您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件。 資訊
2016 年 10 月 13 日星期四,我們開始在公用雲端推出新版 Apigee Edge。
新功能與更新
這個版本的新功能和更新項目如下。
共用的流程和流程掛鉤可用於執行 API Proxy (僅限 Beta 版要求)
全新的「共用流程」功能可讓您在 API Proxy 中運作各項功能。將條件式政策和資源合併到共用流程中,您就能透過任何 API Proxy 參照該流程,執行可重複使用的單一來源。舉例來說,共用流程可能會驗證 API 金鑰、防範尖峰流量逮捕和記錄資料。
您可以在管理 UI 中定義共用流程 (依序點選 [API] > [共用流程]),然後以兩種不同方式參照:
- 在 API Proxy 中使用新的流程呼叫政策
或 -
使用名為 Flow Hooks 的新成果,位於以下位置:
- 要求:在 ProxyEndpoint PreFlow 之前 (位於 TargetEndpoint PostFlow 之後)
- 回應:在 TargetEndpoint PreFlow 之前,位於 ProxyEndpoint PostFlow 之後
這些連結點可讓您在個別 Proxy 的主要流程點之前或之後執行作業邏輯。您可以在管理 UI 中,將共用流程指派給這些流程掛鉤位置 (API > 環境設定 > 流程掛鉤)。
加密金鑰值對應關係
您可以建立加密的金鑰值對應關係 (KVM) 來儲存機密資訊,例如憑證或 PII/《健康保險流通與責任法案》資料。這項功能與現有的 Edge 安全存放區 (保管箱) 不同,其設計旨在取代保管箱值,因為除了 Management API 之外,您只能透過 Node.js 存取保管箱值。您可以使用 Node.js 或金鑰值對應作業政策存取已加密的 KVM 值。
建立加密的 KVM
- 使用現有的 KVM API。建立 KVM 時,如果您在酬載定義中加入
“encrypted”: “true”
,Edge 會加密 KVM,並產生範圍與 KVM 相同的加密金鑰。 - 您無法使用鍵/值對應作業政策建立加密的 KVM。
- 您無法為現有的未加密 KVM 加密。
使用加密的 KVM
- 使用鍵/值對應作業政策取得並更新加密的 KVM 值。
- 取得加密金鑰值時,請在變數前面加上「private」值。
例如:
<Get assignTo="private.secretVar">
。這個private.secretVar
變數會保留解密值。 - 透過政策更新值時,您無須採取任何其他行動。這個值會自動在加密的 KVM 中加密。
- 您也可以使用 Node.js 程式碼中的 apigee-access 模組,存取已解密的值。使用
getKeyValueMap()
函式,根據名稱和範圍擷取 KVM。回傳物件可以使用以下兩種函式:getKeys(callback)
來取得鍵名陣列,以及使用get(key, callback)
取得特定鍵的值。例如:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)
API Proxy 中繼資料中包含 OpenAPI 規格網址
當您根據 OpenAPI 規範建立 API Proxy 時,OpenAPI 規格的位置會儲存在 API Proxy 中繼資料中。舉例來說,如果您使用 Management API 取得 Proxy 修訂版本的詳細資料,中繼資料會包含採用以下格式的 OpenAPI 規格的路徑:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
這項強化功能支援新一代 Edge ,可在新的開發人員入口網站中將 OpenAPI 規格連結至 API Proxy、API 產品和 API 參考文件。(MGMT-2913)
透過 Sense 控制用戶端 IP
使用 Akamai 等轉送產品時,為了更準確地控制 Sense 機器人偵測 IP 位址的位置,Sense 可讓您使用 additionalIPVars
變數定義用戶端 IP 的位置。舉例來說,您可以將 additionalIPVars
設為使用 true-client-ip
標頭,其中包含 Akamai 要在機器人規則中評估的正確 IP。(APIRT-3332)
修正錯誤
本次更新修正了下列錯誤。這份清單主要是用於確認支援單是否已經解決。無法向所有使用者提供詳細資訊。
問題 ID | 說明 |
---|---|
APIRT-3507 | JavaScript 服務呼叫出現間歇性錯誤 (例如 SNI 錯誤) |
APIRT-3408 | MP 發布 160817 的 Apigee 存取的數據分析模組,以不同方式處理訊息 |
APIRT-3390 |
更新存取權杖政策傳回的錯誤回應變更 |
APIRT-3389 | |
APIRT-3381 | 客戶實際工作環境 Proxy 的高延遲時間 |
APIRT-3366 | 所有新的試用機構都無法執行 JavaScript 政策 |
APIRT-3363 | 網址剖析無效會傳回 500 狀態,而 ApplicationNotFound 傳回 500 狀態 |
APIRT-3356 | OAuth 無效權杖訊息 |
APIRT-3355 | OAuth Proxy 出現間歇性 403 錯誤 |
APIRT-3285 | |
APIRT-3261 | 系統會針對正式版中的其他開發應用程式驗證憑證 |
APIRT-3234 | Node.js 應用程式傳回 NPE |
APIRT-3223 | Apigee 過時的快取問題 |
APIRT-3193 | Node.js 目標伺服器在移至 ASG 後停止運作 |
APIRT-3152 | 快取管理呼叫會導致記錄訊息細分 |
APIRT-3117 | MP 公司的 CPU 使用率達到 100%,已停止提供流量 |
APIRT-3064 | 路由器 - 路由器傳送的自訂 503 錯誤訊息 |
APIRT-2620 | 將部分封鎖步驟分開的執行緒集區,以改善負載處理作業 |
CORESERV-774 | 如果使用有效金鑰搭配無效的 apiproduct 參照,會導致內部伺服器錯誤 |