شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در روز پنجشنبه، ۱۳ اکتبر ۲۰۱۶، انتشار نسخه جدیدی از Apigee Edge را برای Public Cloud آغاز کردیم.
ویژگی ها و به روز رسانی های جدید
در زیر ویژگی ها و به روز رسانی های جدید در این نسخه آورده شده است.
جریان های مشترک و قلاب های جریان برای عملیاتی کردن پراکسی های API (فقط بتا با درخواست)
ویژگی جدید "جریان های مشترک" به شما امکان می دهد عملکرد را در پراکسی های API عملیاتی کنید. با ترکیب خط مشی ها و منابع شرطی شده در یک جریان مشترک، می توانید آن را از هر پروکسی API برای اجرای منطق تک منبعی و قابل استفاده مجدد ارجاع دهید. به عنوان مثال، یک جریان مشترک ممکن است کلید API را تأیید کند، در برابر دستگیری اسپایک محافظت کند، و دادههای ثبت نام را ثبت کند.
شما جریان های مشترک را در رابط کاربری مدیریت تعریف می کنید ( APIs > جریان های مشترک )، سپس به دو روش مختلف به آنها ارجاع می دهید:
- با یک خط مشی جدید Flow Callout در یک پراکسی API
یا در یک مصنوع جدید به نام Flow Hooks که در مکانهای زیر قرار دارند:
- درخواست : قبل از ProxyEndpoint PreFlow، بعد از TargetEndpoint PostFlow
- پاسخ : قبل از TargetEndpoint PreFlow، بعد از ProxyEndpoint PostFlow
این نقاط پیوست به شما امکان می دهند منطق عملیاتی را قبل یا بعد از نقاط جریان اصلی پراکسی مجزا اجرا کنید. جریانهای مشترک را به این مکانهای Flow Hook در رابط کاربری مدیریت اختصاص میدهید ( APIs > Environment Configuration > Flow Hooks ).
نقشه های ارزش کلید رمزگذاری شده
شما می توانید نقشه های ارزش کلیدی رمزگذاری شده (KVM) را برای ذخیره اطلاعات حساس مانند اعتبارنامه ها یا داده های PII/HIPAA ایجاد کنید. این ویژگی با فروشگاه امن Edge (طاقچه) متفاوت است و به گونه ای طراحی شده است که جایگزین آن شود، زیرا مقادیر vault فقط با Node.js (علاوه بر API مدیریت) قابل دسترسی است. می توانید با Node.js یا خط مشی عملیات نقشه ارزش کلیدی به مقادیر KVM رمزگذاری شده دسترسی پیدا کنید.
ایجاد KVM های رمزگذاری شده
- از API های KVM موجود استفاده کنید. هنگامی که هنگام ایجاد یک KVM
“encrypted”: “true”
را در تعریف محموله وارد می کنید، Edge KVM را رمزگذاری می کند و یک کلید رمزگذاری ایجاد می کند که محدوده ای مشابه با KVM دارد. - شما نمی توانید از خط مشی عملیات نقشه ارزش کلیدی برای ایجاد KVM رمزگذاری شده استفاده کنید.
- شما نمی توانید KVM رمزگذاری نشده موجود را رمزگذاری کنید.
استفاده از KVM های رمزگذاری شده
- از خط مشی عملیات نقشه ارزش کلیدی برای دریافت و به روز رسانی مقادیر KVM رمزگذاری شده استفاده کنید.
- هنگام دریافت یک مقدار کلید رمزگذاری شده، پیشوند متغیر را برای نگه داشتن مقدار با "خصوصی" قرار دهید. به عنوان مثال:
<Get assignTo="private.secretVar">
. آن متغیرprivate.secretVar
مقدار رمزگشایی شده را نگه می دارد. - هنگام به روز رسانی یک مقدار با خط مشی، نیازی به انجام کار خاصی ندارید. مقدار به طور خودکار در KVM های رمزگذاری شده رمزگذاری می شود.
