16/09/21 - Note di rilascio di Apigee Edge per il cloud pubblico

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Giovedì 13 ottobre 2016 abbiamo iniziato a rilasciare una nuova versione di Apigee Edge per il cloud pubblico.

Nuove funzionalità e aggiornamenti

Di seguito sono riportate le nuove funzioni e gli aggiornamenti di questa release.

Flussi condivisi e hook di flusso per rendere operativi i proxy API (solo versione beta per richiesta)

La nuova funzionalità "Flussi condivisi" consente di rendere operativa la funzionalità nei proxy API. Combinando risorse e criteri condizionali in un flusso condiviso, puoi farvi riferimento da qualsiasi proxy API per eseguire una logica riutilizzabile a origine singola. Ad esempio, un flusso condiviso potrebbe verificare la chiave API, proteggere dagli arresti anomali dei picchi e dai dati di log.

Puoi definire i flussi condivisi nell'interfaccia utente di gestione (API > Flussi condivisi) e poi farvi riferimento in due modi diversi:

  • Con una nuova norma sui callout di flusso in un proxy API
    oppure
  • In un nuovo elemento chiamato Flow Hook, che si trova nelle seguenti posizioni:

    • Richiesta: prima del preFlow ProxyEndpoint, dopo il postFlow TargetEndpoint
    • Risposta: prima del preFlow TargetEndpoint, dopo il postFlow ProxyEndpoint

    Questi punti di collegamento consentono di eseguire la logica operativa prima o dopo i punti di flusso principali del singolo proxy. I flussi condivisi vengono assegnati a queste località di hook di flusso nell'interfaccia utente di gestione (API > Configurazione ambiente > Hook di flusso).

Mappe chiave-valore criptate

Puoi creare mappe chiave-valore (KVM) criptate per archiviare informazioni sensibili come credenziali o dati PII/HIPAA. Questa funzionalità è diversa dall'archivio sicuro Edge (vault) esistente ed è progettata per sostituirla, in quanto i valori dell'insieme di credenziali sono accessibili solo con Node.js (oltre all'API di gestione). Puoi accedere ai valori KVM criptati con Node.js o con il criterio Key Value Map Operations.

Creazione di KVM criptate

  • Utilizzare le API KVM esistenti. Quando includi “encrypted”: “true” nella definizione del payload durante la creazione di un KVM, Edge cripta il KVM e genera una chiave di crittografia con lo stesso ambito del KVM.
  • Non puoi utilizzare il criterio Operazioni mappa chiave-valore per creare un KVM criptato.
  • Non puoi criptare una KVM non criptata esistente.

Utilizzo di KVM criptati

  • Utilizza il criterio Key Value Map Operations per recuperare e aggiornare i valori KVM criptati.
  • Quando ottieni una coppia chiave-valore criptata, anteponi alla variabile il prefisso "private" per il valore. Ad esempio: <Get assignTo="private.secretVar">. La variabile private.secretVar contiene il valore decriptato.
  • Quando aggiorni un valore con il criterio, non devi fare nulla di particolare. Il valore verrà criptato automaticamente nei KVM criptati.
  • Puoi anche accedere al valore decriptato utilizzando il modulo apigee-access nel codice Node.js. Utilizza la funzione getKeyValueMap() per recuperare un KVM in base al nome e all'ambito. Per l'oggetto restituito sono disponibili due funzioni: getKeys(callback) per ottenere un array di nomi delle chiavi e get(key, callback) per ottenere il valore per una chiave specifica. Ad esempio:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

URL specifiche OpenAPI inclusi nei metadati del proxy API

Quando crei un proxy API basato su una specifica OpenAPI, la posizione della specifica OpenAPI viene archiviata nei metadati del proxy API. Ad esempio, se utilizzi l'API di gestione per ottenere i dettagli di una revisione del proxy, i metadati includono il percorso della specifica OpenAPI nel seguente formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Questo miglioramento supporta la versione di nuova generazione di Edge, che collega le specifiche OpenAPI a proxy API, prodotti API e documenti di riferimento per le API nel nuovo portale per gli sviluppatori. (MGMT-2913)

Controllo IP client con Sense

Per controllare in modo più preciso dove trovare gli indirizzi IP per il rilevamento dei bot di Sense quando utilizzi prodotti di routing come Akamai, Sense consente di definire la località dell'IP del client con una variabile additionalIPVars. Ad esempio, puoi impostare additionalIPVars in modo che utilizzi l'intestazione true-client-ip, che contiene l'IP corretto di Akamai per la valutazione nelle regole dei bot. (APIRT-3332)

Bug corretti

In questa release sono stati corretti i bug indicati di seguito. Questo elenco è destinato principalmente agli utenti che verificano se i ticket di assistenza sono stati risolti. Non è progettata per fornire informazioni dettagliate a tutti gli utenti.

ID problema Descrizione
APIRT-3507 Errori intermittenti (come errori SNI) nei callout del servizio JavaScript
APIRT-3408 La release MP 160817 apigee-access elabora i messaggi in modo diverso
APIRT-3390

Modifica della risposta di errore restituita dal criterio del token di accesso di aggiornamento

APIRT-3389
APIRT-3381 Latenze elevate sui proxy di produzione dei clienti
APIRT-3366 I criteri JavaScript non funzionano in tutte le nuove organizzazioni di prova
APIRT-3363 L'analisi degli URL non validi restituisce lo stato 500 con ApplicationNotFound
APIRT-3356 Messaggio token non valido OAuth
APIRT-3355 Errore 403 intermittente sul proxy OAuth
APIRT-3285
APIRT-3261 Le credenziali vengono convalidate rispetto a un'altra app per sviluppatori in produzione
APIRT-3234 L'app Node.js restituisce NPE
APIRT-3223 Problema di cache obsoleta di Apigee
APIRT-3193 Il server di destinazione Node.js si blocca dopo il trasferimento ad ASG
APIRT-3152 la chiamata di gestione dei log cache causa la suddivisione dei messaggi di log
APIRT-3117 MP ha raggiunto il 100% di utilizzo della CPU e ha smesso di gestire il traffico
APIRT-3064 Router - Messaggio di errore 503 personalizzato dal router
APIRT-2620 Pool di thread separato per alcuni passaggi di blocco al fine di migliorare la gestione del carico
CORESERV-774 L'accesso utilizzando una chiave valida con un riferimento apiproduct non valido causa un errore interno del server