查看 Apigee Edge 說明文件。
前往
Apigee X說明文件。 資訊
2016 年 10 月 13 日星期四,我們開始發布適用於公開的新版 Apigee Edge Cloud 上精進自己的技能。
新功能與最新資訊
以下是這個版本的新功能和更新內容。
共用項目 用來操作 API Proxy 的流程和流程掛鉤 (僅限依要求測試版)
新的「共用流程」功能,可操作 API Proxy 中的功能。變更者: 只要將條件式政策和資源合併成共用流程,您就能透過以下資源參照 任何 API Proxy 來執行單一來源、可重複使用的邏輯。舉例來說,共用流程可能會 API 金鑰、防範遽增的逮捕,並記錄資料。
您可以在管理使用者介面 (依序點選「API」>「共用流程」) 中定義「共用流程」,然後 可以透過兩種方式參照這些演算法:
- 在 API Proxy 中加入新流程呼叫政策
或 -
新構件位於下列位置,名為 Flow Hooks:
- 要求:在 ProxyEndpoint PreFlow 前,目標端點之後 PostFlow
- 回應:在 TargetEndpoint PreFlow 前面 (位於 ProxyEndpoint 之後) PostFlow
這些連結點可讓您在主要流程前後執行操作邏輯 個別 Proxy 的點您將共用的流程指派給 管理 UI (依序點選「API」>「環境設定」>「流程掛鉤」)。
加密鍵/值對應關係
您可以建立加密的金鑰值對應 (KVM) 來儲存機密資訊,例如: 憑證或 PII/健康保險流通與責任法案資料這項功能與現有的 Edge 安全儲存庫不同 (保管箱) 並予以取代,因為使用者只能透過 Node.js (位於 其他的管理 API 設定)。您可以使用 Node.js 或金鑰存取加密的 KVM 值 值對應作業政策。
建立加密 KVM
- 使用現有的 KVM API。在建立 KVM 時在酬載定義中加入
“encrypted”: “true”
,Edge 會加密 KVM。 ,並產生與 KVM 相同範圍的加密金鑰 - 您無法使用鍵/值對應作業政策建立加密的 KVM。
- 您無法加密現有的未加密 KVM。
使用加密 KVM
- 使用鍵/值對應作業政策來取得及更新已加密的 KVM 值。
- 取得加密金鑰值時,請在變數前方加上「private」值,以保留這個值。
例如:
<Get assignTo="private.secretVar">
。沒錯private.secretVar
變數會保留解密值。 - 使用政策更新值時,您不需要採取特別行動。這個鍵 會透過加密的 KVM 自動加密
- 您也可以使用 Node.js 程式碼中的 apigee-access 模組存取解密的值。使用
函式
getKeyValueMap()
,根據名稱和範圍擷取 KVM。兩條 傳回物件可使用函式:getKeys(callback)
以取得陣列 鍵名和get(key, callback)
來取得特定鍵的值。適用對象 範例:var apigee = require('apigee-access'); var encryptedKVM = apigee.getKeyValueMap('VerySecureKVM', 'apiproxy'); encryptedKVM.get('secret1', function(err, secretValue) { // use the secret value here });
(APIRT-1197)。
,瞭解如何調查及移除這項存取權。 ,瞭解如何調查及移除這項存取權。OpenAPI 規格網址 包含在 API Proxy 中繼資料內
您根據 OpenAPI 規格建立 API Proxy 時,OpenAPI 的位置 規格會儲存在 API Proxy 中繼資料中。舉例來說,如果您使用 Management API 取得 Proxy 修訂版本的詳細資料,中繼資料包含下列 OpenAPI 規格的路徑 格式:
"spec" :
"https://raw.githubusercontent.com/apigee/api-platform-samples/master/default-proxies/helloworld/openapi/mocktarget.yaml"
這項強化功能支援新一代 Edge 版本,會連結至 OpenAPI 規格 新版開發人員入口網站中的 API Proxy、API 產品和 API 參考資料文件。(MGMT-2913)
使用 Sense 控制用戶端 IP
為了更準確地控制 Sense 機器人偵測功能在何時找出 IP 位址
Sense 能讓您使用 Akamai 等轉送產品,透過
additionalIPVars
變數。舉例來說,您可以設定 additionalIPVars
使用 true-client-ip
標頭,這個標頭包含從 Akamai 到
進行測試(APIRT-3332)。
修正錯誤
這個版本修正了下列錯誤。這份清單主要適用對象 來解決他們的支援單問題它無法針對 所有使用者。
問題 ID | 說明 |
---|---|
APIRT-3507 | JavaScript 服務發生間歇性錯誤 (例如 SNI 錯誤) 摘要 |
APIRT-3408 | MP 版本 160817 Apigee-access 數據分析模組處理訊息 以不同方式 |
APIRT-3390 |
更新存取權杖政策傳回的錯誤回應異動 |
APIRT-3389 | |
APIRT-3381 | 客戶實際工作環境 Proxy 的延遲時間過長 |
APIRT-3366 | 所有新建的試用機構都無法遵守 JavaScript 政策 |
APIRT-3363 | 網址剖析無效,透過 ApplicationNotFound 傳回 500 狀態 |
APIRT-3356 | OAuth 無效權杖訊息 |
APIRT-3355 | OAuth Proxy 發生間歇性 403 錯誤 |
APIRT-3285 | |
APIRT-3261 | 系統會在正式版群組中其他開發應用程式驗證憑證 |
APIRT-3234 | Node.js 應用程式傳回 NPE |
APIRT-3223 | Apigee 過時快取問題 |
APIRT-3193 | 移至 ASG 後,Node.js 目標伺服器停止運作 |
APIRT-3152 | cachedlogs 管理呼叫導致記錄訊息中斷 |
APIRT-3117 | MP (CPU 使用率) 已達 100%,已停止提供流量 |
APIRT-3064 | 路由器 - 路由器發出的自訂 503 錯誤訊息 |
APIRT-2620 | 使用某些封鎖步驟區分執行緒集區,以改善負載 處理方式 |
CORESERV-774 | 存取具有無效 API 參照的有效金鑰會導致內部伺服器 錯誤 |