आपको Apigee Edge का दस्तावेज़ दिख रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
हमने 13 अक्टूबर, 2016 को Apigee Edge for Public Cloud का नया वर्शन रिलीज़ किया था.
नई सुविधाएं और अपडेट
इस रिलीज़ में नई सुविधाएं और अपडेट शामिल किए गए हैं. इनके बारे में यहां बताया गया है.
शेयर किए गए एपीआई प्रॉक्सी को चालू करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ अनुरोध पर बीटा वर्शन उपलब्ध है)
"शेयर किए गए फ़्लो" नाम की नई सुविधा की मदद से, एपीआई प्रॉक्सी में फ़ंक्शन को चालू किया जा सकता है. शर्त के हिसाब से लागू होने वाली नीतियों और संसाधनों को शेयर किए गए फ़्लो में जोड़कर, किसी भी एपीआई प्रॉक्सी से इसका रेफ़रंस दिया जा सकता है. इससे एक ही सोर्स से, दोबारा इस्तेमाल किया जा सकने वाला लॉजिक लागू किया जा सकता है. उदाहरण के लिए, शेयर किया गया फ़्लो, एपीआई कुंजी की पुष्टि कर सकता है, स्पाइक अरेस्ट से सुरक्षा कर सकता है, और डेटा को लॉग कर सकता है.
मैनेजमेंट यूज़र इंटरफ़ेस (एपीआई > शेयर किए गए फ़्लो) में शेयर किए गए फ़्लो तय किए जाते हैं. इसके बाद, उन्हें दो अलग-अलग तरीकों से रेफ़रंस किया जाता है:
- एपीआई प्रॉक्सी
में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके या -
फ़्लो हुक नाम के नए आर्टफ़ैक्ट पर. ये यहां मौजूद हैं:
- अनुरोध: ProxyEndpoint PreFlow से पहले, TargetEndpoint PostFlow के बाद
- जवाब: TargetEndpoint PreFlow से पहले, ProxyEndpoint PostFlow के बाद
इन अटैचमेंट पॉइंट की मदद से, किसी प्रॉक्सी के मुख्य फ़्लो पॉइंट से पहले या बाद में, ऑपरेशनल लॉजिक को लागू किया जा सकता है. मैनेजमेंट यूज़र इंटरफ़ेस (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक) में, इन फ़्लो हुक की जगहों पर शेयर किए गए फ़्लो असाइन किए जाते हैं.
एन्क्रिप्ट (सुरक्षित) किए गए कुंजी-वैल्यू मैप
संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए कुंजी वैल्यू मैप (केवीएम) बनाए जा सकते हैं. जैसे, क्रेडेंशियल या पीआईआई/एचआईपीएए डेटा. यह सुविधा, Edge के मौजूदा सुरक्षित स्टोर (वॉल्ट) से अलग है. इसे वॉल्ट की जगह इस्तेमाल करने के लिए डिज़ाइन किया गया है, क्योंकि वॉल्ट की वैल्यू को सिर्फ़ Node.js (मैनेजमेंट एपीआई के अलावा) से ऐक्सेस किया जा सकता है. Node.js या Key Value Map Operations नीति का इस्तेमाल करके, एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू ऐक्सेस की जा सकती हैं.
एन्क्रिप्ट किए गए केवीएम बनाना
- मौजूदा KVM API का इस्तेमाल करें. KVM बनाते समय, पेलोड की परिभाषा में
“encrypted”: “true”शामिल करने पर, Edge KVM को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, एक एन्क्रिप्शन कुंजी जनरेट करता है. इस कुंजी का स्कोप KVM के स्कोप के जैसा ही होता है. - एन्क्रिप्ट (सुरक्षित) किया गया KVM बनाने के लिए, मुख्य वैल्यू मैप के ऑपरेशन से जुड़ी नीति का इस्तेमाल नहीं किया जा सकता.
- एन्क्रिप्ट (सुरक्षित) नहीं किए गए किसी मौजूदा केवीएम को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.
एन्क्रिप्ट किए गए केवीएम का इस्तेमाल करना
- एन्क्रिप्ट की गई केवीएम वैल्यू पाने और उन्हें अपडेट करने के लिए, Key Value Map Operations नीति का इस्तेमाल करें.
- एन्क्रिप्ट की गई मुख्य वैल्यू पाने के लिए, वैल्यू को होल्ड करने वाले वैरिएबल के नाम से पहले "private." प्रीफ़िक्स जोड़ें.
उदाहरण के लिए:
<Get assignTo="private.secretVar">. इसprivate.secretVarवैरिएबल में डिक्रिप्ट की गई वैल्यू होती है. - नीति के हिसाब से वैल्यू अपडेट करते समय, आपको कुछ भी खास करने की ज़रूरत नहीं है. यह वैल्यू, एन्क्रिप्ट (सुरक्षित) किए गए केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) हो जाएगी.
- Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी, डिक्रिप्ट की गई वैल्यू को ऐक्सेस किया जा सकता है. नाम और स्कोप के आधार पर KVM को वापस पाने के लिए,
getKeyValueMap()फ़ंक्शन का इस्तेमाल करें. रिटर्न किए गए ऑब्जेक्ट पर दो फ़ंक्शन उपलब्ध हैं:getKeys(callback)से कुंजी के नामों की एक कैटगरी मिलती है औरget(key, callback)से किसी खास कुंजी की वैल्यू मिलती है. उदाहरण के लिए:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API प्रॉक्सी के मेटाडेटा में शामिल OpenAPI स्पेसिफ़िकेशन यूआरएल
OpenAPI स्पेसिफ़िकेशन के आधार पर एपीआई प्रॉक्सी बनाने पर, OpenAPI स्पेसिफ़िकेशन की जगह एपीआई प्रॉक्सी के मेटाडेटा में सेव हो जाती है. उदाहरण के लिए, अगर आपको किसी प्रॉक्सी के वर्शन की जानकारी पाने के लिए मैनेजमेंट एपीआई का इस्तेमाल करना है, तो मेटाडेटा में OpenAPI स्पेसिफ़िकेशन का पाथ इस फ़ॉर्मैट में शामिल होता है:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
यह बेहतर सुविधा, Edge के नए वर्शन के साथ काम करती है. यह OpenAPI स्पेसिफ़िकेशन को नए डेवलपर पोर्टल में मौजूद एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई के रेफ़रंस दस्तावेज़ों से लिंक करती है. (MGMT-2913)
Sense की मदद से क्लाइंट आईपी कंट्रोल करना
Akamai जैसे राउटिंग प्रॉडक्ट का इस्तेमाल करते समय, Sense को बॉट का पता लगाने के लिए आईपी पते कहां से मिलेंगे, इसे ज़्यादा सटीक तरीके से कंट्रोल किया जा सकता है. इसके लिए, Sense आपको additionalIPVars वैरिएबल की मदद से, क्लाइंट के आईपी पते की जगह की जानकारी तय करने की सुविधा देता है. उदाहरण के लिए, additionalIPVars को true-client-ip हेडर का इस्तेमाल करने के लिए सेट किया जा सकता है. इसमें Akamai का सही आईपी पता होता है, ताकि बॉट के नियमों में इसका आकलन किया जा सके. (APIRT-3332)
गड़बड़ियां ठीक की गईं
इस रिलीज़ में इन बग को ठीक किया गया है. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो यह देखना चाहते हैं कि उनके सहायता टिकट ठीक किए गए हैं या नहीं. इसे सभी उपयोगकर्ताओं के लिए, ज़्यादा जानकारी देने के लिए डिज़ाइन नहीं किया गया है.
| समस्या आईडी | ब्यौरा |
|---|---|
| APIRT-3507 | JavaScript सेवा के कॉलआउट पर कभी-कभी होने वाली गड़बड़ियां (जैसे, एसएनआई गड़बड़ियां) |
| APIRT-3408 | MP रिलीज़ 160817, apigee-access ऐनलिटिक्स मॉड्यूल के मैसेज को अलग-अलग तरीके से प्रोसेस करता है |
| APIRT-3390 |
ऐक्सेस टोकन को रीफ़्रेश करने की नीति के तहत, गड़बड़ी के जवाब में बदलाव |
| APIRT-3389 | |
| APIRT-3381 | ग्राहक के प्रोडक्शन प्रॉक्सी पर ज़्यादा समय लगना |
| APIRT-3366 | JavaScript की नीतियां, बिना किसी शुल्क के आज़माने वाले सभी नए संगठनों के लिए काम नहीं कर रही हैं |
| APIRT-3363 | अमान्य यूआरएल पार्स करने पर, ApplicationNotFound के साथ 500 स्टेटस मिलता है |
| APIRT-3356 | OAuth के अमान्य टोकन का मैसेज |
| APIRT-3355 | OAuth प्रॉक्सी पर कभी-कभी 403 गड़बड़ी दिखना |
| APIRT-3285 | |
| APIRT-3261 | क्रेडेंशियल की पुष्टि, प्रोडक्शन में मौजूद किसी दूसरे डेवलपर ऐप्लिकेशन के ख़िलाफ़ की जाती है |
| APIRT-3234 | Node.js ऐप्लिकेशन, NPE दिखाता है |
| APIRT-3223 | Apigee में पुरानी कैश मेमोरी की समस्या |
| APIRT-3193 | एएसजी पर माइग्रेट करने के बाद, Node.js टारगेट सर्वर काम नहीं कर रहा है |
| APIRT-3152 | cachedlogs मैनेजमेंट कॉल की वजह से, लॉग मैसेज अलग-अलग हो जाते हैं |
| APIRT-3117 | एमपी ने 100% सीपीयू का इस्तेमाल किया और ट्रैफ़िक दिखाना बंद कर दिया |
| APIRT-3064 | राऊटर - राऊटर से मिला कस्टम 503 गड़बड़ी का मैसेज |
| APIRT-2620 | लोड हैंडलिंग को बेहतर बनाने के लिए, कुछ ब्लॉकिंग चरणों के लिए अलग थ्रेड पूल |
| CORESERV-774 | मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने पर, apiproduct का अमान्य रेफ़रंस देने से सर्वर में गड़बड़ी होती है |