נתוני הגרסה של Apigee Adapter ל-Envoy

מוצג המסמך של Apigee Edge.
עוברים אל מסמכי תיעוד של Apigee X.
מידע

v2.1.1

ב-7 ביוני 2023 השקנו את גרסה 2.1.1 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • תוקנה בעיה שבה מכסות שוכפלו בצורה שגויה בין פעולות במקום לשתף אותם ברמת המוצר.

v2.1.0

ב-5 ביוני 2023 השקנו את גרסה 2.1.0 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • התלונה application_id נוספה לתשובה /verifyApiKey.

v2.0.7

ב-9 במרץ 2023 השקנו את גרסה 2.0.7 של Apigee Adapter ל-Envoy.

תכונות ושיפורים

  • אסימוני JWT יכולים עכשיו להוסיף הצהרה בשם customattributes שתעביר את הערך אל היעד בכותרת שנקראת x-apigee-customattributes (אם append_metadata_headers מוגדר להיות true).

הבעיות תוקנו

  • תוקנה בעיה שבה מפתח API לא חוקי עלול ליצור רשומות מזויפות ביומן וניתוח נתונים רשומות.
  • בדיקת גרסאות שהוצאה משימוש הוסרה בשרת proxy שגרמה לבעיות בגרסאות חדשות יותר של ב-Apigee.

v2.0.6

ב-18 באוקטובר 2022 השקנו את גרסה 2.0.6 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • גרסת אבטחה לטיפול בנקודת חולשה של התקפת מניעת שירות (DoS) בספריית תלות. פרטים נוספים מופיעים כאן: CVE-2022-28948.

v2.0.5

ב-3 במרץ 2022 השקנו את גרסה 2.0.5 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • גרסת אבטחה לטיפול בסיכון של התקפת מניעת שירות (DoS) בספריית Prometheus. פרטים נוספים מופיעים כאן: CVE-2022-21698.

v2.0.4

ב-3 בדצמבר 2021 השקנו את גרסה 2.0.4 של Apigee Adapter ל-Envoy.

תכונות ושיפורים

  • רשימת הגרסאות הנתמכות של Envoy ו-Istio עבור פקודת samples ב-CLI עודכן. הגרסאות האלה נתמכות עכשיו לדוגמיות:
    • גרסאות Envoy 1.18 עד 1.20
    • גרסאות 1.10 עד 1.12 של Istio

הבעיות תוקנו

  • נוספה בדיקת אפס (nil) לטעינת המפתח הפרטי של בלוק PEM כדי למנוע פאניקה. (גיליון 360)
  • שגיאות הרשאה של שירות מרוחק מתועדות עכשיו ברמת ניפוי הבאגים. חריג לסיווג הזה נועד לשגיאות באחזור אסימונים במפתחות API. במקרה כזה, השגיאות יירשמו בשדה Error כדי שניתן יהיה לראות אותן גם אם רמת יומן ניפוי הבאגים עבור apigee-remote-service-envoy מושבתת. כדאי לעיין גם בהגדרת רמות ביומן השירות מרחוק. (גיליון מס' 104)

v2.0.3

ב-21 בספטמבר 2021 השקנו את גרסה 2.0.3 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • תוקנה בעיה ברישום ביומן Analytics עם תגובות ישירות. הבעיה התרחשה רק בחלקים מסוימים בנסיבות השונות. מוצרים לדוגמה:
    • לבקשות שאינן דורשות בדיקת authn/z, לא נוצר authContext ו המטא-נתונים הדינמיים לא היו, באופן שגרם להתעלם מהרשומה ביומן הגישה.
    • התגובה שנדחתה השתמשה בקוד RPC במקום בקוד HTTP, וכתוצאה מכך הרשומות שמוצגת בממשק המשתמש של Apigee כהצלחה.

v2.0.2

ב-7 ביוני 2021 השקנו את גרסה 2.0.2 של Apigee Adapter ל-Envoy.

הבעיות תוקנו

  • תיקנו מרוץ תהליכים שעלול לגרום לשגיאות 403 ולפאניקה כשהיקפי ההצהרות של JWT היו nil.

v2.0.0

ביום שלישי, 6 באפריל 2021, השקנו את גרסה 2.0.0 של Apigee Adapter ל-Envoy.

