Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
W czwartek 13 października 2016 r. zaczęliśmy publikować nową wersję Apigee Edge do użytku publicznego Google Cloud.
Nowe funkcje i aktualizacje
Poniżej znajduje się lista nowych funkcji i aktualizacji wprowadzonych w tej wersji.
Udostępniona Przepływy i punkty zaczepienia przepływu służące do wdrażania serwerów proxy API (tylko w wersji beta według żądania)
Nowe „Współdzielone przepływy” umożliwia korzystanie z funkcji na serwerach proxy interfejsu API. Według łącząc uwarunkowane zasady i zasoby w jeden wspólny przepływ, możesz się do niego odwołać z dowolnego serwera proxy interfejsu API do wykonywania logiki wielokrotnego użytku przeznaczonej do pojedynczego źródła. Przepływ współdzielony może na przykład sprawdzać, klucz API, ochronę przed włamaniami na skoki i dane dziennika.
Definiujesz przepływy współdzielone w interfejsie zarządzania (Interfejsy API > Przepływy współdzielone), a następnie odwoływać się do nich na 2 sposoby:
- Z nową zasadą objaśnienia przepływu na serwerze proxy interfejsu API
lub -
Na nowym artefaktie o nazwie Flow Hooks, który znajduje się w tych lokalizacjach:
- Żądanie: przed punktem końcowym ProxyEndpoint, po docelowym punkcie końcowym PostFlow
- Odpowiedź: przed punktem końcowym TargetEndpoint PreFlow, po ProxyEndpoint PostFlow
Te punkty przyłącza pozwalają wykonywać logikę operacyjną przed głównym przepływem lub po nim punktów indywidualnego serwera proxy. Przypisujesz przepływy współdzielone do tych lokalizacji haczyków przepływu w zarządzania (Interfejsy API > Konfiguracja środowiska > Punkty zaczepienia przepływu).
Mapy zaszyfrowanych wartości klucza
Możesz tworzyć zaszyfrowane mapy wartości kluczy (KVM) do przechowywania informacji poufnych, takich jak danych uwierzytelniających ani danych PII/HIPAA. Ta funkcja różni się od istniejącego bezpiecznego magazynu Edge (vault) i ma ją zastąpić, ponieważ dostęp do wartości Vault można uzyskać tylko za pomocą Node.js (w oprócz interfejsu API do zarządzania). Dostęp do zaszyfrowanych wartości KVM możesz uzyskać za pomocą środowiska Node.js lub klucza Zasady dotyczące operacji mapy wartości.
Tworzenie zaszyfrowanych maszyn KVM
- Użyj istniejących interfejsów API KVM. Jeśli podczas tworzenia maszyny wirtualnej dodasz do definicji ładunku
“encrypted”: “true”
, Edge szyfruje tę maszynę. i generuje klucz szyfrowania z tym samym zakresem co KVM. - Nie możesz użyć zasady operacji mapy klucz-wartość do utworzenia zaszyfrowanej maszyny wirtualnej.
- Nie możesz zaszyfrować istniejącej niezaszyfrowanej maszyny wirtualnej.
Korzystanie z zaszyfrowanych maszyn wirtualnych
- Użyj zasady operacji mapy klucz-wartość, aby pobierać i aktualizować zaszyfrowane wartości KVM.
- Przy pobieraniu zaszyfrowanej wartości klucza dodaj do zmiennej prefiks „prywatny”, by ją przechowywać.
Na przykład:
<Get assignTo="private.secretVar">
. To Zmiennaprivate.secretVar
zawiera odszyfrowaną wartość. - Aktualizując wartość za pomocą zasady, nie musisz nic robić. Wartość będzie automatycznie szyfrowany w zaszyfrowanych maszynach wirtualnych.
