16.09.2021 – informacje o wersji Apigee Edge dla Public Cloud

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

W czwartek 13 października 2016 r. zaczęliśmy publikować nową wersję Apigee Edge do użytku publicznego Google Cloud.

Nowe funkcje i aktualizacje

Poniżej znajduje się lista nowych funkcji i aktualizacji wprowadzonych w tej wersji.

Udostępniona Przepływy i punkty zaczepienia przepływu służące do wdrażania serwerów proxy API (tylko w wersji beta według żądania)

Nowe „Współdzielone przepływy” umożliwia korzystanie z funkcji na serwerach proxy interfejsu API. Według łącząc uwarunkowane zasady i zasoby w jeden wspólny przepływ, możesz się do niego odwołać z dowolnego serwera proxy interfejsu API do wykonywania logiki wielokrotnego użytku przeznaczonej do pojedynczego źródła. Przepływ współdzielony może na przykład sprawdzać, klucz API, ochronę przed włamaniami na skoki i dane dziennika.

Definiujesz przepływy współdzielone w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwoływać się do nich na 2 sposoby:

  • Z nową zasadą objaśnienia przepływu na serwerze proxy interfejsu API
    lub
  • Na nowym artefaktie o nazwie Flow Hooks, który znajduje się w tych lokalizacjach:

    • Żądanie: przed punktem końcowym ProxyEndpoint, po docelowym punkcie końcowym PostFlow
    • Odpowiedź: przed punktem końcowym TargetEndpoint PreFlow, po ProxyEndpoint PostFlow

    Te punkty przyłącza pozwalają wykonywać logikę operacyjną przed głównym przepływem lub po nim punktów indywidualnego serwera proxy. Przypisujesz przepływy współdzielone do tych lokalizacji haczyków przepływu w zarządzania (Interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływu).

Mapy zaszyfrowanych wartości klucza

Możesz tworzyć zaszyfrowane mapy wartości kluczy (KVM) do przechowywania informacji poufnych, takich jak danych uwierzytelniających ani danych PII/HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (vault) i ma ją zastąpić, ponieważ dostęp do wartości Vault można uzyskać tylko za pomocą Node.js (w oprócz interfejsu API do zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą środowiska Node.js lub klucza Zasady dotyczące operacji mapy wartości.

Tworzenie zaszyfrowanych maszyn KVM

  • Użyj istniejących interfejsów API KVM. Jeśli podczas tworzenia maszyny wirtualnej dodasz do definicji ładunku “encrypted”: “true”, Edge szyfruje tę maszynę. i generuje klucz szyfrowania z tym samym zakresem co KVM.
  • Nie możesz użyć zasady operacji mapy klucz-wartość do utworzenia zaszyfrowanej maszyny wirtualnej.
  • Nie możesz zaszyfrować istniejącej niezaszyfrowanej maszyny wirtualnej.

Korzystanie z zaszyfrowanych maszyn wirtualnych

  • Użyj zasady operacji mapy klucz-wartość, aby pobierać i aktualizować zaszyfrowane wartości KVM.
  • Przy pobieraniu zaszyfrowanej wartości klucza dodaj do zmiennej prefiks „prywatny”, by ją przechowywać. Na przykład: <Get assignTo="private.secretVar">. To Zmienna private.secretVar zawiera odszyfrowaną wartość.
  • Aktualizując wartość za pomocą zasady, nie musisz nic robić. Wartość będzie automatycznie szyfrowany w zaszyfrowanych maszynach wirtualnych.
  • Dostęp do odszyfrowanej wartości możesz też uzyskać za pomocą modułu apigee-access w kodzie Node.js. Używaj funkcję getKeyValueMap() do pobrania maszyny wirtualnej na podstawie nazwy i zakresu. Dwa w zwróconym obiekcie: getKeys(callback) są dostępne funkcje, aby uzyskać tablicę nazw kluczy i get(key, callback), aby uzyskać wartość określonego klucza. Na przykład:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

. .

Adresy URL specyfikacji OpenAPI uwzględnione w metadanych serwera proxy interfejsu API

Po utworzeniu serwera proxy interfejsu API na podstawie specyfikacji OpenAPI lokalizacja Specyfikacja jest przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu API do zarządzania, aby pobrać szczegóły wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w poniższym format:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

To ulepszenie obsługuje nową wersję Edge, która łączy specyfikację OpenAPI z Serwery proxy API, usługi API i dokumentacja API w nowym portalu dla programistów. (MGMT-2913)

Kontrola adresu IP klienta za pomocą Sense

Aby dokładniej kontrolować, gdzie znaleźć adresy IP na potrzeby wykrywania bota Sense, gdy przy użyciu usług routingu, takich jak Akamai, Sense umożliwia zdefiniowanie lokalizacji adresu IP klienta zmienną additionalIPVars. Możesz na przykład ustawić additionalIPVars aby użyć nagłówka true-client-ip zawierającego prawidłowy adres IP z Akamai do są oceniane w regułach bota. (APIRT-3332)

Usunięto błędy

W tej wersji poprawiono następujące błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy sprawdzają czy zgłoszenia do zespołu pomocy zostały naprawione. Nie zawiera on szczegółowych informacji na temat wszystkich użytkowników.

Identyfikator problemu Opis
APIRT-3507 Czasowe błędy (np. błędy SNI) w usłudze JavaScript objaśnienia
APIRT-3408 Moduł MP w wersji 160817 dotyczący przetwarzania komunikatów w module apigee-access
APIRT-3390

Zmiana w odpowiedzi na błąd zwracanej przez zasadę odświeżania tokena dostępu

APIRT-3389
APIRT-3381 Duże czasy oczekiwania na produkcyjne serwery proxy
APIRT-3366 Zasady JavaScriptu nie działają we wszystkich nowych organizacjach próbnych
APIRT-3363 Analiza nieprawidłowych adresów URL zwraca stan 500 z komunikatem ApplicationNotFound
APIRT-3356 Komunikat o nieprawidłowym tokenie protokołu OAuth
APIRT-3355 Chwilowy błąd 403 na serwerze proxy OAuth
APIRT-3285
APIRT-3261 Weryfikacja danych logowania w innej aplikacji deweloperskiej w wersji produkcyjnej
APIRT-3234 Aplikacja Node.js zwraca NPE
APIRT-3223 Problem z nieaktualną pamięcią podręczną Apigee
APIRT-3193 Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG
APIRT-3152 wywołanie funkcji zarządzania logami pamięci podręcznej powoduje podzielenie komunikatów dziennika
APIRT-3117 MP osiągnął 100% wykorzystania procesora i przestał obsługiwać ruch
APIRT-3064 Router – niestandardowy komunikat o błędzie 503 z routera
APIRT-2620 Oddzielna pula wątków na potrzeby niektórych kroków blokujących w celu zwiększenia obciążenia obsługa
CORESERV-774 Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odwołaniem do usługi apiproduct, która powoduje wewnętrzny serwer