Wyświetlasz dokumentację Apigee Edge.
Zapoznaj się z dokumentacją Apigee X. info
W czwartek 13 października 2016 r. zaczęliśmy udostępniać nową wersję Apigee Edge dla chmury publicznej.
Nowe funkcje i aktualizacje
Oto nowe funkcje i aktualizacje wprowadzone w tej wersji.
Udostępnione przepływy i punkty zaczepienia przepływu do wdrażania serwerów proxy interfejsu API (wersja beta dostępna tylko na żądanie)
Nowa funkcja „Wspólne przepływy” umożliwia wdrażanie funkcji w serwerach proxy API. Łącząc zasady i zasoby warunkowe w przepływie udostępnionym, możesz odwoływać się do niego z dowolnego serwera proxy interfejsu API, aby wykonywać logikę wielokrotnego użytku z jednego źródła. Na przykład wspólny przepływ może weryfikować klucz interfejsu API, chronić przed nagłymi wzrostami liczby żądań i rejestrować dane.
Przepływy współdzielone definiujesz w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwołujesz się do nich na 2 sposoby:
- Z nową zasadą Flow Callout w proxy interfejsu API
lub -
w nowym artefakcie o nazwie Flow Hooks (Punkty zaczepienia przepływu), który znajduje się w tych lokalizacjach:
- Żądanie: przed PreFlow w ProxyEndpoint, po PostFlow w TargetEndpoint
- Odpowiedź: przed TargetEndpoint PreFlow, po ProxyEndpoint PostFlow
Te punkty przyłączenia umożliwiają wykonywanie logiki operacyjnej przed lub po głównych punktach przepływu poszczególnych serwerów proxy. Przepływy współdzielone przypisujesz do tych lokalizacji zaczepów przepływu w interfejsie zarządzania (Interfejsy API > Konfiguracja środowiska > Zaczepy przepływu).
Zaszyfrowane mapy klucz-wartość
Możesz tworzyć zaszyfrowane mapy klucz-wartość (KVM) do przechowywania informacji poufnych, takich jak dane logowania lub dane osobowe/dane podlegające ochronie zgodnie z ustawą HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (skarbca) i ma go zastąpić, ponieważ do wartości w skarbcu można uzyskać dostęp tylko za pomocą Node.js (oprócz interfejsu API do zarządzania). Do zaszyfrowanych wartości KVM możesz uzyskać dostęp za pomocą Node.js lub zasady Operacje na mapie klucz-wartość.
Tworzenie zaszyfrowanych maszyn KVM
- Używaj dotychczasowych interfejsów API KVM. Jeśli podczas tworzenia KVM w definicji ładunku umieścisz
“encrypted”: “true”, Edge zaszyfruje KVM i wygeneruje klucz szyfrowania o tym samym zakresie co KVM. - Nie możesz użyć zasady Operacje na mapie wartości klucza do utworzenia zaszyfrowanej mapy wartości klucza.
- Nie możesz zaszyfrować istniejącego, niezaszyfrowanego KVM.
Korzystanie z zaszyfrowanych przełączników KVM
- Użyj zasady Operacje na mapie klucz-wartość, aby pobierać i aktualizować zaszyfrowane wartości KVM.
- Podczas pobierania zaszyfrowanej wartości klucza dodaj do zmiennej, która ma przechowywać tę wartość, prefiks „private.”.
Przykład:
<Get assignTo="private.secretVar">. Zmiennaprivate.secretVarzawiera odszyfrowaną wartość. - Podczas aktualizowania wartości za pomocą zasady nie musisz wykonywać żadnych specjalnych czynności. Wartość zostanie automatycznie zaszyfrowana w zaszyfrowanych maszynach wirtualnych KVM.
- Odszyfrowaną wartość możesz też uzyskać za pomocą modułu apigee-access w kodzie Node.js. Użyj funkcji
getKeyValueMap(), aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje:getKeys(callback)do pobierania tablicy nazw kluczy iget(key, callback)do pobierania wartości dla określonego klucza. Na przykład:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
Adresy URL specyfikacji OpenAPI zawarte w metadanych serwera proxy interfejsu API
Gdy tworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI jest przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu Management API do pobierania szczegółów wersji proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w tym formacie:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
To ulepszenie obsługuje nową generację Edge, która łączy specyfikacje OpenAPI z proxy interfejsów API, produktami API i dokumentacją interfejsów API w nowym portalu dla deweloperów. (MGMT-2913)
Kontrola adresu IP klienta za pomocą urządzenia Sense
Aby dokładniej określać, gdzie szukać adresów IP na potrzeby wykrywania botów Sense podczas korzystania z usług routingu, takich jak Akamai, Sense umożliwia zdefiniowanie lokalizacji adresu IP klienta za pomocą zmiennej additionalIPVars. Możesz na przykład ustawić additionalIPVars, aby używać nagłówka true-client-ip, który zawiera prawidłowy adres IP z Akamai do oceny w regułach dotyczących botów. (APIRT-3332)
Usunięte błędy
W tej wersji naprawiliśmy te błędy: Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia zostały rozwiązane. Nie jest on przeznaczony do dostarczania szczegółowych informacji wszystkim użytkownikom.
| Identyfikator problemu | Opis |
|---|---|
| APIRT-3507 | Sporadyczne błędy (np. błędy SNI) w wywołaniach usługi JavaScript |
| APIRT-3408 | MP release 160817 apigee-access analytics module processing messages differently |
| APIRT-3390 |
Zmiana odpowiedzi o błędzie zwracanej przez zasadę tokena odświeżania |
| APIRT-3389 | |
| APIRT-3381 | Wysokie opóźnienia w przypadku produkcyjnych serwerów proxy klientów |
| APIRT-3366 | Zasady JavaScriptu nie działają we wszystkich nowych organizacjach testowych |
| APIRT-3363 | Nieprawidłowa analiza adresu URL zwraca stan 500 z błędem ApplicationNotFound |
| APIRT-3356 | Komunikat o nieprawidłowym tokenie OAuth |
| APIRT-3355 | Sporadyczny błąd 403 w przypadku serwera proxy OAuth |
| APIRT-3285 | |
| APIRT-3261 | Weryfikacja danych logowania w porównaniu z inną aplikacją deweloperską w wersji produkcyjnej |
| APIRT-3234 | Aplikacja Node.js zwraca błąd NPE |
| APIRT-3223 | Problem z nieaktualną pamięcią podręczną Apigee |
| APIRT-3193 | Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG |
| APIRT-3152 | Wywołanie zarządzania cachedlogs powoduje rozdzielenie wiadomości dziennika |
| APIRT-3117 | MP osiągnął 100% wykorzystania procesora i przestał obsługiwać ruch |
| APIRT-3064 | Router – niestandardowy komunikat o błędzie 503 z routera |
| APIRT-2620 | Osobna pula wątków w przypadku niektórych kroków blokujących, aby poprawić obsługę obciążenia |
| CORESERV-774 | Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odwołaniem do produktu API powoduje wewnętrzny błąd serwera |