16.09.21 - सार्वजनिक क्लाउड के रिलीज़ नोट के लिए Apigee Edge

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

हमने गुरुवार, 13 अक्टूबर, 2016 से, Public Cloud के लिए Apigee Edge का नया वर्शन रिलीज़ करना शुरू किया था.

नई सुविधाएं और अपडेट

इस रिलीज़ में नई सुविधाएं और अपडेट दिए गए हैं.

एपीआई प्रॉक्सी को चालू करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ बीटा वर्शन पर)

एक नई "शेयर किए गए फ़्लो" सुविधा की मदद से, एपीआई प्रॉक्सी में फ़ंक्शन चालू किया जा सकता है. शर्तों के साथ बनाई गई नीतियों और संसाधनों को एक शेयर किए गए फ़्लो में मिलाकर, किसी भी एपीआई प्रॉक्सी से डेटा लिया जा सकता है. ऐसा करके, सिंगल-सोर्स और फिर से इस्तेमाल किए जा सकने वाले लॉजिक को लागू किया जा सकता है. उदाहरण के लिए, शेयर किया गया फ़्लो, एपीआई पासकोड की पुष्टि कर सकता है, उपयोगकर्ताओं को तेज़ी से होने वाले खतरों से बचा सकता है, और डेटा को लॉग कर सकता है.

मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में शेयर किए गए फ़्लो (एपीआई > शेयर किए गए फ़्लो) में तय किए जाते हैं और फिर दो अलग-अलग तरीकों से उनका रेफ़रंस दिया जाता है:

  • एपीआई प्रॉक्सी में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके
    या
  • फ़्लो हुक नाम के एक नए आर्टफ़ैक्ट पर, जो इन जगहों पर मौजूद हैं:

    • अनुरोध: प्रॉक्सीEndpoint PreFlow से पहले, TargetEndpoint PostFlow के बाद
    • रिस्पॉन्स: TargetEndpoint PreFlow से पहले, प्रॉक्सीEndpoint PostFlow के बाद

    इन अटैचमेंट पॉइंट की मदद से, हर प्रॉक्सी के मुख्य फ़्लो पॉइंट से पहले या बाद में ऑपरेशनल लॉजिक को लागू किया जा सकता है. मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में फ़्लो हुक लोकेशन के लिए, शेयर किए गए फ़्लो असाइन किए जाते हैं (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक).

एन्क्रिप्ट (सुरक्षित) किए गए की-वैल्यू मैप

आपके पास क्रेडेंशियल या पीआईआई/हिपा डेटा जैसी संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए की वैल्यू मैप (केवीएम) बनाने का विकल्प है. यह सुविधा मौजूदा Edge सिक्योर स्टोर (Vault) से अलग है और इसे इसका बेहतर इस्तेमाल करने के लिए डिज़ाइन किया गया है. ऐसा इसलिए है, क्योंकि Vault की वैल्यू को सिर्फ़ Node.js (Management API के अलावा) से ऐक्सेस किया जा सकता है. केवीएम की एन्क्रिप्ट की गई वैल्यू को Node.js या 'की वैल्यू मैप ऑपरेशन' नीति की मदद से ऐक्सेस किया जा सकता है.

एन्क्रिप्ट (सुरक्षित) किए गए केवीएम बनाना

  • मौजूदा केवीएम एपीआई का इस्तेमाल करें. केवीएम बनाते समय, पेलोड की डेफ़िनिशन में “encrypted”: “true” शामिल करने पर, Edge केवीएम को एन्क्रिप्ट (सुरक्षित) करता है और सुरक्षित करने वाली एक कुंजी जनरेट करता है. यह कुंजी, केवीएम के स्कोप के बराबर होती है.
  • एन्क्रिप्ट (सुरक्षित) की गई केवीएम बनाने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल नहीं किया जा सकता.
  • एन्क्रिप्ट (सुरक्षित) नहीं की गई मौजूदा केवीएम को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.

एन्क्रिप्ट (सुरक्षित) किए गए केवीएम का इस्तेमाल करना

  • एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू पाने और उन्हें अपडेट करने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल करें.
  • एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू फ़ेच करते समय, वैरिएबल से पहले "private" वैल्यू होल्ड करें. उदाहरण के लिए: <Get assignTo="private.secretVar">. उस private.secretVar वैरिएबल में, डिक्रिप्ट की गई वैल्यू होती है.
  • नीति से किसी वैल्यू को अपडेट करने के दौरान, आपको कुछ खास करने की ज़रूरत नहीं होती. वैल्यू एन्क्रिप्ट (सुरक्षित) की गई केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) हो जाएगी.
  • डिक्रिप्ट की गई वैल्यू को Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी ऐक्सेस किया जा सकता है. नाम और स्कोप के आधार पर केवीएम को वापस पाने के लिए, getKeyValueMap() फ़ंक्शन का इस्तेमाल करें. दिखाए गए ऑब्जेक्ट पर दो फ़ंक्शन उपलब्ध हैं: मुख्य नामों का कलेक्शन पाने के लिए getKeys(callback) और किसी कुंजी की वैल्यू पाने के लिए get(key, callback). उदाहरण के लिए:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(एपीआईआरटी-1197)

