16.09.21 – נתוני הגרסה של Apigee Edge ל-Public Cloud

מוצג המסמך של Apigee Edge.
עוברים אל מסמכי תיעוד של Apigee X.
מידע

ביום חמישי, 13 באוקטובר 2016, התחלנו לפרסם גרסה חדשה של Apigee Edge לציבור ב-Google Cloud.

עדכונים ותכונות חדשות

אלו התכונות והעדכונים החדשים בגרסה הזו.

משותפים תהליכי והוקים (Flow) לתפעול של שרתי proxy ל-API (בטא לפי בקשה בלבד)

'תהליכים משותפים' חדשים מאפשרת תפעול של פונקציונליות בשרתי proxy ל-API. על ידי שבו משולבים כללי מדיניות ומשאבים מותנים בתהליך עבודה משותף, אפשר להפנות אליו דרך כל שרת Proxy של API להפעלת לוגיקה של מקור יחיד לשימוש חוזר. לדוגמה, תהליך משותף עשוי לבצע אימות מפתח ה-API, הגנה מפני עצירות בנקודות שיא ונתוני יומן.

מגדירים תהליכי עבודה משותפים בממשק המשתמש של הניהול (ממשקי API > תהליכי עבודה משותפים), ולאחר מכן להפנות אליהם בשתי דרכים שונות:

  • באמצעות מדיניות חדשה של יתרונות מרכזיים ליצירת זרימה בשרת proxy ל-API
    או
  • בארטיפקט חדש בשם Flow Hooks, שנמצא במיקומים הבאים:

    • בקשה: לפני ה-ProxyEndpoint PreFlow, אחרי נקודת הקצה PostFlow
    • התגובה: לפני ה-TargetEndpoint PreFlow, אחרי נקודת ה-ProxyEndpoint PostFlow

    נקודות הצירוף האלה מאפשרות להפעיל לוגיקה תפעולית לפני או אחרי התהליך הראשי של שרת ה-proxy הבודד. אתם מקצים 'תהליכים משותפים' למיקומים אלה של 'נתיב של תיבת דו-שיח' ב- מממשק המשתמש של הניהול (APIs > Environment Configuration (הגדרות סביבה) > Flow Hosts (הוקים).

מפות מוצפן של ערכי מפתחות

אפשר ליצור מפות מוצפנות של ערכי מפתחות (KVM) לאחסון מידע רגיש כמו פרטי כניסה או נתונים של פרטים אישיים מזהים (PII) או HIPAA. התכונה הזו שונה מזו של החנות המאובטחת הקיימת של Edge. (Vault) והוא נועד להחליף אותו, כי אפשר לגשת לערכים ב-Vault רק באמצעות Node.js (בגרסה של נוסף לממשק ה-API לניהול). אפשר לגשת לערכי KVM מוצפנים באמצעות Node.js או המפתח מדיניות פעולות של מפת ערכים.

יצירת מכונות KVM מוצפנות

  • שימוש ב-KVM APIs הקיימים. כשכוללים את “encrypted”: “true” בהגדרת המטען הייעודי (payload) כשיוצרים KVM, ה-Edge מצפין את ה-KVM הוא יוצר מפתח הצפנה באותו היקף כמו ה-KVM.
  • אי אפשר להשתמש במדיניות של פעולות במפת ערכי מפתח כדי ליצור KVM מוצפן.
  • אי אפשר להצפין KVM קיים ולא מוצפן.

שימוש במכונות וירטואליות מוצפנות

  • להשתמש במדיניות של מיפוי ערכי מפתח כדי לקבל ולעדכן ערכי KVM מוצפנים.
  • כשמקבלים ערך מפתח מוצפן, מוסיפים את הקידומת ל'פרטי' למשתנה. לדוגמה: <Get assignTo="private.secretVar">. ש המשתנה private.secretVar מכיל את הערך המפוענח.
  • כשמעדכנים ערך במדיניות לא צריך לעשות שום דבר. הערך יוצפנו אוטומטית ב-KVMs מוצפנים.
  • תוכלו לגשת לערך המפוענח גם באמצעות מודול הגישה ל-apigee בקוד Node.js. כדאי להשתמש את הפונקציה getKeyValueMap() כדי לאחזר KVM על סמך השם וההיקף. שתי דלתות באובייקט המוחזר זמינות הפונקציות הבאות: getKeys(callback) כדי לקבל מערך של שמות מפתחות, ושל get(key, callback) כדי לקבל את הערך של מפתח מסוים. עבור דוגמה:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

