Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. bilgi
13 Ekim 2016 Perşembe günü, Herkese Açık Bulut için Apigee Edge'in yeni bir sürümünü yayınlamaya başladık.
Yeni özellikler ve güncellemeler
Bu sürümdeki yeni özellikler ve güncellemeler aşağıda verilmiştir.
API proxy'lerini çalıştırmak için Paylaşılan Akışlar ve Akış Kancaları (yalnızca istek bazında)
Yeni "Paylaşılan Akışlar" özelliği, API proxy'lerindeki işlevleri çalıştırmanıza olanak tanır. Koşullu politikaları ve kaynakları Paylaşılan Akışta birleştirerek, tek kaynaklı, yeniden kullanılabilir bir mantık yürütmek için herhangi bir API proxy'sinden bu akışa referans verebilirsiniz. Örneğin, Paylaşılan Akış API anahtarını doğrulayabilir, ani artışlara karşı koruma sağlayabilir ve günlük verileri sağlayabilir.
Paylaşılan Akışları yönetim kullanıcı arayüzünde (API'ler > Paylaşılan Akışlar) tanımlar ve ardından bunlara iki farklı şekilde başvuruda bulunursunuz:
- API proxy'sinde yeni bir Akış Çağrı Politikası ile
veya -
Aşağıdaki konumlarda bulunan Flow Hooks adlı yeni bir yapıda:
- İstek: ProxyEndpoint PreFlow'dan önce, TargetEndpoint PostFlow'dan sonra
- Yanıt: TargetEndpoint PreFlow'dan önce, ProxyEndpoint PostFlow'dan sonra
Bu ek noktaları, bağımsız proxy'nin ana akış noktalarından önce veya sonra operasyonel mantığı yürütmenizi sağlar. Paylaşılan Akışları bu Akış Kancası konumlarına yönetim kullanıcı arayüzünde (API'ler > Ortam Yapılandırması > Akış Kancaları) atarsınız.
Şifrelenmiş anahtar değeri eşlemeleri
Kimlik bilgileri veya PII/HIPAA verileri gibi hassas bilgileri depolamak için şifrelenmiş anahtar/değer eşlemeleri (KVM'ler) oluşturabilirsiniz. Bu özellik, mevcut Edge güvenli deposundan (Apps Kasası) farklıdır ve Vault değerlerine (yönetim API'sine ek olarak) yalnızca Node.js ile erişilebildiğinden, özelliğin yerini alacak şekilde tasarlanmıştır. Şifrelenmiş KVM değerlerine Node.js veya Anahtar/Değer Eşleme İşlemleri Politikası ile erişebilirsiniz.
Şifrelenmiş KVM'ler oluşturma
- Mevcut KVM API'lerini kullanın. KVM oluştururken yük tanımına
“encrypted”: “true”
özelliğini eklerseniz Edge, KVM'yi şifreler ve KVM ile aynı kapsama sahip bir şifreleme anahtarı oluşturur. - Şifrelenmiş bir KVM oluşturmak için Anahtar/Değer Eşleme İşlemleri politikasını kullanamazsınız.
- Mevcut şifrelenmemiş bir KVM'yi şifreleyemezsiniz.
Şifrelenmiş KVM'leri kullanma
- Şifrelenmiş KVM değerlerini almak ve güncellemek için Anahtar/Değer Eşleme İşlemleri politikasını kullanın.
- Şifrelenmiş bir anahtar değeri alırken değişkenin önüne "private" (gizli) değerini ekleyecek şekilde değer girin.
Örneğin:
<Get assignTo="private.secretVar">
. Buprivate.secretVar
değişkeni, şifresi çözülmüş değeri barındırır. - Bir değeri politika ile güncellerken özel bir işlem yapmanız gerekmez. Değer, şifrelenmiş KVM'lerde otomatik olarak şifrelenir.
