כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של
Apigee X. מידע
ביום חמישי, 13 באוקטובר 2016, התחלנו לפרסם גרסה חדשה של Apigee Edge ל-Public Cloud.
עדכונים ותכונות חדשות
בהמשך מופיעים התכונות והעדכונים החדשים בגרסה הזו.
תהליכי תהליכים משותפים ותווי זרימה (Hings) משותפים להפעלת שרתי proxy של API (בטא-לפי בקשה בלבד)
תכונה חדשה של 'זרימות משותפות' מאפשרת לך להפעיל פונקציונליות בשרתי proxy של API. על ידי שילוב של מדיניות ומשאבים מותנים בתהליך משותף, אפשר להפנות אליהם מכל שרת proxy של API כדי להפעיל לוגיקה של מקור יחיד ולשימוש חוזר. לדוגמה, תהליך עבודה משותף עשוי לאמת את מפתח ה-API, להגן מפני מעצרים של עלייה חדה ונתוני יומן.
מגדירים תהליכי עבודה משותפים בממשק המשתמש של הניהול (ממשקי API > תהליכי עבודה משותפים), ואז מפנים אליהם בשתי דרכים שונות:
- באמצעות מדיניות חדשה של הסבר על תהליך הזרימה בשרת proxy ל-API
או -
בארטיפקט חדש בשםflow Hooks, שנמצא במיקומים הבאים:
- Request: לפני ה-ProxyEndpoint PreFlow, לאחר ה-PostFlow של TargetEndpoint
- Response: לפני ה-TargetEndpoint PreFlow, לאחר ProxyEndpoint PostFlow
נקודות החיבור האלה מאפשרות להפעיל לוגיקה תפעולית לפני או אחרי נקודות התהליך הראשיות של שרת ה-proxy הספציפי. מקצים תהליכי עבודה משותפים למיקומים האלה ב-Fflows (hooks) בממשק המשתמש של הניהול (ממשקי API > הגדרת סביבה > קטעי הוק).
מפות של ערכי מפתח מוצפנים
אפשר ליצור מפות מוצפנות של ערכי מפתח (KVM) כדי לאחסן מידע רגיש, כמו פרטי כניסה או נתונים של PII או HIPAA. הפיצ'ר הזה שונה מהחנות המאובטחת ב-Edge (Vault) הקיימת, והוא תוכנן להחליף אותה כי אפשר לגשת לערכי הכספת רק באמצעות Node.js (בנוסף ל-API לניהול). אפשר לגשת לערכי KVM מוצפנים באמצעות המדיניות של Node.js או של Key Value Map Operations.
יצירת מכונות KVM מוצפנות
- שימוש ב-KVM APIs הקיימים. כשכוללים את
“encrypted”: “true”
בהגדרת המטען הייעודי (payload) כשיוצרים KVM, Edge מצפינה את ה-KVM ויוצרת מפתח הצפנה עם היקף זהה לזה של ה-KVM. - לא ניתן להשתמש במדיניות Key Value Map Operations כדי ליצור KVM מוצפן.
- אי אפשר להצפין KVM קיים ולא מוצפן.
שימוש במכונות KVM מוצפנות
- אפשר להשתמש במדיניות של Key Value Map Operations כדי לקבל ולעדכן ערכי KVM מוצפנים.
- כשמקבלים ערך מפתח מוצפן, מוסיפים למשתנה קידומת להוספת הערך "private".
לדוגמה:
<Get assignTo="private.secretVar">
המשתנהprivate.secretVar
הזה מכיל את הערך המפוענח. - כשמעדכנים ערך במדיניות, אין צורך לבצע פעולות מיוחדות. הערך יוצפן באופן אוטומטי במכונות KVM מוצפנות.
