16.09.21 - Примечания к выпуску Apigee Edge для публичного облака

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

В четверг, 13 октября 2016 г., мы начали выпуск новой версии Apigee Edge для Public Cloud.

Новые функции и обновления

Ниже приведены новые функции и обновления в этом выпуске.

Общие потоки и перехватчики потоков для использования прокси-серверов API (только бета-версия по запросу)

Новая функция «Общие потоки» позволяет реализовать функциональность прокси-серверов API. Объединив условные политики и ресурсы в общий поток, вы можете ссылаться на него из любого прокси-сервера API для выполнения многократно используемой логики из одного источника. Например, общий поток может проверять ключ API, защищать от пиковых арестов и регистрировать данные.

Вы определяете общие потоки в пользовательском интерфейсе управления ( API > Общие потоки ), а затем ссылаетесь на них двумя разными способами:

  • С новой политикой Flow Callout в прокси API
    или
  • О новом артефакте под названием Flow Hooks, который находится в следующих локациях:

    • Запрос : перед PreFlow ProxyEndpoint, после PostFlow TargetEndpoint.
    • Ответ : до PreFlow TargetEndpoint, после PostFlow ProxyEndpoint.

    Эти точки подключения позволяют выполнять операционную логику до или после основных точек потока отдельного прокси. Вы назначаете общие потоки этим местоположениям Flow Hook в пользовательском интерфейсе управления ( API > Конфигурация среды > Flow Hooks ).

Зашифрованные карты значений ключей

Вы можете создавать зашифрованные карты значений ключей (KVM) для хранения конфиденциальной информации, такой как учетные данные или данные PII/HIPAA. Эта функция отличается от существующего безопасного хранилища (хранилища) Edge и предназначена для его замены, поскольку доступ к значениям хранилища возможен только с помощью Node.js (в дополнение к API управления). Вы можете получить доступ к зашифрованным значениям KVM с помощью Node.js или политики операций с картами значений ключей.

Создание зашифрованных KVM

  • Используйте существующие API KVM . Когда вы включаете “encrypted”: “true” в определение полезных данных при создании KVM, Edge шифрует KVM и генерирует ключ шифрования, имеющий ту же область действия, что и KVM.
  • Вы не можете использовать политику операций с сопоставлением значений ключей для создания зашифрованного KVM.
  • Вы не можете зашифровать существующий незашифрованный KVM.

Использование зашифрованных KVM

  • Используйте политику операций с сопоставлением значений ключей, чтобы получать и обновлять зашифрованные значения KVM.
  • При получении значения зашифрованного ключа добавьте к переменной префикс «private», чтобы сохранить значение. Например: <Get assignTo="private.secretVar"> . Эта переменная private.secretVar содержит расшифрованное значение.
  • При обновлении значения с помощью политики вам не нужно делать ничего особенного. Значение будет автоматически зашифровано в зашифрованных KVM.
  • Вы также можете получить доступ к расшифрованному значению, используя модуль apigee-access в коде Node.js. Используйте функцию getKeyValueMap() для получения KVM на основе имени и области действия. Для возвращаемого объекта доступны две функции: getKeys(callback) для получения массива имен ключей и get(key, callback) для получения значения для определенного ключа. Например:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(АПИРТ-1197)

URL-адреса спецификаций OpenAPI, включенные в метаданные прокси-сервера API

Когда вы создаете прокси-сервер API на основе спецификации OpenAPI, расположение спецификации OpenAPI сохраняется в метаданных прокси-сервера API. Например, если вы используете API управления для получения сведений о версии прокси-сервера, метаданные включают путь к спецификации OpenAPI в следующем формате:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Это улучшение поддерживает версию Edge следующего поколения, которая связывает спецификации OpenAPI с прокси-серверами API, продуктами API и справочной документацией API на новом портале разработчиков. (МГМТ-2913)

Управление IP-адресом клиента с помощью Sense

Чтобы более точно контролировать, где найти IP-адреса для обнаружения ботов Sense при использовании продуктов маршрутизации, таких как Akamai, Sense позволяет вам определить местоположение IP-адреса клиента с помощью additionalIPVars переменной IPVars. Например, вы можете настроить additionalIPVars для использования заголовка true-client-ip , который содержит правильный IP-адрес от Akamai для оценки в правилах бота. (АПИРТ-3332)

Исправлены ошибки

В этом выпуске исправлены следующие ошибки. Этот список предназначен в первую очередь для пользователей, проверяющих, исправлены ли их заявки в службу поддержки. Он не предназначен для предоставления подробной информации всем пользователям.

Идентификатор проблемы Описание
АПИРТ-3507 Периодические ошибки (например, ошибки SNI) при вызовах службы JavaScript.
АПИРТ-3408 Выпуск MP 160817. Модуль аналитики доступа к API по-другому обрабатывает сообщения.
АПИРТ-3390

Изменение ответа на ошибку, возвращаемого политикой токена доступа к обновлению

АПИРТ-3389
АПИРТ-3381 Высокие задержки на производственных прокси клиента
АПИРТ-3366 Политики Javascript не работают во всех новых пробных организациях.
АПИРТ-3363 Анализ недействительного URL-адреса возвращает статус 500 с ApplicationNotFound.
АПИРТ-3356 Сообщение о недействительном токене OAuth
АПИРТ-3355 Периодическая ошибка 403 на прокси-сервере OAuth
АПИРТ-3285
АПИРТ-3261 Учетные данные проверяются на соответствие другому рабочему приложению для разработки.
АПИРТ-3234 Приложение Node.js возвращает NPE
АПИРТ-3223 Проблема с устаревшим кэшем Apigee
АПИРТ-3193 Целевой сервер Node.js зависает после перехода на ASG
АПИРТ-3152 Вызов управления кэшированными журналами приводит к разбиению сообщений журнала
АПИРТ-3117 MP достиг 100% загрузки ЦП и прекратил обслуживать трафик.
АПИРТ-3064 Маршрутизатор — пользовательское сообщение об ошибке 503 от маршрутизатора
АПИРТ-2620 Отдельный пул потоков для некоторых шагов блокировки для улучшения обработки нагрузки.
КОРЕСЕРВ-774 Доступ с использованием действительного ключа с неверной ссылкой на API-продукт вызывает внутреннюю ошибку сервера.