תכונות ושיפורים

תכונה תיאור
תמיכה בסביבה עם כמה דיירים (multi-tenant)

עכשיו אפשר להפעיל את המתאם כדי לתת שירות למספר בסביבות ארגון ב-Apigee. התכונה הזו מאפשרת להשתמש ב-Apigee אחת מתאם ל-Envoy שמשויך לארגון אחד ב-Apigee לשירות בסביבות מרובות. לפני השינוי הזה, מתאם אחד תמיד היה מקושר לסביבת Apigee אחת. אפשר לקבל מידע נוסף על התכונה הזו: תמיכה בסביבה עם כמה דיירים (multi-tenant).

תמיכה ב-Envoy v3 API
תמיכה במטא-נתונים של Envoy

Envoy 1.16+ מאפשר שליחת מטא-נתונים של ext_authz בלי להשתמש בכותרות. על ידי שימוש פעולה זו ושינויים קשורים, אנו מספקים כעת קודי תגובה טובים יותר של HTTP עבור דחייה ואנחנו לא צריכים יותר להתקין מסנן RBAC ב-Envoy. צפייה

התכונה הזו נתמכת רק ב-Envoy 1.16+ וב-Istio 1.9 ואילך.

בעקבות השינוי הזה, ההגדרה הבאה לא מתווספת יותר ל-Envoy קובץ תצורה (envoy-config.yaml):

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

אם רוצים לצרף כותרות לבקשות במקרה מיוחד, פשוט מגדירים את הנכס append_metadata_headers:true בקובץ config.yaml של המתאם.

פיצול של שרת ה-proxy remote-token משרת ה-Proxy של remote-service

שרת ה-proxy לשירות מרוחק עבר ארגון מחדש לשני שרתי proxy נפרדים. גרסה 2.0.x, הקצאה תתקין שני שרתי proxy ל-API: שירות מרוחק ואסימון מרוחק. /token ו-/certs נקודות הקצה הועברו משרת ה-Proxy לשירות מרוחק לאסימון מרוחק.

השינוי הזה יוצר הפרדה שימושית בין פונקציות. עכשיו, את השירות המרוחק שרת ה-proxy משמש רק לתקשורת פנימית עם מתאם, ואילו אסימון מרוחק שרת ה-proxy מספק תהליך עבודה לדוגמה של OAuth שניתן להתאים אישית. אף פעם לא להחליף את שרת ה-proxy המותאם אישית לאסימון מרוחק, גם אם נעשה שימוש בפקודה provision --force-proxy-install.

תמיכה בצילום נתונים

זמין רק ב-Apigee X וב-Apigee hybrid.

המתאם תומך עכשיו בהעברת מטא-נתונים של Envoy לתכונת תיעוד הנתונים של Apigee, שולחת נתונים שתועדו במשתנים שאתם מגדירים לניתוח נתונים של Apigee לשימוש בדוחות בהתאמה אישית.

לא נדרש RBAC

כפי שצוין קודם בקטע תמיכה במטא-נתונים של Envoy, אנחנו מפעילים עכשיו אפשר לדחות בקשות לא מורשות בלי לדרוש מסנן RBAC נפרד. כי לא נעשה שימוש ב-RBAC, הלקוחות יקבלו עכשיו את קודי המצב של ה-HTTP לפי הצורך המתאם:

  • 401 Unauthorized
  • 403 Forbidden
  • 429 למעלה מדי בקשות
  • ‫‎500 Internal Server Error

אם ברצונך לאפשר בקשות לא מורשות להמשיך, אפשר לעשות זאת באמצעות הגדרה auth:allow_unauthorized:true בקובץ config.yaml של המתאם.

x-apigee-* כותרות כבר לא מצורפות כברירת מחדל

כמו שצוין למעלה בקטע תמיכה במטא-נתונים של Envoy, כברירת מחדל, לא מצורפים יותר כותרות x-apigee-*. אם רוצים להוסיף אותם, הגדרתם את append_metadata_headers:true בקובץ config.yaml. ההגדרות האישיות האלה היא אופציונלית לחלוטין וצריך להשתמש בה רק כשניתן להעביר .לשירות היעד ב-upstream

התאמה אישית של בקשה ליעד שירות מרוחק

הסמנטיקה של נכס התצורה api_header נשארה זהה לנכס target_header הקודם (ברירת המחדל היא עדיין לשם מארח היעד), והתוכן של הכותרת שצוינה עדיין יהיה תואם מאפיין היעד של שירות מרוחק או את השדה apiSource במוצר API פעולת מוצר API (Apigee hybrid ו-Apigee X בלבד).

