আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশনে যান । তথ্য
বৃহস্পতিবার, অক্টোবর 13, 2016-এ, আমরা পাবলিক ক্লাউডের জন্য Apigee Edge-এর একটি নতুন সংস্করণ প্রকাশ করা শুরু করেছি।
নতুন বৈশিষ্ট্য এবং আপডেট
এই রিলিজে নতুন বৈশিষ্ট্য এবং আপডেটগুলি নিম্নরূপ।
শেয়ার্ড ফ্লো এবং ফ্লো হুকগুলি API প্রক্সিগুলিকে কার্যকর করতে (শুধুমাত্র বিটা-বাই-অনুরোধ)
একটি নতুন "শেয়ারড ফ্লোস" বৈশিষ্ট্য আপনাকে API প্রক্সিগুলিতে কার্যকারিতা কার্যকর করতে দেয়৷ একটি শেয়ার্ড ফ্লোতে শর্তাধীন নীতি এবং সংস্থানগুলিকে একত্রিত করে, আপনি একক-উৎস, পুনঃব্যবহারযোগ্য যুক্তি চালানোর জন্য যেকোনো API প্রক্সি থেকে এটি উল্লেখ করতে পারেন। উদাহরণস্বরূপ, একটি শেয়ার্ড ফ্লো API কী যাচাই করতে পারে, স্পাইক গ্রেপ্তার থেকে রক্ষা করতে পারে এবং ডেটা লগ করতে পারে।
আপনি ম্যানেজমেন্ট UI ( APIs > Shared Flows ) তে শেয়ার্ড ফ্লো সংজ্ঞায়িত করেন, তারপর সেগুলিকে দুটি ভিন্ন উপায়ে উল্লেখ করুন:
- একটি API প্রক্সিতে একটি নতুন ফ্লো কলআউট নীতি সহ৷
বা ফ্লো হুকস নামে একটি নতুন শিল্পকর্মে, যা নিম্নোক্ত স্থানে রয়েছে:
- অনুরোধ : প্রক্সিএন্ডপয়েন্ট প্রিফ্লো-এর আগে, টার্গেটএন্ডপয়েন্ট পোস্টফ্লো-এর পরে
- উত্তর : TargetEndpoint PreFlow এর আগে, ProxyEndpoint PostFlow এর পরে
এই সংযুক্তি পয়েন্টগুলি আপনাকে পৃথক প্রক্সির প্রধান ফ্লো পয়েন্টের আগে বা পরে অপারেশনাল লজিক কার্যকর করতে দেয়। আপনি ম্যানেজমেন্ট UI ( APIs > Environment Configuration > Flow Hooks ) তে এই ফ্লো হুক অবস্থানগুলিতে শেয়ার্ড ফ্লো নির্ধারণ করেন।
এনক্রিপ্ট করা কী মান মানচিত্র
আপনি সংবেদনশীল তথ্য যেমন শংসাপত্র বা PII/HIPAA ডেটা সংরক্ষণের জন্য এনক্রিপ্ট করা কী মান মানচিত্র (KVMs) তৈরি করতে পারেন। এই বৈশিষ্ট্যটি বিদ্যমান এজ সিকিউর স্টোর (ভল্ট) থেকে আলাদা এবং এটিকে প্রতিস্থাপন করার জন্য ডিজাইন করা হয়েছে, কারণ ভল্টের মানগুলি শুধুমাত্র Node.js (ম্যানেজমেন্ট API ছাড়াও) দিয়ে অ্যাক্সেস করা যেতে পারে। আপনি Node.js বা কী ভ্যালু ম্যাপ অপারেশন নীতির মাধ্যমে এনক্রিপ্ট করা KVM মানগুলি অ্যাক্সেস করতে পারেন।
এনক্রিপ্ট করা KVM তৈরি করা হচ্ছে
- বিদ্যমান KVM API ব্যবহার করুন। আপনি যখন একটি KVM তৈরি করার সময় পেলোড সংজ্ঞায়
“encrypted”: “true”
অন্তর্ভুক্ত করেন, তখন এজ KVM এনক্রিপ্ট করে এবং একটি এনক্রিপশন কী তৈরি করে যার সুযোগ KVM-এর মতোই থাকে। - আপনি একটি এনক্রিপ্টেড KVM তৈরি করতে কী ভ্যালু ম্যাপ অপারেশন নীতি ব্যবহার করতে পারবেন না।
- আপনি একটি বিদ্যমান এনক্রিপ্ট করা KVM এনক্রিপ্ট করতে পারবেন না।
এনক্রিপ্ট করা KVM ব্যবহার করে
- এনক্রিপ্ট করা KVM মানগুলি পেতে এবং আপডেট করতে কী ভ্যালু ম্যাপ অপারেশন নীতি ব্যবহার করুন।
- একটি এনক্রিপ্ট করা কী মান পাওয়ার সময়, "প্রাইভেট" দিয়ে মান ধরে রাখতে ভেরিয়েবলের উপসর্গ দিন। যেমন:
<Get assignTo="private.secretVar">
। যেprivate.secretVar
ভেরিয়েবল ডিক্রিপ্ট করা মান ধারণ করে। - নীতির সাথে একটি মান আপডেট করার সময়, আপনাকে বিশেষ কিছু করতে হবে না। মানটি এনক্রিপ্ট করা KVM-এ স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করা হবে।
- এছাড়াও আপনি Node.js কোডে apigee-access মডিউল ব্যবহার করে ডিক্রিপ্ট করা মান অ্যাক্সেস করতে পারেন। নাম এবং সুযোগের উপর ভিত্তি করে একটি KVM পুনরুদ্ধার করতে
