09/16/21 - Notas de lançamento do Apigee Edge para nuvem pública

Você está vendo a documentação do Apigee Edge.
Acesse a documentação da Apigee X.
informações

Na quinta-feira, 13 de outubro de 2016, começamos a lançar uma nova versão do Apigee Edge para nuvem pública.

Novos recursos e atualizações

Veja a seguir os novos recursos e atualizações desta versão.

Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (apenas Beta por solicitação)

O novo recurso "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. Ao combinar políticas e recursos condicionalizados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra prisões de pico e dados de registro.

Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e os refere a duas maneiras diferentes:

  • Com uma nova política de frases de destaque de fluxo em um proxy de API
    ou
  • Em um novo artefato chamado ganchos de fluxo, que estão nos seguintes locais:

    • Solicitação: antes do pré-fluxo de ProxyEndpoint, depois do pré-fluxo do TargetEndpoint
    • Resposta: antes do pré-fluxo do TargetEndpoint, depois do pré-fluxo do ProxyEndpoint

    Esses pontos de anexo permitem executar a lógica operacional antes ou depois dos pontos de fluxo principais do proxy individual. Você atribui fluxos compartilhados a esses locais de hooks na interface de gerenciamento (APIs > Configuração do ambiente > Hooks de fluxo).

Mapas de chave-valor criptografados

É possível criar mapas de chave-valor criptografados (KVMs, na sigla em inglês) para armazenar informações sensíveis, como credenciais ou dados PII/HIPAA. Esse recurso é diferente do armazenamento seguro do Edge (vault) e foi projetado para superá-lo, já que os valores do Vault só podem ser acessados com Node.js (além da API de gerenciamento). É possível acessar valores KVM criptografados com Node.js ou a política de operações de mapeamento de chave-valor.

Como criar KVMs criptografadas

  • Usar as APIs KVM já existentes. Quando você inclui “encrypted”: “true” na definição de payload ao criar uma KVM, o Edge criptografa a KVM e gera uma chave de criptografia que tem o mesmo escopo que a KVM.
  • Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada.
  • Não é possível criptografar uma KVM não criptografada.

Como usar KVMs criptografadas

  • Use a política de operações de mapeamento de chave-valor para receber e atualizar valores KVM criptografados.
  • Ao receber um valor de chave criptografado, insira "private" como prefixo da variável. Por exemplo, <Get assignTo="private.secretVar">. Essa variável private.secretVar contém o valor descriptografado.
  • Ao atualizar um valor com a política, você não precisa fazer nada de especial. O valor será criptografado automaticamente em KVMs criptografadas.
  • Também é possível acessar o valor descriptografado usando o módulo "apigee-access" no código Node.js. Use a função getKeyValueMap() para recuperar uma KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado: getKeys(callback) para receber uma matriz de nomes de chaves e get(key, callback) para receber o valor de uma chave específica. Por exemplo:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

URLs de especificação OpenAPI incluídos nos metadados de proxy de API

Quando você cria um proxy de API com base em uma especificação OpenAPI, o local dessa especificação é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para ver os detalhes de uma revisão de proxy, os metadados incluirão o caminho para a especificação OpenAPI no seguinte formato:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações OpenAPI a proxies, produtos e documentos de referência de API no novo portal do desenvolvedor. (MGMT-2913)

Controle de IP do cliente com o Sense

Para controlar com mais precisão onde encontrar endereços IP para a detecção de bots do Sense ao usar produtos de roteamento, como a Akamai, o Sense permite definir o local do IP do cliente com uma variável additionalIPVars. Por exemplo, defina additionalIPVars para usar o cabeçalho true-client-ip, que contém o IP correto da Akamai para avaliação nas regras de bot. (APIRT-3332).

Bugs corrigidos

Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.

Id do problema Descrição
APIRT-3507 Erros intermitentes (como erros de SNI) em chamadas de serviço JavaScript
APIRT-3408 Versão MP 160817 do módulo de análise de acesso à Apigee processando mensagens de forma diferente
APIRT-3390

Mudança na resposta de falha retornada pela política de token de acesso de atualização

APIRT-3389
APIRT-3381 Altas latências em proxies de produção do cliente
APIRT-3366 As políticas do JavaScript apresentam falha em todas as novas organizações de teste
APIRT-3363 A análise de URL inválido retorna um status 500 com ApplicationNotFound
APIRT-3356 Mensagem de token inválido do OAuth
APIRT-3355 Erro 403 intermitente no proxy OAuth
APIRT-3285
APIRT-3261 As credenciais são validadas em relação a outro app de desenvolvimento em produção
APIRT-3234 O app Node.js retorna NPE
APIRT-3223 Problema de cache desatualizado da Apigee
APIRT-3193 O servidor de destino Node.js está travado após a migração para o ASG
APIRT-3152 A chamada de gerenciamento de cachedlogs causa a interrupção das mensagens de registro
APIRT-3117 O MP alcançou 100% de uso da CPU e parou de atender ao tráfego
APIRT-3064 Roteador: mensagem de erro 503 personalizada do roteador
APIRT-2620 Separe um pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o processamento de carga
CORESERV-774 O acesso usando uma chave válida com referência de apiproduct inválida causa erro interno do servidor