כדי לשנות את ערך הכותרת הזה באמצעות מטא-נתונים של Envoy, אפשר להעביר את הערך של apigee_api מטא-נתונים מ-Envoy למתאם כדי לציין ישירות יעד השירות המרוחק של מוצר ה-API או מקור ה-API של פעולתו של מוצר ה-API. כדי להגדיר, מוסיפים לקובץ התצורה של Envoy קוד שדומה לקוד הבא. (אפשר ליצור באמצעות ה-CLI של המתאם):

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
ניתוח הנתונים של בקשות שנדחו נרשם באופן מיידי

מתאם Envoy ירשום עכשיו בקשות שנדחו באופן מיידי ב-Analytics, בתור נדרש במקום להמתין עד שהבקשה תחזור ביומן הגישה. זה יותר יעיל ולא דורש שיצורפו לבקשה מטא-נתונים.

התמיכה ב-UDCA הוסרה

כבר אין צורך בשידור לסוכן איסוף הנתונים האוניברסלי (UDCA) של Apigee ב-Apigee hybrid ו-Apigee X כבר לא לצורך ניתוח נתונים הוא הוחלף בהעלאה ישירה. השינוי הזה פשוט מסיר את התמיכה מהדור הקודם לאפשרות הזו.

נוספה תמיכה ב-mTLS ב-Edge for Private Cloud בפקודות CLI של הקצאה/קישור

משתמשי Apigee Edge למשתמשים בענן פרטי יכולים לספק אישורי TLS בצד הלקוח ואישורי בסיס באמצעות ‑‑tls‑cert, ‑‑tls‑key ו-‑‑tls‑ca, בהתאמה, כאשר מקצים או מפרסמים קישורי מוצרים באמצעות וב-CLI.

תמיכה ב-mTLS בין המתאם לבין זמן הריצה של Apigee

אפשר לספק אישורי TLS בצד הלקוח בקטע tenant של הקובץ config.yaml של המתאם, שמאפשר להשתמש ב-mTLS בין המתאם לבין זמן הריצה של Apigee. הזה השינוי יחול על כל פלטפורמות Apigee הנתמכות. היא גם מפעילה mTLS לניתוח נתונים לפלטפורמת Apigee Edge לפלטפורמת ענן פרטי. מידע נוסף זמין במאמר הבא: הגדרת mTLS בין המתאם לבין זמן הריצה של Apigee.

הבעיות תוקנו

  • תוקנה בעיה שבה מספר הגדרות של פעולות עם אותו מקור API שותפו אותם מזהים של קטגוריות מכסה וגרמו להתנגשויות בחישוב המכסה. (גיליון 34)
  • תוקנה בעיה שבה פעולות ללא פעלים שצוינו גרמו לבקשה denied (ההתנהגות הצפויה היא לאפשר את כל הפעלים אם לא צוין אחרת). (גיליון 39)

v1.4.0

ביום רביעי, 16 בדצמבר 2020, השקנו את גרסה 1.4.0 של Apigee Adapter ל-Envoy.

פלטפורמות נתמכות

אנחנו מפרסמים קבצים בינאריים ל-MacOS, ל-Linux ול-Windows.

אנחנו מפרסמים תמונות Docer ממערכות ללא הפרעות, Ubuntu ו-Ubuntu של Google עם Boring Crypto.

