16.09.21 – Versionshinweise zu Apigee Edge for Public Cloud

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Am Donnerstag, dem 13. Oktober 2016, haben wir mit der Veröffentlichung einer neuen Version von Apigee Edge für die öffentliche Cloud begonnen.

Neue Features und Updates

Im Folgenden sind die neuen Features und Aktualisierungen in diesem Release aufgeführt:

Freigegebene Abläufe und Ablauf-Hooks zur Operationalisierung von API-Proxys (nur Beta auf Anfrage)

Mit der neuen Funktion „Freigegebene Abläufe“ können Sie Funktionen in API-Proxys operationalisieren. Durch die Kombination von bedingten Richtlinien und Ressourcen in einem freigegebenen Ablauf können Sie von jedem API-Proxy aus darauf verweisen und so eine wiederverwendbare Logik aus einer einzelnen Quelle ausführen. Ein Shared Flow kann beispielsweise den API-Schlüssel prüfen, vor Spitzen Arrest schützen und Daten protokollieren.

Freigegebene Abläufe werden in der Verwaltungsoberfläche definiert (APIs > Freigegebene Abläufe) und verweisen dann auf zwei verschiedene Arten darauf:

  • Mit einer neuen Flow-Callout-Richtlinie in einem API-Proxy
    oder
  • Für ein neues Artefakt namens Flow Hooks, das sich an folgenden Speicherorten befindet:

    • Anfrage: Vor dem ProxyEndpoint PreFlow, nach dem TargetEndpoint PostFlow
    • Antwort: Vor dem TargetEndpoint PreFlow, nach dem ProxyEndpoint PostFlow

    Mit diesen Verbindungspunkten können Sie eine operative Logik vor oder nach den Hauptflusspunkten des einzelnen Proxys ausführen. Freigegebene Abläufe weisen Sie diesen Ablauf-Hook-Standorten in der Verwaltungsoberfläche zu (APIs > Umgebungskonfiguration > Ablauf-Hooks).

Zuordnungen von verschlüsselten Schlüssel/Wert-Paaren

Sie können verschlüsselte Schlüsselwertkarten (KVMs) erstellen, um vertrauliche Informationen wie Anmeldedaten oder PII/HIPAA-Daten zu speichern. Dieses Feature unterscheidet sich vom vorhandenen Edge Secure Store (Vault) und ersetzt ihn, da auf Vault-Werte zusätzlich zur Verwaltungs-API nur mit Node.js zugegriffen werden kann. Sie können mit Node.js oder der Richtlinie für Schlüssel/Wert-Zuordnungen für Vorgänge auf verschlüsselte KVM-Werte zugreifen.

Verschlüsselte KVMs erstellen

  • Verwenden Sie die vorhandenen KVM APIs. Wenn Sie beim Erstellen einer KVM “encrypted”: “true” in die Nutzlastdefinition aufnehmen, verschlüsselt Edge die KVM und generiert einen Verschlüsselungsschlüssel, der denselben Bereich wie die KVM hat.
  • Sie können die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge nicht verwenden, um eine verschlüsselte KVM zu erstellen.
  • Sie können eine vorhandene unverschlüsselte KVM nicht verschlüsseln.

Verschlüsselte KVMs verwenden

  • Verwenden Sie die Richtlinie für Schlüssel/Wert-Zuordnungsvorgänge, um verschlüsselte KVM-Werte abzurufen und zu aktualisieren.
  • Wenn Sie einen verschlüsselten Schlüssel/Wert abrufen, stellen Sie der Variablen, die den Wert enthalten soll, das Präfix „privat“ voran. Beispiel: <Get assignTo="private.secretVar">. Diese private.secretVar-Variable enthält den entschlüsselten Wert.
  • Wenn Sie einen Wert mit der Richtlinie aktualisieren, müssen Sie nichts Besonderes tun. Der Wert wird automatisch in verschlüsselten KVMs verschlüsselt.
  • Sie können auch mithilfe des Apigee-Zugriffsmoduls im Node.js-Code auf den entschlüsselten Wert zugreifen. Verwenden Sie die Funktion getKeyValueMap(), um eine KVM basierend auf dem Namen und Bereich abzurufen. Für das zurückgegebene Objekt stehen zwei Funktionen zur Verfügung: getKeys(callback) zum Abrufen eines Arrays von Schlüsselnamen und get(key, callback) zum Abrufen des Werts für einen bestimmten Schlüssel. Beispiel:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

