16.09.21 : Notes de version d'Apigee Edge pour le cloud public

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le jeudi 13 octobre 2016, nous avons commencé à publier une nouvelle version d'Apigee Edge pour le cloud public.

Nouvelles fonctionnalités et mises à jour

Vous trouverez ci-dessous les nouvelles fonctionnalités et mises à jour offertes par cette version.

Flux partagés et hooks de flux pour opérationnaliser les proxys d'API (bêta par requête uniquement)

Une nouvelle fonctionnalité "Flux partagés" vous permet d'opérationnaliser la fonctionnalité dans les proxys d'API. En combinant des règles et des ressources conditionnelles dans un flux partagé, vous pouvez le référencer à partir de n'importe quel proxy d'API afin d'exécuter une logique réutilisable à source unique. Par exemple, un flux partagé peut vérifier la clé API, se protéger contre l'arrêt des pics et les données de journaux.

Vous définissez des flux partagés dans l'interface utilisateur de gestion (API > Flux partagés), puis vous les référencez de deux manières différentes:

  • Avec une nouvelle règle d'appel de flux dans un proxy d'API
    ou
  • Dans un nouvel artefact appelé "hooks de flux", qui se trouve aux emplacements suivants:

    • Requête: avant le PreFlow ProxyEndpoint, après le PostFlow Target Endpoint
    • Réponse: Avant le PreFlow TargetEndpoint, après le PostFlow du ProxyEndpoint

    Ces points de rattachement vous permettent d'exécuter une logique opérationnelle avant ou après les points de flux principaux du proxy individuel. Vous attribuez des flux partagés à ces emplacements de hooks de flux dans l'interface utilisateur de gestion (API > Configuration de l'environnement > Hooks de flux).

Mappages de clés-valeurs chiffrées

Vous pouvez créer des mappages clé-valeur chiffrés pour stocker des informations sensibles telles que des identifiants ou des données permettant d'identifier personnellement l'utilisateur ou de la loi HIPAA. Cette fonctionnalité est différente du magasin sécurisé Edge (vault) existant et est conçue pour le supplanter, car les valeurs Vault ne sont accessibles qu'avec Node.js (en plus de l'API de gestion). Vous pouvez accéder aux valeurs KVM chiffrées avec Node.js ou la règle "Key Value Map Operations".

Créer des KVM chiffrées

  • Utiliser les API KVM existantes Lorsque vous incluez “encrypted”: “true” dans la définition de la charge utile lors de la création d'une KVM, Edge chiffre la KVM et génère une clé de chiffrement ayant le même champ d'application que la KVM.
  • Vous ne pouvez pas utiliser la règle Opérations de mappage de clés-valeurs pour créer un KVM chiffré.
  • Vous ne pouvez pas chiffrer un KVM non chiffré existant.

Utiliser des clés KVM chiffrées

  • La règle "Opérations de mappage de clés-valeurs" permet d'obtenir et de mettre à jour les valeurs KVM chiffrées.
  • Lorsque vous obtenez une valeur de clé chiffrée, ajoutez le préfixe "private" à la variable pour qu'elle contienne la valeur. Exemple : <Get assignTo="private.secretVar">. Cette variable private.secretVar contient la valeur déchiffrée.
  • Lorsque vous mettez à jour une valeur avec la règle, aucune action spéciale n'est requise. La valeur sera automatiquement chiffrée dans les KVM chiffrées.
  • Vous pouvez également accéder à la valeur déchiffrée à l'aide du module apigee-access dans le code Node.js. Utilisez la fonction getKeyValueMap() pour récupérer un KVM en fonction du nom et du champ d'application. Deux fonctions sont disponibles sur l'objet renvoyé: getKeys(callback) pour obtenir un tableau de noms de clé et get(key, callback) pour obtenir la valeur d'une clé particulière. Exemple :
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197).

URL de spécification d'OpenAPI incluses dans les métadonnées du proxy d'API

Lorsque vous créez un proxy d'API basé sur une spécification OpenAPI, l'emplacement de la spécification OpenAPI est stocké dans les métadonnées du proxy d'API. Par exemple, si vous utilisez l'API de gestion pour obtenir les détails d'une révision de proxy, les métadonnées incluent le chemin d'accès à la spécification OpenAPI au format suivant:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Cette amélioration est compatible avec la version nouvelle génération d'Edge, qui associe les spécifications OpenAPI aux proxys d'API, aux produits d'API et à la documentation de référence des API du nouveau portail des développeurs. (MGMT-2913)

Contrôle des adresses IP client avec Sense

Afin de contrôler plus précisément où trouver les adresses IP pour la détection des bots Sense lorsque vous utilisez des produits de routage tels qu'Akamai, Sense vous permet de définir l'emplacement de l'adresse IP client avec une variable additionalIPVars. Par exemple, vous pouvez définir additionalIPVars pour utiliser l'en-tête true-client-ip, qui contient l'adresse IP d'Akamai appropriée à évaluer dans les règles de bot. (APIRT-3332).

Bugs résolus

Les bugs suivants sont résolus dans cette version. Cette liste s'adresse principalement aux utilisateurs qui veulent vérifier si leurs demandes d'assistance ont été corrigées. Elle n'est pas conçue pour fournir des informations détaillées à tous les utilisateurs.

ID du problème Description
APIRT-3507 Erreurs intermittentes (telles que des erreurs SNI) sur les appels de service JavaScript
APIRT-3408 MP version 160817 du module d'analyse apigee-access traitant les messages différemment
APIRT-3390

Modification de la réponse d'erreur renvoyée par la stratégie de jeton d'accès d'actualisation

APIRT-3389
APIRT-3381 Latences élevées sur les proxys de production du client
APIRT-3366 Échec des règles JavaScript dans toutes les nouvelles organisations participant au test
APIRT-3363 L'analyse d'URL non valide renvoie un état 500 avec ApplicationNotFound
APIRT-3356 Message de jeton OAuth non valide
APIRT-3355 Erreur 403 intermittente sur le proxy OAuth
APIRT-3285
APIRT-3261 Les identifiants sont validés par rapport à une autre application de développement en production
APIRT-3234 L'application Node.js renvoie NPE
APIRT-3223 Problème lié au cache obsolète Apigee
APIRT-3193 Le serveur cible Node.js est bloqué après le déplacement vers ASG
APIRT-3152 l'appel de gestion cachedlogs entraîne la répartition des messages de journal
APIRT-3117 MP a atteint 100% d'utilisation du processeur et a cessé de diffuser le trafic
APIRT-3064 Routeur : message d'erreur 503 personnalisé de la part du routeur
APIRT-2620 Pool de threads distinct pour certaines étapes de blocage afin d'améliorer la gestion de la charge
CORESERV-774 L'accès à l'aide d'une clé valide avec une référence apiproduct non valide entraîne une erreur de serveur interne