בגרסה הזו אנחנו תומכים בפלטפורמות הבאות:

  • Apigee hybrid גרסה 1.3.x, 1.4.x (תאריך הפרסום בהמתנה), Apigee Edge for Public Cloud, Apigee Edge לענן פרטי ו-Apigee ב-Google Cloud
  • גרסאות 1.5, 1.6, 1.7, 1.8 של Istio
  • גרסאות Envoy 1.14, 1.15, 1.16

תכונות ושיפורים

תכונה תיאור
שרת ה-proxy של remote-service כבר לא דורש שיוך אל מוצר API שמשתמש ביעדים של שירות מרוחק.

מאחר שהשיוך הזה כבר לא נדרש, חשוב לשים לב לשינויים הבאים:

  • מוצר API מסוג שירות מרוחק לא נוצר יותר במהלך ההקצאה.
  • הפקודה bindings verify ב-CLI כבר לא רלוונטית הוצא משימוש.
התפקיד 'אדמין ארגוני' ב-Apigee כבר לא נדרש להקצאת הרשאות ידנית.

במקום לדרוש הרשאת אדמין ארגוני לצורך ניהול הקצאות, עכשיו אפשר במקום זאת, התפקידים ב-IAM הם Creator ו-Deployer. צריך להקצות את שני התפקידים האלה כדי לנהל את ההקצאה בהצלחה.
(רלוונטי ל-Apigee ב-Google Cloud וב-Apigee היברידי בלבד)

בעיות אחרות ופתרונות

  • תוקנה בעיה ב-Apigee מחדש ללא האפשרות --rotate בוצעה יציאה עם שגיאה.
  • עכשיו ה-CLI של ניהול התצורה קורא את פרטי הכניסה של חשבון השירות של Analytics ועושה בהם שימוש חוזר מקובץ config.yaml נתון (גיליון מס' 133).

v1.3.0

ביום שני, 23 בנובמבר, השקנו את גרסה 1.3.0 של Apigee Adapter עבור Envoy.

פלטפורמות נתמכות

אנחנו מפרסמים קבצים בינאריים ל-MacOS, ל-Linux ול-Windows.

אנחנו מפרסמים תמונות Docer ממערכות ללא הפרעות, Ubuntu ו-Ubuntu של Google עם Boring Crypto.

בגרסה הזו אנחנו תומכים בפלטפורמות הבאות:

  • Apigee hybrid גרסה 1.3.x, 1.4.x (תאריך הפרסום בהמתנה), Apigee Edge for Public Cloud, Apigee Edge לענן פרטי ו-Apigee ב-Google Cloud
  • גרסאות 1.5, 1.6, 1.7, 1.8 של Istio
  • גרסאות Envoy 1.14, 1.15, 1.16

תכונות ושיפורים

תכונה תיאור
תמיכה ב-OperationGroups של מוצר API. ActionGroups מקשר את המשאבים ואת אכיפת המכסה המשויכת בשרת proxy או שירות מרוחק עם methods של HTTP.
(רלוונטי ל-Apigee ב-Google Cloud וב-Apigee היברידי בלבד)
הסרת התמיכה בשרת proxy דינמי להעברה מיצירת דוגמאות. עקב השינוי הזה, הלקוחות חייבים לכלול את הכותרת HOST אם שם המארח הוא שונה מהמארח של יעד השירות המרוחק שמוגדר במוצר ה-API. עבור דוגמה:
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

מידע נוסף זמין בקטע יצירת מוצר API.

תמיכה בחשבונות שירות וב-Workload Identity. כדי לאפשר העלאה של נתוני ניתוח נתונים ל-Apigee כאשר כדי להריץ את המתאם מחוץ לאשכול היברידי של Apigee, צריך להשתמש הפרמטר analytics-sa עם הפרמטר apigee-remote-service-cli provision הפקודה. בנוסף, המתאם תומך עכשיו ב-Workload Identity ב-Google Kubernetes מנוע (GKE). ראו פקודת הקצאה.
(רלוונטי ל-Apigee ב-Google Cloud וב-Apigee היברידי בלבד)
מאפיין הגדרות אישיות jwt_provider_key חדש. המפתח הזה מתווסף לקובץ התצורה. הוא מייצג את מפתח payload_in_metadata של ספק ה-JWT הגדרת Envoy או מנפיק ה-JWT של RequestAuthentication ב-Istio config.
מאפיין הגדרה אחד (KeepAliveMaxConnectionAge) עכשיו ברירת המחדל היא דקה. ברירת המחדל הקודמת הייתה 10 דקות. השינוי הזה מאפשר התאמה חלקה יותר. הזה משמש גם לכל משך החיים של שידור יומן הגישה. לעיון בקובץ תצורה.
פקודות CLI שהוסרו. פקודות ה-CLI הבאות הוצאו משימוש. מומלץ להשתמש ממשקי API של Edge במקום לעדכן יעדי שירות מרחוק עבור מוצרי API:
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
נוספה פקודת CLI חדשה. הפקודה:
apigee-remote-service-cli samples templates