In API-Proxy-Metadaten enthaltene OpenAPI-Spezifikations-URLs

Wenn Sie einen API-Proxy basierend auf einer OpenAPI-Spezifikation erstellen, wird der Speicherort der OpenAPI-Spezifikation in den API-Proxy-Metadaten gespeichert. Wenn Sie beispielsweise die Management API verwenden, um die Details einer Proxyversion abzurufen, enthalten die Metadaten den Pfad zur OpenAPI-Spezifikation im folgenden Format:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Diese Verbesserung unterstützt die Version der nächsten Generation von Edge, die OpenAPI-Spezifikationen mit API-Proxys, API-Produkten und API-Referenzdokumenten im neuen Entwicklerportal verknüpft. (MGMT-2913)

Client-IP-Steuerung mit Sense

Damit Sie bei der Verwendung von Routingprodukten wie Akamai genauer steuern können, wo Sie IP-Adressen für die Sense-Boterkennung finden, können Sie mit Sense den Standort der Client-IP-Adresse mit einer additionalIPVars-Variablen definieren. Sie können beispielsweise für additionalIPVars festlegen, dass der Header true-client-ip verwendet wird, der die richtige IP-Adresse von Akamai zur Auswertung in Bot-Regeln enthält. (APIRT-3332)

Fehlerkorrekturen

Folgende Fehler wurden in diesem Release behoben. Diese Liste ist hauptsächlich für Nutzer gedacht, die prüfen möchten, ob ihre Support-Tickets erfolgreich bearbeitet wurden. Sie enthält keine detaillierten Informationen für allgemeine Nutzer.

Fehler-ID Beschreibung
APIRT-3507 Zeitweilige Fehler (z. B. SNI-Fehler) bei JavaScript-Dienst-Callouts
APIRT-3408 MP-Release 160817 Apigee-Zugriffsanalysemodul verarbeitet Nachrichten anders
APIRT-3390

Änderung der Fehlerantwort, die von der Richtlinie für Zugriffstokens zum Aktualisieren zurückgegeben wird

APIRT-3389
APIRT-3381 Hohe Latenzen bei Produktions-Proxys von Kunden
APIRT-3366 JavaScript-Richtlinien schlagen bei allen neuen Testorganisationen fehl
APIRT-3363 Beim Parsen von ungültigen URLs wird der Status 500 mit ApplicationNotFound zurückgegeben.
APIRT-3356 OAuth-Meldung über ungültiges Token
APIRT-3355 Zeitweiliger 403-Fehler auf dem OAuth-Proxy
APIRT-3285
APIRT-3261 Anmeldedaten werden anhand einer anderen Entwicklungs-App in der Produktion abgeglichen
APIRT-3234 Die Node.js-Anwendung gibt NPE zurück
APIRT-3223 Veraltetes Apigee-Cache-Problem
APIRT-3193 Node.js-Zielserver hängt nach der Migration zu ASG
APIRT-3152 Cachedlogs-Verwaltungsaufruf führt dazu, dass Lognachrichten aufgeteilt werden
APIRT-3117 Der MP hat eine CPU-Auslastung von 100% erreicht und stellt keinen Traffic mehr bereit.
APIRT-3064 Router – benutzerdefinierte 503-Fehlermeldung vom Router
APIRT-2620 Separater Thread-Pool für einige blockierende Schritte zur Verbesserung der Lastverarbeitung
CORESERV-774 Zugriff mit gültigem Schlüssel und ungültiger API-Produktreferenz verursacht einen internen Serverfehler