16.09.21 - Apigee Edge 公有雲版本資訊

您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件
資訊

2016 年 10 月 13 日星期四,我們開始在公用雲端推出新版 Apigee Edge。

新功能與更新

這個版本的新功能和更新項目如下。

共用的流程和流程掛鉤可用於執行 API Proxy (僅限 Beta 版要求)

全新的「共用流程」功能可讓您在 API Proxy 中運作各項功能。將條件式政策和資源合併到共用流程中,您就能透過任何 API Proxy 參照該流程,執行可重複使用的單一來源。舉例來說,共用流程可能會驗證 API 金鑰、防範尖峰流量逮捕和記錄資料。

您可以在管理 UI 中定義共用流程 (依序點選 [API] > [共用流程]),然後以兩種不同方式參照:

  • 在 API Proxy 中使用新的流程呼叫政策
  • 使用名為 Flow Hooks 的新成果,位於以下位置:

    • 要求:在 ProxyEndpoint PreFlow 之前 (位於 TargetEndpoint PostFlow 之後)
    • 回應:在 TargetEndpoint PreFlow 之前,位於 ProxyEndpoint PostFlow 之後

    這些連結點可讓您在個別 Proxy 的主要流程點之前或之後執行作業邏輯。您可以在管理 UI 中,將共用流程指派給這些流程掛鉤位置 (API > 環境設定 > 流程掛鉤)。

加密金鑰值對應關係

您可以建立加密的金鑰值對應關係 (KVM) 來儲存機密資訊,例如憑證或 PII/《健康保險流通與責任法案》資料。這項功能與現有的 Edge 安全存放區 (保管箱) 不同,其設計旨在取代保管箱值,因為除了 Management API 之外,您只能透過 Node.js 存取保管箱值。您可以使用 Node.js 或金鑰值對應作業政策存取已加密的 KVM 值。

建立加密的 KVM

  • 使用現有的 KVM API。建立 KVM 時,如果您在酬載定義中加入 “encrypted”: “true”,Edge 會加密 KVM,並產生範圍與 KVM 相同的加密金鑰。
  • 您無法使用鍵/值對應作業政策建立加密的 KVM。
  • 您無法為現有的未加密 KVM 加密。

使用加密的 KVM

  • 使用鍵/值對應作業政策取得並更新加密的 KVM 值。
  • 取得加密金鑰值時,請在變數前面加上「private」值。 例如:<Get assignTo="private.secretVar">。這個 private.secretVar 變數會保留解密值。
  • 透過政策更新值時,您無須採取任何其他行動。這個值會自動在加密的 KVM 中加密。
  • 您也可以使用 Node.js 程式碼中的 apigee-access 模組,存取已解密的值。使用 getKeyValueMap() 函式,根據名稱和範圍擷取 KVM。回傳物件可以使用以下兩種函式:getKeys(callback) 來取得鍵名陣列,以及使用 get(key, callback) 取得特定鍵的值。例如:
    var apigee = require('apigee-access');
      var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); 
      encryptedKVM.get('secret1', function(err, secretValue) { 
      // use the secret value here 
    });
    

(APIRT-1197)

API Proxy 中繼資料中包含 OpenAPI 規格網址

當您根據 OpenAPI 規範建立 API Proxy 時,OpenAPI 規格的位置會儲存在 API Proxy 中繼資料中。舉例來說,如果您使用 Management API 取得 Proxy 修訂版本的詳細資料,中繼資料會包含採用以下格式的 OpenAPI 規格的路徑:

"spec" : "https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"

這項強化功能支援新一代 Edge ,可在新的開發人員入口網站中將 OpenAPI 規格連結至 API Proxy、API 產品和 API 參考文件。(MGMT-2913)

透過 Sense 控制用戶端 IP

使用 Akamai 等轉送產品時,為了更準確地控制 Sense 機器人偵測 IP 位址的位置,Sense 可讓您使用 additionalIPVars 變數定義用戶端 IP 的位置。舉例來說,您可以將 additionalIPVars 設為使用 true-client-ip 標頭,其中包含 Akamai 要在機器人規則中評估的正確 IP。(APIRT-3332)

修正錯誤

本次更新修正了下列錯誤。這份清單主要是用於確認支援單是否已經解決。無法向所有使用者提供詳細資訊。

問題 ID 說明
APIRT-3507 JavaScript 服務呼叫出現間歇性錯誤 (例如 SNI 錯誤)
APIRT-3408 MP 發布 160817 的 Apigee 存取的數據分析模組,以不同方式處理訊息
APIRT-3390

更新存取權杖政策傳回的錯誤回應變更

APIRT-3389
APIRT-3381 客戶實際工作環境 Proxy 的高延遲時間
APIRT-3366 所有新的試用機構都無法執行 JavaScript 政策
APIRT-3363 網址剖析無效會傳回 500 狀態,而 ApplicationNotFound 傳回 500 狀態
APIRT-3356 OAuth 無效權杖訊息
APIRT-3355 OAuth Proxy 出現間歇性 403 錯誤
APIRT-3285
APIRT-3261 系統會針對正式版中的其他開發應用程式驗證憑證
APIRT-3234 Node.js 應用程式傳回 NPE
APIRT-3223 Apigee 過時的快取問題
APIRT-3193 Node.js 目標伺服器在移至 ASG 後停止運作
APIRT-3152 快取管理呼叫會導致記錄訊息細分
APIRT-3117 MP 公司的 CPU 使用率達到 100%,已停止提供流量
APIRT-3064 路由器 - 路由器傳送的自訂 503 錯誤訊息
APIRT-2620 將部分封鎖步驟分開的執行緒集區,以改善負載處理作業
CORESERV-774 如果使用有效金鑰搭配無效的 apiproduct 參照,會導致內部伺服器錯誤