आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
हमने Apigee Edge का नया वर्शन, गुरुवार, 13 अक्टूबर, 2016 को सार्वजनिक तौर पर रिलीज़ करना शुरू किया क्लाउड.
नई सुविधाएं और अपडेट
इस रिलीज़ में नई सुविधाएं और अपडेट नीचे दिए गए हैं.
शेयर की गई फ़ाइलें एपीआई प्रॉक्सी को ऑपरेशनलाइज़ करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ बीटा वर्शन पर अनुरोध के हिसाब से)
नई "शेयर की गई फ़्लो" सुविधा सुविधा की मदद से एपीआई प्रॉक्सी में काम करने की सुविधा मिलती है. इन्होंने बदलाव किया है शर्तों के साथ तय की गई नीतियों और संसाधनों को एक शेयर किए गए फ़्लो में मिलाया जा सकता है, तो कोई भी एपीआई प्रॉक्सी इस्तेमाल कर सकता है, ताकि एक सोर्स और फिर से इस्तेमाल किए जा सकने वाले लॉजिक को एक्ज़ीक्यूट किया जा सके. उदाहरण के लिए, एक साझा प्रवाह इसका इस्तेमाल करके, एपीआई पासकोड, तेज़ी से गिरफ़्तारी से सुरक्षा, और लॉग डेटा का इस्तेमाल किया जा सकता है.
आप प्रबंधन यूज़र इंटरफ़ेस (यूआई) में शेयर किए गए फ़्लो तय करते हैं (एपीआई > शेयर किए गए फ़्लो), फिर उनका संदर्भ दो अलग-अलग तरीकों से देते हैं:
- एपीआई प्रॉक्सी में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके
या -
फ़्लो हुक्स नाम के एक नए आर्टफ़ैक्ट पर, जो नीचे दी गई जगहों पर है:
- अनुरोध: ProxyEndpoint PreFlow से पहले, TargetEndpoint के बाद PostFlow
- रिस्पॉन्स: TargetEndpoint PreFlow से पहले, ProxyEndpoint के बाद PostFlow
इन अटैचमेंट पॉइंट की मदद से, मुख्य फ़्लो से पहले या बाद में ऑपरेशनल लॉजिक लागू किया जा सकता है अलग-अलग प्रॉक्सी के पॉइंट. आप मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक).
एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू वाले मैप
इस तरह की संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए की-वैल्यू मैप (केवीएम) बनाए जा सकते हैं क्रेडेंशियल या व्यक्तिगत पहचान से जुड़ी जानकारी (पीआईआई)/हिपा डेटा. यह सुविधा, मौजूदा Edge सिक्योर स्टोर से अलग है (Vault) को डिफ़ॉल्ट रूप से बदलने के लिए डिज़ाइन किया गया है, क्योंकि वॉल्ट की वैल्यू को सिर्फ़ Node.js ( मैनेजमेंट एपीआई भी शामिल है). Node.js या Key वैल्यू मैप ऑपरेशन की नीति.
एन्क्रिप्ट (सुरक्षित) किए गए केवीएम बनाना
- मौजूदा KVM API का इस्तेमाल करें. केवीएम बनाते समय पेलोड डेफ़िनिशन में
“encrypted”: “true”
को शामिल करने पर, Edge केवीएम को एन्क्रिप्ट कर देता है और एक एन्क्रिप्शन कुंजी जनरेट करता है, जिसका स्कोप केवीएम के बराबर होता है. - एन्क्रिप्ट (सुरक्षित) किया गया केवीएम बनाने के लिए, कुंजी की वैल्यू वाले मैप की कार्रवाइयों की नीति का इस्तेमाल नहीं किया जा सकता.
- हालांकि, एन्क्रिप्ट (सुरक्षित) नहीं किए गए मौजूदा KVM को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.
एन्क्रिप्ट (सुरक्षित) किए गए केवीएम का इस्तेमाल करना
- एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू पाने और अपडेट करने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल करें.
- एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू पाते समय, वैल्यू को "निजी" रखने के लिए वैरिएबल से शुरू करें.
उदाहरण के लिए:
<Get assignTo="private.secretVar">
. वहprivate.secretVar
वैरिएबल में, डिक्रिप्ट की गई वैल्यू होती है. - नीति के साथ वैल्यू अपडेट करते समय, आपको कुछ खास करने की ज़रूरत नहीं है. वैल्यू को एन्क्रिप्ट की गई केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) कर दिया जाएगा.
- Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी, डिक्रिप्ट की गई वैल्यू को ऐक्सेस किया जा सकता है. इस्तेमाल की जाने वाली चीज़ें
इस फ़ंक्शन का इस्तेमाल
getKeyValueMap()
, नाम और दायरे के आधार पर KVM को वापस लाने के लिए किया जाता है. दो दिखाए गए ऑब्जेक्ट पर फ़ंक्शन उपलब्ध हैं: अरे पाने के लिएgetKeys(callback)
औरget(key, callback)
की मदद से कुंजी के नाम का इस्तेमाल करें. इसके लिए उदाहरण:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(एपीआईआरटी-1197)
OpenAPI खास जानकारी यूआरएल एपीआई प्रॉक्सी मेटाडेटा में शामिल है
जब किसी OpenAPI की खास बातों के आधार पर एपीआई प्रॉक्सी बनाया जाता है, तो OpenAPI की जगह स्पेसिफ़िकेशन, एपीआई प्रॉक्सी मेटाडेटा में सेव है. उदाहरण के लिए, अगर आप प्रॉक्सी रिविज़न की जानकारी के साथ-साथ, मेटाडेटा में OpenAPI spec का पाथ शामिल होता है. फ़ॉर्मैट:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
बेहतर बनाने की यह सुविधा, Edge के अगली-पीढ़ी की टेक्नोलॉजी के साथ काम करती है, जो OpenAPI Specifications को नए डेवलपर पोर्टल में एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई रेफ़रंस दस्तावेज़. (MGMT-2913)
Sense की मदद से क्लाइंट आईपी कंट्रोल
इससे Sense बॉट की पहचान करने के लिए आईपी पते को ज़्यादा सटीक तरीके से कंट्रोल किया जा सकता है
Akamai जैसे रूटिंग प्रॉडक्ट का इस्तेमाल करके, Sense आपको क्लाइंट आईपी की जगह
एक additionalIPVars
वैरिएबल. उदाहरण के लिए, additionalIPVars
को सेट किया जा सकता है
true-client-ip
हेडर का इस्तेमाल करने के लिए, जिसमें Akamai से लेकर, सही आईपी शामिल है
बॉट के नियमों में आकलन करें. (APIRT-3332)
गड़बड़ियां ठीक की गईं
इस रिलीज़ में नीचे दी गई गड़बड़ियां ठीक की गई हैं. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो इन्हें देखना चाहते हैं अगर उनके सहायता टिकट ठीक कर दिए गए हैं. इसे इस तरह से डिज़ाइन नहीं किया गया है कि यह सभी उपयोगकर्ता.
समस्या आईडी | ब्यौरा |
---|---|
APIRT-3507 | JavaScript सेवा में रुक-रुककर होने वाली गड़बड़ियां (जैसे कि SNI गड़बड़ियां) कॉलआउट |
APIRT-3408 | एमपी रिलीज़ 160817 apigee-access के Analytics मॉड्यूल को प्रोसेस करने वाले मैसेज अलग तरह से |
APIRT-3390 |
रीफ़्रेश ऐक्सेस टोकन से जुड़ी नीति की वजह से गड़बड़ी के रिस्पॉन्स में हुआ बदलाव |
APIRT-3389 | |
APIRT-3381 | ग्राहक के प्रोडक्शन से जुड़ी प्रॉक्सी में ज़्यादा इंतज़ार का समय |
APIRT-3366 | मुफ़्त में आज़माने वाले सभी नए संगठनों के लिए, JavaScript की नीतियां काम नहीं कर रही हैं |
APIRT-3363 | यूआरएल पार्स करने की प्रोसेस गलत होने पर, आ गया है कि ऐप्लिकेशन में NotFound के तौर पर 500 का स्टेटस दिख रहा है या नहीं |
APIRT-3356 | OAuth का गलत टोकन मैसेज |
APIRT-3355 | OAuth प्रॉक्सी पर बार-बार होने वाली 403 गड़बड़ी |
APIRT-3285 | |
APIRT-3261 | प्रोडक्शन में, किसी दूसरे डेवलपर ऐप्लिकेशन के लिए क्रेडेंशियल की पुष्टि की जाती है |
APIRT-3234 | Node.js ऐप्लिकेशन की मदद से एनपीई दिखाना |
APIRT-3223 | Apigee की पुरानी कैश मेमोरी से जुड़ी समस्या |
APIRT-3193 | ASG पर माइग्रेट करने के बाद, Node.js टारगेट सर्वर हैंग हो रहा है |
APIRT-3152 | cachedlogs मैनेजमेंट कॉल की वजह से लॉग मैसेज टूटते हैं |
APIRT-3117 | MP के सीपीयू का 100% इस्तेमाल किया जा चुका है और उसने ट्रैफ़िक भेजना बंद कर दिया है |
APIRT-3064 | Router - राऊटर से कस्टम 503 गड़बड़ी का मैसेज |
APIRT-2620 | ब्लॉक करने के कुछ चरणों को बेहतर तरीके से लोड करने के लिए, थ्रेड पूल को अलग करें हैंडलिंग |
CORESERV-774 | अमान्य apiproduct संदर्भ वाली मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने पर अंदरूनी सर्वर ऐसा होता है गड़बड़ी |