Anda sedang melihat dokumentasi Apigee Edge.
Buka
Dokumentasi Apigee X. info
Pada hari Kamis, 13 Oktober 2016, kami mulai merilis Apigee Edge versi baru untuk Publik yang dihosting di Google Cloud.
Fitur dan info terbaru
Berikut adalah fitur dan update baru dalam rilis ini.
Dibagikan Flow dan Flow Hook untuk mengoperasionalkan proxy API (khusus permintaan beta)
"Alur Bersama" baru yang memungkinkan Anda mengoperasionalkan fungsi di proxy API. Menurut menggabungkan kebijakan dan sumber daya bersyarat ke dalam Alur Bersama, Anda dapat mereferensikannya dari proxy API apa pun untuk mengeksekusi logika sumber tunggal yang dapat digunakan kembali. Misalnya, Alur Bersama mungkin memverifikasi kunci API, melindungi jaringan dari hentian lonjakan, dan data log.
Tentukan Alur Bersama di UI pengelolaan (API > Alur Bersama), lalu merujuk mereka dengan dua cara berbeda:
- Dengan kebijakan Pemanggilan Alur baru di proxy API
atau -
Pada artefak baru bernama Flow Hook, yang berada di lokasi berikut:
- Permintaan: Sebelum PreFlow ProxyEndpoint, setelah TargetEndpoint PostFlow
- Respons: Sebelum PreFlow TargetEndpoint, setelah ProxyEndpoint PostFlow
Titik lampiran ini memungkinkan Anda menjalankan logika operasional sebelum atau setelah alur utama titik-titik dari {i>proxy<i} individual. Anda menetapkan Alur Bersama ke lokasi Pengait Alur ini di (API > Konfigurasi Lingkungan > Pengait Alur).
Peta nilai kunci terenkripsi
Anda dapat membuat peta nilai kunci (KVM) terenkripsi untuk menyimpan informasi sensitif seperti kredensial, atau data PII/HIPAA. Fitur ini berbeda dengan penyimpanan aman Edge yang sudah ada (vault) dan didesain untuk menggantikannya, karena nilai vault hanya dapat diakses dengan Node.js (di selain API pengelolaan). Anda dapat mengakses nilai KVM terenkripsi dengan Node.js atau Kunci Kebijakan Operasi Peta Nilai.
Membuat KVM terenkripsi
- Gunakan KVM API yang ada. Saat Anda menyertakan
“encrypted”: “true”
dalam definisi payload saat membuat KVM, Edge mengenkripsi KVM dan menghasilkan kunci enkripsi yang memiliki cakupan yang sama dengan KVM. - Anda tidak dapat menggunakan kebijakan Key Value Map Operations untuk membuat KVM terenkripsi.
- Anda tidak dapat mengenkripsi KVM tidak terenkripsi yang sudah ada.
Menggunakan KVM terenkripsi
- Gunakan kebijakan Key Value Map Operations untuk mendapatkan dan memperbarui nilai KVM terenkripsi.
- Saat mendapatkan nilai kunci terenkripsi, awali variabel untuk menyimpan nilai dengan "private".
Misalnya:
<Get assignTo="private.secretVar">
. Bahwa Variabelprivate.secretVar
menyimpan nilai yang didekripsi. - Saat memperbarui nilai dengan kebijakan, Anda tidak perlu melakukan tindakan khusus. Nilainya akan dienkripsi secara otomatis dalam KVM terenkripsi.
- Anda juga dapat mengakses nilai yang didekripsi menggunakan modul apigee-access dalam kode Node.js. Gunakan
fungsi
getKeyValueMap()
untuk mengambil KVM berdasarkan nama dan cakupan. Dua tersedia di objek yang ditampilkan:getKeys(callback)
untuk mendapatkan array dari nama kunci danget(key, callback)
untuk mendapatkan nilai kunci tertentu. Contoh:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL Spesifikasi OpenAPI disertakan dalam metadata proxy API
Saat Anda membuat proxy API berdasarkan Spesifikasi OpenAPI, lokasi OpenAPI Spesifikasi disimpan di metadata proxy API. Misalnya, jika Anda menggunakan API pengelolaan untuk mendapatkan detail revisi proxy, metadata menyertakan jalur ke Spesifikasi OpenAPI dalam format:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Penyempurnaan ini mendukung Edge versi berikutnya, yang menautkan Spesifikasi OpenAPI dengan Proxy API, produk API, dan dokumen referensi API di portal developer baru. (MGMT-2913)
Kontrol IP klien dengan Sense
Untuk mengontrol secara lebih akurat tempat menemukan alamat IP
untuk deteksi bot Sense saat
menggunakan produk {i>routing<i} seperti Akamai, Sense
memungkinkan Anda menentukan lokasi IP klien dengan
variabel additionalIPVars
. Misalnya, Anda dapat menetapkan additionalIPVars
untuk menggunakan header true-client-ip
, yang berisi IP yang benar dari Akamai ke
dievaluasi dalam aturan bot. (APIRT-3332)
Bug diperbaiki
Bug berikut telah diperbaiki dalam rilis ini. Daftar ini terutama ditujukan bagi pengguna yang ingin memeriksa jika tiket dukungan telah diperbaiki. Ini tidak dirancang untuk memberikan informasi terperinci tentang semua pengguna.
ID Masalah | Deskripsi |
---|---|
APIRT-3507 | Error berselang-seling (seperti error SNI) pada layanan JavaScript info |
APIRT-3408 | MP merilis 160817 modul analisis apigee-access, pemrosesan pesan secara berbeda |
APIRT-3390 |
Perubahan pada respons kesalahan yang ditampilkan oleh kebijakan token akses refresh |
APIRT-3389 | |
APIRT-3381 | Latensi tinggi pada proxy produksi pelanggan |
APIRT-3366 | Kebijakan JavaScript gagal di semua organisasi Uji Coba baru |
APIRT-3363 | Penguraian URL yang tidak valid menampilkan status 500 dengan ApplicationNotFound |
APIRT-3356 | Pesan token tidak valid OAuth |
APIRT-3355 | Error 403 berselang-seling di proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Kredensial divalidasi dengan aplikasi developer lain dalam produksi |
APIRT-3234 | Aplikasi Node.js menampilkan NPE |
APIRT-3223 | Masalah cache Apigee yang sudah tidak berlaku |
APIRT-3193 | Server target Node.js macet setelah dipindahkan ke ASG |
APIRT-3152 | panggilan pengelolaan cachedlog menyebabkan pesan log rusak |
APIRT-3117 | MP mencapai penggunaan CPU 100% dan berhenti melayani traffic |
APIRT-3064 | Router - pesan error 503 kustom dari router |
APIRT-2620 | Kumpulan thread terpisah untuk beberapa langkah pemblokiran guna meningkatkan pemuatan penanganan |
CORESERV-774 | Akses menggunakan kunci yang valid dengan referensi apiproduct yang tidak valid menyebabkan server internal kesalahan |