16.09.21 – נתוני הגרסה של Apigee Edge ל-Public Cloud

כרגע מוצג התיעוד של Apigee Edge.
כניסה למסמכי התיעוד של Apigee X.
מידע

ביום חמישי, 13 באוקטובר 2016, התחלנו לפרסם גרסה חדשה של Apigee Edge ל-Public Cloud.

עדכונים ותכונות חדשות

בהמשך מופיעים התכונות והעדכונים החדשים בגרסה הזו.

תהליכי תהליכים משותפים ותווי זרימה (Hings) משותפים להפעלת שרתי proxy של API (בטא-לפי בקשה בלבד)

תכונה חדשה של 'זרימות משותפות' מאפשרת לך להפעיל פונקציונליות בשרתי proxy של API. על ידי שילוב של מדיניות ומשאבים מותנים בתהליך משותף, אפשר להפנות אליהם מכל שרת proxy של API כדי להפעיל לוגיקה של מקור יחיד ולשימוש חוזר. לדוגמה, תהליך עבודה משותף עשוי לאמת את מפתח ה-API, להגן מפני מעצרים של עלייה חדה ונתוני יומן.

מגדירים תהליכי עבודה משותפים בממשק המשתמש של הניהול (ממשקי API > תהליכי עבודה משותפים), ואז מפנים אליהם בשתי דרכים שונות:

  • באמצעות מדיניות חדשה של הסבר על תהליך הזרימה בשרת proxy ל-API
    או
  • בארטיפקט חדש בשםflow Hooks, שנמצא במיקומים הבאים:

    • Request: לפני ה-ProxyEndpoint PreFlow, לאחר ה-PostFlow של TargetEndpoint
    • Response: לפני ה-TargetEndpoint PreFlow, לאחר ProxyEndpoint PostFlow

    נקודות החיבור האלה מאפשרות להפעיל לוגיקה תפעולית לפני או אחרי נקודות התהליך הראשיות של שרת ה-proxy הספציפי. מקצים תהליכי עבודה משותפים למיקומים האלה ב-Fflows (hooks) בממשק המשתמש של הניהול (ממשקי API > הגדרת סביבה > קטעי הוק).

מפות של ערכי מפתח מוצפנים

אפשר ליצור מפות מוצפנות של ערכי מפתח (KVM) כדי לאחסן מידע רגיש, כמו פרטי כניסה או נתונים של PII או HIPAA. הפיצ'ר הזה שונה מהחנות המאובטחת ב-Edge (Vault) הקיימת, והוא תוכנן להחליף אותה כי אפשר לגשת לערכי הכספת רק באמצעות Node.js (בנוסף ל-API לניהול). אפשר לגשת לערכי KVM מוצפנים באמצעות המדיניות של Node.js או של Key Value Map Operations.

יצירת מכונות KVM מוצפנות

  • שימוש ב-KVM APIs הקיימים. כשכוללים את “encrypted”: “true” בהגדרת המטען הייעודי (payload) כשיוצרים KVM, Edge מצפינה את ה-KVM ויוצרת מפתח הצפנה עם היקף זהה לזה של ה-KVM.
  • לא ניתן להשתמש במדיניות Key Value Map Operations כדי ליצור KVM מוצפן.
  • אי אפשר להצפין KVM קיים ולא מוצפן.

שימוש במכונות KVM מוצפנות

  • אפשר להשתמש במדיניות של Key Value Map Operations כדי לקבל ולעדכן ערכי KVM מוצפנים.
  • כשמקבלים ערך מפתח מוצפן, מוסיפים למשתנה קידומת להוספת הערך "private". לדוגמה: <Get assignTo="private.secretVar"> המשתנה private.secretVar הזה מכיל את הערך המפוענח.
  • כשמעדכנים ערך במדיניות, אין צורך לבצע פעולות מיוחדות. הערך יוצפן באופן אוטומטי במכונות KVM מוצפנות.
  • אפשר לגשת לערך המפוענח גם באמצעות המודול apigee-access בקוד Node.js. אפשר להשתמש בפונקציה getKeyValueMap() כדי לאחזר KVM על סמך השם וההיקף. באובייקט שמוחזר יש שתי פונקציות: getKeys(callback) כדי לקבל מערך של שמות מפתחות, ו-get(key, callback) כדי לקבל את הערך של מפתח מסוים. לדוגמה:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

