Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
हमने गुरुवार, 13 अक्टूबर, 2016 से, Public Cloud के लिए Apigee Edge का नया वर्शन रिलीज़ करना शुरू किया था.
नई सुविधाएं और अपडेट
इस रिलीज़ में नई सुविधाएं और अपडेट दिए गए हैं.
एपीआई प्रॉक्सी को चालू करने के लिए फ़्लो और फ़्लो हुक (सिर्फ़ बीटा वर्शन पर)
एक नई "शेयर किए गए फ़्लो" सुविधा की मदद से, एपीआई प्रॉक्सी में फ़ंक्शन चालू किया जा सकता है. शर्तों के साथ बनाई गई नीतियों और संसाधनों को एक शेयर किए गए फ़्लो में मिलाकर, किसी भी एपीआई प्रॉक्सी से डेटा लिया जा सकता है. ऐसा करके, सिंगल-सोर्स और फिर से इस्तेमाल किए जा सकने वाले लॉजिक को लागू किया जा सकता है. उदाहरण के लिए, शेयर किया गया फ़्लो, एपीआई पासकोड की पुष्टि कर सकता है, उपयोगकर्ताओं को तेज़ी से होने वाले खतरों से बचा सकता है, और डेटा को लॉग कर सकता है.
मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में शेयर किए गए फ़्लो (एपीआई > शेयर किए गए फ़्लो) में तय किए जाते हैं और फिर दो अलग-अलग तरीकों से उनका रेफ़रंस दिया जाता है:
- एपीआई प्रॉक्सी में नई फ़्लो कॉलआउट नीति का इस्तेमाल करके
या -
फ़्लो हुक नाम के एक नए आर्टफ़ैक्ट पर, जो इन जगहों पर मौजूद हैं:
- अनुरोध: प्रॉक्सीEndpoint PreFlow से पहले, TargetEndpoint PostFlow के बाद
- रिस्पॉन्स: TargetEndpoint PreFlow से पहले, प्रॉक्सीEndpoint PostFlow के बाद
इन अटैचमेंट पॉइंट की मदद से, हर प्रॉक्सी के मुख्य फ़्लो पॉइंट से पहले या बाद में ऑपरेशनल लॉजिक को लागू किया जा सकता है. मैनेजमेंट यूज़र इंटरफ़ेस (यूआई) में फ़्लो हुक लोकेशन के लिए, शेयर किए गए फ़्लो असाइन किए जाते हैं (एपीआई > एनवायरमेंट कॉन्फ़िगरेशन > फ़्लो हुक).
एन्क्रिप्ट (सुरक्षित) किए गए की-वैल्यू मैप
आपके पास क्रेडेंशियल या पीआईआई/हिपा डेटा जैसी संवेदनशील जानकारी को सेव करने के लिए, एन्क्रिप्ट (सुरक्षित) किए गए की वैल्यू मैप (केवीएम) बनाने का विकल्प है. यह सुविधा मौजूदा Edge सिक्योर स्टोर (Vault) से अलग है और इसे इसका बेहतर इस्तेमाल करने के लिए डिज़ाइन किया गया है. ऐसा इसलिए है, क्योंकि Vault की वैल्यू को सिर्फ़ Node.js (Management API के अलावा) से ऐक्सेस किया जा सकता है. केवीएम की एन्क्रिप्ट की गई वैल्यू को Node.js या 'की वैल्यू मैप ऑपरेशन' नीति की मदद से ऐक्सेस किया जा सकता है.
एन्क्रिप्ट (सुरक्षित) किए गए केवीएम बनाना
- मौजूदा केवीएम एपीआई का इस्तेमाल करें. केवीएम बनाते समय, पेलोड की डेफ़िनिशन में
“encrypted”: “true”
शामिल करने पर, Edge केवीएम को एन्क्रिप्ट (सुरक्षित) करता है और सुरक्षित करने वाली एक कुंजी जनरेट करता है. यह कुंजी, केवीएम के स्कोप के बराबर होती है. - एन्क्रिप्ट (सुरक्षित) की गई केवीएम बनाने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल नहीं किया जा सकता.
- एन्क्रिप्ट (सुरक्षित) नहीं की गई मौजूदा केवीएम को एन्क्रिप्ट (सुरक्षित) नहीं किया जा सकता.
एन्क्रिप्ट (सुरक्षित) किए गए केवीएम का इस्तेमाल करना
- एन्क्रिप्ट (सुरक्षित) की गई केवीएम वैल्यू पाने और उन्हें अपडेट करने के लिए, 'की वैल्यू मैप ऑपरेशन' नीति का इस्तेमाल करें.
- एन्क्रिप्ट (सुरक्षित) की गई कुंजी की वैल्यू फ़ेच करते समय, वैरिएबल से पहले "private" वैल्यू होल्ड करें.
उदाहरण के लिए:
<Get assignTo="private.secretVar">
. उसprivate.secretVar
वैरिएबल में, डिक्रिप्ट की गई वैल्यू होती है. - नीति से किसी वैल्यू को अपडेट करने के दौरान, आपको कुछ खास करने की ज़रूरत नहीं होती. वैल्यू एन्क्रिप्ट (सुरक्षित) की गई केवीएम में अपने-आप एन्क्रिप्ट (सुरक्षित) हो जाएगी.
