คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เมื่อวันพฤหัสบดีที่ 13 ตุลาคม 2016 เราได้เริ่มเปิดตัว Apigee Edge สำหรับสาธารณะรุ่นใหม่ Cloud
ฟีเจอร์และการอัปเดตใหม่ๆ
ฟีเจอร์และการอัปเดตใหม่ๆ ในรุ่นนี้มีดังนี้
แชร์ โฟลว์และ Flow Hooks เพื่อดำเนินการใช้พร็อกซี API (เบต้าตามคำขอเท่านั้น)
"โฟลว์ที่แชร์" ใหม่ ที่ช่วยให้คุณดำเนินการตามฟังก์ชันการทำงานในพร็อกซี API โดย ซึ่งรวมนโยบายและทรัพยากรที่มีเงื่อนไขไว้ในขั้นตอนที่แชร์ คุณสามารถอ้างอิงจาก พร็อกซี API ใดก็ได้เพื่อเรียกใช้ตรรกะแบบแหล่งที่มาเดียวที่นำมาใช้ใหม่ได้ ตัวอย่างเช่น ขั้นตอนที่แชร์อาจยืนยันว่า คีย์ API, ป้องกันการจับกุมอย่างฉับพลัน และข้อมูลบันทึก
คุณสามารถกำหนดขั้นตอนที่แชร์ได้ใน UI การจัดการ (API > โฟลว์ที่แชร์) จากนั้น อ้างอิงได้ใน 2 วิธี ดังนี้
- เมื่อมีนโยบายข้อความไฮไลต์สำหรับโฟลว์ใหม่ในพร็อกซี API
หรือ -
ในอาร์ติแฟกต์ใหม่ชื่อ Flow Hooks ซึ่งอยู่ในตำแหน่งต่อไปนี้
- คำขอ: ก่อน ProxyEndpoint PreFlow หลัง TargetEndpoint PostFlow
- Response: ก่อน TargetEndpoint PreFlow หลัง ProxyEndpoint PostFlow
จุดแนบเหล่านี้ช่วยให้คุณเรียกใช้ตรรกะการดำเนินการก่อนหรือหลังโฟลว์หลักได้ ของพร็อกซีแต่ละรายการ คุณกำหนดโฟลว์ที่แชร์ให้กับตำแหน่ง Hook ของโฟลว์เหล่านี้ใน UI การจัดการ (API > การกำหนดค่าสภาพแวดล้อม > Flow Hook)
แมปค่าคีย์ที่เข้ารหัส
คุณสามารถสร้างแมปค่าคีย์ที่เข้ารหัส (KVM) สำหรับการจัดเก็บข้อมูลที่ละเอียดอ่อน เช่น หรือข้อมูล PII/HIPAA ฟีเจอร์นี้ต่างจากร้านค้า Edge Secure ที่มีอยู่ (ห้องนิรภัย) และออกแบบมาเพื่อแทนที่ค่านี้ เนื่องจากค่าของห้องนิรภัยจะเข้าถึงได้ด้วย Node.js เท่านั้น (ใน นอกเหนือจาก Management API) คุณเข้าถึงค่า KVM ที่เข้ารหัสได้ด้วย Node.js หรือคีย์ นโยบายการดำเนินการแมปค่า
การสร้าง KVM ที่เข้ารหัส
- ใช้ KVM API ที่มีอยู่ เมื่อคุณรวม
“encrypted”: “true”
ไว้ในคำจำกัดความของเพย์โหลดเมื่อสร้าง KVM แล้ว Edge จะเข้ารหัส KVM นั้น และสร้างคีย์การเข้ารหัสที่มีขอบเขตเดียวกันกับ KVM - ใช้นโยบายการดำเนินการแมปค่าคีย์เพื่อสร้าง KVM ที่เข้ารหัสไม่ได้
- คุณไม่สามารถเข้ารหัส KVM ที่ไม่ได้เข้ารหัสซึ่งมีอยู่แล้ว
การใช้ KVM ที่เข้ารหัส
- ใช้นโยบายการดำเนินการแมปค่าคีย์เพื่อรับและอัปเดตค่า KVM ที่เข้ารหัส
- เมื่อได้ค่าคีย์ที่เข้ารหัส ให้ขึ้นต้นตัวแปรนำหน้าตัวแปรเพื่อเก็บค่าเป็น "private"
เช่น
<Get assignTo="private.secretVar">
นั่น ตัวแปรprivate.secretVar
เก็บค่าที่ถอดรหัสไว้ - เมื่ออัปเดตค่าด้วยนโยบาย คุณไม่จำเป็นต้องทำอะไรพิเศษ ค่า จะได้รับการเข้ารหัสโดยอัตโนมัติใน KVM ที่เข้ารหัส
- คุณยังสามารถเข้าถึงค่าที่ถอดรหัสแล้วโดยใช้โมดูลการเข้าถึง apigee-ในโค้ด Node.js ได้ด้วย ใช้
ฟังก์ชัน
getKeyValueMap()
เพื่อเรียก KVM ตามชื่อและขอบเขต 2 อย่าง ที่ใช้ได้ในออบเจ็กต์ที่แสดงผล:getKeys(callback)
เพื่อรับอาร์เรย์ ของชื่อคีย์และget(key, callback)
