Você está lendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. info
Na quarta-feira, 29 de janeiro de 2014, lançamos uma nova versão local do Apigee Edge.
Se você tiver dúvidas, entre em contato com o suporte do Apigee Edge.
Esta versão contém recursos e correções de bugs das seguintes versões na nuvem:
Novos recursos e melhorias
- Atualizar atributos personalizados em tokens do OAuth 2.0
Uma nova política "Definir informações do OAuth v2.0" permite atualizar atributos personalizados em tokens do OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Atualizações da política do OAuth 1.0a
Esta versão inclui as seguintes atualizações na política do OAuth 1.0a:- Assim como nos tokens do OAuth 2.0, agora é possível definir atributos personalizados nos tokens do OAuth 1.0a.
- Uma nova operação GenerateVerifier permite gerar e retornar um verificador do OAuth 1.0a (semelhante a um código de autorização no OAuth 2.0).
- Informações de SSL em variáveis de fluxo
Agora, o Apigee Edge permite propagar e acessar informações de SSL em variáveis de fluxo. Ao definir uma nova propriedade "propagate.additional.ssl.headers" em um ProxyEndpoint, você tem acesso às mesmas informações de SSL disponíveis em um servidor da Web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Cabeçalhos JMS como cabeçalhos HTTP
Todos os cabeçalhos JMS agora são propagados como cabeçalhos HTTP para processamento downstream.
- Atualização do módulo Node.js
O módulo Node.js integrado do Apigee foi atualizado para incluir os seguintes módulos: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Funções personalizadas na interface de gerenciamento (BETA)
Além das funções de usuário atuais "Usuário comercial", "Administrador de operações", "Administrador da organização" e "Usuário", esta versão inclui um recurso Beta que permite criar funções personalizadas na interface de gerenciamento. É possível controlar o acesso a vários recursos do Edge usando papéis personalizados. - Instalador dos serviços avançados de API (antigos serviços de app)
Os serviços avançados de API do Apigee Edge (antigos serviços de app) agora estão disponíveis para uso no local. O instalador do Edge permite implantar e configurar os Serviços avançados de API no seu próprio ambiente local.
- Instalador da monetização dos serviços para desenvolvedores (antigos serviços de monetização)
A capacidade de monetização faz parte dos serviços para desenvolvedores do Edge. O instalador local do Edge agora inclui um instalador de monetização integrado e aprimorado. A monetização exige uma licença paga adicional.
- Vários processadores de mensagens em um único host: instalação silenciosa
Essa melhoria é compatível com a topologia de implantação de vários processadores de mensagens instalados em um único host, o que exige a vinculação de cada processador de mensagens a um endereço IP específico. Agora é possível adicionar uma configuração de propriedadeBIND_ON_ALL_INTERFACES=nao arquivo de configuração de instalação silenciosa, o que faz com que um processador de mensagens fique atento a um endereço IP específico, especificado pela propriedadeHOSTIPno mesmo arquivo. Para mais informações sobre essa propriedade e sobre como configurar a instalação silenciosa, consulte o Guia de instalação e configuração do kit de implantação local do Apigee.
-
Atualizações do JMS
Esta versão inclui várias atualizações para o suporte do JMS da Apigee, incluindo:- Todos os cabeçalhos JMS agora são propagados como cabeçalhos HTTP para processamento downstream.
- Agora é possível especificar ExpiryTime e DeliveryMode para as mensagens colocadas em ResponseQueue usadas pelo proxy JMS. Todos os cabeçalhos HTTP correspondentes aos cabeçalhos JMS padrão são definidos "como estão", e outros cabeçalhos HTTP são definidos como propriedades JMS na mensagem de resposta usada pelo proxy JMS.
Bugs corrigidos
| Tópico | Descrição |
|---|---|
| Permissões de função personalizada | As permissões definidas com papéis personalizados agora funcionam como esperado. |
| Análise de latência da API | Em um fluxo de proxy de API, quando uma chamada para o sistema de destino resulta em um tempo limite (como um tempo limite de leitura HTTP), as latências de destino são incluídas nas análises da API. |
| Atributo "type" nas políticas | O atributo "type" agora funciona corretamente em todas as políticas da Apigee. |
| Tokens de invalidação do OAuth 2.0 | A funcionalidade de invalidação de tokens para políticas do OAuth 2.0 da Apigee agora corresponde à especificação do OAuth. Não é mais necessário fornecer um "tipo" ao definir o parâmetro "token". |
| RBAC com mapas de chave/valor | O controle de acesso baseado em papéis agora funciona para mapas de chave/valor criados no nível do ambiente. |
| Formato de resposta da política do OAuth 1.0a | Ao fazer solicitações para uma API com uma política do OAuth 1.0a, a resposta agora é retornada no formato do cabeçalho "Accept". |
Problemas conhecidos
| Tópico | Descrição |
|---|---|
| Solicitação HTTP 1.0, resposta HTTP 1.1 |
Esse problema envolve um cenário em que um cliente envia uma solicitação usando HTTP 1.0 com
a propriedade
content-length no cabeçalho, mas o serviço de
back-end está configurado para usar HTTP 1.1 e retorna
uma propriedade transfer-encoding para codificação em partes.
Para lidar com esse cenário, remova a propriedade
transfer-encoding da resposta HTTP 1.1 usando a política AssignMessage. Na política a seguir, que seria anexada ao fluxo de resposta do proxy de API, a propriedade transfer-encoding é removida do cabeçalho HTTP, o que permite que o cliente receba a resposta sem fragmentação.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|