Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
W czwartek 13 października 2016 r. zaczęliśmy publikować nową wersję Apigee Edge dla chmury publicznej.
Nowe funkcje i aktualizacje
Poniżej znajdziesz opis nowych funkcji i aktualizacji w tej wersji.
Przepływy współdzielone i punkty zaczepienia przepływów w celu wdrożenia serwerów proxy interfejsu API (tylko testy beta według żądania)
Nowa funkcja „Przepływy współdzielone” pozwala wdrożyć funkcje na serwerach proxy interfejsu API. Łącząc warunkowe zasady i zasoby w przepływ udostępniony, możesz odwoływać się do niego z dowolnego serwera proxy interfejsu API, aby wykonywać logikę wielokrotnego użytku z jednego źródła. Przepływ udostępniony może na przykład weryfikować klucz interfejsu API, chronić przed nagłym zatrzymaniem i dane logu.
Przepływy współdzielone definiuje się w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwołuje się do nich na 2 różne sposoby:
- Dzięki nowej zasadzie objaśnienia przepływu na serwerze proxy interfejsu API
lub -
W nowym artefaktie o nazwie zaczepy przepływa, który znajduje się w tych lokalizacjach:
- Żądanie: przed działaniem funkcji ProxyEndpoint PreFlow, po elemencie TargetEndpoint PostFlow
- Odpowiedź: przed działaniem elementu TargetEndpoint PreFlow, po ustawieniu ProxyEndpoint PostFlow
Te punkty przyłącza umożliwiają wykonanie logiki operacyjnej przed głównymi punktami przepływu danego serwera proxy lub po nich. Przepływy współdzielone przypisuje się do tych lokalizacji punktów zaczepienia przepływu w interfejsie zarządzania (Interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływu).
Mapy zaszyfrowanych par klucz-wartość
Możesz tworzyć zaszyfrowane mapy wartości klucza (KVM), aby przechowywać informacje poufne, takie jak dane logowania lub dane PII/HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (vault) i ma na celu jego uzupełnienie, ponieważ do wartości Vault można uzyskać dostęp tylko za pomocą środowiska Node.js (a nie tylko za pomocą interfejsu API zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą środowiska Node.js lub zasady operacji mapowania par klucz-wartość.
Tworzenie zaszyfrowanych KVM
- Użyj istniejących interfejsów API KVM. Jeśli podczas tworzenia KVM dołączysz
“encrypted”: “true”
do definicji ładunku, Edge szyfruje tę maszynę i generuje klucz szyfrowania o tym samym zakresie co ta KVM. - Nie możesz użyć zasady operacji mapy klucz-wartość do utworzenia zaszyfrowanego KVM.
- Nie możesz zaszyfrować istniejącego niezaszyfrowanego KVM.
Korzystanie z zaszyfrowanych KVM
- Użyj zasady operacji mapy klucz-wartość, aby pobrać i zaktualizować zaszyfrowane wartości KVM.
- Podczas pobierania zaszyfrowanej wartości klucza poprzedź zmienną przed wartością „prywatny”.
Na przykład:
<Get assignTo="private.secretVar">
. Ta zmiennaprivate.secretVar
zawiera odszyfrowaną wartość. - Przy aktualizowaniu wartości za pomocą tej zasady nie musisz robić niczego specjalnego. Wartość zostanie automatycznie zaszyfrowana w zaszyfrowanych KVM.
- Dostęp do odszyfrowanej wartości możesz też uzyskać za pomocą modułu dostępu apigee w kodzie Node.js. Użyj funkcji
getKeyValueMap()
, aby pobrać KVM na podstawie nazwy i zakresu. W zwróconym obiekcie dostępne są 2 funkcje:getKeys(callback)
(pobieranie tablicy nazw kluczy) iget(key, callback)
(generacja wartości konkretnego klucza). Na przykład:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
Adresy URL specyfikacji OpenAPI zawarte w metadanych serwera proxy interfejsu API
Gdy utworzysz serwer proxy interfejsu API na podstawie specyfikacji OpenAPI, lokalizacja specyfikacji OpenAPI będzie przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu Management API, aby uzyskać szczegółowe informacje o wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w następującym formacie:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
To rozszerzenie obsługuje nową wersję Edge, która łączy specyfikacje OpenAPI z serwerami proxy interfejsów API, usługami API oraz dokumentacją interfejsów API w nowym portalu dla programistów. (MGMT-2913)
Kontrola adresu IP klienta za pomocą Sense
Aby podczas korzystania z usług routingu takich jak Akamai dokładniej kontrolować, gdzie znajdują się adresy IP klientów Sense, Sense umożliwia definiowanie lokalizacji adresu IP klienta za pomocą zmiennej additionalIPVars
. Możesz na przykład ustawić additionalIPVars
tak, aby używał nagłówka true-client-ip
, który zawiera właściwy adres IP z Akamai do analizowania w regułach botów. (APIRT-3332)
Naprawione błędy
Poprawiliśmy w niej wymienione niżej błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy chcą sprawdzić, czy ich zgłoszenia do zespołu pomocy zostały rozwiązane. Jej zadaniem nie jest dostarczanie szczegółowych informacji o wszystkich użytkownikach.
Identyfikator problemu | Opis |
---|---|
APIRT-3507 | Sporadyczne błędy (np. błędy SNI) dotyczące wywołań usługi JavaScript |
APIRT-3408 | Wersja MP 160817 – moduł analizy dostępu do apigee w inny sposób przetwarza wiadomości |
APIRT-3390 |
Zmiana w odpowiedzi błędu zwróconej przez zasadę odświeżania tokena dostępu |
APIRT-3389 | |
APIRT-3381 | Duże opóźnienia produkcyjnych serwerów proxy klientów |
APIRT-3366 | Zasady JavaScriptu nie działają we wszystkich nowych organizacjach w okresie próbnym |
APIRT-3363 | Analiza nieprawidłowego adresu URL zwraca stan 500 o wartości ApplicationNotFound |
APIRT-3356 | Komunikat o nieprawidłowym tokenie protokołu OAuth |
APIRT-3355 | Chwilowy błąd 403 na serwerze proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Dane logowania są sprawdzane względem innej aplikacji deweloperskiej w wersji produkcyjnej |
APIRT-3234 | Aplikacja Node.js zwraca NPE |
APIRT-3223 | Problem z nieaktualną pamięcią podręczną Apigee |
APIRT-3193 | Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG |
APIRT-3152 | Wywołanie zarządzania cachedlogs powoduje podział komunikatów dziennika |
APIRT-3117 | MP osiągnęło 100% wykorzystania procesora i przestało obsługiwać ruch |
APIRT-3064 | Router – niestandardowy komunikat o błędzie 503 z routera |
APIRT-2620 | Oddzielna pula wątków na potrzeby niektórych działań blokujących, co pozwoli poprawić obsługę obciążenia |
CORESERV-774 | Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odniesieniem do apiproduct powoduje wewnętrzny błąd serwera |