- डिक्रिप्ट की गई वैल्यू को Node.js कोड में apigee-access मॉड्यूल का इस्तेमाल करके भी ऐक्सेस किया जा सकता है. नाम और स्कोप के आधार पर केवीएम को वापस पाने के लिए,
getKeyValueMap()
फ़ंक्शन का इस्तेमाल करें. दिखाए गए ऑब्जेक्ट पर दो फ़ंक्शन उपलब्ध हैं: मुख्य नामों का कलेक्शन पाने के लिएgetKeys(callback)
और किसी कुंजी की वैल्यू पाने के लिएget(key, callback)
. उदाहरण के लिए:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(एपीआईआरटी-1197)
API प्रॉक्सी मेटाडेटा में, OpenAPI स्पेसिफ़िकेशन यूआरएल शामिल हैं
जब OpenAPI स्पेसिफ़िकेशन के आधार पर एपीआई प्रॉक्सी बनाया जाता है, तो OpenAPI स्पेसिफ़िकेशन की जगह की जानकारी, एपीआई प्रॉक्सी मेटाडेटा में सेव की जाती है. उदाहरण के लिए, अगर प्रॉक्सी के बदलाव की जानकारी पाने के लिए मैनेजमेंट एपीआई का इस्तेमाल किया जाता है, तो मेटाडेटा में OpenAPI स्पेसिफ़िकेशन का पाथ इस फ़ॉर्मैट में शामिल होता है:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
बेहतर बनाने की यह सुविधा, Edge के अगली-पीढ़ी की टेक्नोलॉजी के साथ काम करती है, जो नए डेवलपर पोर्टल में OpenAPI स्पेसिफ़िकेशन को एपीआई प्रॉक्सी, एपीआई प्रॉडक्ट, और एपीआई के रेफ़रंस दस्तावेज़ों से लिंक करती है. (एमजीएमटी-2913)
Sense की मदद से क्लाइंट आईपी कंट्रोल
अकामाई जैसे रूटिंग प्रॉडक्ट का इस्तेमाल करते समय, Sense बॉट की पहचान करने के लिए आईपी पते ढूंढने के तरीके को ज़्यादा सटीक तरीके से कंट्रोल करने के लिए, Sense आपको additionalIPVars
वैरिएबल की मदद से क्लाइंट आईपी की जगह की जानकारी देने की सुविधा देता है. उदाहरण के लिए, true-client-ip
हेडर का इस्तेमाल करने के लिए additionalIPVars
को सेट किया जा सकता है. इस हेडर में, बॉट के नियमों में आकलन करने के लिए, अकामाई का सही आईपी शामिल होता है. (एपीआईआरटी-3332)
गड़बड़ियां ठीक की गईं
इस रिलीज़ में इन गड़बड़ियों को ठीक किया गया है. यह सूची मुख्य रूप से उन उपयोगकर्ताओं के लिए है जो यह देखते हैं कि उनके सहायता टिकट की समस्या ठीक हुई है या नहीं. इसे सभी उपयोगकर्ताओं को पूरी जानकारी देने के लिए नहीं बनाया गया है.
समस्या आईडी | ब्यौरा |
---|---|
APIRT-3507 | JavaScript सेवा के कॉलआउट में अचानक होने वाली गड़बड़ियां, जैसे कि SNI की गड़बड़ियां |
APIRT-3408 | MP रिलीज़ 160817 apigee-access analytics मॉड्यूल में मैसेज को अलग तरीके से प्रोसेस करना |
APIRT-3390 |
रीफ़्रेश ऐक्सेस टोकन नीति से मिला गड़बड़ी के जवाब में हुआ बदलाव |
APIRT-3389 | |
APIRT-3381 | कस्टमर प्रोडक्शन प्रॉक्सी पर ज़्यादा इंतज़ार का समय |
APIRT-3366 | मुफ़्त में आज़माने वाले सभी नए संगठनों पर JavaScript की नीतियां काम नहीं कर रही हैं |
APIRT-3363 | अमान्य यूआरएल पार्स करने से, ApplicationNotFound के साथ 500 स्टेटस दिखता है |
APIRT-3356 | OAuth का इस्तेमाल करके अमान्य टोकन मैसेज |
APIRT-3355 | OAuth प्रॉक्सी पर बीच-बीच में 403 गड़बड़ी |
APIRT-3285 | |
APIRT-3261 | प्रोडक्शन में किसी अन्य डेव ऐप्लिकेशन के लिए क्रेडेंशियल की पुष्टि की जाती है |
APIRT-3234 | Node.js ऐप्लिकेशन एनपीई दिखाता है |
APIRT-3223 | Apigee की पुरानी कैश मेमोरी की समस्या |
APIRT-3193 | ASG में माइग्रेट करने के बाद, Node.js टारगेट सर्वर हैंग हो रहा है |
APIRT-3152 | cachedlogs मैनेजमेंट कॉल की वजह से लॉग मैसेज डिसकनेक्ट हो जाते हैं |
APIRT-3117 | MP पर क्लिक करने से, सीपीयू का 100% इस्तेमाल नहीं किया जा सकेगा और मोबाइल पर ट्रैफ़िक दिखना बंद हो गया है |
APIRT-3064 | राउटर - राऊटर से मिला कस्टम 503 गड़बड़ी का मैसेज |
APIRT-2620 | ब्लॉक करने के कुछ चरणों के लिए, अलग से थ्रेड पूल दिया गया हो, ताकि लोड हैंडलिंग को बेहतर बनाया जा सके |
CORESERV-774 | अमान्य apiproduct रेफ़रंस वाली मान्य कुंजी का इस्तेमाल करके ऐक्सेस करने की वजह से, सर्वर में गड़बड़ी होती है |