- אפשר לגשת לערך המפוענח גם באמצעות המודול apigee-access בקוד Node.js. אפשר להשתמש
בפונקציה
getKeyValueMap()
כדי לאחזר KVM על סמך השם וההיקף. באובייקט שמוחזר יש שתי פונקציות:getKeys(callback)
כדי לקבל מערך של שמות מפתחות, ו-get(key, callback)
כדי לקבל את הערך של מפתח מסוים. לדוגמה:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
כתובות URL למפרטי OpenAPI נכללות במטא-נתונים של שרתי proxy של ה-API
כשיוצרים שרת proxy ל-API שמבוסס על מפרט OpenAPI, מיקום המפרט של OpenAPI נשמר במטא-נתונים של שרת ה-API של שרת ה-API. לדוגמה, אם משתמשים בממשק ה-API לניהול כדי לקבל פרטים על גרסה קודמת של שרת proxy, המטא-נתונים יכללו את הנתיב למפרט OpenAPI בפורמט הבא:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
שיפור זה תומך בגרסת הדור הבא של Edge, שמקשרת בין מפרטי OpenAPI לשרתי Proxy של API, מוצרי API ומסמכי הפניות לממשקי API בפורטל המפתחים החדש. (MGMT-2913)
בקרת IP של לקוח באמצעות Sense
כדי לקבוע בצורה מדויקת יותר איפה נמצא כתובות IP עבור זיהוי בוטים של Sense בעת שימוש במוצרי ניתוב כמו Akamai, מערכת Sense מאפשרת להגדיר את המיקום של כתובת ה-IP של הלקוח באמצעות משתנה additionalIPVars
. לדוגמה, אפשר להגדיר את additionalIPVars
כך שישתמש בכותרת true-client-ip
, שמכילה את כתובת ה-IP הנכונה מ-Akamai לצורך הערכה בכללים של הבוטים. (APIRT-3332)
הבאגים תוקנו
הבאגים הבאים תוקנו בגרסה הזו. הרשימה הזו מיועדת בעיקר למשתמשים שבודקים אם כרטיסי התמיכה שלהם תוקנו. הוא לא נועד לספק מידע מפורט לכל המשתמשים.
מזהה הבעיה | תיאור |
---|---|
APIRT-3507 | שגיאות שמופיעות לסירוגין (כמו שגיאות SNI) בנכסי היתרונות המרכזיים של שירות JavaScript |
APIRT-3408 | מודול MP 160817 של apigee-access לעיבוד הודעות באופן שונה |
APIRT-3390 |
שינוי בתגובת השגיאה שהוחזרה על ידי המדיניות בנושא אסימון גישה לרענון |
APIRT-3389 | |
APIRT-3381 | זמני אחזור ארוכים בשרתי proxy לייצור של לקוחות |
APIRT-3366 | כללי המדיניות של JavaScript נכשלים בכל הארגונים החדשים לניסיון |
APIRT-3363 | ניתוח כתובת URL לא חוקי מחזיר סטטוס 500 עם ApplicationNotFound |
APIRT-3356 | הודעה לגבי אסימון לא חוקי של OAuth |
APIRT-3355 | שגיאה 403 לסירוגין בשרת proxy של OAuth |
APIRT-3285 | |
APIRT-3261 | פרטי הכניסה מאומתים מול אפליקציית פיתוח אחרת בסביבת ייצור |
APIRT-3234 | האפליקציה Node.js מחזירה את NPE |
APIRT-3223 | בעיה במטמון לא פעיל של Apigee |
APIRT-3193 | שרת היעד של Node.js מושהה לאחר ההעברה ל-ASG |
APIRT-3152 | קריאות לניהול המטמון (cachedlogs) גורמת לפיצול של הודעות היומן |
APIRT-3117 | הניצול של המעבד (CPU) ב-MP הגיע ל-100% והפסיקה להציג את התנועה |
APIRT-3064 | נתב – הודעת שגיאה 503 בהתאמה אישית מהנתב |
APIRT-2620 | מאגר שרשורים נפרד לחלק משלבי החסימה לשיפור הטיפול בטעינות |
CORESERV-774 | גישה באמצעות מפתח חוקי עם הפניה לא חוקית ל-apiproduct גורמת לשגיאה פנימית בשרת |