16.09.2021 – informacje o wersji Apigee Edge dla Public Cloud

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

W czwartek 13 października 2016 r. zaczęliśmy publikować nową wersję Apigee Edge dla chmury publicznej.

Nowe funkcje i aktualizacje

Poniżej znajdziesz opis nowych funkcji i aktualizacji w tej wersji.

Przepływy współdzielone i punkty zaczepienia przepływów w celu wdrożenia serwerów proxy interfejsu API (tylko testy beta według żądania)

Nowa funkcja „Przepływy współdzielone” pozwala wdrożyć funkcje na serwerach proxy interfejsu API. Łącząc warunkowe zasady i zasoby w przepływ udostępniony, możesz odwoływać się do niego z dowolnego serwera proxy interfejsu API, aby wykonywać logikę wielokrotnego użytku z jednego źródła. Przepływ udostępniony może na przykład weryfikować klucz interfejsu API, chronić przed nagłym zatrzymaniem i dane logu.

Przepływy współdzielone definiuje się w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwołuje się do nich na 2 różne sposoby:

  • Dzięki nowej zasadzie objaśnienia przepływu na serwerze proxy interfejsu API
    lub
  • W nowym artefaktie o nazwie zaczepy przepływa, który znajduje się w tych lokalizacjach:

    • Żądanie: przed działaniem funkcji ProxyEndpoint PreFlow, po elemencie TargetEndpoint PostFlow
    • Odpowiedź: przed działaniem elementu TargetEndpoint PreFlow, po ustawieniu ProxyEndpoint PostFlow

    Te punkty przyłącza umożliwiają wykonanie logiki operacyjnej przed głównymi punktami przepływu danego serwera proxy lub po nich. Przepływy współdzielone przypisuje się do tych lokalizacji punktów zaczepienia przepływu w interfejsie zarządzania (Interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływu).

Mapy zaszyfrowanych par klucz-wartość

Możesz tworzyć zaszyfrowane mapy wartości klucza (KVM), aby przechowywać informacje poufne, takie jak dane logowania lub dane PII/HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (vault) i ma na celu jego uzupełnienie, ponieważ do wartości Vault można uzyskać dostęp tylko za pomocą środowiska Node.js (a nie tylko za pomocą interfejsu API zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą środowiska Node.js lub zasady operacji mapowania par klucz-wartość.

Tworzenie zaszyfrowanych KVM

  • Użyj istniejących interfejsów API KVM. Jeśli podczas tworzenia KVM dołączysz “encrypted”: “true” do definicji ładunku, Edge szyfruje tę maszynę i generuje klucz szyfrowania o tym samym zakresie co ta KVM.
  • Nie możesz użyć zasady operacji mapy klucz-wartość do utworzenia zaszyfrowanego KVM.
  • Nie możesz zaszyfrować istniejącego niezaszyfrowanego KVM.

Korzystanie z zaszyfrowanych KVM

  • Użyj zasady operacji mapy klucz-wartość, aby pobrać i zaktualizować zaszyfrowane wartości KVM.
  • Podczas pobierania zaszyfrowanej wartości klucza poprzedź zmienną przed wartością „prywatny”. Na przykład: <Get assignTo="private.secretVar">. Ta zmienna private.secretVar zawiera odszyfrowaną wartość.
  • Przy aktualizowaniu wartości za pomocą tej zasady nie musisz robić niczego specjalnego. Wartość zostanie automatycznie zaszyfrowana w zaszyfrowanych KVM.
  • Dostęp do odszyfrowanej wartości możesz też uzyskać za pomocą modułu dostępu apigee w kodzie Node.js. Użyj funkcji getKeyValueMap(), aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje: getKeys(callback) (pobieranie tablicy nazw kluczy) i get(key, callback) (generacja wartości konkretnego klucza). Na przykład:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

Adresy URL specyfikacji OpenAPI zawarte w metadanych serwera proxy interfejsu API

Gdy utworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI będzie przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu Management API, aby uzyskać szczegółowe informacje o wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w następującym formacie:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

To rozszerzenie obsługuje nową wersję Edge, która łączy specyfikacje OpenAPI z serwerami proxy interfejsów API, usługami API oraz dokumentacją interfejsów API w nowym portalu dla programistów. (MGMT-2913)

Kontrola adresu IP klienta za pomocą Sense

Aby podczas korzystania z usług routingu takich jak Akamai dokładniej kontrolować, gdzie znajdują się adresy IP klientów Sense, Sense umożliwia definiowanie lokalizacji adresu IP klienta za pomocą zmiennej additionalIPVars. Możesz na przykład ustawić additionalIPVars tak, aby używał nagłówka true-client-ip, który zawiera właściwy adres IP z Akamai do analizowania w regułach botów. (APIRT-3332)

Naprawione błędy

Poprawiliśmy w niej wymienione niżej błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia do zespołu pomocy zostały rozwiązane. Jej zadaniem nie jest dostarczanie szczegółowych informacji o wszystkich użytkownikach.

Identyfikator problemu Opis
APIRT-3507 Sporadyczne błędy (np. błędy SNI) dotyczące wywołań usługi JavaScript
APIRT-3408 Wersja MP 160817 – moduł analizy dostępu do apigee w inny sposób przetwarza wiadomości
APIRT-3390

Zmiana w odpowiedzi błędu zwróconej przez zasadę odświeżania tokena dostępu

APIRT-3389
APIRT-3381 Duże opóźnienia produkcyjnych serwerów proxy klientów
APIRT-3366 Zasady JavaScriptu nie działają we wszystkich nowych organizacjach w okresie próbnym
APIRT-3363 Analiza nieprawidłowego adresu URL zwraca stan 500 o wartości ApplicationNotFound
APIRT-3356 Komunikat o nieprawidłowym tokenie protokołu OAuth
APIRT-3355 Chwilowy błąd 403 na serwerze proxy OAuth
APIRT-3285
APIRT-3261 Dane logowania są sprawdzane względem innej aplikacji deweloperskiej w wersji produkcyjnej
APIRT-3234 Aplikacja Node.js zwraca NPE
APIRT-3223 Problem z nieaktualną pamięcią podręczną Apigee
APIRT-3193 Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG
APIRT-3152 Wywołanie zarządzania cachedlogs powoduje podział komunikatów dziennika
APIRT-3117 MP osiągnęło 100% wykorzystania procesora i przestało obsługiwać ruch
APIRT-3064 Router – niestandardowy komunikat o błędzie 503 z routera
APIRT-2620 Oddzielna pula wątków na potrzeby niektórych działań blokujących, co pozwoli poprawić obsługę obciążenia
CORESERV-774 Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odniesieniem do apiproduct powoduje wewnętrzny błąd serwera