16.09.21 - บันทึกประจำรุ่นของ Apigee Edge สำหรับระบบคลาวด์สาธารณะ

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

เมื่อวันพฤหัสบดีที่ 13 ตุลาคม 2016 เราได้เริ่มเปิดตัว Apigee Edge สำหรับสาธารณะรุ่นใหม่ Cloud

ฟีเจอร์และการอัปเดตใหม่ๆ

ฟีเจอร์และการอัปเดตใหม่ๆ ในรุ่นนี้มีดังนี้

แชร์ โฟลว์และ Flow Hooks เพื่อดำเนินการใช้พร็อกซี API (เบต้าตามคำขอเท่านั้น)

"โฟลว์ที่แชร์" ใหม่ ที่ช่วยให้คุณดำเนินการตามฟังก์ชันการทำงานในพร็อกซี API โดย ซึ่งรวมนโยบายและทรัพยากรที่มีเงื่อนไขไว้ในขั้นตอนที่แชร์ คุณสามารถอ้างอิงจาก พร็อกซี API ใดก็ได้เพื่อเรียกใช้ตรรกะแบบแหล่งที่มาเดียวที่นำมาใช้ใหม่ได้ ตัวอย่างเช่น ขั้นตอนที่แชร์อาจยืนยันว่า คีย์ API, ป้องกันการจับกุมอย่างฉับพลัน และข้อมูลบันทึก

คุณสามารถกำหนดขั้นตอนที่แชร์ได้ใน UI การจัดการ (API > โฟลว์ที่แชร์) จากนั้น อ้างอิงได้ใน 2 วิธี ดังนี้

  • เมื่อมีนโยบายข้อความไฮไลต์สำหรับโฟลว์ใหม่ในพร็อกซี API
    หรือ
  • ในอาร์ติแฟกต์ใหม่ชื่อ Flow Hooks ซึ่งอยู่ในตำแหน่งต่อไปนี้

    • คำขอ: ก่อน ProxyEndpoint PreFlow หลัง TargetEndpoint PostFlow
    • Response: ก่อน TargetEndpoint PreFlow หลัง ProxyEndpoint PostFlow

    จุดแนบเหล่านี้ช่วยให้คุณเรียกใช้ตรรกะการดำเนินการก่อนหรือหลังโฟลว์หลักได้ ของพร็อกซีแต่ละรายการ คุณกำหนดโฟลว์ที่แชร์ให้กับตำแหน่ง Hook ของโฟลว์เหล่านี้ใน UI การจัดการ (API > การกำหนดค่าสภาพแวดล้อม > Flow Hook)

แมปค่าคีย์ที่เข้ารหัส

คุณสามารถสร้างแมปค่าคีย์ที่เข้ารหัส (KVM) สำหรับการจัดเก็บข้อมูลที่ละเอียดอ่อน เช่น หรือข้อมูล PII/HIPAA ฟีเจอร์นี้ต่างจากร้านค้า Edge Secure ที่มีอยู่ (ห้องนิรภัย) และออกแบบมาเพื่อแทนที่ค่านี้ เนื่องจากค่าของห้องนิรภัยจะเข้าถึงได้ด้วย Node.js เท่านั้น (ใน นอกเหนือจาก Management API) คุณเข้าถึงค่า KVM ที่เข้ารหัสได้ด้วย Node.js หรือคีย์ นโยบายการดำเนินการแมปค่า

การสร้าง KVM ที่เข้ารหัส

  • ใช้ KVM API ที่มีอยู่ เมื่อคุณรวม “encrypted”: “true” ไว้ในคำจำกัดความของเพย์โหลดเมื่อสร้าง KVM แล้ว Edge จะเข้ารหัส KVM นั้น และสร้างคีย์การเข้ารหัสที่มีขอบเขตเดียวกันกับ KVM
  • ใช้นโยบายการดำเนินการแมปค่าคีย์เพื่อสร้าง KVM ที่เข้ารหัสไม่ได้
  • คุณไม่สามารถเข้ารหัส KVM ที่ไม่ได้เข้ารหัสซึ่งมีอยู่แล้ว

การใช้ KVM ที่เข้ารหัส

  • ใช้นโยบายการดำเนินการแมปค่าคีย์เพื่อรับและอัปเดตค่า KVM ที่เข้ารหัส
  • เมื่อได้ค่าคีย์ที่เข้ารหัส ให้ขึ้นต้นตัวแปรนำหน้าตัวแปรเพื่อเก็บค่าเป็น "private" เช่น <Get assignTo="private.secretVar"> นั่น ตัวแปร private.secretVar เก็บค่าที่ถอดรหัสไว้
  • เมื่ออัปเดตค่าด้วยนโยบาย คุณไม่จำเป็นต้องทำอะไรพิเศษ ค่า จะได้รับการเข้ารหัสโดยอัตโนมัติใน KVM ที่เข้ารหัส
  • คุณยังสามารถเข้าถึงค่าที่ถอดรหัสแล้วโดยใช้โมดูลการเข้าถึง apigee-ในโค้ด Node.js ได้ด้วย ใช้ ฟังก์ชัน getKeyValueMap() เพื่อเรียก KVM ตามชื่อและขอบเขต 2 อย่าง ที่ใช้ได้ในออบเจ็กต์ที่แสดงผล: getKeys(callback) เพื่อรับอาร์เรย์ ของชื่อคีย์และ get(key, callback) เพื่อรับค่าของคีย์ที่เฉพาะเจาะจง สำหรับ ตัวอย่าง:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });

