16.09.21 - Apigee Edge برای یادداشت‌های انتشار عمومی Cloud

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

در روز پنجشنبه، ۱۳ اکتبر ۲۰۱۶، انتشار نسخه جدیدی از Apigee Edge را برای Public Cloud آغاز کردیم.

ویژگی ها و به روز رسانی های جدید

در زیر ویژگی ها و به روز رسانی های جدید در این نسخه آورده شده است.

جریان های مشترک و قلاب های جریان برای عملیاتی کردن پراکسی های API (فقط بتا با درخواست)

ویژگی جدید "جریان های مشترک" به شما امکان می دهد عملکرد را در پراکسی های API عملیاتی کنید. با ترکیب خط مشی ها و منابع شرطی شده در یک جریان مشترک، می توانید آن را از هر پروکسی API برای اجرای منطق تک منبعی و قابل استفاده مجدد ارجاع دهید. به عنوان مثال، یک جریان مشترک ممکن است کلید API را تأیید کند، در برابر دستگیری اسپایک محافظت کند، و داده‌های ثبت نام را ثبت کند.

شما جریان های مشترک را در رابط کاربری مدیریت تعریف می کنید ( APIs > جریان های مشترک )، سپس به دو روش مختلف به آنها ارجاع می دهید:

  • با یک خط مشی جدید Flow Callout در یک پراکسی API
    یا
  • در یک مصنوع جدید به نام Flow Hooks که در مکان‌های زیر قرار دارند:

    • درخواست : قبل از ProxyEndpoint PreFlow، بعد از TargetEndpoint PostFlow
    • پاسخ : قبل از TargetEndpoint PreFlow، بعد از ProxyEndpoint PostFlow

    این نقاط پیوست به شما امکان می دهند منطق عملیاتی را قبل یا بعد از نقاط جریان اصلی پراکسی مجزا اجرا کنید. جریان‌های مشترک را به این مکان‌های Flow Hook در رابط کاربری مدیریت اختصاص می‌دهید ( APIs > Environment Configuration > Flow Hooks ).

نقشه های ارزش کلید رمزگذاری شده

شما می توانید نقشه های ارزش کلیدی رمزگذاری شده (KVM) را برای ذخیره اطلاعات حساس مانند اعتبارنامه ها یا داده های PII/HIPAA ایجاد کنید. این ویژگی با فروشگاه امن Edge (طاقچه) متفاوت است و به گونه ای طراحی شده است که جایگزین آن شود، زیرا مقادیر vault فقط با Node.js (علاوه بر API مدیریت) قابل دسترسی است. می توانید با Node.js یا خط مشی عملیات نقشه ارزش کلیدی به مقادیر KVM رمزگذاری شده دسترسی پیدا کنید.

ایجاد KVM های رمزگذاری شده

  • از API های KVM موجود استفاده کنید. هنگامی که هنگام ایجاد یک KVM “encrypted”: “true” را در تعریف محموله وارد می کنید، Edge KVM را رمزگذاری می کند و یک کلید رمزگذاری ایجاد می کند که محدوده ای مشابه با KVM دارد.
  • شما نمی توانید از خط مشی عملیات نقشه ارزش کلیدی برای ایجاد KVM رمزگذاری شده استفاده کنید.
  • شما نمی توانید KVM رمزگذاری نشده موجود را رمزگذاری کنید.

استفاده از KVM های رمزگذاری شده

  • از خط مشی عملیات نقشه ارزش کلیدی برای دریافت و به روز رسانی مقادیر KVM رمزگذاری شده استفاده کنید.
  • هنگام دریافت یک مقدار کلید رمزگذاری شده، پیشوند متغیر را برای نگه داشتن مقدار با "خصوصی" قرار دهید. به عنوان مثال: <Get assignTo="private.secretVar"> . آن متغیر private.secretVar مقدار رمزگشایی شده را نگه می دارد.
  • هنگام به روز رسانی یک مقدار با خط مشی، نیازی به انجام کار خاصی ندارید. مقدار به طور خودکار در KVM های رمزگذاری شده رمزگذاری می شود.
  • همچنین می توانید با استفاده از ماژول apigee-access در کد Node.js به مقدار رمزگشایی شده دسترسی پیدا کنید. از تابع getKeyValueMap() برای بازیابی KVM بر اساس نام و محدوده استفاده کنید. دو تابع در شیء برگشتی موجود است: getKeys(callback) برای دریافت آرایه ای از نام کلیدها و get(key, callback) برای دریافت مقدار یک کلید خاص. به عنوان مثال:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