כתובות URL למפרטי OpenAPI נכללות במטא-נתונים של שרתי proxy של ה-API

כשיוצרים שרת proxy ל-API שמבוסס על מפרט OpenAPI, מיקום המפרט של OpenAPI נשמר במטא-נתונים של שרת ה-API של שרת ה-API. לדוגמה, אם משתמשים בממשק ה-API לניהול כדי לקבל פרטים על גרסה קודמת של שרת proxy, המטא-נתונים יכללו את הנתיב למפרט OpenAPI בפורמט הבא:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

שיפור זה תומך בגרסת הדור הבא של Edge, שמקשרת בין מפרטי OpenAPI לשרתי Proxy של API, מוצרי API ומסמכי הפניות לממשקי API בפורטל המפתחים החדש. (MGMT-2913)

בקרת IP של לקוח באמצעות Sense

כדי לקבוע בצורה מדויקת יותר איפה נמצא כתובות IP עבור זיהוי בוטים של Sense בעת שימוש במוצרי ניתוב כמו Akamai, מערכת Sense מאפשרת להגדיר את המיקום של כתובת ה-IP של הלקוח באמצעות משתנה additionalIPVars. לדוגמה, אפשר להגדיר את additionalIPVars כך שישתמש בכותרת true-client-ip, שמכילה את כתובת ה-IP הנכונה מ-Akamai לצורך הערכה בכללים של הבוטים. (APIRT-3332)

הבאגים תוקנו

הבאגים הבאים תוקנו בגרסה הזו. הרשימה הזו מיועדת בעיקר למשתמשים שבודקים אם כרטיסי התמיכה שלהם תוקנו. הוא לא נועד לספק מידע מפורט לכל המשתמשים.

מזהה הבעיה תיאור
APIRT-3507 שגיאות שמופיעות לסירוגין (כמו שגיאות SNI) בנכסי היתרונות המרכזיים של שירות JavaScript
APIRT-3408 מודול MP 160817 של apigee-access לעיבוד הודעות באופן שונה
APIRT-3390

שינוי בתגובת השגיאה שהוחזרה על ידי המדיניות בנושא אסימון גישה לרענון

APIRT-3389
APIRT-3381 זמני אחזור ארוכים בשרתי proxy לייצור של לקוחות
APIRT-3366 כללי המדיניות של JavaScript נכשלים בכל הארגונים החדשים לניסיון
APIRT-3363 ניתוח כתובת URL לא חוקי מחזיר סטטוס 500 עם ApplicationNotFound
APIRT-3356 הודעה לגבי אסימון לא חוקי של OAuth
APIRT-3355 שגיאה 403 לסירוגין בשרת proxy של OAuth
APIRT-3285
APIRT-3261 פרטי הכניסה מאומתים מול אפליקציית פיתוח אחרת בסביבת ייצור
APIRT-3234 האפליקציה Node.js מחזירה את NPE
APIRT-3223 בעיה במטמון לא פעיל של Apigee
APIRT-3193 שרת היעד של Node.js מושהה לאחר ההעברה ל-ASG
APIRT-3152 קריאות לניהול המטמון (cachedlogs) גורמת לפיצול של הודעות היומן
APIRT-3117 הניצול של המעבד (CPU) ב-MP הגיע ל-100% והפסיקה להציג את התנועה
APIRT-3064 נתב – הודעת שגיאה 503 בהתאמה אישית מהנתב
APIRT-2620 מאגר שרשורים נפרד לחלק משלבי החסימה לשיפור הטיפול בטעינות
CORESERV-774 גישה באמצעות מפתח חוקי עם הפניה לא חוקית ל-apiproduct גורמת לשגיאה פנימית בשרת