מפרטת את האפשרויות הזמינות שאפשר להשתמש בו עם הדגל --template בפקודה samples create. מידע נוסף זמין בחומר העזר בנושא CLI.

בוצע שינוי בפקודת ה-CLI הקיימת. בוצע שינוי ב-apigee-remote-service-cli samples create הפקודה. סימונים ספציפיים לתבניות Envoy או Istio נבדקים בקפדנות, וגם מוחזרות שגיאות בדגלים שנעשה בהם שימוש שגוי. אפשרות התבנית native היא הוצא משימוש. כדי לקבל רשימה של התבניות הזמינות, משתמשים בפקודה apigee-remote-service-cli samples templates. אפשר לעיין גם בחומר העזר בנושא CLI.
התגובה של נקודת הקצה /token תופיע עכשיו לפי מפרט OAuth2. הפרמטר access_token נוסף לתשובה והפרמטר token הוצא משימוש.

גרסה 1.2.0

ביום רביעי, 30 בספטמבר, השקנו את גרסה 1.2.0 של Apigee Adapter ל-Envoy.

פלטפורמות נתמכות

אנחנו מפרסמים קבצים בינאריים ל-MacOS, ל-Linux ול-Windows.

אנחנו מפרסמים תמונות Docer ממערכות ללא הפרעות, Ubuntu ו-Ubuntu של Google עם Boring Crypto.

בגרסה הזו אנחנו תומכים בפלטפורמות הבאות:

  • Apigee hybrid גרסה 1.3.x
  • גרסאות 1.5, 1.6, 1.7 של Istio
  • גרסאות Envoy 1.14, 1.15

תכונות ושיפורים

תכונה תיאור
תמיכה ל-Apigee ב-Google Cloud עכשיו אפשר להשתמש ב-Apigee Adapter ל-Envoy עם Apigee ב-Google Cloud. אפשר להפעיל את המתאם באשכול משלו או על ידי הפעלה של השירות המרוחק עבור Envoy כקובץ בינארי מקורי או בקונטיינר. הקצאת המתאם ב-Apigee באמצעות הפקודה של ניהול ההקצאות.
העלאה ישירה לניתוח נתונים עכשיו אפשר להגדיר את Apigee Adapter להעלות ניתוח נתונים ישירות ל-Apigee. אם אתם באמצעות Apigee hybrid, חדשה שמאפשרת לפרוס את המתאם באשכול Kubernetes משלו, של האשכול שבו מותקן Apigee hybrid. כדי לאפשר העלאה ישירה, השתמשו הדגל --analytics-sa עם הפקודה provision. ראו פקודת ניהול הקצאות.
בבדיקת התקינות מוחזרת ההודעה 'מוכן' אחרי שנתוני המוצרים של ה-API נטענים מ-Apigee בדיקת התקינות של Kubernetes לא תחזיר את הסטטוס Ready (מוכן) עד שנתוני המוצר של ה-API נטענות מ-Apigee. השינוי הזה עוזר לבצע התאמה לעומס (scaling) ולשדרג, מאחר ששום תנועה לא נשלח למתאם החדש שנוצר עד שהוא יהיה מוכן.

בעיות אחרות ופתרונות

  • תוקנה בעיה שגרמה לנעילת מגע פוטנציאלית של סנכרון מכסות (בעיה מס' 17).
  • הערות Prometheus הועברו למפרט pod (בעיה מס' 69).
  • תוקנה בעיה שגרמה לטיפול בשגיאות אימות שנשלחו בצורה שגויה (בעיה מס' 62).

