Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Na quinta-feira, 13 de outubro de 2016, começamos a lançar uma nova versão do Apigee Edge para nuvem pública.
Novos recursos e atualizações
Veja a seguir os novos recursos e atualizações desta versão.
Fluxos compartilhados e ganchos de fluxo para operacionalizar proxies de API (apenas Beta por solicitação)
O novo recurso "Fluxos compartilhados" permite operacionalizar a funcionalidade em proxies de API. Ao combinar políticas e recursos condicionalizados em um fluxo compartilhado, é possível referenciá-lo em qualquer proxy de API para executar uma lógica reutilizável de fonte única. Por exemplo, um fluxo compartilhado pode verificar a chave de API, proteger contra prisões de pico e dados de registro.
Você define fluxos compartilhados na IU de gerenciamento (APIs > Fluxos compartilhados) e os refere a duas maneiras diferentes:
- Com uma nova política de frases de destaque de fluxo em um proxy de API
ou -
Em um novo artefato chamado ganchos de fluxo, que estão nos seguintes locais:
- Solicitação: antes do pré-fluxo de ProxyEndpoint, depois do pré-fluxo do TargetEndpoint
- Resposta: antes do pré-fluxo do TargetEndpoint, depois do pré-fluxo do ProxyEndpoint
Esses pontos de anexo permitem executar a lógica operacional antes ou depois dos pontos de fluxo principais do proxy individual. Você atribui fluxos compartilhados a esses locais de hooks na interface de gerenciamento (APIs > Configuração do ambiente > Hooks de fluxo).
Mapas de chave-valor criptografados
É possível criar mapas de chave-valor criptografados (KVMs, na sigla em inglês) para armazenar informações sensíveis, como credenciais ou dados PII/HIPAA. Esse recurso é diferente do armazenamento seguro do Edge (vault) e foi projetado para superá-lo, já que os valores do Vault só podem ser acessados com Node.js (além da API de gerenciamento). É possível acessar valores KVM criptografados com Node.js ou a política de operações de mapeamento de chave-valor.
Como criar KVMs criptografadas
- Usar as APIs KVM já existentes. Quando você inclui
“encrypted”: “true”
na definição de payload ao criar uma KVM, o Edge criptografa a KVM e gera uma chave de criptografia que tem o mesmo escopo que a KVM. - Não é possível usar a política de operações de mapa de chave-valor para criar uma KVM criptografada.
- Não é possível criptografar uma KVM não criptografada.
Como usar KVMs criptografadas
- Use a política de operações de mapeamento de chave-valor para receber e atualizar valores KVM criptografados.
- Ao receber um valor de chave criptografado, insira "private" como prefixo da variável.
Por exemplo,
<Get assignTo="private.secretVar">
. Essa variávelprivate.secretVar
contém o valor descriptografado. - Ao atualizar um valor com a política, você não precisa fazer nada de especial. O valor será criptografado automaticamente em KVMs criptografadas.
- Também é possível acessar o valor descriptografado usando o módulo "apigee-access" no código Node.js. Use
a função
getKeyValueMap()
para recuperar uma KVM com base no nome e no escopo. Duas funções estão disponíveis no objeto retornado:getKeys(callback)
para receber uma matriz de nomes de chaves eget(key, callback)
para receber o valor de uma chave específica. Por exemplo:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URLs de especificação OpenAPI incluídos nos metadados de proxy de API
Quando você cria um proxy de API com base em uma especificação OpenAPI, o local dessa especificação é armazenado nos metadados do proxy de API. Por exemplo, se você usar a API de gerenciamento para ver os detalhes de uma revisão de proxy, os metadados incluirão o caminho para a especificação OpenAPI no seguinte formato:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Essa melhoria é compatível com a versão de última geração do Edge, que vincula as especificações OpenAPI a proxies, produtos e documentos de referência de API no novo portal do desenvolvedor. (MGMT-2913)
Controle de IP do cliente com o Sense
Para controlar com mais precisão onde encontrar endereços IP para a detecção de bots do Sense ao
usar produtos de roteamento, como a Akamai, o Sense permite definir o local do IP do cliente com
uma variável additionalIPVars
. Por exemplo, defina additionalIPVars
para usar o cabeçalho true-client-ip
, que contém o IP correto da Akamai para avaliação nas regras de bot. (APIRT-3332).
Bugs corrigidos
Os bugs a seguir foram corrigidos nesta versão. Esta lista é principalmente para usuários que verificam se os tíquetes de suporte foram corrigidos. Ela não foi projetada para fornecer informações detalhadas a todos os usuários.
Id do problema | Descrição |
---|---|
APIRT-3507 | Erros intermitentes (como erros de SNI) em chamadas de serviço JavaScript |
APIRT-3408 | Versão MP 160817 do módulo de análise de acesso da Apigee processando mensagens de forma diferente |
APIRT-3390 |
Mudança na resposta de falha retornada pela política de token de acesso de atualização |
APIRT-3389 | |
APIRT-3381 | Altas latências em proxies de produção do cliente |
APIRT-3366 | As políticas do JavaScript apresentam falha em todas as novas organizações de teste |
APIRT-3363 | A análise de URL inválido retorna um status 500 com ApplicationNotFound |
APIRT-3356 | Mensagem de token inválido do OAuth |
APIRT-3355 | Erro 403 intermitente no proxy OAuth |
APIRT-3285 | |
APIRT-3261 | As credenciais são validadas em relação a outro app de desenvolvimento em produção |
APIRT-3234 | O app Node.js retorna NPE |
APIRT-3223 | Problema de cache desatualizado da Apigee |
APIRT-3193 | O servidor de destino Node.js está travado após a migração para o ASG |
APIRT-3152 | A chamada de gerenciamento de cachedlogs causa a interrupção das mensagens de registro |
APIRT-3117 | O MP alcançou 100% de uso da CPU e parou de atender ao tráfego |
APIRT-3064 | Roteador: mensagem de erro 503 personalizada do roteador |
APIRT-2620 | Separe um pool de linhas de execução para algumas etapas de bloqueio a fim de melhorar o processamento de carga |
CORESERV-774 | O acesso usando uma chave válida com referência de apiproduct inválida causa erro interno do servidor |