- Dostęp do odszyfrowanej wartości możesz też uzyskać za pomocą modułu apigee-access w kodzie Node.js. Używaj
funkcję
getKeyValueMap()
do pobrania maszyny wirtualnej na podstawie nazwy i zakresu. Dwa w zwróconym obiekcie:getKeys(callback)
są dostępne funkcje, aby uzyskać tablicę nazw kluczy iget(key, callback)
, aby uzyskać wartość określonego klucza. Na przykład:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
. .Adresy URL specyfikacji OpenAPI uwzględnione w metadanych serwera proxy interfejsu API
Po utworzeniu serwera proxy interfejsu API na podstawie specyfikacji OpenAPI lokalizacja Specyfikacja jest przechowywana w metadanych serwera proxy interfejsu API. Jeśli na przykład używasz interfejsu API do zarządzania, aby pobrać szczegóły wersji serwera proxy, metadane zawierają ścieżkę do specyfikacji OpenAPI w poniższym format:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
To ulepszenie obsługuje nową wersję Edge, która łączy specyfikację OpenAPI z Serwery proxy API, usługi API i dokumentacja API w nowym portalu dla programistów. (MGMT-2913)
Kontrola adresu IP klienta za pomocą Sense
Aby dokładniej kontrolować, gdzie znaleźć adresy IP na potrzeby wykrywania bota Sense, gdy
przy użyciu usług routingu, takich jak Akamai, Sense umożliwia zdefiniowanie lokalizacji adresu IP klienta
zmienną additionalIPVars
. Możesz na przykład ustawić additionalIPVars
aby użyć nagłówka true-client-ip
zawierającego prawidłowy adres IP z Akamai do
są oceniane w regułach bota. (APIRT-3332)
Usunięto błędy
W tej wersji poprawiono następujące błędy. Ta lista jest przeznaczona głównie dla użytkowników, którzy sprawdzają czy zgłoszenia do zespołu pomocy zostały naprawione. Nie zawiera on szczegółowych informacji na temat wszystkich użytkowników.
Identyfikator problemu | Opis |
---|---|
APIRT-3507 | Czasowe błędy (np. błędy SNI) w usłudze JavaScript objaśnienia |
APIRT-3408 | Moduł MP w wersji 160817 dotyczący przetwarzania komunikatów w module apigee-access |
APIRT-3390 |
Zmiana w odpowiedzi na błąd zwracanej przez zasadę odświeżania tokena dostępu |
APIRT-3389 | |
APIRT-3381 | Duże czasy oczekiwania na produkcyjne serwery proxy |
APIRT-3366 | Zasady JavaScriptu nie działają we wszystkich nowych organizacjach próbnych |
APIRT-3363 | Analiza nieprawidłowych adresów URL zwraca stan 500 z komunikatem ApplicationNotFound |
APIRT-3356 | Komunikat o nieprawidłowym tokenie protokołu OAuth |
APIRT-3355 | Chwilowy błąd 403 na serwerze proxy OAuth |
APIRT-3285 | |
APIRT-3261 | Weryfikacja danych logowania w innej aplikacji deweloperskiej w wersji produkcyjnej |
APIRT-3234 | Aplikacja Node.js zwraca NPE |
APIRT-3223 | Problem z nieaktualną pamięcią podręczną Apigee |
APIRT-3193 | Serwer docelowy Node.js zawiesza się po przeniesieniu do ASG |
APIRT-3152 | wywołanie funkcji zarządzania logami pamięci podręcznej powoduje podzielenie komunikatów dziennika |
APIRT-3117 | MP osiągnął 100% wykorzystania procesora i przestał obsługiwać ruch |
APIRT-3064 | Router – niestandardowy komunikat o błędzie 503 z routera |
APIRT-2620 | Oddzielna pula wątków na potrzeby niektórych kroków blokujących w celu zwiększenia obciążenia obsługa |
CORESERV-774 | Dostęp przy użyciu prawidłowego klucza z nieprawidłowym odwołaniem do usługi apiproduct, która powoduje wewnętrzny serwer |