גרסה 1.1.0

ביום רביעי, 26 באוגוסט, השקנו את גרסה 1.1.0 של Apigee Adapter ל-Envoy.

פלטפורמות נתמכות

אנחנו מפרסמים קבצים בינאריים ל-MacOS, ל-Linux ול-Windows.

אנחנו מפרסמים תמונות Docer ממערכות ללא הפרעות, Ubuntu ו-Ubuntu של Google עם Boring Crypto.

בגרסה 1.1.0 אנחנו תומכים בפלטפורמות הבאות:

  • Apigee hybrid גרסה 1.3
  • גרסאות 1.5, 1.6, 1.7 של Istio
  • גרסאות Envoy 1.14, 1.15

תכונות ושיפורים

תכונה תיאור
אימות הקישורים פקודה חדשה: apigee-remote-service-cli bindings verify נוספו ל-CLI. הפקודה הזו מאמתת שמוצר ה-API המקושר שצוין לאפליקציות למפתחים המשויכות יש גם מוצר שירות מרחוק. צפייה מאמתים את הקישור.
יצירת דוגמאות נוספה פקודה חדשה: apigee-remote-service-cli samples create ל-CLI. הפקודה הזו יוצרת קובצי תצורה לדוגמה לפריסות מקוריות של Envoy או Istio. ההגדרות הקבצים שאתם יוצרים באמצעות הפקודה הזו מחליפים את הקבצים לדוגמה שהותקנו עם המתאם ל-Envoy בגרסאות הקודמות. צפייה הפקודה 'טעימות'.
אימות OAuth2 המתאם משתמש עכשיו באימות OAuth2 כשאימות רב-שלבי (MFA) מופעל מופעלת ב-Apigee Edge. משתמשים בדגל --mfa בכל פעם שמשתמשים ב דגל --legacy.
מיכל ללא הפצה המתאם משתמש עכשיו בתמונה ללא הפרעות (gcr.io/distroless/base) של Google של scratch לבסיס ברירת המחדל של קובצי אימג' של Docker.

בעיות אחרות ופתרונות

  • תוקנה בעיה ב-CLI של פקודות קישור ב-OPDK. (#29)
  • המכסה עלולה להיתקע כשהחיבור מתנתק (apigee/apigee-remote-service-envoy. (#31)
  • תמונות Docker נוצרות עכשיו באמצעות משתמש שאינו Root (999).
  • אכיפת דוגמאות Kubernetes לא יכולה להיות ברמה הבסיסית (root).
  • לא צריך יותר את ה---http1.1 לפקודות curl נגד נקודות קצה של שרת proxy. הדגל הועלה הוסרו מהדוגמאות.

v1.0.0

ביום שישי, 31 ביולי, השקנו את גרסת GA של Apigee Adapter ל-Envoy.

פלטפורמות נתמכות

אנחנו מפרסמים קבצים בינאריים ל-MacOS, ל-Linux ול-Windows.

אנחנו מפרסמים תמונות Docer מאפס, Ubuntu ו-Ubuntu עם Boring Crypto.

בגרסה 1.0.0 אנחנו תומכים בפלטפורמות הבאות:

  • Apigee hybrid גרסה 1.3
  • גרסאות 1.5, 1.6 של Istio
  • גרסאות Envoy 1.14, 1.15

הוספות ושינויים

בין גרסת 1.0-בטא4 לבין GA, בוצעו השינויים הבאים במתאם:

  • Go Boring builds

    זמין עכשיו build חדש שמשתמש ב- ספריות Go BoringSSL תואמות FIPS.

  • שינויים בסימונים ברמת היומן

    הדגלים ברמת הרישום ביומן עבור שירות apigee-remote-service-envoy השתנו לשמירה על עקביות:

    סימון ישן סימון חדש
    log_level log-level
    json_log json-log
  • דגלים חדשים ב-CLI

    נוספו דגלים חדשים לפקודות token ב-CLI:

    דגל תיאור
    --legacy מגדירים את הדגל הזה אם משתמשים בענן של Apigee Edge.
    --opdk מגדירים את הדגל הזה אם משתמשים ב-Apigee Edge לענן פרטי.