API प्रॉक्सी मेटाडेटा में, OpenAPI स्पेसिफ़िकेशन यूआरएल शामिल हैं

जब OpenAPI स्पेसिफ़िकेशन के आधार पर एपीआई प्रॉक्सी बनाया जाता है, तो OpenAPI स्पेसिफ़िकेशन की जगह की जानकारी, एपीआई प्रॉक्सी मेटाडेटा में सेव की जाती है. उदाहरण के लिए, अगर प्रॉक्सी के बदलाव की जानकारी पाने के लिए मैनेजमेंट एपीआई का इस्तेमाल किया जाता है, तो मेटाडेटा में OpenAPI स्पेसिफ़िकेशन का पाथ इस फ़ॉर्मैट में शामिल होता है:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

बेहतर बनाने की यह सुविधा, Edge के अगली-पीढ़ी की टेक्नोलॉजी के साथ काम करती है, जो नए डेवलपर पोर्टल में OpenAPI स्पेसिफ़िकेशन को एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई के रेफ़रंस दस्तावेज़ों से लिंक करती है. (एमजीएमटी-2913)

Sense की मदद से क्लाइंट आईपी कंट्रोल

अकामाई जैसे रूटिंग प्रॉडक्ट का इस्तेमाल करते समय, Sense बॉट की पहचान करने के लिए आईपी पते ढूंढने के तरीके को ज़्यादा सटीक तरीके से कंट्रोल करने के लिए, Sense आपको additionalIPVars वैरिएबल की मदद से क्लाइंट आईपी की जगह की जानकारी देने की सुविधा देता है. उदाहरण के लिए, true-client-ip हेडर का इस्तेमाल करने के लिए additionalIPVars को सेट किया जा सकता है. इस हेडर में, बॉट के नियमों में आकलन करने के लिए, अकामाई का सही आईपी शामिल होता है. (एपीआईआरटी-3332)

गड़बड़ियां ठीक की गईं

इस रिलीज़ में इन गड़बड़ियों को ठीक किया गया है. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो यह देखते हैं कि उनके सहायता टिकट की समस्या ठीक हुई है या नहीं. इसे सभी उपयोगकर्ताओं को पूरी जानकारी देने के लिए नहीं बनाया गया है.

समस्या आईडी ब्यौरा
APIRT-3507 JavaScript सेवा के कॉलआउट में अचानक होने वाली गड़बड़ियां, जैसे कि SNI की गड़बड़ियां
APIRT-3408 MP रिलीज़ 160817 apigee-access analytics मॉड्यूल में मैसेज को अलग तरीके से प्रोसेस करना
APIRT-3390

रीफ़्रेश ऐक्सेस टोकन नीति से मिला गड़बड़ी के जवाब में हुआ बदलाव

APIRT-3389
APIRT-3381 कस्टमर प्रोडक्शन प्रॉक्सी पर ज़्यादा इंतज़ार का समय
APIRT-3366 मुफ़्त में आज़माने वाले सभी नए संगठनों पर JavaScript की नीतियां काम नहीं कर रही हैं
APIRT-3363 अमान्य यूआरएल पार्स करने से, ApplicationNotFound के साथ 500 स्टेटस दिखता है
APIRT-3356 OAuth का इस्तेमाल करके अमान्य टोकन मैसेज
APIRT-3355 OAuth प्रॉक्सी पर बीच-बीच में 403 गड़बड़ी
APIRT-3285
APIRT-3261 प्रोडक्शन में किसी अन्य डेव ऐप्लिकेशन के लिए क्रेडेंशियल की पुष्टि की जाती है
APIRT-3234 Node.js ऐप्लिकेशन एनपीई दिखाता है
APIRT-3223 Apigee की पुरानी कैश मेमोरी की समस्या
APIRT-3193 ASG में माइग्रेट करने के बाद, Node.js टारगेट सर्वर हैंग हो रहा है
APIRT-3152 cachedlogs मैनेजमेंट कॉल की वजह से लॉग मैसेज डिसकनेक्ट हो जाते हैं
APIRT-3117 MP पर क्लिक करने से, सीपीयू का 100% इस्तेमाल नहीं किया जा सकेगा और मोबाइल पर ट्रैफ़िक दिखना बंद हो गया है
APIRT-3064 राउटर - राऊटर से मिला कस्टम 503 गड़बड़ी का मैसेज
APIRT-2620 ब्लॉक करने के कुछ चरणों के लिए, अलग से थ्रेड पूल दिया गया हो, ताकि लोड हैंडलिंग को बेहतर बनाया जा सके
CORESERV-774 अमान्य apiproduct रेफ़रंस वाली मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने की वजह से, सर्वर में गड़बड़ी होती है