- همچنین می توانید با استفاده از ماژول apigee-access در کد Node.js به مقدار رمزگشایی شده دسترسی پیدا کنید. از تابع
getKeyValueMap()
برای بازیابی KVM بر اساس نام و محدوده استفاده کنید. دو تابع در شیء برگشتی موجود است:getKeys(callback)
برای دریافت آرایه ای از نام کلیدها وget(key, callback)
برای دریافت مقدار یک کلید خاص. به عنوان مثال:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
نشانیهای وب مشخصات OpenAPI موجود در فراداده پروکسی API
هنگامی که یک پروکسی API بر اساس مشخصات OpenAPI ایجاد می کنید، مکان مشخصات OpenAPI در فراداده پروکسی API ذخیره می شود. به عنوان مثال، اگر از API مدیریت برای دریافت جزئیات یک ویرایش پراکسی استفاده میکنید، ابرداده شامل مسیر مشخصات OpenAPI در قالب زیر میشود:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
این ارتقاء از نسخه نسل بعدی Edge پشتیبانی میکند که مشخصات OpenAPI را به پراکسیهای API، محصولات API و اسناد مرجع API در پورتال توسعهدهنده جدید پیوند میدهد. (MGMT-2913)
کنترل IP مشتری با Sense
به منظور کنترل دقیقتر مکان یافتن آدرسهای IP برای تشخیص ربات Sense هنگام استفاده از محصولات مسیریابی مانند Akamai، Sense به شما امکان میدهد مکان IP مشتری را با یک متغیر additionalIPVars
تعریف کنید. برای مثال، میتوانید additionalIPVars
برای استفاده از هدر true-client-ip
تنظیم کنید، که حاوی IP صحیح از Akamai برای ارزیابی در قوانین ربات است. (APIRT-3332)
اشکالات رفع شد
اشکالات زیر در این نسخه رفع شده است. این لیست در درجه اول برای کاربرانی است که بررسی می کنند تا ببینند آیا بلیط های پشتیبانی آنها رفع شده است یا خیر. برای ارائه اطلاعات دقیق برای همه کاربران طراحی نشده است.
شناسه شماره | توضیحات |
---|---|
APIRT-3507 | خطاهای متناوب (مانند خطاهای SNI) در فراخوان های سرویس جاوا اسکریپت |
APIRT-3408 | MP انتشار 160817 apigee-access ماژول تجزیه و تحلیل پیامها را متفاوت پردازش میکند |
APIRT-3390 | تغییر در پاسخ خطا توسط خط مشی نشانه دسترسی به روز رسانی بازگشت |
APIRT-3389 | |
APIRT-3381 | تأخیر زیاد در پروکسی های تولید مشتری |
APIRT-3366 | خطمشیهای جاوا اسکریپت در همه سازمانهای آزمایشی جدید شکست میخورد |
APIRT-3363 | تجزیه URL نامعتبر وضعیت 500 را با ApplicationNotFound برمی گرداند |
APIRT-3356 | پیام رمز OAuth نامعتبر است |
APIRT-3355 | خطای متناوب 403 در پروکسی OAuth |
APIRT-3285 | |
APIRT-3261 | اعتبارنامه ها در برابر یک برنامه توسعه دهنده دیگر در حال تولید تأیید می شوند |
APIRT-3234 | برنامه Node.js NPE را برمی گرداند |
APIRT-3223 | مشکل حافظه نهان قدیمی Apigee |
APIRT-3193 | سرور هدف Node.js پس از انتقال به ASG معلق است |
APIRT-3152 | تماس مدیریت cachedlogs باعث شکسته شدن پیام های گزارش می شود |
APIRT-3117 | MP به 100% استفاده از CPU رسید و سرویس دهی به ترافیک را متوقف کرد |
APIRT-3064 | روتر - پیغام خطای سفارشی 503 از روتر |
APIRT-2620 | استخر نخ مجزا برای برخی از مراحل مسدود کردن برای بهبود مدیریت بار |
CORESERV-774 | دسترسی با استفاده از کلید معتبر با مرجع apiproduct نامعتبر باعث خطای سرور داخلی می شود |