- Şifresi çözülen değere Node.js kodundaki Apigee-access modülünü kullanarak da erişebilirsiniz. Ad ve kapsama göre bir KVM almak için
getKeyValueMap()
işlevini kullanın. Döndürülen nesnede iki işlev bulunur: Anahtar adları dizisi almak içingetKeys(callback)
ve belirli bir anahtarın değerini almak içinget(key, callback)
. Örneğin:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API proxy meta verilerine dahil edilen OpenAPI Spesifikasyon URL'leri
OpenAPI Spesifikasyonu'nu temel alan bir API proxy'si oluşturduğunuzda OpenAPI Spesifikasyonu'nun konumu API proxy meta verilerinde depolanır. Örneğin, proxy düzeltmesinin ayrıntılarını almak için management API'yi kullanırsanız meta veriler OpenAPI Spesifikasyonu'nun yolunu aşağıdaki biçimde içerir:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Bu geliştirme, Edge'in yeni nesil sürümünü destekler. Bu sürüm, OpenAPI Özellikleri ile yeni geliştirici portalındaki API proxy'leri, API ürünleri ve API referans belgeleri arasında bağlantı oluşturur. (MGMT-2913)
Sense ile istemci IP denetimi
Akamai gibi yönlendirme ürünlerini kullanırken Sense bot algılama için IP adreslerinin nerede bulunacağını daha doğru şekilde kontrol etmek isterseniz Sense, istemci IP'sinin konumunu bir additionalIPVars
değişkeniyle tanımlamanıza olanak tanır. Örneğin, additionalIPVars
özelliğini, bot kurallarında değerlendirmek için Akamai'den doğru IP'yi içeren true-client-ip
üst bilgisini kullanacak şekilde ayarlayabilirsiniz. (APIRT-3332)
Düzeltilen hatalar
Bu sürümde aşağıdaki hatalar düzeltilmiştir. Bu liste, öncelikli olarak destek kayıtlarının düzeltilip düzeltilmediğini kontrol eden kullanıcılar içindir. Tüm kullanıcılara ayrıntılı bilgi sağlamak için tasarlanmamıştır.
Sorun Kimliği | Açıklama |
---|---|
APIRT-3507 | JavaScript hizmet açıklamalarında aralıklı hatalar (SNI hataları gibi) |
APIRT-3408 | MP sürümü 160817 Apigee-access analytics modülü mesajları farklı şekilde işleme |
APIRT-3390 |
Yenileme erişim jetonu politikası tarafından döndürülen hata yanıtında değişiklik |
APIRT-3389 | |
APIRT-3381 | Müşteri üretim proxy'lerinde yüksek gecikmeler |
APIRT-3366 | JavaScript politikaları tüm yeni Deneme kuruluşlarında başarısız oluyor |
APIRT-3363 | Geçersiz URL ayrıştırma işlemi, ApplicationNotFound ile bir 500 durumu döndürüyor |
APIRT-3356 | OAuth geçersiz jeton mesajı |
APIRT-3355 | OAuth proxy'sinde aralıklı 403 hatası |
APIRT-3285 | |
APIRT-3261 | Kimlik bilgileri, üretimdeki başka bir geliştirici uygulamasına göre doğrulanır |
APIRT-3234 | Node.js uygulaması NPE döndürüyor |
APIRT-3223 | Apigee eski önbellek sorunu |
APIRT-3193 | Node.js hedef sunucusu, ASG'ye taşındıktan sonra askıya alınıyor |
APIRT-3152 | önbelleğe alınan günlükler yönetimi çağrısı, günlük mesajlarının bölünmesine neden oluyor |
APIRT-3117 | MP% 100 CPU kullanımına ulaştı ve trafik sunmayı durdurdu |
APIRT-3064 | Yönlendirici - yönlendiriciden gelen özel 503 hata mesajı |
APIRT-2620 | Yük işlemeyi iyileştirmek amacıyla bazı engelleme adımları için ayrı iş parçacığı havuzu |
CORESERV-774 | Geçersiz apiproduct referansıyla geçerli anahtar kullanılarak erişim dahili sunucu hatasına neden oluyor |