(APIRT-1197)

URL ข้อมูลจำเพาะของ OpenAPI รวมอยู่ในข้อมูลเมตาของพร็อกซี API

เมื่อสร้างพร็อกซี API ตามข้อกำหนดของ OpenAPI ตำแหน่งของ OpenAPI ระบบจะจัดเก็บข้อกำหนดไว้ในข้อมูลเมตาของพร็อกซี API ตัวอย่างเช่น หากคุณใช้ API การจัดการเพื่อรับฟิลด์ รายละเอียดการแก้ไขพร็อกซี ข้อมูลเมตาจะมีเส้นทางไปยังข้อกำหนด OpenAPI ดังต่อไปนี้ รูปแบบ:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

การเพิ่มประสิทธิภาพนี้รองรับ Edge รุ่นถัดไป ซึ่งจะลิงก์ข้อกำหนดของ OpenAPI กับ พร็อกซี API, ผลิตภัณฑ์ API และเอกสารอ้างอิง API ในพอร์ทัลนักพัฒนาซอฟต์แวร์ใหม่ (MGMT-2913)

การควบคุม IP ของไคลเอ็นต์ด้วย Sense

เพื่อควบคุมตำแหน่งที่จะพบที่อยู่ IP สำหรับการตรวจหาบ็อต Sense ได้อย่างแม่นยำยิ่งขึ้น โดยใช้ผลิตภัณฑ์การกำหนดเส้นทาง เช่น Akamai เพื่อให้ Sense สามารถระบุตำแหน่งของ IP ไคลเอ็นต์ด้วย ตัวแปร additionalIPVars ตัวอย่างเช่น คุณสามารถตั้งadditionalIPVars เพื่อใช้ส่วนหัว true-client-ip ซึ่งมี IP ที่ถูกต้องจาก Akamai ไปยัง ประเมินในกฎของบ็อต (APIRT-3332)

แก้ไขข้อบกพร่องแล้ว

ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขแล้วในรุ่นนี้ รายการนี้มีไว้สำหรับผู้ใช้ที่ตรวจสอบเพื่อดูเท่านั้น หากคำขอแจ้งปัญหาได้รับการแก้ไขแล้ว ไม่ได้ออกแบบมาเพื่อให้ข้อมูลโดยละเอียดสำหรับ ผู้ใช้ทั้งหมด

รหัสปัญหา คำอธิบาย
APIRT-3507 ข้อผิดพลาดเป็นระยะๆ (เช่น ข้อผิดพลาด SNI) ในบริการ JavaScript ไฮไลต์
APIRT-3408 ข้อความประมวลผลโมดูลการวิเคราะห์การเข้าถึง API ที่เปิดตัว MP เวอร์ชัน 160817 แตกต่างกัน
APIRT-3390

การเปลี่ยนแปลงการตอบกลับข้อผิดพลาดที่แสดงผลโดยนโยบายโทเค็นเพื่อการเข้าถึงสำหรับการรีเฟรช

APIRT-3389
APIRT-3381 เวลาในการตอบสนองสูงในพร็อกซีการผลิตของลูกค้า
APIRT-3366 นโยบาย JavaScript ล้มเหลวในองค์กรทดลองใช้ใหม่ทั้งหมด
APIRT-3363 การแยกวิเคราะห์ URL ที่ไม่ถูกต้องแสดงผลสถานะ 500 ด้วย ApplicationNotFound
APIRT-3356 ข้อความโทเค็น OAuth ไม่ถูกต้อง
APIRT-3355 ข้อผิดพลาด 403 ที่เกิดขึ้นเป็นระยะๆ บนพร็อกซี OAuth
APIRT-3285
APIRT-3261 มีการตรวจสอบข้อมูลเข้าสู่ระบบกับแอปอื่นในเวอร์ชันที่ใช้งานจริง
APIRT-3234 แอป Node.js แสดงผล NPE
APIRT-3223 ปัญหาแคชไม่มีอัปเดตของ Apigee
APIRT-3193 เซิร์ฟเวอร์เป้าหมาย Node.js ค้างหลังจากย้ายไปยัง ASG
APIRT-3152 การเรียกใช้การจัดการแคช dlogs จะทำให้ข้อความบันทึกเสียหาย
APIRT-3117 MP มีการใช้งาน CPU ถึง 100% และหยุดแสดงการรับส่งข้อมูล
APIRT-3064 เราเตอร์ - ข้อความแสดงข้อผิดพลาด 503 ที่กำหนดเองจากเราเตอร์
APIRT-2620 แยก Thread Pool สำหรับขั้นตอนการบล็อกบางขั้นตอนเพื่อปรับปรุงการโหลด การจัดการ
CORESERV-774 การเข้าถึงโดยใช้คีย์ที่ถูกต้องที่มีการอ้างอิง apiproduct ที่ไม่ถูกต้องทำให้เซิร์ฟเวอร์ภายใน "แย่จัง!"