16.09.21 - सार्वजनिक क्लाउड के रिलीज़ नोट के लिए Apigee Edge

आपको Apigee Edge का दस्तावेज़ दिख रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

हमने 13 अक्टूबर, 2016 को Apigee Edge for Public Cloud का नया वर्शन रिलीज़ किया था.

नई सुविधाएं और अपडेट

इस रिलीज़ में नई सुविधाएं और अपडेट शामिल किए गए हैं. इनके बारे में यहां बताया गया है.

शेयर किए गए एपीआई प्रॉक्सी को चालू करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ अनुरोध पर बीटा वर्शन उपलब्ध है)

"शेयर किए गए फ़्लो" नाम की नई सुविधा की मदद से, एपीआई प्रॉक्सी में फ़ंक्शन को चालू किया जा सकता है. शर्त के हिसाब से लागू होने वाली नीतियों और संसाधनों को शेयर किए गए फ़्लो में जोड़कर, किसी भी एपीआई प्रॉक्सी से इसका रेफ़रंस दिया जा सकता है. इससे एक ही सोर्स से, दोबारा इस्तेमाल किया जा सकने वाला लॉजिक लागू किया जा सकता है. उदाहरण के लिए, शेयर किया गया फ़्लो, एपीआई कुंजी की पुष्टि कर सकता है, स्पाइक अरेस्ट से सुरक्षा कर सकता है, और डेटा को लॉग कर सकता है.

मैनेजमेंट यूज़र इंटरफ़ेस (एपीआई > शेयर किए गए फ़्लो) में शेयर किए गए फ़्लो तय किए जाते हैं. इसके बाद, उन्हें दो अलग-अलग तरीकों से रेफ़रंस किया जाता है:

  • एपीआई प्रॉक्सी
    में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके या
  • फ़्लो हुक नाम के नए आर्टफ़ैक्ट पर. ये यहां मौजूद हैं:

    • अनुरोध: ProxyEndpoint PreFlow से पहले, TargetEndpoint PostFlow के बाद
    • जवाब: TargetEndpoint PreFlow से पहले, ProxyEndpoint PostFlow के बाद

    इन अटैचमेंट पॉइंट की मदद से, किसी प्रॉक्सी के मुख्य फ़्लो पॉइंट से पहले या बाद में, ऑपरेशनल लॉजिक को लागू किया जा सकता है. मैनेजमेंट यूज़र इंटरफ़ेस (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक) में, इन फ़्लो हुक की जगहों पर शेयर किए गए फ़्लो असाइन किए जाते हैं.

एन्क्रिप्ट (सुरक्षित) किए गए कुंजी-वैल्यू मैप

संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए कुंजी वैल्यू मैप (केवीएम) बनाए जा सकते हैं. जैसे, क्रेडेंशियल या पीआईआई/एचआईपीएए डेटा. यह सुविधा, Edge के मौजूदा सुरक्षित स्टोर (वॉल्ट) से अलग है. इसे वॉल्ट की जगह इस्तेमाल करने के लिए डिज़ाइन किया गया है, क्योंकि वॉल्ट की वैल्यू को सिर्फ़ Node.js (मैनेजमेंट एपीआई के अलावा) से ऐक्सेस किया जा सकता है. Node.js या Key Value Map Operations नीति का इस्तेमाल करके, एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू ऐक्सेस की जा सकती हैं.

एन्क्रिप्ट किए गए केवीएम बनाना

  • मौजूदा KVM API का इस्तेमाल करें. KVM बनाते समय, पेलोड की परिभाषा में “encrypted”: “true” शामिल करने पर, Edge KVM को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, एक एन्क्रिप्शन कुंजी जनरेट करता है. इस कुंजी का स्कोप KVM के स्कोप के जैसा ही होता है.
  • एन्क्रिप्ट (सुरक्षित) किया गया KVM बनाने के लिए, मुख्य वैल्यू मैप के ऑपरेशन से जुड़ी नीति का इस्तेमाल नहीं किया जा सकता.
  • एन्क्रिप्ट (सुरक्षित) नहीं किए गए किसी मौजूदा केवीएम को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.

एन्क्रिप्ट किए गए केवीएम का इस्तेमाल करना

  • एन्क्रिप्ट की गई केवीएम वैल्यू पाने और उन्हें अपडेट करने के लिए, Key Value Map Operations नीति का इस्तेमाल करें.
  • एन्क्रिप्ट की गई मुख्य वैल्यू पाने के लिए, वैल्यू को होल्ड करने वाले वैरिएबल के नाम से पहले "private." प्रीफ़िक्स जोड़ें. उदाहरण के लिए: <Get assignTo="private.secretVar">. इस private.secretVar वैरिएबल में डिक्रिप्ट की गई वैल्यू होती है.
  • नीति के हिसाब से वैल्यू अपडेट करते समय, आपको कुछ भी खास करने की ज़रूरत नहीं है. यह वैल्यू, एन्क्रिप्ट (सुरक्षित) किए गए केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) हो जाएगी.
  • Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी, डिक्रिप्ट की गई वैल्यू को ऐक्सेस किया जा सकता है. नाम और स्कोप के आधार पर KVM को वापस पाने के लिए, getKeyValueMap() फ़ंक्शन का इस्तेमाल करें. रिटर्न किए गए ऑब्जेक्ट पर दो फ़ंक्शन उपलब्ध हैं: getKeys(callback) से कुंजी के नामों की एक कैटगरी मिलती है और get(key, callback) से किसी खास कुंजी की वैल्यू मिलती है. उदाहरण के लिए:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy');
      encryptedKVM.get('secret1', function(err, secretValue) {
      // use the secret value here
    });