نشانی‌های وب مشخصات OpenAPI موجود در فراداده پروکسی API

هنگامی که یک پروکسی API بر اساس مشخصات OpenAPI ایجاد می کنید، مکان مشخصات OpenAPI در فراداده پروکسی API ذخیره می شود. به عنوان مثال، اگر از API مدیریت برای دریافت جزئیات یک ویرایش پراکسی استفاده می‌کنید، ابرداده شامل مسیر مشخصات OpenAPI در قالب زیر می‌شود:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

این ارتقاء از نسخه نسل بعدی Edge پشتیبانی می‌کند که مشخصات OpenAPI را به پراکسی‌های API، محصولات API و اسناد مرجع API در پورتال توسعه‌دهنده جدید پیوند می‌دهد. (MGMT-2913)

کنترل IP مشتری با Sense

به منظور کنترل دقیق‌تر مکان یافتن آدرس‌های IP برای تشخیص ربات Sense هنگام استفاده از محصولات مسیریابی مانند Akamai، Sense به شما امکان می‌دهد مکان IP مشتری را با یک متغیر additionalIPVars تعریف کنید. برای مثال، می‌توانید additionalIPVars برای استفاده از هدر true-client-ip تنظیم کنید، که حاوی IP صحیح از Akamai برای ارزیابی در قوانین ربات است. (APIRT-3332)

اشکالات رفع شد

اشکالات زیر در این نسخه رفع شده است. این لیست در درجه اول برای کاربرانی است که بررسی می کنند تا ببینند آیا بلیط های پشتیبانی آنها رفع شده است یا خیر. برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.

شناسه شماره توضیحات
APIRT-3507 خطاهای متناوب (مانند خطاهای SNI) در فراخوان های سرویس جاوا اسکریپت
APIRT-3408 MP انتشار 160817 apigee-access ماژول تجزیه و تحلیل پیام‌ها را متفاوت پردازش می‌کند
APIRT-3390

تغییر در پاسخ خطا توسط خط مشی نشانه دسترسی به روز رسانی بازگشت

APIRT-3389
APIRT-3381 تأخیر زیاد در پروکسی های تولید مشتری
APIRT-3366 خط‌مشی‌های جاوا اسکریپت در همه سازمان‌های آزمایشی جدید شکست می‌خورد
APIRT-3363 تجزیه URL نامعتبر وضعیت 500 را با ApplicationNotFound برمی گرداند
APIRT-3356 پیام رمز OAuth نامعتبر است
APIRT-3355 خطای متناوب 403 در پروکسی OAuth
APIRT-3285
APIRT-3261 اعتبارنامه ها در برابر یک برنامه توسعه دهنده دیگر در حال تولید تأیید می شوند
APIRT-3234 برنامه Node.js NPE را برمی گرداند
APIRT-3223 مشکل حافظه نهان قدیمی Apigee
APIRT-3193 سرور هدف Node.js پس از انتقال به ASG معلق است
APIRT-3152 تماس مدیریت cachedlogs باعث شکسته شدن پیام های گزارش می شود
APIRT-3117 MP به 100% استفاده از CPU رسید و سرویس دهی به ترافیک را متوقف کرد
APIRT-3064 روتر - پیغام خطای سفارشی 503 از روتر
APIRT-2620 استخر نخ مجزا برای برخی از مراحل مسدود کردن برای بهبود مدیریت بار
CORESERV-774 دسترسی با استفاده از کلید معتبر با مرجع apiproduct نامعتبر باعث خطای سرور داخلی می شود