يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
بدأنا يوم الخميس 13 تشرين الأول (أكتوبر) 2016 بطرح إصدار جديد من Apigee Edge لخدمة Public Cloud.
الميزات والتحديثات الجديدة
إليك الميزات والتحديثات الجديدة في هذا الإصدار.
المسارات المشترَكة وعناصر الجذب المشترَكة لتفعيل الخوادم الوكيلة لواجهة برمجة التطبيقات (تتوفّر فقط حسب الطلب)
تتيح لك ميزة "التدفقات المشتركة" الجديدة تشغيل الوظائف في الخوادم الوكيلة لواجهة برمجة التطبيقات. من خلال الجمع بين السياسات والموارد الشرطية في تدفق مشترك، يمكنك الرجوع إليها من أي خادم وكيل لواجهة برمجة التطبيقات لتنفيذ منطق واحد المصدر وقابل لإعادة الاستخدام. على سبيل المثال، قد يتحقّق التدفق المشترك من مفتاح واجهة برمجة التطبيقات، ويحمي من حالات التوقّف المفاجئة، وبيانات السجلّ.
عرّف التدفقات المشتركة في واجهة مستخدم الإدارة (واجهات برمجة التطبيقات > التدفقات المشتركة)، ثم تشير إليها بطريقتين مختلفتين:
- مع سياسة جديدة لوسائل الشرح للتدفق في خادم وكيل لواجهة برمجة التطبيقات
أو -
على أداة جديدة تسمى Flow Hooks، تقع في المواقع التالية:
- الطلب: قبل ProxyEndpoint PreFlow وبعد انتهاء TargetEndpoint PostFlow
- الرد: قبل بدء تدفق targetEndpoint PreFlow، وبعد انتهاء ProxyEndpoint PostFlow
تتيح لك نقاط المرفقات هذه تنفيذ منطق تشغيلي قبل نقاط التدفق الرئيسية للخادم الوكيل الفردي أو بعدها. يمكنك تعيين التدفقات المشتركة لمواقع "شريط أدوات التدفق" هذه في واجهة مستخدم الإدارة (واجهات برمجة التطبيقات > إعداد البيئة > خطافات التدفق).
عمليات ربط القيم الرئيسية المشفّرة
يمكنك إنشاء خرائط لقيم المفاتيح (KVMs) المشفّرة لتخزين المعلومات الحساسة، مثل بيانات الاعتماد أو بيانات تحديد الهوية الشخصية أو قانون نقل التأمين الصحي والمسؤولية. تختلف هذه الميزة عن "متجر Edge الآمن" الحالي (Vault) وهو مُصمَّم لاستبداله، حيث لا يمكن الوصول إلى قيم Vault إلا باستخدام Node.js (بالإضافة إلى واجهة برمجة تطبيقات الإدارة). يمكنك الوصول إلى قيم KVM المشفّرة باستخدام Node.js أو سياسة عمليات خريطة القيمة الرئيسية.
إنشاء آلات KVM مشفّرة
- استخدام واجهات برمجة تطبيقات KVM الحالية عند تضمين
“encrypted”: “true”
في تعريف الحمولة عند إنشاء KVM، يشفّر Edge KVM وينشئ مفتاح تشفير له نفس نطاق KVM. - لا يمكنك استخدام "سياسة عمليات خريطة القيمة الرئيسية" لإنشاء آلة متجه الدعم مشفّرة.
- ولا يمكنك تشفير KVM حالي غير مشفّر.
استخدام آلات KVM مشفّرة
- استخدِم "سياسة عمليات خريطة القيم الرئيسية" للحصول على قيم KVM المشفّرة وتعديلها.
- عند الحصول على قيمة مفتاح مشفّرة، يجب إضافة البادئة إلى المتغيّر للاحتفاظ بالقيمة "خاص".
مثلاً:
<Get assignTo="private.secretVar">
يحتوي المتغيّرprivate.secretVar
على القيمة التي تم فك تشفيرها. - وعند تعديل قيمة باستخدام السياسة، ليس عليك اتخاذ أي إجراء خاص. وسيتم تشفير القيمة تلقائيًا في أنظمة KVM المشفرة.
