Apigee Edge belgelerini görüntülüyorsunuz.
.
Git:
Apigee X belgeleri. bilgi
13 Ekim 2016 Perşembe günü, Apigee Edge'in yeni sürümünü kullanıma sunmaya başladık. Cloud'da geliştiricilerin karşılaştığı yaygın sorunları çözmenize ve kullanım alanlarını öğrenmenize yardımcı olacak teknik belgeleri ve videoları keşfedin.
Yeni özellikler ve güncellemeler
Bu sürümdeki yeni özellikler ve güncellemeler aşağıda verilmiştir.
Paylaşıldı API proxy'lerini çalıştırmak için akışlar ve akış kancaları (yalnızca istek bazında)
Yeni "Paylaşılan Akışlar" özelliği, API proxy'lerindeki işlevleri çalıştırmanızı sağlar. Ölçüt bir Paylaşılan Akışta birleştirdiğinizde, bu akışa tek kaynaklı ve yeniden kullanılabilir mantık yürüten herhangi bir API proxy'si. Örneğin, bir Paylaşılan Akış, ani artışlara karşı koruma sağlama ve günlük verilerini kaydetme
Paylaşılan Akışları, yönetim arayüzünde (API'ler > Paylaşılan Akışlar) tanımlar, ardından iki farklı şekilde referans verebilir:
- API proxy'sindeki yeni Akış Açıklama Metni politikasıyla
veya -
Aşağıdaki konumlarda bulunan Akış Kancaları adlı yeni bir yapıda:
- İstek: ProxyEndpoint PreFlow'dan önce, TargetEndpoint'ten sonra PostFlow
- Yanıt: TargetEndpoint PreFlow'dan önce, ProxyEndpoint'ten sonra PostFlow
Bu bağlantı noktaları, ana akıştan önce veya sonra operasyonel mantığı yürütmenizi sağlar. her bir proxy'nin noktaları için geçerlidir. Bu Akış Kancası konumlarına Paylaşılan Akışlar yönetim kullanıcı arayüzünde (API'ler > Ortam Yapılandırması > Akış Kancaları).
Şifrelenmiş anahtar/değer eşlemeleri
Aşağıdaki gibi hassas bilgileri depolamak için şifrelenmiş anahtar/değer eşlemeleri (KVM'ler) oluşturabilirsiniz: kimlik bilgileri veya PII/HIPAA verileri. Bu özellik, mevcut Edge güvenli deposundan farklıdır (Apps Kasası) tarafından sağlanır ve Apps Kasası değerlerine yalnızca Node.js (insan) ile yönetim API'sine ek olarak) ekleyebilirsiniz. Şifrelenmiş KVM değerlerine Node.js veya Key ile erişebilirsiniz. Değer Eşleme İşlemleri politikası.
Şifrelenmiş KVM'ler oluşturma
- Mevcut KVM API'lerini kullanın. KVM oluştururken yük tanımına
“encrypted”: “true”
eklediğinizde Edge, KVM'yi şifreler ve KVM ile aynı kapsama sahip bir şifreleme anahtarı oluşturur. - Şifrelenmiş bir KVM oluşturmak için Anahtar/Değer Eşleme İşlemleri politikasını kullanamazsınız.
- Mevcut şifrelenmemiş bir KVM'yi şifreleyemezsiniz.
Şifrelenmiş KVM'leri kullanma
- Şifrelenmiş KVM değerlerini almak ve güncellemek için Anahtar/Değer Eşleme İşlemleri politikasını kullanın.
- Şifrelenmiş anahtar değeri alırken değeri "gizli" olarak tutmak için değişkenin önüne ekleyin.
Örnek:
<Get assignTo="private.secretVar">
. Oprivate.secretVar
değişkeni şifresi çözülmüş değeri içeriyor. - Politikadaki bir değeri güncellerken özel bir işlem yapmanız gerekmez. Değer şifrelenmiş KVM'lerde otomatik olarak şifrelenir.
