16.09.21 - सार्वजनिक क्लाउड के रिलीज़ नोट के लिए Apigee Edge

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

हमने Apigee Edge का नया वर्शन, गुरुवार, 13 अक्टूबर, 2016 को सार्वजनिक तौर पर रिलीज़ करना शुरू किया क्लाउड.

नई सुविधाएं और अपडेट

इस रिलीज़ में नई सुविधाएं और अपडेट नीचे दिए गए हैं.

शेयर की गई फ़ाइलें एपीआई प्रॉक्सी को ऑपरेशनलाइज़ करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ बीटा वर्शन पर अनुरोध के हिसाब से)

नई "शेयर की गई फ़्लो" सुविधा सुविधा की मदद से एपीआई प्रॉक्सी में काम करने की सुविधा मिलती है. इन्होंने बदलाव किया है शर्तों के साथ तय की गई नीतियों और संसाधनों को एक शेयर किए गए फ़्लो में मिलाया जा सकता है, तो कोई भी एपीआई प्रॉक्सी इस्तेमाल कर सकता है, ताकि एक सोर्स और फिर से इस्तेमाल किए जा सकने वाले लॉजिक को एक्ज़ीक्यूट किया जा सके. उदाहरण के लिए, एक साझा प्रवाह इसका इस्तेमाल करके, एपीआई पासकोड, तेज़ी से गिरफ़्तारी से सुरक्षा, और लॉग डेटा का इस्तेमाल किया जा सकता है.

आप प्रबंधन यूज़र इंटरफ़ेस (यूआई) में शेयर किए गए फ़्लो तय करते हैं (एपीआई > शेयर किए गए फ़्लो), फिर उनका संदर्भ दो अलग-अलग तरीकों से देते हैं:

  • एपीआई प्रॉक्सी में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके
    या
  • फ़्लो हुक्स नाम के एक नए आर्टफ़ैक्ट पर, जो नीचे दी गई जगहों पर है:

    • अनुरोध: ProxyEndpoint PreFlow से पहले, TargetEndpoint के बाद PostFlow
    • रिस्पॉन्स: TargetEndpoint PreFlow से पहले, ProxyEndpoint के बाद PostFlow

    इन अटैचमेंट पॉइंट की मदद से, मुख्य फ़्लो से पहले या बाद में ऑपरेशनल लॉजिक लागू किया जा सकता है अलग-अलग प्रॉक्सी के पॉइंट. आप मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक).

एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू वाले मैप

इस तरह की संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए की-वैल्यू मैप (केवीएम) बनाए जा सकते हैं क्रेडेंशियल या व्यक्तिगत पहचान से जुड़ी जानकारी (पीआईआई)/हिपा डेटा. यह सुविधा, मौजूदा Edge सिक्योर स्टोर से अलग है (Vault) को डिफ़ॉल्ट रूप से बदलने के लिए डिज़ाइन किया गया है, क्योंकि वॉल्ट की वैल्यू को सिर्फ़ Node.js ( मैनेजमेंट एपीआई भी शामिल है). Node.js या Key वैल्यू मैप ऑपरेशन की नीति.

एन्क्रिप्ट (सुरक्षित) किए गए केवीएम बनाना

  • मौजूदा KVM API का इस्तेमाल करें. केवीएम बनाते समय पेलोड डेफ़िनिशन में “encrypted”: “true” को शामिल करने पर, Edge केवीएम को एन्क्रिप्ट कर देता है और एक एन्क्रिप्शन कुंजी जनरेट करता है, जिसका स्कोप केवीएम के बराबर होता है.
  • एन्क्रिप्ट (सुरक्षित) किया गया केवीएम बनाने के लिए, कुंजी की वैल्यू वाले मैप की कार्रवाइयों की नीति का इस्तेमाल नहीं किया जा सकता.
  • हालांकि, एन्क्रिप्ट (सुरक्षित) नहीं किए गए मौजूदा KVM को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.

एन्क्रिप्ट (सुरक्षित) किए गए केवीएम का इस्तेमाल करना

  • एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू पाने और अपडेट करने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल करें.
  • एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू पाते समय, वैल्यू को "निजी" रखने के लिए वैरिएबल से शुरू करें. उदाहरण के लिए: <Get assignTo="private.secretVar">. वह private.secretVar वैरिएबल में, डिक्रिप्ट की गई वैल्यू होती है.
  • नीति के साथ वैल्यू अपडेट करते समय, आपको कुछ खास करने की ज़रूरत नहीं है. वैल्यू को एन्क्रिप्ट की गई केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) कर दिया जाएगा.
  • Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी, डिक्रिप्ट की गई वैल्यू को ऐक्सेस किया जा सकता है. इस्तेमाल की जाने वाली चीज़ें इस फ़ंक्शन का इस्तेमाल getKeyValueMap(), नाम और दायरे के आधार पर KVM को वापस लाने के लिए किया जाता है. दो दिखाए गए ऑब्जेक्ट पर फ़ंक्शन उपलब्ध हैं: अरे पाने के लिए getKeys(callback) और get(key, callback) की मदद से कुंजी के नाम का इस्तेमाल करें. इसके लिए उदाहरण:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(एपीआईआरटी-1197)