- يمكنك أيضًا الوصول إلى القيمة غير المشفرة باستخدام وحدة apigee-access في رمز Node.js. استخدِم
الدالة
getKeyValueMap()
لاسترداد KVM استنادًا إلى الاسم والنطاق. تتوفّر دالتان للكائن المعروض:getKeys(callback)
للحصول على مصفوفة من أسماء المفاتيح وget(key, callback)
للحصول على قيمة مفتاح معيّن. على سبيل المثال:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
عناوين URL لمواصفات OpenAPI المضمّنة في البيانات الوصفية للخادم الوكيل لواجهة برمجة التطبيقات
عند إنشاء خادم وكيل لواجهة برمجة التطبيقات استنادًا إلى مواصفات OpenAPI، يتم تخزين موقع مواصفات OpenAPI في البيانات الوصفية للخادم الوكيل لواجهة برمجة التطبيقات. على سبيل المثال، إذا كنت تستخدم واجهة برمجة تطبيقات الإدارة للحصول على تفاصيل نسخة سابقة للخادم الوكيل، ستتضمّن البيانات الوصفية المسار إلى مواصفات OpenAPI بالتنسيق التالي:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
يتوافق هذا التحسين مع الجيل التالي من Edge، الذي يربط مواصفات OpenAPI بالخوادم الوكيلة لواجهة برمجة التطبيقات ومنتجات واجهة برمجة التطبيقات والمستندات المرجعية لواجهة برمجة التطبيقات في بوابة المطوّرين الجديدة. (MGMT-2913)
التحكم في عنوان IP للعميل باستخدام Sense
للتحكّم بدقة أكبر في مكان العثور على عناوين IP لرصد برنامج تتبُّع Sense عند
استخدام منتجات التوجيه مثل Akamai، تتيح لك ميزة Sense تحديد موقع عنوان IP للعميل باستخدام
متغيّر additionalIPVars
. على سبيل المثال، يمكنك ضبط additionalIPVars
لاستخدام العنوان true-client-ip
الذي يحتوي على عنوان IP الصحيح من Akamai
لتقييمه في قواعد برنامج التتبُّع. (APIRT-3332)
الأخطاء التي تم إصلاحها
تم إصلاح الأخطاء التالية في هذا الإصدار. هذه القائمة مخصَّصة في المقام الأول للمستخدمين الذين يتحققون مما إذا كانت طلبات الدعم الخاصة بهم قد تم إصلاحها. وهي غير مصمَّمة لتوفير معلومات مفصّلة لجميع المستخدمين.
معرّف المشكلة | الوصف |
---|---|
APIRT-3507 | أخطاء متقطعة (مثل أخطاء SNI) على وسائل الشرح لخدمة JavaScript |
APIRT-3408 | إصدار MP: 160817 وحدة إحصاءات الوصول إلى واجهة برمجة التطبيقات لمعالجة الرسائل بطريقة مختلفة |
APIRT-3390 |
التغيير في استجابة الخطأ الناتجة عن سياسة إعادة تحميل رمز الدخول المميّز |
APIRT-3389 | |
APIRT-3381 | أوقات استجابة طويلة للخوادم الوكيلة لإنتاج العملاء |
APIRT-3366 | عدم تفعيل سياسات JavaScript في جميع المؤسسات التجريبية الجديدة |
APIRT-3363 | تحليل عنوان URL غير صالح يعرض الحالة 500 مع ApplicationNotFound |
APIRT-3356 | رسالة رمز OAuth المميز غير الصالح |
APIRT-3355 | خطأ 403 متقطّع على خادم OAuth الوكيل |
APIRT-3285 | |
APIRT-3261 | يتم التحقّق من بيانات الاعتماد مقارنةً بتطبيق مطوّر آخر في مرحلة الإنتاج |
APIRT-3234 | يعرض تطبيق Node.js NPE |
APIRT-3223 | مشكلة في ذاكرة التخزين المؤقت قديمة لـ Apigee |
APIRT-3193 | خادم الهدف Node.js معلق بعد النقل إلى ASG |
APIRT-3152 | يؤدي استدعاء إدارة سجلات ذاكرة التخزين المؤقت إلى تفصيل رسائل السجل |
APIRT-3117 | استخدام "وحدة المعالجة المركزية" (CPU) بنسبة% 100 وتوقّفنا عن عرض حركة البيانات |
APIRT-3064 | جهاز التوجيه - رسالة خطأ 503 مخصَّصة من جهاز التوجيه |
APIRT-2620 | مجموعة سلاسل محادثات منفصلة لبعض خطوات الحظر لتحسين طريقة معالجة التحميل |
CORESERV-774 | يؤدي الوصول باستخدام مفتاح صالح مع مرجع منتج واجهة برمجة تطبيقات غير صالح إلى حدوث خطأ في الخادم الداخلي |