getKeyValueMap()
ফাংশনটি ব্যবহার করুন। রিটার্ন করা অবজেক্টে দুটি ফাংশন উপলব্ধ: কী নামের একটি অ্যারে পেতেgetKeys(callback)
এবং একটি নির্দিষ্ট কী-এর মান পেতেget(key, callback)
। যেমন:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API প্রক্সি মেটাডেটাতে অন্তর্ভুক্ত OpenAPI স্পেক ইউআরএল
যখন আপনি একটি OpenAPI স্পেসিফিকেশনের উপর ভিত্তি করে একটি API প্রক্সি তৈরি করেন, তখন OpenAPI স্পেকের অবস্থান API প্রক্সি মেটাডেটাতে সংরক্ষণ করা হয়। উদাহরণস্বরূপ, যদি আপনি একটি প্রক্সি পুনর্বিবেচনার বিশদ বিবরণ পেতে ব্যবস্থাপনা API ব্যবহার করেন, মেটাডেটা নিম্নলিখিত বিন্যাসে OpenAPI স্পেকের পাথ অন্তর্ভুক্ত করে:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
এই বর্ধিতকরণটি এজ-এর পরবর্তী প্রজন্মের সংস্করণকে সমর্থন করে, যা নতুন বিকাশকারী পোর্টালে OpenAPI স্পেক্সকে API প্রক্সি, API পণ্য এবং API রেফারেন্স ডক্সের সাথে লিঙ্ক করে। (MGMT-2913)
সেন্স সহ ক্লায়েন্ট আইপি নিয়ন্ত্রণ
আকমাইয়ের মতো রাউটিং পণ্যগুলি ব্যবহার করার সময় সেন্স বট সনাক্তকরণের জন্য আইপি ঠিকানাগুলি কোথায় খুঁজে পাওয়া যায় তা আরও সঠিকভাবে নিয়ন্ত্রণ করার জন্য, সেন্স আপনাকে একটি additionalIPVars
ভেরিয়েবল সহ ক্লায়েন্ট আইপির অবস্থান সংজ্ঞায়িত করতে দেয়। উদাহরণ স্বরূপ, আপনি true-client-ip
হেডার ব্যবহার করতে additionalIPVars
সেট করতে পারেন, যাতে বট নিয়মে মূল্যায়ন করার জন্য Akamai থেকে সঠিক IP রয়েছে। (APIRT-3332)
বাগ সংশোধন করা হয়েছে
এই রিলিজে নিম্নলিখিত বাগগুলি সংশোধন করা হয়েছে৷ এই তালিকাটি মূলত ব্যবহারকারীদের জন্য তাদের সমর্থন টিকিট ঠিক করা হয়েছে কিনা তা পরীক্ষা করার জন্য। এটি সমস্ত ব্যবহারকারীদের জন্য বিস্তারিত তথ্য প্রদান করার জন্য ডিজাইন করা হয়নি।
ইস্যু আইডি | বর্ণনা |
---|---|
APIRT-3507 | জাভাস্ক্রিপ্ট পরিষেবা কলআউটে মাঝে মাঝে ত্রুটি (যেমন SNI ত্রুটি) |
APIRT-3408 | MP রিলিজ 160817 apigee-অ্যাক্সেস বিশ্লেষণ মডিউল প্রক্রিয়াকরণ বার্তা ভিন্নভাবে |
APIRT-3390 | রিফ্রেশ অ্যাক্সেস টোকেন নীতি দ্বারা ফেরত ফল্ট প্রতিক্রিয়া পরিবর্তন |
APIRT-3389 | |
APIRT-3381 | গ্রাহক উত্পাদন প্রক্সিগুলিতে উচ্চ বিলম্ব |
APIRT-3366 | জাভাস্ক্রিপ্ট নীতিগুলি সমস্ত নতুন ট্রায়াল সংস্থাগুলিতে ব্যর্থ হচ্ছে৷ |
APIRT-3363 | অবৈধ URL পার্সিং ApplicationNotFound এর সাথে একটি 500 স্থিতি প্রদান করে |
APIRT-3356 | OAuth অবৈধ টোকেন বার্তা৷ |
APIRT-3355 | OAuth প্রক্সিতে বিরতিহীন 403 ত্রুটি৷ |
APIRT-3285 | |
APIRT-3261 | প্রোডাকশনে থাকা অন্য ডেভ অ্যাপের বিরুদ্ধে প্রমাণপত্রাদি যাচাই করা হয় |
APIRT-3234 | Node.js অ্যাপ NPE প্রদান করে |
APIRT-3223 | Apigee বাসি ক্যাশে সমস্যা |
APIRT-3193 | ASG-এ যাওয়ার পর Node.js টার্গেট সার্ভার হ্যাং হয়ে গেছে |
APIRT-3152 | ক্যাশেডলগস ম্যানেজমেন্ট কল লগ বার্তাগুলিকে বিচ্ছিন্ন করে দেয় |
APIRT-3117 | MP 100% CPU ব্যবহারে পৌঁছেছে এবং ট্রাফিক পরিষেবা বন্ধ করে দিয়েছে |
APIRT-3064 | রাউটার - রাউটার থেকে কাস্টম 503 ত্রুটি বার্তা |
APIRT-2620 | লোড হ্যান্ডলিং উন্নত করার জন্য কিছু ব্লকিং পদক্ষেপের জন্য পৃথক থ্রেড পুল |
CORESERV-774 | অবৈধ এপিপ্রোডাক্ট রেফারেন্স সহ বৈধ কী ব্যবহার করে অ্যাক্সেস অভ্যন্তরীণ সার্ভার ত্রুটির কারণ |