- Ayrıca, şifresi çözülmüş değere Node.js kodundaki Apigee-access modülünü kullanarak da erişebilirsiniz. Tekliflerinizi otomatikleştirmek ve optimize etmek için
Ada ve kapsama göre bir KVM almak için
getKeyValueMap()
işlevini kullanın. İki diziyi almak için, döndürülen nesnede şu işlevler kullanılabilir:getKeys(callback)
belirli bir anahtarın değerini almak için anahtar adları veget(key, callback)
tuşlarını kullanın. Örneğin, örnek:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
ziyaret edin. ziyaret edin.OpenAPI Spesifikasyon URL'leri API proxy meta verilerine dahil edildi
OpenAPI Spesifikasyonu'na dayalı bir API proxy'si oluşturduğunuzda OpenAPI'nin konumu Bu spesifikasyon, API proxy meta verilerinde depolanır. Örneğin, ayrıntılarını içeren bir proxy revizyonu görürse meta veriler aşağıdaki biçim:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
Bu geliştirme, Edge'in OpenAPI Özellikleri'ni Yeni geliştirici portalında API proxy'leri, API ürünleri ve API referans belgeleri. (MGMT-2913)
Sense ile istemci IP kontrolü
Aşağıdaki durumlarda Sense bot algılaması için IP adreslerinin nerede bulunacağını daha doğru bir şekilde kontrol etmek amacıyla
Sense, Akamai gibi yönlendirme ürünlerini kullanarak istemci IP'sinin konumunu
additionalIPVars
değişkeni Örneğin, additionalIPVars
kullanarak Akamai'den gelen doğru IP'yi içeren true-client-ip
üstbilgisini kullanın.
bot kurallarında kullanabilirsiniz. (APIRT-3332)
Düzeltilen hatalar
Bu sürümde aşağıdaki hatalar düzeltilmiştir. Bu liste öncelikle düzeltmesini isteyemezdim. Proje yöneticileri için tüm kullanıcıları kapsar.
Sorun Kimliği | Açıklama |
---|---|
APIRT-3507 | JavaScript hizmetinde zaman zaman ortaya çıkan hatalar (SNI hataları gibi) açıklama metinleri |
APIRT-3408 | MP sürümü 160817 Apigee-access analytics modülü işleme mesajları farklı şekilde |
APIRT-3390 |
Yenileme erişim jetonu politikası tarafından döndürülen hata yanıtı değişikliği |
APIRT-3389 | |
APIRT-3381 | Müşteri üretim proxy'lerinde yüksek gecikme süreleri |
APIRT-3366 | Tüm yeni Deneme kuruluşlarında JavaScript politikaları başarısız oluyor |
APIRT-3363 | Geçersiz URL ayrıştırma işlemi, ApplicationNotFound ile 500 durumunu döndürür |
APIRT-3356 | OAuth geçersiz jeton mesajı |
APIRT-3355 | OAuth proxy'de aralıklı 403 hatası |
APIRT-3285 | |
APIRT-3261 | Kimlik bilgileri, üretim aşamasındaki başka bir geliştirici uygulamasıyla karşılaştırılarak doğrulanıyor |
APIRT-3234 | Node.js uygulaması NPE döndürüyor |
APIRT-3223 | Apigee eski önbellek sorunu |
APIRT-3193 | Node.js hedef sunucusu ASG'ye taşındıktan sonra askıya alınıyor |
APIRT-3152 | cachedlogs yönetim çağrısı, günlük mesajlarının bölünmesine neden oluyor |
APIRT-3117 | MP, %100 CPU kullanımına ulaştı ve trafik sunmayı durdurdu |
APIRT-3064 | Yönlendirici: Yönlendiriciden gelen özel 503 hata mesajı |
APIRT-2620 | Yükü iyileştirmek amacıyla bazı engelleme adımları için ayrı ileti dizisi havuzu işleme |
CORESERV-774 | Geçersiz apiproduct referansına sahip geçerli anahtar kullanarak erişim dahili sunucuya neden oluyor hatası |