เพื่อรับค่าของคีย์ที่เฉพาะเจาะจง สำหรับ ตัวอย่าง:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
URL ข้อมูลจำเพาะของ OpenAPI รวมอยู่ในข้อมูลเมตาของพร็อกซี API
เมื่อสร้างพร็อกซี API ตามข้อกำหนดของ OpenAPI ตำแหน่งของ OpenAPI ระบบจะจัดเก็บข้อกำหนดไว้ในข้อมูลเมตาของพร็อกซี API ตัวอย่างเช่น หากคุณใช้ API การจัดการเพื่อรับฟิลด์ รายละเอียดการแก้ไขพร็อกซี ข้อมูลเมตาจะมีเส้นทางไปยังข้อกำหนด OpenAPI ดังต่อไปนี้ รูปแบบ:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
การเพิ่มประสิทธิภาพนี้รองรับ Edge รุ่นถัดไป ซึ่งจะลิงก์ข้อกำหนดของ OpenAPI กับ พร็อกซี API, ผลิตภัณฑ์ API และเอกสารอ้างอิง API ในพอร์ทัลนักพัฒนาซอฟต์แวร์ใหม่ (MGMT-2913)
การควบคุม IP ของไคลเอ็นต์ด้วย Sense
เพื่อควบคุมตำแหน่งที่จะพบที่อยู่ IP สำหรับการตรวจหาบ็อต Sense ได้อย่างแม่นยำยิ่งขึ้น
โดยใช้ผลิตภัณฑ์การกำหนดเส้นทาง เช่น Akamai เพื่อให้ Sense สามารถระบุตำแหน่งของ IP ไคลเอ็นต์ด้วย
ตัวแปร additionalIPVars
ตัวอย่างเช่น คุณสามารถตั้งadditionalIPVars
เพื่อใช้ส่วนหัว true-client-ip
ซึ่งมี IP ที่ถูกต้องจาก Akamai ไปยัง
ประเมินในกฎของบ็อต (APIRT-3332)
แก้ไขข้อบกพร่องแล้ว
ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขแล้วในรุ่นนี้ รายการนี้มีไว้สำหรับผู้ใช้ที่ตรวจสอบเพื่อดูเท่านั้น หากคำขอแจ้งปัญหาได้รับการแก้ไขแล้ว ไม่ได้ออกแบบมาเพื่อให้ข้อมูลโดยละเอียดสำหรับ ผู้ใช้ทั้งหมด
รหัสปัญหา | คำอธิบาย |
---|---|
APIRT-3507 | ข้อผิดพลาดเป็นระยะๆ (เช่น ข้อผิดพลาด SNI) ในบริการ JavaScript ไฮไลต์ |
APIRT-3408 | ข้อความประมวลผลโมดูลการวิเคราะห์การเข้าถึง API ที่เปิดตัว MP เวอร์ชัน 160817 แตกต่างกัน |
APIRT-3390 |
การเปลี่ยนแปลงการตอบกลับข้อผิดพลาดที่แสดงผลโดยนโยบายโทเค็นเพื่อการเข้าถึงสำหรับการรีเฟรช |
APIRT-3389 | |
APIRT-3381 | เวลาในการตอบสนองสูงในพร็อกซีการผลิตของลูกค้า |
APIRT-3366 | นโยบาย JavaScript ล้มเหลวในองค์กรทดลองใช้ใหม่ทั้งหมด |
APIRT-3363 | การแยกวิเคราะห์ URL ที่ไม่ถูกต้องแสดงผลสถานะ 500 ด้วย ApplicationNotFound |
APIRT-3356 | ข้อความโทเค็น OAuth ไม่ถูกต้อง |
APIRT-3355 | ข้อผิดพลาด 403 ที่เกิดขึ้นเป็นระยะๆ บนพร็อกซี OAuth |
APIRT-3285 | |
APIRT-3261 | มีการตรวจสอบข้อมูลเข้าสู่ระบบกับแอปอื่นในเวอร์ชันที่ใช้งานจริง |
APIRT-3234 | แอป Node.js แสดงผล NPE |
APIRT-3223 | ปัญหาแคชไม่มีอัปเดตของ Apigee |
APIRT-3193 | เซิร์ฟเวอร์เป้าหมาย Node.js ค้างหลังจากย้ายไปยัง ASG |
APIRT-3152 | การเรียกใช้การจัดการแคช dlogs จะทำให้ข้อความบันทึกเสียหาย |
APIRT-3117 | MP มีการใช้งาน CPU ถึง 100% และหยุดแสดงการรับส่งข้อมูล |
APIRT-3064 | เราเตอร์ - ข้อความแสดงข้อผิดพลาด 503 ที่กำหนดเองจากเราเตอร์ |
APIRT-2620 | แยก Thread Pool สำหรับขั้นตอนการบล็อกบางขั้นตอนเพื่อปรับปรุงการโหลด การจัดการ |
CORESERV-774 | การเข้าถึงโดยใช้คีย์ที่ถูกต้องที่มีการอ้างอิง apiproduct ที่ไม่ถูกต้องทำให้เซิร์ฟเวอร์ภายใน "แย่จัง!" |