14.01.00.00 – Versionshinweise zu lokalem Apigee Edge

Sie lesen gerade die Dokumentation zu Apigee Edge.
Apigee X-Dokumentation aufrufen.
info

Am Mittwoch, dem 29. Januar 2014, haben wir eine neue On-Premise-Version von Apigee Edge veröffentlicht.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee Edge-Support.

Diese Version enthält Funktionen und Fehlerkorrekturen aus den folgenden Cloud-Versionen:

Neue Features und Verbesserungen

  • Benutzerdefinierte Attribute für OAuth 2.0-Tokens aktualisieren
    Mit der neuen Richtlinie „OAuth 2.0-Informationen festlegen“ können Sie benutzerdefinierte Attribute für OAuth 2.0-Tokens aktualisieren.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Aktualisierungen der OAuth 1.0a-Richtlinie
    Diese Version enthält die folgenden Aktualisierungen der OAuth 1.0a-Richtlinie:
    • Wie bei OAuth 2.0-Tokens können Sie jetzt benutzerdefinierte Attribute für OAuth 1.0a-Tokens festlegen.
    • Mit dem neuen Vorgang „GenerateVerifier“ können Sie einen OAuth 1.0a-Prüfcode generieren und zurückgeben (ähnlich einem Autorisierungscode in OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • SSL-Informationen in Ablaufvariablen
    In Apigee Edge können Sie jetzt SSL-Informationen in Ablaufvariablen weitergeben und darauf zugreifen. Wenn Sie in einem ProxyEndpoint das neue Attribut „propagate.additional.ssl.headers“ festlegen, haben Sie Zugriff auf dieselben SSL-Informationen, die auf einem Apache-Webserver verfügbar sind.
    http://apigee.com/docs/api-services/api/variables-reference
  • JMS-Header als HTTP-Header
    Alle JMS-Header werden jetzt für die Downstream-Verarbeitung als HTTP-Header weitergegeben.
  • Node.js-Modul aktualisiert
    Das integrierte Node.js-Modul von Apigee wurde aktualisiert und enthält jetzt die folgenden Module: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
  • Benutzerdefinierte Rollen in der Verwaltungs-UI – BETA
    Zusätzlich zu den vorhandenen Nutzerrollen „Geschäftlicher Nutzer“, „Betriebsadministrator“, „Organisationsadministrator“ und „Nutzer“ enthält diese Version eine Betafunktion, mit der Sie benutzerdefinierte Rollen in der Verwaltungs-UI erstellen können. Sie können den Zugriff auf verschiedene Edge-Funktionen mit benutzerdefinierten Rollen steuern.
  • Installationsprogramm für Advanced API Services (früher App Services)
    Apigee Edge Advanced API Services (früher App Services) ist jetzt für die lokale Verwendung verfügbar. Mit dem vorhandenen Edge-Installationsprogramm können Sie Advanced API Services in Ihrer eigenen lokalen Umgebung bereitstellen und konfigurieren.
  • Installer für die Monetarisierung von Entwicklerdiensten (früher Monetarisierungsdienste)
    Die Monetarisierungsfunktion ist Teil der Edge-Entwicklerdienste. Das Edge-Installationsprogramm für lokale Umgebungen enthält jetzt ein verbessertes, integriertes Installationsprogramm für die Monetarisierung. Für die Monetarisierung ist eine zusätzliche kostenpflichtige Lizenz erforderlich.
  • Mehrere Message Processors auf einem einzelnen Host – automatische Installation
    Diese Verbesserung unterstützt die Bereitstellungstopologie mehrerer Message Processors, die auf einem einzelnen Host installiert sind. Dazu muss jeder Message Processor an eine bestimmte IP-Adresse gebunden werden. Sie können jetzt eine BIND_ON_ALL_INTERFACES=n-Attributeinstellung in der Konfigurationsdatei für die automatische Installation hinzufügen, damit ein Nachrichtenprozessor auf eine bestimmte IP-Adresse wartet, die durch das Attribut HOSTIP in derselben Datei angegeben wird. Weitere Informationen zu diesem Attribut und zur Konfiguration der unbeaufsichtigten Installation finden Sie im Installations- und Konfigurationsleitfaden für das Apigee On-Premises Deployment Kit.
  • JMS-Updates
    Diese Version enthält verschiedene Updates für die JMS-Unterstützung von Apigee, darunter:
    • Alle JMS-Header werden jetzt als HTTP-Header für die nachgelagerte Verarbeitung weitergegeben.
    • Sie können jetzt ExpiryTime und DeliveryMode für die Nachrichten angeben, die in ResponseQueue platziert werden, die vom JMS-Proxy verwendet wird. Alle HTTP-Header, die mit Standard-JMS-Headern übereinstimmen, werden unverändert festgelegt. Andere HTTP-Header werden als JMS-Properties in der Antwortnachricht festgelegt, die vom JMS-Proxy verwendet wird.

Fehlerkorrekturen

Thema Description
Berechtigungen für benutzerdefinierte Rollen Berechtigungen, die mit benutzerdefinierten Rollen festgelegt wurden, funktionieren jetzt wie erwartet.
API-Latenzanalysen Wenn ein Aufruf des Zielsystems in einem API-Proxy-Ablauf zu einem Zeitlimitüberschreitung führt (z. B. einem HTTP-Lese-Zeitlimit), werden die im API-Analysebericht enthaltenen Zielsystemlatenzzeiten berücksichtigt.
„type“-Attribut für Richtlinien Das Attribut „type“ funktioniert jetzt in allen Apigee-Richtlinien korrekt.
OAuth 2.0-Tokens ungültig machen Die Funktion zum Ungültigmachen von Tokens für Apigee OAuth 2.0-Richtlinien entspricht jetzt der OAuth-Spezifikation. Sie müssen keinen „type“ mehr angeben, wenn Sie den Parameter „token“ festlegen.
RBAC mit Schlüssel/Wert-Zuordnungen Die rollenbasierte Zugriffssteuerung funktioniert jetzt für Schlüssel/Wert-Zuordnungen, die auf Umgebungsebene erstellt wurden.
Antwortformat für OAuth 1.0a-Richtlinien Wenn Sie Anfragen an eine API mit einer OAuth 1.0a-Richtlinie senden, wird die Antwort jetzt im Format des Accept-Headers zurückgegeben.

Bekannte Probleme

Thema Description
HTTP 1.0-Anfrage,
HTTP 1.1-Antwort
Dieses Problem tritt auf, wenn ein Client eine Anfrage mit HTTP 1.0 und der Eigenschaft content-length im Header sendet, der Backend-Dienst jedoch für die Verwendung von HTTP 1.1 konfiguriert ist und stattdessen die Eigenschaft transfer-encoding für die Chunked-Codierung zurückgibt.
Um dieses Szenario erfolgreich zu verarbeiten, können Sie die Eigenschaft transfer-encoding aus der HTTP 1.1-Antwort mit der AssignMessage-Richtlinie entfernen. In der folgenden Richtlinie, die an den API-Proxy-Antwortablauf angehängt wird, wird die Eigenschaft transfer-encoding aus dem HTTP-Header entfernt, sodass der Client die Antwort unaufgeteilt empfangen kann.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Entfernen>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>