คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ
Apigee X info
เมื่อวันพุธที่ 29 มกราคม 2014 เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่ในองค์กร
หากมีข้อสงสัย โปรดติดต่อทีมสนับสนุน Apigee Edge
รุ่นนี้มีฟีเจอร์และการแก้ไขข้อบกพร่องจากการเปิดตัวระบบคลาวด์ต่อไปนี้
ฟีเจอร์ใหม่และการปรับปรุง
- อัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0
นโยบาย "ตั้งค่าข้อมูล OAuth v2.0" ใหม่ช่วยให้คุณอัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0 ได้
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
การอัปเดตนโยบาย OAuth 1.0a
การเปิดตัวนี้มีการอัปเดตนโยบาย OAuth 1.0a ดังนี้- เช่นเดียวกับโทเค็น OAuth 2.0 ตอนนี้คุณสามารถตั้งค่าแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 1.0a ได้แล้ว
- การดำเนินการ GenerateVerifier ใหม่ช่วยให้คุณสร้างและแสดงผลตัวยืนยัน OAuth 1.0a (คล้ายกับรหัสการให้สิทธิ์ใน OAuth 2.0)
- ข้อมูล SSL ในตัวแปรโฟลว์
ตอนนี้ Apigee Edge ช่วยให้คุณเผยแพร่และเข้าถึงข้อมูล SSL ในตัวแปรโฟลว์ได้แล้ว การตั้งค่าพร็อพเพอร์ตี้ "propagate.additional.ssl.headers" ใหม่ใน ProxyEndpoint จะช่วยให้คุณเข้าถึงข้อมูล SSL เดียวกันกับที่มีในเว็บเซิร์ฟเวอร์ Apache ได้
http://apigee.com/docs/api-services/api/variables-reference
- ส่วนหัว JMS เป็นส่วนหัว HTTP
ตอนนี้ระบบจะส่งต่อส่วนหัว JMS ทั้งหมดเป็นส่วนหัว HTTP เพื่อการประมวลผลดาวน์สตรีม
- การอัปเดตโมดูล Node.js
โมดูล Node.js ในตัวของ Apigee ได้รับการอัปเดตให้รวมโมดูลต่อไปนี้ argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2
-
บทบาทที่กำหนดเองใน UI การจัดการ - เบต้า
นอกเหนือจากบทบาทของผู้ใช้ที่มีอยู่แล้ว ได้แก่ "ผู้ใช้แบบธุรกิจ" "ผู้ดูแลระบบ การปฏิบัติงาน" "ผู้ดูแลระบบองค์กร" และ "ผู้ใช้" แล้ว การเปิดตัวนี้ ยังมีฟีเจอร์เวอร์ชันเบต้าที่ให้คุณสร้างบทบาทที่กำหนดเองใน UI การจัดการได้ด้วย คุณ สามารถควบคุมการเข้าถึงฟีเจอร์ต่างๆ ของ Edge ได้โดยใช้บทบาทที่กำหนดเอง - โปรแกรมติดตั้ง Advanced API Services (เดิมคือ App Services)
ตอนนี้ Advanced API Services (เดิมคือ App Services) ของ Apigee Edge พร้อมให้ใช้งานในองค์กรแล้ว โปรแกรมติดตั้ง Edge ที่มีอยู่ช่วยให้คุณติดตั้งใช้งานและกำหนดค่า Advanced API Services ในสภาพแวดล้อมในองค์กรของคุณเองได้
- การสร้างรายได้จากบริการสำหรับนักพัฒนาแอป (เดิมคือบริการสำหรับการสร้างรายได้)
โปรแกรมติดตั้ง
ความสามารถในการสร้างรายได้เป็นส่วนหนึ่งของบริการสำหรับนักพัฒนาแอป Edge ตอนนี้โปรแกรมติดตั้ง Edge ในองค์กร มีโปรแกรมติดตั้งการสร้างรายได้แบบผสานรวมที่ได้รับการปรับปรุงแล้ว การสร้างรายได้ต้องมี ใบอนุญาตแบบชำระเงินเพิ่มเติม
- ตัวประมวลผลข้อความหลายตัวในโฮสต์เดียว - การติดตั้งแบบเงียบ
