזו תוקנו הבאגים הבאים. הרשימה הזו מיועדת בעיקר למשתמשים שרוצים לבדוק אם הבעיות שצוינו בכרטיסי התמיכה שלהם נפתרו. הדוח לא נועד לספק מידע מפורט לכל המשתמשים.

מזהה הבעיה תיאור
APIRT-3507 שגיאות לסירוגין (כמו שגיאות SNI) בהפעלות של שירות JavaScript
APIRT-3408 MP release 160817 apigee-access analytics module processing messages differently
APIRT-3390

שינוי בתגובה לשגיאה שמוחזרת על ידי מדיניות רענון אסימון הגישה

APIRT-3389
APIRT-3381 זמני אחזור גבוהים בשרתי proxy של לקוחות בסביבת ייצור
APIRT-3366 מדיניות JavaScript נכשלת בכל הארגונים החדשים בתקופת הניסיון
APIRT-3363 ניתוח לא תקין של כתובת URL מחזיר סטטוס 500 עם ApplicationNotFound
APIRT-3356 הודעה על טוקן לא תקין של OAuth
APIRT-3355 שגיאת 403 לסירוגין ב-OAuth proxy
APIRT-3285
APIRT-3261 האישורים מאומתים מול אפליקציית פיתוח אחרת בסביבת ייצור
APIRT-3234 אפליקציית Node.js מחזירה NPE
APIRT-3223 בעיה של מטמון לא עדכני ב-Apigee
APIRT-3193 שרת היעד של Node.js נתקע אחרי מעבר ל-ASG
APIRT-3152 הודעות ביומן נקטעות בגלל קריאה לניהול של cachedlogs
APIRT-3117 ה-MP הגיע לניצול של 100% מה-CPU והפסיק להציג תנועה
APIRT-3064 נתב – הודעת שגיאה מותאמת אישית 503 מהנתב
APIRT-2620 מאגר שרשורים נפרד לכמה שלבים חוסמים כדי לשפר את הטיפול בעומס
CORESERV-774 גישה באמצעות מפתח תקין עם הפניה לא תקינה ל-apiproduct גורמת לשגיאת שרת פנימית