أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
بدأنا يوم الخميس 13 تشرين الأول (أكتوبر) 2016 بإطلاق إصدار جديد من Apigee Edge for Public السحابة الإلكترونية
ميزات وأخبار جديدة
في ما يلي الميزات والتحديثات الجديدة في هذا الإصدار.
ألبوم مُشترَك عمليات التدفق والتسلسلات الخطية لتشغيل الخوادم الوكيلة لواجهة برمجة التطبيقات (إصدار تجريبي حسب الطلب فقط)
"المسارات المشتركة" الجديدة تشغيل الوظائف في الخوادم الوكيلة لواجهة برمجة التطبيقات. من الجمع بين السياسات والموارد المشروطة في تدفق مشترك، يمكنك الرجوع إليها من أي خادم وكيل لواجهة برمجة التطبيقات لتنفيذ منطق أحادي المصدر وقابل لإعادة الاستخدام. على سبيل المثال، قد يتحقق التدفق المشترك من مفتاح واجهة برمجة التطبيقات، وللحماية من عمليات الاعتقال المفاجئة، وبيانات السجل.
يمكنك تحديد المسارات المشتركة في واجهة مستخدم الإدارة (واجهات برمجة التطبيقات > التدفقات المشتركة)، ثم الرجوع إليها بطريقتين مختلفتين:
- مع سياسة جديدة لوسائل الشرح الخاصة بالتدفق في خادم وكيل لواجهة برمجة التطبيقات
أو -
على عنصر جديد يسمى Flow Hooks، موجود في المواقع التالية:
- الطلب: قبل ProxyEndpoint PreFlow، بعد TargetEndpoint PostFlow
- الرد: قبل TargetEndpoint PreFlow، بعد ProxyEndpoint PostFlow
تتيح لك نقاط المرفق هذه تنفيذ المنطق التشغيلي قبل التدفق الرئيسي أو بعده نقاط الوكيل الفردي. يمكنك تعيين التدفقات المشتركة لمواقع عنصر الجذب هذه في إدارة واجهة المستخدم (واجهات برمجة التطبيقات > إعداد البيئة > عناصر الجذب إلى التدفق).
خرائط مشفّرة لقيم المفاتيح
يمكنك إنشاء خرائط مشفّرة لقيم المفاتيح (KVM) لتخزين المعلومات الحساسة، مثلاً بيانات الاعتماد أو بيانات PII/HIPAA. تختلف هذه الميزة عن متجر Edge الآمن الحالي (Vault) وهي مصممة لتحل محلها، حيث لا يمكن الوصول إلى قيم Vault إلا باستخدام Node.js (في بالإضافة إلى واجهة برمجة تطبيقات الإدارة). يمكنك الوصول إلى قيم KVM المشفرة باستخدام Node.js أو المفتاح "سياسة عمليات خريطة القيمة"
إنشاء أجهزة KVM مشفّرة
- استخدام واجهات برمجة تطبيقات KVM الحالية عند تضمين
“encrypted”: “true”
في تعريف الحمولة عند إنشاء KVM، تعمل Edge على تشفير KVM. وينشئ مفتاح تشفير له نفس نطاق KVM. - ولا يمكنك استخدام سياسة عمليات تحديد القيم الرئيسية لإنشاء KVM مشفّر.
- لا يمكنك تشفير KVM غير مشفّر.
استخدام أجهزة KVM مشفّرة
- استخدِم سياسة عمليات ربط القيم الرئيسية للحصول على قيم KVM المشفّرة وتعديلها.
- عند الحصول على قيمة مفتاح مشفّر، ابدأ المتغير للاحتفاظ بالقيمة "خاص".
مثلاً:
<Get assignTo="private.secretVar">
الذي يحتفظ المتغيّرprivate.secretVar
بالقيمة التي تم فك تشفيرها. - عند تعديل قيمة باستخدام السياسة، ليس عليك اتّخاذ أي إجراء خاص. القيمة سيتم تشفيرها تلقائيًا في أجهزة KVM المشفّرة.