การเพิ่มประสิทธิภาพนี้รองรับโทโพโลยีการติดตั้งใช้งานของตัวประมวลผลข้อความหลายตัวที่ติดตั้งใน โฮสต์เดียว ซึ่งต้องผูกตัวประมวลผลข้อความแต่ละตัวกับที่อยู่ IP ที่เฉพาะเจาะจง ตอนนี้คุณสามารถเพิ่มBIND_ON_ALL_INTERFACES=nการตั้งค่าพร็อพเพอร์ตี้ในไฟล์กำหนดค่าการติดตั้งแบบเงียบ ซึ่งจะทำให้ตัวประมวลผลข้อความรับฟังที่อยู่ IP ที่เฉพาะเจาะจง ซึ่งระบุโดยพร็อพเพอร์ตี้HOSTIPในไฟล์เดียวกัน ดูข้อมูลเพิ่มเติม เกี่ยวกับพร็อพเพอร์ตี้นี้และการกำหนดค่าการติดตั้งแบบเงียบได้ที่คู่มือการติดตั้งและการกำหนดค่าชุดการติดตั้งใช้งาน Apigee ในองค์กร
-
การอัปเดต JMS
การเผยแพร่นี้มีการอัปเดตต่างๆ เกี่ยวกับการรองรับ JMS ของ Apigee ซึ่งรวมถึงรายการต่อไปนี้- ตอนนี้ระบบจะส่งต่อส่วนหัว JMS ทั้งหมดเป็นส่วนหัว HTTP เพื่อการประมวลผลดาวน์สตรีม
- ตอนนี้คุณระบุ ExpiryTime และ DeliveryMode สำหรับข้อความที่วางไว้ใน ResponseQueue ที่ใช้โดยพร็อกซี JMS ได้แล้ว ส่วนหัว HTTP ทั้งหมดที่ตรงกับส่วนหัว JMS มาตรฐาน จะได้รับการตั้งค่า "ตามที่เป็น" และส่วนหัว HTTP อื่นๆ จะได้รับการตั้งค่าเป็นพร็อพเพอร์ตี้ JMS ใน ข้อความตอบกลับที่พร็อกซี JMS ใช้
แก้ไขข้อบกพร่องแล้ว
| หัวข้อ | คำอธิบาย |
|---|---|
| สิทธิ์ของบทบาทที่กำหนดเอง | ตอนนี้สิทธิ์ที่ตั้งค่าโดยใช้บทบาทที่กำหนดเองจะทำงานได้ตามที่คาดไว้แล้ว |
| ข้อมูลวิเคราะห์เวลาในการตอบสนองของ API | ในโฟลว์พร็อกซี API เมื่อการเรียกไปยังระบบเป้าหมายทำให้เกิดการหมดเวลา (เช่น การหมดเวลาในการอ่าน HTTP) เวลาในการตอบสนองเป้าหมายจะรวมอยู่ในข้อมูลวิเคราะห์ API |
| แอตทริบิวต์ "ประเภท" ในนโยบาย | ตอนนี้แอตทริบิวต์ "type" ทำงานได้อย่างถูกต้องในนโยบาย Apigee ทั้งหมดแล้ว |
| การทำให้โทเค็น OAuth 2.0 ไม่ถูกต้อง | ตอนนี้ฟังก์ชันการทำงานของโทเค็นที่ไม่ถูกต้องสำหรับนโยบาย OAuth 2.0 ของ Apigee ตรงกับข้อกำหนด OAuth แล้ว คุณไม่จำเป็นต้องระบุ "ประเภท" เมื่อตั้งค่าพารามิเตอร์ "โทเค็น" อีกต่อไป |
| RBAC ที่มีแมปคีย์/ค่า | ตอนนี้การควบคุมการเข้าถึงตามบทบาทใช้ได้กับแมปคีย์/ค่าที่สร้างขึ้นที่ระดับสภาพแวดล้อมแล้ว |
| รูปแบบการตอบกลับของนโยบาย OAuth 1.0a | เมื่อส่งคำขอไปยัง API ที่มีนโยบาย OAuth 1.0a ระบบจะส่งคืนการตอบกลับ ในรูปแบบของส่วนหัว Accept |
ปัญหาที่ทราบ
| หัวข้อ | คำอธิบาย |
|---|---|
| คำขอ HTTP 1.0 การตอบกลับ HTTP 1.1 |
ปัญหานี้เกี่ยวข้องกับสถานการณ์ที่ไคลเอ็นต์ส่งคำขอโดยใช้ HTTP 1.0 ที่มีพร็อพเพอร์ตี้
content-length ในส่วนหัว แต่บริการแบ็กเอนด์ได้รับการกำหนดค่าให้ใช้ HTTP 1.1 และส่งพร็อพเพอร์ตี้ transfer-encoding สำหรับการเข้ารหัสแบบเป็นกลุ่มแทน
หากต้องการจัดการสถานการณ์นี้ให้สำเร็จ คุณสามารถนำพร็อพเพอร์ตี้
transfer-encoding ออกจากการตอบกลับ HTTP 1.1 โดยใช้นโยบาย AssignMessage
ในนโยบายต่อไปนี้ ซึ่งจะแนบไปกับโฟลว์การตอบกลับของพร็อกซี API
ระบบจะนำพร็อพเพอร์ตี้ transfer-encoding ออกจากส่วนหัว HTTP ซึ่งจะช่วยให้ไคลเอ็นต์ได้รับการตอบกลับแบบไม่แบ่งเป็นกลุ่ม
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|