16.09.21 - পাবলিক ক্লাউড রিলিজ নোটের জন্য Apigee এজ

আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান
তথ্য

বৃহস্পতিবার, অক্টোবর 13, 2016-এ, আমরা পাবলিক ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ করা শুরু করেছি।

নতুন বৈশিষ্ট্য এবং আপডেট

এই রিলিজে নতুন বৈশিষ্ট্য এবং আপডেটগুলি নিম্নরূপ।

শেয়ার্ড ফ্লো এবং ফ্লো হুকগুলি API প্রক্সিগুলিকে কার্যকর করতে (শুধুমাত্র বিটা-বাই-অনুরোধ)

একটি নতুন "শেয়ারড ফ্লোস" বৈশিষ্ট্য আপনাকে API প্রক্সিগুলিতে কার্যকারিতা কার্যকর করতে দেয়৷ একটি শেয়ার্ড ফ্লোতে শর্তাধীন নীতি এবং সংস্থানগুলিকে একত্রিত করে, আপনি একক-উৎস, পুনঃব্যবহারযোগ্য যুক্তি চালানোর জন্য যেকোনো API প্রক্সি থেকে এটি উল্লেখ করতে পারেন। উদাহরণস্বরূপ, একটি শেয়ার্ড ফ্লো API কী যাচাই করতে পারে, স্পাইক গ্রেপ্তার থেকে রক্ষা করতে পারে এবং ডেটা লগ করতে পারে।

আপনি ম্যানেজমেন্ট UI ( APIs > Shared Flows ) তে শেয়ার্ড ফ্লো সংজ্ঞায়িত করেন, তারপর সেগুলিকে দুটি ভিন্ন উপায়ে উল্লেখ করুন:

  • একটি API প্রক্সিতে একটি নতুন ফ্লো কলআউট নীতি সহ৷
    বা
  • ফ্লো হুকস নামে একটি নতুন শিল্পকর্মে, যা নিম্নোক্ত স্থানে রয়েছে:

    • অনুরোধ : প্রক্সিএন্ডপয়েন্ট প্রিফ্লো-এর আগে, টার্গেটএন্ডপয়েন্ট পোস্টফ্লো-এর পরে
    • উত্তর : TargetEndpoint PreFlow এর আগে, ProxyEndpoint PostFlow এর পরে

    এই সংযুক্তি পয়েন্টগুলি আপনাকে পৃথক প্রক্সির প্রধান ফ্লো পয়েন্টের আগে বা পরে অপারেশনাল লজিক কার্যকর করতে দেয়। আপনি ম্যানেজমেন্ট UI ( APIs > Environment Configuration > Flow Hooks ) তে এই ফ্লো হুক অবস্থানগুলিতে শেয়ার্ড ফ্লো নির্ধারণ করেন।

এনক্রিপ্ট করা কী মান মানচিত্র

আপনি সংবেদনশীল তথ্য যেমন শংসাপত্র বা PII/HIPAA ডেটা সংরক্ষণের জন্য এনক্রিপ্ট করা কী মান মানচিত্র (KVMs) তৈরি করতে পারেন। এই বৈশিষ্ট্যটি বিদ্যমান এজ সিকিউর স্টোর (ভল্ট) থেকে আলাদা এবং এটিকে প্রতিস্থাপন করার জন্য ডিজাইন করা হয়েছে, কারণ ভল্টের মানগুলি শুধুমাত্র Node.js (ম্যানেজমেন্ট API ছাড়াও) দিয়ে অ্যাক্সেস করা যেতে পারে। আপনি Node.js বা কী ভ্যালু ম্যাপ অপারেশন নীতির মাধ্যমে এনক্রিপ্ট করা KVM মানগুলি অ্যাক্সেস করতে পারেন।

এনক্রিপ্ট করা KVM তৈরি করা হচ্ছে

  • বিদ্যমান KVM API ব্যবহার করুন। আপনি যখন একটি KVM তৈরি করার সময় পেলোড সংজ্ঞায় “encrypted”: “true” অন্তর্ভুক্ত করেন, তখন এজ KVM এনক্রিপ্ট করে এবং একটি এনক্রিপশন কী তৈরি করে যার সুযোগ KVM-এর মতোই থাকে।
  • আপনি একটি এনক্রিপ্টেড KVM তৈরি করতে কী ভ্যালু ম্যাপ অপারেশন নীতি ব্যবহার করতে পারবেন না।
  • আপনি একটি বিদ্যমান এনক্রিপ্ট করা KVM এনক্রিপ্ট করতে পারবেন না।

এনক্রিপ্ট করা KVM ব্যবহার করে

  • এনক্রিপ্ট করা KVM মানগুলি পেতে এবং আপডেট করতে কী ভ্যালু ম্যাপ অপারেশন নীতি ব্যবহার করুন।
  • একটি এনক্রিপ্ট করা কী মান পাওয়ার সময়, "প্রাইভেট" দিয়ে মান ধরে রাখতে ভেরিয়েবলের উপসর্গ দিন। যেমন: <Get assignTo="private.secretVar"> । যে private.secretVar ভেরিয়েবল ডিক্রিপ্ট করা মান ধারণ করে।
  • নীতির সাথে একটি মান আপডেট করার সময়, আপনাকে বিশেষ কিছু করতে হবে না। মানটি এনক্রিপ্ট করা KVM-এ স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করা হবে।
  • এছাড়াও আপনি Node.js কোডে apigee-access মডিউল ব্যবহার করে ডিক্রিপ্ট করা মান অ্যাক্সেস করতে পারেন। নাম এবং সুযোগের উপর ভিত্তি করে একটি KVM পুনরুদ্ধার করতে getKeyValueMap() ফাংশনটি ব্যবহার করুন। রিটার্ন করা অবজেক্টে দুটি ফাংশন উপলব্ধ: কী নামের একটি অ্যারে পেতে getKeys(callback) এবং একটি নির্দিষ্ট কী-এর মান পেতে get(key, callback) । যেমন:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

