16.09.21 - Herkese Açık Bulut için Apigee Edge sürüm notları

Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin.
bilgi

13 Ekim 2016 Perşembe günü, Herkese Açık Bulut için Apigee Edge'in yeni bir sürümünü yayınlamaya başladık.

Yeni özellikler ve güncellemeler

Bu sürümdeki yeni özellikler ve güncellemeler aşağıda verilmiştir.

API proxy'lerini çalıştırmak için Paylaşılan Akışlar ve Akış Kancaları (yalnızca istek bazında)

Yeni "Paylaşılan Akışlar" özelliği, API proxy'lerindeki işlevleri çalıştırmanıza olanak tanır. Koşullu politikaları ve kaynakları Paylaşılan Akışta birleştirerek, tek kaynaklı, yeniden kullanılabilir bir mantık yürütmek için herhangi bir API proxy'sinden bu akışa referans verebilirsiniz. Örneğin, Paylaşılan Akış API anahtarını doğrulayabilir, ani artışlara karşı koruma sağlayabilir ve günlük verileri sağlayabilir.

Paylaşılan Akışları yönetim kullanıcı arayüzünde (API'ler > Paylaşılan Akışlar) tanımlar ve ardından bunlara iki farklı şekilde başvuruda bulunursunuz:

  • API proxy'sinde yeni bir Akış Çağrı Politikası ile
    veya
  • Aşağıdaki konumlarda bulunan Flow Hooks adlı yeni bir yapıda:

    • İstek: ProxyEndpoint PreFlow'dan önce, TargetEndpoint PostFlow'dan sonra
    • Yanıt: TargetEndpoint PreFlow'dan önce, ProxyEndpoint PostFlow'dan sonra

    Bu ek noktaları, bağımsız proxy'nin ana akış noktalarından önce veya sonra operasyonel mantığı yürütmenizi sağlar. Paylaşılan Akışları bu Akış Kancası konumlarına yönetim kullanıcı arayüzünde (API'ler > Ortam Yapılandırması > Akış Kancaları) atarsınız.

Şifrelenmiş anahtar değeri eşlemeleri

Kimlik bilgileri veya PII/HIPAA verileri gibi hassas bilgileri depolamak için şifrelenmiş anahtar/değer eşlemeleri (KVM'ler) oluşturabilirsiniz. Bu özellik, mevcut Edge güvenli deposundan (Apps Kasası) farklıdır ve Vault değerlerine (yönetim API'sine ek olarak) yalnızca Node.js ile erişilebildiğinden, özelliğin yerini alacak şekilde tasarlanmıştır. Şifrelenmiş KVM değerlerine Node.js veya Anahtar/Değer Eşleme İşlemleri Politikası ile erişebilirsiniz.

Şifrelenmiş KVM'ler oluşturma

  • Mevcut KVM API'lerini kullanın. KVM oluştururken yük tanımına “encrypted”: “true” özelliğini eklerseniz Edge, KVM'yi şifreler ve KVM ile aynı kapsama sahip bir şifreleme anahtarı oluşturur.
  • Şifrelenmiş bir KVM oluşturmak için Anahtar/Değer Eşleme İşlemleri politikasını kullanamazsınız.
  • Mevcut şifrelenmemiş bir KVM'yi şifreleyemezsiniz.

Şifrelenmiş KVM'leri kullanma

  • Şifrelenmiş KVM değerlerini almak ve güncellemek için Anahtar/Değer Eşleme İşlemleri politikasını kullanın.
  • Şifrelenmiş bir anahtar değeri alırken değişkenin önüne "private" (gizli) değerini ekleyecek şekilde değer girin. Örneğin: <Get assignTo="private.secretVar">. Bu private.secretVar değişkeni, şifresi çözülmüş değeri barındırır.
  • Bir değeri politika ile güncellerken özel bir işlem yapmanız gerekmez. Değer, şifrelenmiş KVM'lerde otomatik olarak şifrelenir.
  • Şifresi çözülen değere Node.js kodundaki Apigee-access modülünü kullanarak da erişebilirsiniz. Ad ve kapsama göre bir KVM almak için getKeyValueMap() işlevini kullanın. Döndürülen nesnede iki işlev bulunur: Anahtar adları dizisi almak için getKeys(callback) ve belirli bir anahtarın değerini almak için get(key, callback). Örneğin:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