כתובות URL של מפרט OpenAPI נכלל במטא-נתונים של שרת proxy ל-API

כשיוצרים שרת proxy ל-API על סמך מפרט OpenAPI, המיקום של OpenAPI המפרט שמור במטא-נתונים של שרת ה-proxy ל-API. לדוגמה, אם אתם משתמשים בממשק ה-API לניהול כדי לקבל את פרטים על גרסה של שרת proxy, המטא-נתונים כוללים את הנתיב למפרט OpenAPI פורמט:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

השיפור הזה תומך בגרסת הדור הבא של Edge, שמקשרת את מפרט OpenAPI אל שרתי proxy ל-API, מוצרי API ומסמכי עזר של API בפורטל החדש למפתחים. (MGMT-2913)

שליטה ב-IP של לקוח באמצעות Sense

כדי לקבוע בצורה מדויקת יותר איפה למצוא כתובות IP לזיהוי בוטים של Sense במקרים הבאים: באמצעות מוצרי ניתוב כמו Akamai, Sense מאפשר להגדיר את מיקום כתובת ה-IP של הלקוח משתנה additionalIPVars. לדוגמה, אפשר להגדיר את additionalIPVars כדי להשתמש בכותרת true-client-ip, שמכילה את כתובת ה-IP הנכונה מ-Akamai לבצע הערכה בכללי הבוט. (APIRT-3332)

הבאגים תוקנו

הבאגים הבאים תוקנו בגרסה הזו. הרשימה הזו מיועדת בעיקר למשתמשים שבודקים אם כרטיסי התמיכה שלהם תוקנו. הוא לא נועד לספק מידע מפורט לגבי כל המשתמשים.

מזהה הבעיה תיאור
APIRT-3507 שגיאות שמופיעות לסירוגין (כמו שגיאות SNI) בשירות JavaScript יתרונות מרכזיים
APIRT-3408 הודעות עיבוד של מודול ניתוח נתונים עם גישה ל-apigee גרסה 160817 ל-MP אחרת
APIRT-3390

שינוי בתגובה של השגיאה שהוחזרה בעקבות רענון המדיניות של אסימון הגישה

APIRT-3389
APIRT-3381 זמני אחזור גבוהים בשרתי proxy לייצור של לקוחות
APIRT-3366 כללי המדיניות של JavaScript נכשלים בכל הארגונים החדשים בתקופת הניסיון
APIRT-3363 ניתוח כתובת URL לא חוקי מחזיר סטטוס 500 עם ApplicationNotFound
APIRT-3356 הודעה על אסימון OAuth לא תקין
APIRT-3355 שגיאה 403 לסירוגין בשרת proxy של OAuth
APIRT-3285
APIRT-3261 הפרטים מאומתים באפליקציית פיתוח אחרת בסביבת הייצור
APIRT-3234 אפליקציית Node.js מחזירה NPE
APIRT-3223 בעיה במטמון לא פעיל ב-Apigee
APIRT-3193 שרת היעד של Node.js תקוע אחרי ההעברה ל-ASG
APIRT-3152 הקריאה לניהול המטמון גורמת לפיצול של ההודעות ביומן
APIRT-3117 המעבד (MP) הגיע לניצול של 100% מהמעבד (CPU) והפסיק להציג מודעות לתנועת גולשים
APIRT-3064 נתב – הודעת שגיאה 503 מותאמת אישית מהנתב
APIRT-2620 מאגר שרשורים נפרד לחלק משלבי החסימה לשיפור הטעינה טיפול
CORESERV-774 גישה באמצעות מפתח חוקי עם הפניה לא חוקית של apiproduct גורמת לשרת פנימי שגיאה