API প্রক্সি মেটাডেটাতে অন্তর্ভুক্ত OpenAPI স্পেক ইউআরএল

যখন আপনি একটি OpenAPI স্পেসিফিকেশনের উপর ভিত্তি করে একটি API প্রক্সি তৈরি করেন, তখন OpenAPI স্পেকের অবস্থান API প্রক্সি মেটাডেটাতে সংরক্ষণ করা হয়। উদাহরণস্বরূপ, যদি আপনি একটি প্রক্সি পুনর্বিবেচনার বিশদ বিবরণ পেতে ব্যবস্থাপনা API ব্যবহার করেন, মেটাডেটা নিম্নলিখিত বিন্যাসে OpenAPI স্পেকের পাথ অন্তর্ভুক্ত করে:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

এই বর্ধিতকরণটি এজ-এর পরবর্তী প্রজন্মের সংস্করণকে সমর্থন করে, যা নতুন বিকাশকারী পোর্টালে OpenAPI স্পেক্সকে API প্রক্সি, API পণ্য এবং API রেফারেন্স ডক্সের সাথে লিঙ্ক করে। (MGMT-2913)

সেন্স সহ ক্লায়েন্ট আইপি নিয়ন্ত্রণ

আকমাইয়ের মতো রাউটিং পণ্যগুলি ব্যবহার করার সময় সেন্স বট সনাক্তকরণের জন্য আইপি ঠিকানাগুলি কোথায় খুঁজে পাওয়া যায় তা আরও সঠিকভাবে নিয়ন্ত্রণ করার জন্য, সেন্স আপনাকে একটি additionalIPVars ভেরিয়েবল সহ ক্লায়েন্ট আইপির অবস্থান সংজ্ঞায়িত করতে দেয়। উদাহরণ স্বরূপ, আপনি true-client-ip হেডার ব্যবহার করতে additionalIPVars সেট করতে পারেন, যাতে বট নিয়মে মূল্যায়ন করার জন্য Akamai থেকে সঠিক IP রয়েছে। (APIRT-3332)

বাগ সংশোধন করা হয়েছে

এই রিলিজে নিম্নলিখিত বাগগুলি সংশোধন করা হয়েছে৷ এই তালিকাটি মূলত ব্যবহারকারীদের জন্য তাদের সমর্থন টিকিট ঠিক করা হয়েছে কিনা তা পরীক্ষা করার জন্য। এটি সমস্ত ব্যবহারকারীদের জন্য বিস্তারিত তথ্য প্রদান করার জন্য ডিজাইন করা হয়নি।

ইস্যু আইডি বর্ণনা
APIRT-3507 জাভাস্ক্রিপ্ট পরিষেবা কলআউটে মাঝে মাঝে ত্রুটি (যেমন SNI ত্রুটি)
APIRT-3408 MP রিলিজ 160817 apigee-অ্যাক্সেস বিশ্লেষণ মডিউল প্রক্রিয়াকরণ বার্তা ভিন্নভাবে
APIRT-3390

রিফ্রেশ অ্যাক্সেস টোকেন নীতি দ্বারা ফেরত ফল্ট প্রতিক্রিয়া পরিবর্তন

APIRT-3389
APIRT-3381 গ্রাহক উত্পাদন প্রক্সিগুলিতে উচ্চ বিলম্ব
APIRT-3366 জাভাস্ক্রিপ্ট নীতিগুলি সমস্ত নতুন ট্রায়াল সংস্থাগুলিতে ব্যর্থ হচ্ছে৷
APIRT-3363 অবৈধ URL পার্সিং ApplicationNotFound এর সাথে একটি 500 স্থিতি প্রদান করে
APIRT-3356 OAuth অবৈধ টোকেন বার্তা৷
APIRT-3355 OAuth প্রক্সিতে বিরতিহীন 403 ত্রুটি৷
APIRT-3285
APIRT-3261 প্রোডাকশনে থাকা অন্য ডেভ অ্যাপের বিরুদ্ধে প্রমাণপত্রাদি যাচাই করা হয়
APIRT-3234 Node.js অ্যাপ NPE প্রদান করে
APIRT-3223 Apigee বাসি ক্যাশে সমস্যা
APIRT-3193 ASG-এ যাওয়ার পর Node.js টার্গেট সার্ভার হ্যাং হয়ে গেছে
APIRT-3152 ক্যাশেডলগস ম্যানেজমেন্ট কল লগ বার্তাগুলিকে বিচ্ছিন্ন করে দেয়
APIRT-3117 MP 100% CPU ব্যবহারে পৌঁছেছে এবং ট্রাফিক পরিষেবা বন্ধ করে দিয়েছে
APIRT-3064 রাউটার - রাউটার থেকে কাস্টম 503 ত্রুটি বার্তা
APIRT-2620 লোড হ্যান্ডলিং উন্নত করার জন্য কিছু ব্লকিং পদক্ষেপের জন্য পৃথক থ্রেড পুল
CORESERV-774 অবৈধ এপিপ্রোডাক্ট রেফারেন্স সহ বৈধ কী ব্যবহার করে অ্যাক্সেস অভ্যন্তরীণ সার্ভার ত্রুটির কারণ