API proxy meta verilerine dahil edilen OpenAPI Spesifikasyon URL'leri

OpenAPI Spesifikasyonu'nu temel alan bir API proxy'si oluşturduğunuzda OpenAPI Spesifikasyonu'nun konumu API proxy meta verilerinde depolanır. Örneğin, proxy düzeltmesinin ayrıntılarını almak için management API'yi kullanırsanız meta veriler OpenAPI Spesifikasyonu'nun yolunu aşağıdaki biçimde içerir:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

Bu geliştirme, Edge'in yeni nesil sürümünü destekler. Bu sürüm, OpenAPI Özellikleri ile yeni geliştirici portalındaki API proxy'leri, API ürünleri ve API referans belgeleri arasında bağlantı oluşturur. (MGMT-2913)

Sense ile istemci IP denetimi

Akamai gibi yönlendirme ürünlerini kullanırken Sense bot algılama için IP adreslerinin nerede bulunacağını daha doğru şekilde kontrol etmek isterseniz Sense, istemci IP'sinin konumunu bir additionalIPVars değişkeniyle tanımlamanıza olanak tanır. Örneğin, additionalIPVars özelliğini, bot kurallarında değerlendirmek için Akamai'den doğru IP'yi içeren true-client-ip üst bilgisini kullanacak şekilde ayarlayabilirsiniz. (APIRT-3332)

Düzeltilen hatalar

Bu sürümde aşağıdaki hatalar düzeltilmiştir. Bu liste, öncelikli olarak destek kayıtlarının düzeltilip düzeltilmediğini kontrol eden kullanıcılar içindir. Tüm kullanıcılara ayrıntılı bilgi sağlamak için tasarlanmamıştır.

Sorun Kimliği Açıklama
APIRT-3507 JavaScript hizmet açıklamalarında aralıklı hatalar (SNI hataları gibi)
APIRT-3408 MP sürümü 160817 Apigee-access analytics modülü mesajları farklı şekilde işleme
APIRT-3390

Yenileme erişim jetonu politikası tarafından döndürülen hata yanıtında değişiklik

APIRT-3389
APIRT-3381 Müşteri üretim proxy'lerinde yüksek gecikmeler
APIRT-3366 JavaScript politikaları tüm yeni Deneme kuruluşlarında başarısız oluyor
APIRT-3363 Geçersiz URL ayrıştırma işlemi, ApplicationNotFound ile bir 500 durumu döndürüyor
APIRT-3356 OAuth geçersiz jeton mesajı
APIRT-3355 OAuth proxy'sinde aralıklı 403 hatası
APIRT-3285
APIRT-3261 Kimlik bilgileri, üretimdeki başka bir geliştirici uygulamasına göre doğrulanır
APIRT-3234 Node.js uygulaması NPE döndürüyor
APIRT-3223 Apigee eski önbellek sorunu
APIRT-3193 Node.js hedef sunucusu, ASG'ye taşındıktan sonra askıya alınıyor
APIRT-3152 önbelleğe alınan günlükler yönetimi çağrısı, günlük mesajlarının bölünmesine neden oluyor
APIRT-3117 MP% 100 CPU kullanımına ulaştı ve trafik sunmayı durdurdu
APIRT-3064 Yönlendirici - yönlendiriciden gelen özel 503 hata mesajı
APIRT-2620 Yük işlemeyi iyileştirmek amacıyla bazı engelleme adımları için ayrı iş parçacığı havuzu
CORESERV-774 Geçersiz apiproduct referansıyla geçerli anahtar kullanılarak erişim dahili sunucu hatasına neden oluyor