Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada hari Kamis, 13 Oktober 2016, kami mulai merilis versi baru Apigee Edge untuk Public Cloud.
Fitur dan update baru
Berikut adalah fitur dan update baru dalam rilis ini.
Flow Bersama dan Flow Hook untuk mengoperasionalkan proxy API (khusus beta-by-request)
Fitur "Alur Bersama" baru memungkinkan Anda mengoperasionalkan fungsi dalam proxy API. Dengan menggabungkan kebijakan dan resource bersyarat ke dalam Alur Bersama, Anda dapat mereferensikannya dari proxy API apa pun untuk menjalankan logika satu sumber yang dapat digunakan kembali. Misalnya, Alur Bersama mungkin memverifikasi kunci API, melindungi dari penangkapan lonjakan, dan data log.
Anda menentukan Alur Bersama di UI pengelolaan (API > Alur Bersama), lalu mereferensikannya dengan dua cara yang berbeda:
- Dengan kebijakan Pemanggilan Alur baru di proxy API
atau -
Pada artefak baru bernama Flow Hooks, yang berada di lokasi berikut:
- Permintaan: Sebelum PreFlow ProxyEndpoint, setelah PostFlow TargetEndpoint
- Respons: Sebelum PreFlow TargetEndpoint, setelah PostFlow ProxyEndpoint
Titik lampiran ini memungkinkan Anda menjalankan logika operasional sebelum atau setelah titik alur utama dari setiap proxy. Anda menetapkan Alur Bersama ke lokasi Flow Hook ini di UI pengelolaan (API > Konfigurasi Lingkungan > Hook Alur).
Peta nilai kunci terenkripsi
Anda dapat membuat peta nilai kunci (KVM) terenkripsi untuk menyimpan informasi sensitif seperti kredensial atau data PII/HIPAA. Fitur ini berbeda dengan Edge Secure Store (vault) yang sudah ada dan dirancang untuk menggantikannya, karena nilai vault hanya dapat diakses dengan Node.js (selain API pengelolaan). Anda dapat mengakses nilai KVM terenkripsi dengan Node.js atau kebijakan Key Value Map Operations.
Membuat KVM terenkripsi
- Menggunakan KVM API yang sudah ada. Ketika Anda menyertakan
“encrypted”: “true”
dalam definisi payload saat membuat KVM, Edge akan mengenkripsi KVM dan menghasilkan kunci enkripsi yang memiliki cakupan yang sama dengan KVM. - Anda tidak dapat menggunakan kebijakan Operasi Peta Nilai Kunci untuk membuat KVM terenkripsi.
- Anda tidak dapat mengenkripsi KVM tidak terenkripsi yang ada.
Menggunakan KVM terenkripsi
- Gunakan kebijakan Operasi Peta Nilai Kunci untuk mendapatkan dan memperbarui nilai KVM terenkripsi.
- Saat mendapatkan nilai kunci terenkripsi, awali variabel untuk menyimpan nilai tersebut dengan "pribadi".
Misalnya:
<Get assignTo="private.secretVar">
. Variabelprivate.secretVar
tersebut menyimpan nilai yang didekripsi. - Saat memperbarui nilai dengan kebijakan, Anda tidak perlu melakukan tindakan khusus. Nilai akan otomatis dienkripsi dalam KVM terenkripsi.
- Anda juga dapat mengakses nilai yang didekripsi menggunakan modul akses apigee dalam kode Node.js. Gunakan
fungsi
getKeyValueMap()
untuk mengambil KVM berdasarkan nama dan cakupan. Ada dua fungsi yang tersedia pada objek yang ditampilkan:getKeys(callback)
untuk mendapatkan array nama kunci danget(key, callback)
untuk mendapatkan nilai untuk kunci tertentu. Contoh:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1.197)
URL Spesifikasi OpenAPI disertakan dalam metadata proxy API
Saat Anda membuat proxy API berdasarkan Spesifikasi OpenAPI, lokasi Spesifikasi OpenAPI akan disimpan dalam metadata proxy API. Misalnya, jika Anda menggunakan Management API untuk mendapatkan detail revisi proxy, metadata akan menyertakan jalur ke Spesifikasi OpenAPI dalam format berikut:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Peningkatan ini mendukung Edge versi generasi berikutnya, yang menautkan Spesifikasi OpenAPI ke proxy API, produk API, dan dokumen referensi API di portal developer baru. (MGMT-2.913)
Kontrol IP klien dengan Sense
Agar dapat mengontrol tempat pencarian alamat IP untuk deteksi bot Sense secara lebih akurat saat menggunakan produk pemilihan rute seperti Akamai, Sense memungkinkan Anda menentukan lokasi IP klien dengan variabel additionalIPVars
. Misalnya, Anda dapat menetapkan additionalIPVars
untuk menggunakan header true-client-ip
, yang berisi IP yang benar dari Akamai untuk dievaluasi dalam aturan bot. (APIRT-3332)
Bug telah diperbaiki
Bug berikut telah diperbaiki dalam rilis ini. Daftar ini terutama ditujukan bagi pengguna yang memeriksa apakah tiket dukungan mereka telah diperbaiki. API ini tidak dirancang untuk memberikan informasi mendetail kepada semua pengguna.
ID Masalah | Deskripsi |
---|---|
APIRT-3507 | Error yang berselang-seling (seperti error SNI) pada info layanan JavaScript |
APIRT-3408 | Rilis MP 160817 modul analisis akses apigee memproses pesan secara berbeda |
APIRT-3390 |
Perubahan pada respons kesalahan yang ditampilkan oleh kebijakan token akses refresh |
APIRT-3389 | |
APIRT-3381 | Latensi tinggi pada proxy produksi pelanggan |
APIRT-3366 | Kebijakan JavaScript gagal di semua organisasi Uji coba baru |
APIRT-3363 | Penguraian URL yang tidak valid menampilkan status 500 dengan ApplicationNotFound |
APIRT-3356 | Pesan token OAuth tidak valid |
APIRT-3355 | Error 403 berselang-seling pada proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Kredensial divalidasi terhadap aplikasi developer lain dalam produksi |
APIRT-3234 | Aplikasi Node.js menampilkan NPE |
APIRT-3223 | Masalah cache Apigee yang sudah tidak berlaku |
APIRT-3193 | Server target Node.js mengalami hang setelah dipindahkan ke ASG |
APIRT-3152 | panggilan pengelolaan cachedlog menyebabkan pesan log rusak |
APIRT-3117 | MP telah mencapai penggunaan CPU 100% dan berhenti menyalurkan traffic |
APIRT-3064 | Router - pesan error 503 kustom dari router |
APIRT-2620 | Pisahkan kumpulan thread untuk beberapa langkah pemblokiran guna meningkatkan penanganan beban |
CORESERV-774 | Akses yang menggunakan kunci yang valid dengan referensi apiproduct yang tidak valid menyebabkan error server internal |