16.09.2021 – informacje o wersji Apigee Edge dla Public Cloud

Wyświetlasz dokumentację Apigee Edge.
Zapoznaj się z dokumentacją Apigee X. info

W czwartek 13 października 2016 r. zaczęliśmy udostępniać nową wersję Apigee Edge dla chmury publicznej.

Nowe funkcje i aktualizacje

Oto nowe funkcje i aktualizacje wprowadzone w tej wersji.

Udostępnione przepływy i punkty zaczepienia przepływu do wdrażania serwerów proxy interfejsu API (wersja beta dostępna tylko na żądanie)

Nowa funkcja „Wspólne przepływy” umożliwia wdrażanie funkcji w serwerach proxy API. Łącząc zasady i zasoby warunkowe w przepływie udostępnionym, możesz odwoływać się do niego z dowolnego serwera proxy interfejsu API, aby wykonywać logikę wielokrotnego użytku z jednego źródła. Na przykład wspólny przepływ może weryfikować klucz interfejsu API, chronić przed nagłymi wzrostami liczby żądań i rejestrować dane.

Przepływy współdzielone definiujesz w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwołujesz się do nich na 2 sposoby:

  • Z nową zasadą Flow Callout w proxy interfejsu API
    lub
  • w nowym artefakcie o nazwie Flow Hooks (Punkty zaczepienia przepływu), który znajduje się w tych lokalizacjach:

    • Żądanie: przed PreFlow w ProxyEndpoint, po PostFlow w TargetEndpoint
    • Odpowiedź: przed TargetEndpoint PreFlow, po ProxyEndpoint PostFlow

    Te punkty przyłączenia umożliwiają wykonywanie logiki operacyjnej przed lub po głównych punktach przepływu poszczególnych serwerów proxy. Przepływy współdzielone przypisujesz do tych lokalizacji zaczepów przepływu w interfejsie zarządzania (Interfejsy API > Konfiguracja środowiska > Zaczepy przepływu).

Zaszyfrowane mapy klucz-wartość

Możesz tworzyć zaszyfrowane mapy klucz-wartość (KVM) do przechowywania informacji poufnych, takich jak dane logowania lub dane osobowe/dane podlegające ochronie zgodnie z ustawą HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (skarbca) i ma go zastąpić, ponieważ do wartości w skarbcu można uzyskać dostęp tylko za pomocą Node.js (oprócz interfejsu API do zarządzania). Do zaszyfrowanych wartości KVM możesz uzyskać dostęp za pomocą Node.js lub zasady Operacje na mapie klucz-wartość.

Tworzenie zaszyfrowanych maszyn KVM

  • Używaj dotychczasowych interfejsów API KVM. Jeśli podczas tworzenia KVM w definicji ładunku umieścisz “encrypted”: “true”, Edge zaszyfruje KVM i wygeneruje klucz szyfrowania o tym samym zakresie co KVM.
  • Nie możesz użyć zasady Operacje na mapie wartości klucza do utworzenia zaszyfrowanej mapy wartości klucza.
  • Nie możesz zaszyfrować istniejącego, niezaszyfrowanego KVM.

Korzystanie z zaszyfrowanych przełączników KVM

  • Użyj zasady Operacje na mapie klucz-wartość, aby pobierać i aktualizować zaszyfrowane wartości KVM.
  • Podczas pobierania zaszyfrowanej wartości klucza dodaj do zmiennej, która ma przechowywać tę wartość, prefiks „private.”. Przykład: <Get assignTo="private.secretVar">. Zmienna private.secretVar zawiera odszyfrowaną wartość.
  • Podczas aktualizowania wartości za pomocą zasady nie musisz wykonywać żadnych specjalnych czynności. Wartość zostanie automatycznie zaszyfrowana w zaszyfrowanych maszynach wirtualnych KVM.
  • Odszyfrowaną wartość możesz też uzyskać za pomocą modułu apigee-access w kodzie Node.js. Użyj funkcji getKeyValueMap(), aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje: getKeys(callback) do pobierania tablicy nazw kluczy i get(key, callback) do pobierania wartości dla określonego klucza. Na przykład:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

Adresy URL specyfikacji OpenAPI zawarte w metadanych serwera proxy interfejsu API

Gdy tworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI jest przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu Management API do pobierania szczegółów wersji proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w tym formacie:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

To ulepszenie obsługuje nową generację Edge, która łączy specyfikacje OpenAPI z proxy interfejsów API, produktami API i dokumentacją interfejsów API w nowym portalu dla deweloperów. (MGMT-2913)

Kontrola adresu IP klienta za pomocą urządzenia Sense

Aby dokładniej określać, gdzie szukać adresów IP na potrzeby wykrywania botów Sense podczas korzystania z usług routingu, takich jak Akamai, Sense umożliwia zdefiniowanie lokalizacji adresu IP klienta za pomocą zmiennej additionalIPVars. Możesz na przykład ustawić additionalIPVars, aby używać nagłówka true-client-ip, który zawiera prawidłowy adres IP z Akamai do oceny w regułach dotyczących botów. (APIRT-3332)

Usunięte błędy

W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozwiązane. Nie jest on przeznaczony do dostarczania szczegółowych informacji wszystkim użytkownikom.

Identyfikator problemu Opis
APIRT-3507 Sporadyczne błędy (np. błędy SNI) w wywołaniach usługi JavaScript
APIRT-3408 MP release 160817 apigee-access analytics module processing messages differently
APIRT-3390

Zmiana odpowiedzi o błędzie zwracanej przez zasadę tokena odświeżania

APIRT-3389
APIRT-3381 Wysokie opóźnienia w przypadku produkcyjnych serwerów proxy klientów
APIRT-3366 Zasady JavaScriptu nie działają we wszystkich nowych organizacjach testowych
APIRT-3363 Nieprawidłowa analiza adresu URL zwraca stan 500 z błędem ApplicationNotFound
APIRT-3356 Komunikat o nieprawidłowym tokenie OAuth
APIRT-3355 Sporadyczny błąd 403 w przypadku serwera proxy OAuth
APIRT-3285
APIRT-3261 Weryfikacja danych logowania w porównaniu z inną aplikacją deweloperską w wersji produkcyjnej
APIRT-3234 Aplikacja Node.js zwraca błąd NPE
APIRT-3223 Problem z nieaktualną pamięcią podręczną Apigee
APIRT-3193 Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG
APIRT-3152 Wywołanie zarządzania cachedlogs powoduje rozdzielenie wiadomości dziennika
APIRT-3117 MP osiągnął 100% wykorzystania procesora i przestał obsługiwać ruch
APIRT-3064 Router – niestandardowy komunikat o błędzie 503 z routera
APIRT-2620 Osobna pula wątków w przypadku niektórych kroków blokujących, aby poprawić obsługę obciążenia
CORESERV-774 Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odwołaniem do produktu API powoduje wewnętrzny błąd serwera