14.01.00.00 — Примечания к выпуску локальной версии Apigee Edge

Вы просматриваете документацию Apigee Edge .
Перейти к документации Apigee X.
info

В среду, 29 января 2014 года, мы выпустили новую локальную версию Apigee Edge.

Если у вас возникнут вопросы, обратитесь в службу поддержки Apigee Edge .

Этот выпуск содержит функции и исправления ошибок из следующих облачных выпусков:

Новые функции и улучшения

  • OAuth 2.0 обновляет пользовательские атрибуты токенов
    Новая политика «Установить информацию OAuth v2.0» позволяет обновлять пользовательские атрибуты токенов OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Обновления политики OAuth 1.0a
    Этот выпуск включает следующие обновления политики OAuth 1.0a:
    • Как и в случае с токенами OAuth 2.0, теперь вы можете задавать пользовательские атрибуты для токенов OAuth 1.0a.
    • Новая операция GenerateVerifier позволяет генерировать и возвращать верификатор OAuth 1.0a (аналогичный коду авторизации в OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Информация SSL в переменных потока
    Apigee Edge теперь позволяет распространять и получать доступ к информации SSL в переменных потока. Установив новое свойство propagate.additional.ssl.headers на ProxyEndpoint, вы получаете доступ к той же информации SSL, что и на веб-сервере Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • Заголовки JMS как заголовки HTTP
    Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки.
  • Обновление модуля Node.js
    Встроенный модуль Node.js Apigee был обновлен и теперь включает следующие модули: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
  • Пользовательские роли в пользовательском интерфейсе управления — БЕТА
    Помимо существующих ролей пользователей «Бизнес-пользователь», «Администратор операций», «Администратор организации» и «Пользователь», этот выпуск включает бета-функцию, позволяющую создавать настраиваемые роли в интерфейсе управления. С помощью настраиваемых ролей вы можете управлять доступом к различным функциям Edge.
  • Установщик расширенных API-сервисов (ранее App Services)
    Службы API Apigee Edge Advanced API Services (ранее App Services) теперь доступны для использования локально. Существующий установщик Edge позволяет развернуть и настроить службы Advanced API Services в вашей локальной среде.
  • Установщик монетизации служб разработчиков (ранее — служб монетизации)
    Возможность монетизации является частью Edge Developer Services. Локальный установщик Edge теперь включает улучшенный интегрированный установщик монетизации. Для монетизации требуется дополнительная платная лицензия.
  • Несколько обработчиков сообщений на одном хосте — тихая установка
    Это улучшение поддерживает топологию развертывания нескольких обработчиков сообщений, установленных на одном хосте, что требует привязки каждого обработчика сообщений к определённому IP-адресу. Теперь вы можете добавить параметр свойства BIND_ON_ALL_INTERFACES=n в файл конфигурации скрытой установки, который заставит обработчик сообщений прослушивать определённый IP-адрес, указанный свойством HOSTIP в том же файле. Подробнее об этом свойстве и настройке скрытой установки см. в руководстве по установке и настройке Apigee On-premises Deployment Kit .
  • обновления JMS
    В этот выпуск включены различные обновления поддержки JMS в Apigee, в том числе:
    • Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки.
    • Теперь вы можете указать ExpiryTime и DeliveryMode для сообщений, помещаемых в очередь ResponseQueue, используемую JMS-прокси. Все HTTP-заголовки, соответствующие стандартным JMS-заголовкам, устанавливаются «как есть», а остальные HTTP-заголовки устанавливаются как JMS-свойства в ответном сообщении, используемом JMS-прокси.

Исправлены ошибки

Тема Описание
Разрешения для пользовательских ролей Разрешения, заданные с помощью пользовательских ролей, теперь работают так, как и ожидалось.
Аналитика задержек API В потоке прокси-API, когда вызов целевой системы приводит к тайм-ауту (например, тайм-ауту чтения HTTP), целевое время задержки включается в аналитику API.
атрибут «тип» в политиках Атрибут «type» теперь корректно функционирует во всех политиках Apigee.
OAuth 2.0 делает токены недействительными Функциональность аннулирования токенов для политик Apigee OAuth 2.0 теперь соответствует спецификации OAuth. Больше не требуется указывать тип при настройке параметра «токен».
RBAC с картами ключ/значение Управление доступом на основе ролей теперь работает для карт «ключ/значение», созданных на уровне среды.
Формат ответа политики OAuth 1.0a При выполнении запросов к API с политикой OAuth 1.0a ответ теперь возвращается в формате заголовка Accept.

Известные проблемы

Тема Описание
HTTP 1.0 запрос,
HTTP-ответ 1.1
Эта проблема касается сценария, в котором клиент отправляет запрос с использованием HTTP 1.0 со свойством content-length в заголовке, но внутренняя служба настроена на использование HTTP 1.1 и вместо этого возвращает свойство transfer-encoding для фрагментированного кодирования.
Для успешной обработки этого сценария можно удалить свойство transfer-encoding из ответа HTTP 1.1 с помощью политики AssignMessage. В следующей политике, которая будет присоединена к потоку ответов API-прокси, свойство transfer-encoding удаляется из HTTP-заголовка, что позволяет клиенту получать ответ не фрагментированным.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Удалить>
<Заголовки>
<Имя заголовка="Передача-Кодирование"/>
<Имя заголовка="transfer-encoding"/>
</Заголовки>
</Удалить>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>