Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
В четверг, 13 октября 2016 г., мы начали выпуск новой версии Apigee Edge для Public Cloud.
Новые функции и обновления
Ниже приведены новые функции и обновления в этом выпуске.
Общие потоки и перехватчики потоков для использования прокси-серверов API (только бета-версия по запросу)
Новая функция «Общие потоки» позволяет реализовать функциональность прокси-серверов API. Объединив условные политики и ресурсы в общий поток, вы можете ссылаться на него из любого прокси-сервера API для выполнения многократно используемой логики из одного источника. Например, общий поток может проверять ключ API, защищать от пиковых арестов и регистрировать данные.
Вы определяете общие потоки в пользовательском интерфейсе управления ( API > Общие потоки ), а затем ссылаетесь на них двумя разными способами:
- С новой политикой Flow Callout в прокси API
или О новом артефакте под названием Flow Hooks, который находится в следующих локациях:
- Запрос : перед PreFlow ProxyEndpoint, после PostFlow TargetEndpoint.
- Ответ : до PreFlow TargetEndpoint, после PostFlow ProxyEndpoint.
Эти точки подключения позволяют выполнять операционную логику до или после основных точек потока отдельного прокси. Вы назначаете общие потоки этим местоположениям Flow Hook в пользовательском интерфейсе управления ( API > Конфигурация среды > Flow Hooks ).
Зашифрованные карты значений ключей
Вы можете создавать зашифрованные карты значений ключей (KVM) для хранения конфиденциальной информации, такой как учетные данные или данные PII/HIPAA. Эта функция отличается от существующего безопасного хранилища (хранилища) Edge и предназначена для его замены, поскольку доступ к значениям хранилища возможен только с помощью Node.js (в дополнение к API управления). Вы можете получить доступ к зашифрованным значениям KVM с помощью Node.js или политики операций с картами значений ключей.
Создание зашифрованных KVM
- Используйте существующие API KVM . Когда вы включаете
“encrypted”: “true”
в определение полезных данных при создании KVM, Edge шифрует KVM и генерирует ключ шифрования, имеющий ту же область действия, что и KVM. - Вы не можете использовать политику операций с сопоставлением значений ключей для создания зашифрованного KVM.
- Вы не можете зашифровать существующий незашифрованный KVM.
Использование зашифрованных KVM
- Используйте политику операций с сопоставлением значений ключей, чтобы получать и обновлять зашифрованные значения KVM.
- При получении значения зашифрованного ключа добавьте к переменной префикс «private», чтобы сохранить значение. Например:
<Get assignTo="private.secretVar">
. Эта переменнаяprivate.secretVar
содержит расшифрованное значение. - При обновлении значения с помощью политики вам не нужно делать ничего особенного. Значение будет автоматически зашифровано в зашифрованных KVM.
- Вы также можете получить доступ к расшифрованному значению, используя модуль apigee-access в коде Node.js. Используйте функцию
getKeyValueMap()
для получения KVM на основе имени и области действия. Для возвращаемого объекта доступны две функции:getKeys(callback)
для получения массива имен ключей иget(key, callback)
для получения значения для определенного ключа. Например:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(АПИРТ-1197)
URL-адреса спецификаций OpenAPI, включенные в метаданные прокси-сервера API
Когда вы создаете прокси-сервер API на основе спецификации OpenAPI, расположение спецификации OpenAPI сохраняется в метаданных прокси-сервера API. Например, если вы используете API управления для получения сведений о версии прокси-сервера, метаданные включают путь к спецификации OpenAPI в следующем формате:
"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Это улучшение поддерживает версию Edge следующего поколения, которая связывает спецификации OpenAPI с прокси-серверами API, продуктами API и справочной документацией API на новом портале разработчиков. (МГМТ-2913)
Управление IP-адресом клиента с помощью Sense
Чтобы более точно контролировать, где найти IP-адреса для обнаружения ботов Sense при использовании продуктов маршрутизации, таких как Akamai, Sense позволяет вам определить местоположение IP-адреса клиента с помощью additionalIPVars
переменной IPVars. Например, вы можете настроить additionalIPVars
для использования заголовка true-client-ip
, который содержит правильный IP-адрес от Akamai для оценки в правилах бота. (АПИРТ-3332)
Исправлены ошибки
В этом выпуске исправлены следующие ошибки. Этот список предназначен в первую очередь для пользователей, проверяющих, исправлены ли их заявки в службу поддержки. Он не предназначен для предоставления подробной информации всем пользователям.
Идентификатор проблемы | Описание |
---|---|
АПИРТ-3507 | Периодические ошибки (например, ошибки SNI) при вызовах службы JavaScript. |
АПИРТ-3408 | Выпуск MP 160817. Модуль аналитики доступа к API по-другому обрабатывает сообщения. |
АПИРТ-3390 | Изменение ответа на ошибку, возвращаемого политикой токена доступа к обновлению |
АПИРТ-3389 | |
АПИРТ-3381 | Высокие задержки на производственных прокси клиента |
АПИРТ-3366 | Политики Javascript не работают во всех новых пробных организациях. |
АПИРТ-3363 | Анализ недействительного URL-адреса возвращает статус 500 с ApplicationNotFound. |
АПИРТ-3356 | Сообщение о недействительном токене OAuth |
АПИРТ-3355 | Периодическая ошибка 403 на прокси-сервере OAuth |
АПИРТ-3285 | |
АПИРТ-3261 | Учетные данные проверяются на соответствие другому рабочему приложению для разработки. |
АПИРТ-3234 | Приложение Node.js возвращает NPE |
АПИРТ-3223 | Проблема с устаревшим кэшем Apigee |
АПИРТ-3193 | Целевой сервер Node.js зависает после перехода на ASG |
АПИРТ-3152 | Вызов управления кэшированными журналами приводит к разбиению сообщений журнала |
АПИРТ-3117 | MP достиг 100% загрузки ЦП и прекратил обслуживать трафик. |
АПИРТ-3064 | Маршрутизатор — пользовательское сообщение об ошибке 503 от маршрутизатора |
АПИРТ-2620 | Отдельный пул потоков для некоторых шагов блокировки для улучшения обработки нагрузки. |
КОРЕСЕРВ-774 | Доступ с использованием действительного ключа с неверной ссылкой на API-продукт вызывает внутреннюю ошибку сервера. |