OpenAPI खास जानकारी यूआरएल एपीआई प्रॉक्सी मेटाडेटा में शामिल है

जब किसी OpenAPI की खास बातों के आधार पर एपीआई प्रॉक्सी बनाया जाता है, तो OpenAPI की जगह स्पेसिफ़िकेशन, एपीआई प्रॉक्सी मेटाडेटा में सेव है. उदाहरण के लिए, अगर आप प्रॉक्सी रिविज़न की जानकारी के साथ-साथ, मेटाडेटा में OpenAPI spec का पाथ शामिल होता है. फ़ॉर्मैट:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

बेहतर बनाने की यह सुविधा, Edge के अगली-पीढ़ी की टेक्नोलॉजी के साथ काम करती है, जो OpenAPI Specifications को नए डेवलपर पोर्टल में एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई रेफ़रंस दस्तावेज़. (MGMT-2913)

Sense की मदद से क्लाइंट आईपी कंट्रोल

इससे Sense बॉट की पहचान करने के लिए आईपी पते को ज़्यादा सटीक तरीके से कंट्रोल किया जा सकता है Akamai जैसे रूटिंग प्रॉडक्ट का इस्तेमाल करके, Sense आपको क्लाइंट आईपी की जगह एक additionalIPVars वैरिएबल. उदाहरण के लिए, additionalIPVars को सेट किया जा सकता है true-client-ip हेडर का इस्तेमाल करने के लिए, जिसमें Akamai से लेकर, सही आईपी शामिल है बॉट के नियमों में आकलन करें. (APIRT-3332)

गड़बड़ियां ठीक की गईं

इस रिलीज़ में नीचे दी गई गड़बड़ियां ठीक की गई हैं. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो इन्हें देखना चाहते हैं अगर उनके सहायता टिकट ठीक कर दिए गए हैं. इसे इस तरह से डिज़ाइन नहीं किया गया है कि यह सभी उपयोगकर्ता.

समस्या आईडी ब्यौरा
APIRT-3507 JavaScript सेवा में रुक-रुककर होने वाली गड़बड़ियां (जैसे कि SNI गड़बड़ियां) कॉलआउट
APIRT-3408 एमपी रिलीज़ 160817 apigee-access के Analytics मॉड्यूल को प्रोसेस करने वाले मैसेज अलग तरह से
APIRT-3390

रीफ़्रेश ऐक्सेस टोकन से जुड़ी नीति की वजह से गड़बड़ी के रिस्पॉन्स में हुआ बदलाव

APIRT-3389
APIRT-3381 ग्राहक के प्रोडक्शन से जुड़ी प्रॉक्सी में ज़्यादा इंतज़ार का समय
APIRT-3366 मुफ़्त में आज़माने वाले सभी नए संगठनों के लिए, JavaScript की नीतियां काम नहीं कर रही हैं
APIRT-3363 यूआरएल पार्स करने की प्रोसेस गलत होने पर, आ गया है कि ऐप्लिकेशन में NotFound के तौर पर 500 का स्टेटस दिख रहा है या नहीं
APIRT-3356 OAuth का गलत टोकन मैसेज
APIRT-3355 OAuth प्रॉक्सी पर बार-बार होने वाली 403 गड़बड़ी
APIRT-3285
APIRT-3261 प्रोडक्शन में, किसी दूसरे डेवलपर ऐप्लिकेशन के लिए क्रेडेंशियल की पुष्टि की जाती है
APIRT-3234 Node.js ऐप्लिकेशन की मदद से एनपीई दिखाना
APIRT-3223 Apigee की पुरानी कैश मेमोरी से जुड़ी समस्या
APIRT-3193 ASG पर माइग्रेट करने के बाद, Node.js टारगेट सर्वर हैंग हो रहा है
APIRT-3152 cachedlogs मैनेजमेंट कॉल की वजह से लॉग मैसेज टूटते हैं
APIRT-3117 MP के सीपीयू का 100% इस्तेमाल किया जा चुका है और उसने ट्रैफ़िक भेजना बंद कर दिया है
APIRT-3064 Router - राऊटर से कस्टम 503 गड़बड़ी का मैसेज
APIRT-2620 ब्लॉक करने के कुछ चरणों को बेहतर तरीके से लोड करने के लिए, थ्रेड पूल को अलग करें हैंडलिंग
CORESERV-774 अमान्य apiproduct संदर्भ वाली मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने पर अंदरूनी सर्वर ऐसा होता है गड़बड़ी