- يمكنك أيضًا الوصول إلى القيمة التي تم فك تشفيرها باستخدام وحدة الوصول إلى واجهة برمجة التطبيقات (apigee) في رمز Node.js. استخدام
الدالة
getKeyValueMap()
لاسترداد KVM بناءً على الاسم والنطاق. قطعتان تتوفّر الدوال على الكائن المعروض:getKeys(callback)
للحصول على مصفوفة. من أسماء المفاتيح وget(key, callback)
للحصول على قيمة مفتاح معين. بالنسبة مثال:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
عناوين URL لمواصفات OpenAPI البيانات الوصفية للخادم الوكيل لواجهة برمجة التطبيقات
عند إنشاء خادم وكيل لواجهة برمجة تطبيقات استنادًا إلى مواصفات OpenAPI، فإن موقع واجهة برمجة تطبيقات OpenAPI يتم تخزين المواصفات في البيانات الوصفية للخادم الوكيل لواجهة برمجة التطبيقات. على سبيل المثال، إذا كنت تستخدم واجهة برمجة تطبيقات الإدارة للحصول على تفاصيل مراجعة الخادم الوكيل، تتضمن البيانات الوصفية المسار إلى مواصفات OpenAPI كما يلي التنسيق:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
يدعم هذا التحسين إصدار الجيل التالي من Edge، الذي يربط مواصفات OpenAPI الخوادم الوكيلة لواجهة برمجة التطبيقات ومنتجات واجهات برمجة التطبيقات والمستندات المرجعية لواجهة برمجة التطبيقات في بوابة المطوّرين الجديدة (MGMT-2913)
التحكم في عنوان IP للعميل باستخدام Sense
للتحكّم بدقة أكبر في مكان العثور على عناوين IP لرصد برنامج تتبُّع Sense عند
باستخدام منتجات التوجيه مثل Akamai، فإن Sense يتيح لك تحديد موقع عنوان IP للعميل مع
متغير additionalIPVars
. على سبيل المثال، يمكنك ضبط additionalIPVars
استخدام عنوان true-client-ip
، الذي يتضمن عنوان IP الصحيح من Akamai إلى
تقييمها في قواعد برنامج التتبُّع. (APIRT-3332)
تم إصلاح الأخطاء
تم إصلاح الأخطاء التالية في هذا الإصدار. هذه القائمة مخصصة بشكل أساسي للمستخدمين الذين يتحققون من أجل معرفة ما إذا كان قد تم إصلاح طلبات الدعم. إنها ليست مصممة لتقديم معلومات مفصلة عن جميع المستخدمين.
معرّف المشكلة | الوصف |
---|---|
APIRT-3507 | أخطاء متقطعة (مثل أخطاء SNI) في خدمة JavaScript وسائل الشرح |
APIRT-3408 | أطلق MP إصدار 160817 رسائل معالجة وحدة إحصاءات الوصول إلى البيانات من واجهة برمجة التطبيقات بشكل مختلف |
APIRT-3390 |
التغيير في الاستجابة للأخطاء الناتجة عن إعادة تحميل سياسة رمز الدخول |
APIRT-3389 | |
APIRT-3381 | أوقات استجابة طويلة على الخوادم الوكيلة لإنتاج العملاء |
APIRT-3366 | تعذُّر تنفيذ سياسات JavaScript في جميع المؤسسات التجريبية الجديدة |
APIRT-3363 | تحليل عناوين URL غير الصالحة يعرض الحالة 500 مع ApplicationNotFound |
APIRT-3356 | رسالة رمز OAuth المميز غير الصالح |
APIRT-3355 | خطأ 403 متقطّع على خادم OAuth |
APIRT-3285 | |
APIRT-3261 | تم التحقّق من صحة بيانات الاعتماد مقارنةً بتطبيق مطوّر آخر في مرحلة الإنتاج |
APIRT-3234 | تطبيق Node.js يعرض NPE |
APIRT-3223 | مشكلة في ذاكرة التخزين المؤقت القديمة في Apigee |
APIRT-3193 | خادم Node.js المستهدف معلق بعد النقل إلى ASG |
APIRT-3152 | تسبّب استدعاء إدارة سجلات التخزين المؤقت في تقسيم رسائل السجلّ |
APIRT-3117 | وصلت MP إلى 100% من استخدام وحدة المعالجة المركزية (CPU) وتوقفت عن عرض بيانات الزيارات. |
APIRT-3064 | جهاز التوجيه: رسالة الخطأ 503 المخصّصة من جهاز التوجيه |
APIRT-2620 | تجميع سلاسل المحادثات المنفصلة لبعض خطوات الحظر لتحسين التحميل مناولة |
CORESERV-774 | يتم الوصول باستخدام مفتاح صالح مع مرجع غير صالح لمنتج واجهة برمجة التطبيقات إلى خادم داخلي "خطأ" |