Вы просматриваете документацию Apigee Edge .
Перейти к документации Apigee X. info
В среду, 29 января 2014 года, мы выпустили новую локальную версию Apigee Edge.
Если у вас возникнут вопросы, обратитесь в службу поддержки Apigee Edge .
Этот выпуск содержит функции и исправления ошибок из следующих облачных выпусков:
Новые функции и улучшения
- OAuth 2.0 обновляет пользовательские атрибуты токенов
Новая политика «Установить информацию OAuth v2.0» позволяет обновлять пользовательские атрибуты токенов OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info - Обновления политики OAuth 1.0a
Этот выпуск включает следующие обновления политики OAuth 1.0a:- Как и в случае с токенами OAuth 2.0, теперь вы можете задавать пользовательские атрибуты для токенов OAuth 1.0a.
- Новая операция GenerateVerifier позволяет генерировать и возвращать верификатор OAuth 1.0a (аналогичный коду авторизации в OAuth 2.0).
- Информация SSL в переменных потока
Apigee Edge теперь позволяет распространять и получать доступ к информации SSL в переменных потока. Установив новое свойство propagate.additional.ssl.headers на ProxyEndpoint, вы получаете доступ к той же информации SSL, что и на веб-сервере Apache.
http://apigee.com/docs/api-services/api/variables-reference - Заголовки JMS как заголовки HTTP
Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки. - Обновление модуля Node.js
Встроенный модуль Node.js Apigee был обновлен и теперь включает следующие модули: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2. - Пользовательские роли в пользовательском интерфейсе управления — БЕТА
Помимо существующих ролей пользователей «Бизнес-пользователь», «Администратор операций», «Администратор организации» и «Пользователь», этот выпуск включает бета-функцию, позволяющую создавать настраиваемые роли в интерфейсе управления. С помощью настраиваемых ролей вы можете управлять доступом к различным функциям Edge. - Установщик расширенных API-сервисов (ранее App Services)
Службы API Apigee Edge Advanced API Services (ранее App Services) теперь доступны для использования локально. Существующий установщик Edge позволяет развернуть и настроить службы Advanced API Services в вашей локальной среде. - Установщик монетизации служб разработчиков (ранее — служб монетизации)
Возможность монетизации является частью Edge Developer Services. Локальный установщик Edge теперь включает улучшенный интегрированный установщик монетизации. Для монетизации требуется дополнительная платная лицензия. - Несколько обработчиков сообщений на одном хосте — тихая установка
Это улучшение поддерживает топологию развертывания нескольких обработчиков сообщений, установленных на одном хосте, что требует привязки каждого обработчика сообщений к определённому IP-адресу. Теперь вы можете добавить параметр свойстваBIND_ON_ALL_INTERFACES=nв файл конфигурации скрытой установки, который заставит обработчик сообщений прослушивать определённый IP-адрес, указанный свойствомHOSTIPв том же файле. Подробнее об этом свойстве и настройке скрытой установки см. в руководстве по установке и настройке Apigee On-premises Deployment Kit . - обновления JMS
В этот выпуск включены различные обновления поддержки JMS в Apigee, в том числе:- Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки.
- Теперь вы можете указать ExpiryTime и DeliveryMode для сообщений, помещаемых в очередь ResponseQueue, используемую JMS-прокси. Все HTTP-заголовки, соответствующие стандартным JMS-заголовкам, устанавливаются «как есть», а остальные HTTP-заголовки устанавливаются как JMS-свойства в ответном сообщении, используемом JMS-прокси.
Исправлены ошибки
| Тема | Описание |
|---|---|
| Разрешения для пользовательских ролей | Разрешения, заданные с помощью пользовательских ролей, теперь работают так, как и ожидалось. |
| Аналитика задержек API | В потоке прокси-API, когда вызов целевой системы приводит к тайм-ауту (например, тайм-ауту чтения HTTP), целевое время задержки включается в аналитику API. |
| атрибут «тип» в политиках | Атрибут «type» теперь корректно функционирует во всех политиках Apigee. |
| OAuth 2.0 делает токены недействительными | Функциональность аннулирования токенов для политик Apigee OAuth 2.0 теперь соответствует спецификации OAuth. Больше не требуется указывать тип при настройке параметра «токен». |
| RBAC с картами ключ/значение | Управление доступом на основе ролей теперь работает для карт «ключ/значение», созданных на уровне среды. |
| Формат ответа политики OAuth 1.0a | При выполнении запросов к API с политикой OAuth 1.0a ответ теперь возвращается в формате заголовка Accept. |
Известные проблемы
| Тема | Описание |
|---|---|
| HTTP 1.0 запрос, HTTP-ответ 1.1 | Эта проблема касается сценария, в котором клиент отправляет запрос с использованием HTTP 1.0 со свойством content-length в заголовке, но внутренняя служба настроена на использование HTTP 1.1 и вместо этого возвращает свойство transfer-encoding для фрагментированного кодирования. Для успешной обработки этого сценария можно удалить свойство transfer-encoding из ответа HTTP 1.1 с помощью политики AssignMessage. В следующей политике, которая будет присоединена к потоку ответов API-прокси, свойство transfer-encoding удаляется из HTTP-заголовка, что позволяет клиенту получать ответ не фрагментированным. <AssignMessage name="RemoveChunkedEncoding"> <AssignTo createNew="false" type="response"></AssignTo> <Удалить> <Заголовки> <Имя заголовка="Передача-Кодирование"/> <Имя заголовка="transfer-encoding"/> </Заголовки> </Удалить> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> </AssignMessage> |