(APIRT-1197)

API प्रॉक्सी के मेटाडेटा में शामिल OpenAPI स्पेसिफ़िकेशन यूआरएल

OpenAPI स्पेसिफ़िकेशन के आधार पर एपीआई प्रॉक्सी बनाने पर, OpenAPI स्पेसिफ़िकेशन की जगह एपीआई प्रॉक्सी के मेटाडेटा में सेव हो जाती है. उदाहरण के लिए, अगर आपको किसी प्रॉक्सी के वर्शन की जानकारी पाने के लिए मैनेजमेंट एपीआई का इस्तेमाल करना है, तो मेटाडेटा में OpenAPI स्पेसिफ़िकेशन का पाथ इस फ़ॉर्मैट में शामिल होता है:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

यह बेहतर सुविधा, Edge के नए वर्शन के साथ काम करती है. यह OpenAPI स्पेसिफ़िकेशन को नए डेवलपर पोर्टल में मौजूद एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई के रेफ़रंस दस्तावेज़ों से लिंक करती है. (MGMT-2913)

Sense की मदद से क्लाइंट आईपी कंट्रोल करना

Akamai जैसे राउटिंग प्रॉडक्ट का इस्तेमाल करते समय, Sense को बॉट का पता लगाने के लिए आईपी पते कहां से मिलेंगे, इसे ज़्यादा सटीक तरीके से कंट्रोल किया जा सकता है. इसके लिए, Sense आपको additionalIPVars वैरिएबल की मदद से, क्लाइंट के आईपी पते की जगह की जानकारी तय करने की सुविधा देता है. उदाहरण के लिए, additionalIPVars को true-client-ip हेडर का इस्तेमाल करने के लिए सेट किया जा सकता है. इसमें Akamai का सही आईपी पता होता है, ताकि बॉट के नियमों में इसका आकलन किया जा सके. (APIRT-3332)

गड़बड़ियां ठीक की गईं

इस रिलीज़ में इन बग को ठीक किया गया है. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो यह देखना चाहते हैं कि उनके सहायता टिकट ठीक किए गए हैं या नहीं. इसे सभी उपयोगकर्ताओं के लिए, ज़्यादा जानकारी देने के लिए डिज़ाइन नहीं किया गया है.

समस्या आईडी ब्यौरा
APIRT-3507 JavaScript सेवा के कॉलआउट पर कभी-कभी होने वाली गड़बड़ियां (जैसे, एसएनआई गड़बड़ियां)
APIRT-3408 MP रिलीज़ 160817, apigee-access ऐनलिटिक्स मॉड्यूल के मैसेज को अलग-अलग तरीके से प्रोसेस करता है
APIRT-3390

ऐक्सेस टोकन को रीफ़्रेश करने की नीति के तहत, गड़बड़ी के जवाब में बदलाव

APIRT-3389
APIRT-3381 ग्राहक के प्रोडक्शन प्रॉक्सी पर ज़्यादा समय लगना
APIRT-3366 JavaScript की नीतियां, बिना किसी शुल्क के आज़माने वाले सभी नए संगठनों के लिए काम नहीं कर रही हैं
APIRT-3363 अमान्य यूआरएल पार्स करने पर, ApplicationNotFound के साथ 500 स्टेटस मिलता है
APIRT-3356 OAuth के अमान्य टोकन का मैसेज
APIRT-3355 OAuth प्रॉक्सी पर कभी-कभी 403 गड़बड़ी दिखना
APIRT-3285
APIRT-3261 क्रेडेंशियल की पुष्टि, प्रोडक्शन में मौजूद किसी दूसरे डेवलपर ऐप्लिकेशन के ख़िलाफ़ की जाती है
APIRT-3234 Node.js ऐप्लिकेशन, NPE दिखाता है
APIRT-3223 Apigee में पुरानी कैश मेमोरी की समस्या
APIRT-3193 एएसजी पर माइग्रेट करने के बाद, Node.js टारगेट सर्वर काम नहीं कर रहा है
APIRT-3152 cachedlogs मैनेजमेंट कॉल की वजह से, लॉग मैसेज अलग-अलग हो जाते हैं
APIRT-3117 एमपी ने 100% सीपीयू का इस्तेमाल किया और ट्रैफ़िक दिखाना बंद कर दिया
APIRT-3064 राऊटर - राऊटर से मिला कस्टम 503 गड़बड़ी का मैसेज
APIRT-2620 लोड हैंडलिंग को बेहतर बनाने के लिए, कुछ ब्लॉकिंग चरणों के लिए अलग थ्रेड पूल
CORESERV-774 मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने पर, apiproduct का अमान्य रेफ़रंस देने से सर्वर में गड़बड़ी होती है