14.01.00.00 – Versionshinweise zu lokalem Apigee Edge

Sie sehen sich die Dokumentation zu Apigee Edge an.
Sehen Sie sich die Apigee X-Dokumentation an.
info

Am Mittwoch, dem 29. Januar 2014, haben wir eine neue On-Premises-Version von Apigee Edge veröffentlicht.

Wenn Sie Fragen haben, wenden Sie sich an den Apigee-Kundensupport.

Diese Version enthält Funktionen und Fehlerkorrekturen aus den folgenden Cloud-Releases:

Neue Features und Verbesserungen

  • OAuth 2.0: Benutzerdefinierte Attribute in Tokens aktualisieren
    Mit der neuen Richtlinie „Set OAuth v2.0 Info“ können Sie benutzerdefinierte Attribute in OAuth 2.0-Tokens aktualisieren.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Aktualisierungen der OAuth 1.0a-Richtlinie
    Diese Version enthält die folgenden Aktualisierungen der OAuth 1.0a-Richtlinie:
    • Wie bei OAuth 2.0-Tokens können Sie jetzt auch für OAuth 1.0a-Tokens benutzerdefinierte Attribute festlegen.
    • Mit dem neuen Vorgang „GenerateVerifier“ können Sie einen OAuth 1.0a-Verifier generieren und zurückgeben (ähnlich einem Autorisierungscode in OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • SSL-Informationen in Ablaufvariablen
    Mit Apigee Edge können Sie jetzt SSL-Informationen in Ablaufvariablen weitergeben und darauf zugreifen. Wenn Sie die neue Property „propagate.additional.ssl.headers“ auf einem Proxy-Endpunkt festlegen, haben Sie Zugriff auf dieselben SSL-Informationen, die auch auf einem Apache-Webserver verfügbar sind.
    http://apigee.com/docs/api-services/api/variables-reference
  • JMS-Header als HTTP-Header
    Alle JMS-Header werden jetzt als HTTP-Header für die nachgelagerte Verarbeitung weitergegeben.
  • Node.js-Modulaktualisierung
    Das integrierte Node.js-Modul von Apigee wurde um die folgenden Module aktualisiert: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, Volos-OAuth-Apigee 0.0.2 und Volos-Quota-Apigee 0.0.2.
  • Benutzerdefinierte Rollen in der Verwaltungsoberfläche – BETA
    Zusätzlich zu den vorhandenen Nutzerrollen „Geschäftsnutzer“, „Betriebsadministrator“, „Organisationsadministrator“ und „Nutzer“ enthält diese Version eine Betafunktion, mit der Sie benutzerdefinierte Rollen in der Verwaltungsoberfläche erstellen können. Sie können den Zugriff auf verschiedene Edge-Funktionen mithilfe benutzerdefinierter Rollen steuern.
  • Installationsprogramm für erweiterte API-Dienste (früher App-Dienste)
    Die erweiterten API-Dienste (früher App-Dienste) von Apigee Edge sind jetzt lokal verfügbar. Mit dem vorhandenen Edge-Installationsprogramm können Sie erweiterte API-Dienste in Ihrer eigenen lokalen Umgebung bereitstellen und konfigurieren.
  • Installationsprogramm für die Monetarisierung von Entwicklerdiensten (früher Monetarisierungsdienste)
    Die Monetarisierungsfunktion ist Teil der Edge-Entwicklerdienste. Der On-Premises-Installationsprogramm für Edge enthält jetzt ein erweitertes, integriertes Monetarisierungs-Installationsprogramm. Für die Monetarisierung ist eine zusätzliche kostenpflichtige Lizenz erforderlich.
  • Mehrere Message Processors auf einem einzigen Host – Installation im Hintergrund
    Diese Verbesserung unterstützt die Bereitstellungstopologie mehrerer Message Processors, die auf einem einzigen Host installiert sind. Dazu muss jeder Message Processor an eine bestimmte IP-Adresse gebunden werden. Sie können jetzt eine BIND_ON_ALL_INTERFACES=n-Attributeinstellung in die Konfigurationsdatei für die Installation im Hintergrund einfügen, damit ein Nachrichten-Prozessor auf eine bestimmte IP-Adresse hört, die in derselben Datei durch das HOSTIP-Attribut angegeben wird. Weitere Informationen zu diesem Attribut und zur Konfiguration der automatischen Installation finden Sie im Installations- und Konfigurationsleitfaden für das On-Premises-Deployment-Kit von Apigee.
  • JMS-Updates
    Diese Version enthält verschiedene Updates für den JMS-Support von Apigee, darunter:
    • Alle JMS-Header werden jetzt als HTTP-Header für die nachgelagerte Verarbeitung weitergegeben.
    • Sie können jetzt ExpiryTime und DeliveryMode für die Nachrichten angeben, die in der ResponseQueue abgelegt werden, die vom JMS-Proxy verwendet wird. Alle HTTP-Header, die mit Standard-JMS-Headern übereinstimmen, werden unverändert übernommen. Andere HTTP-Header werden in der Antwortnachricht, die vom JMS-Proxy verwendet wird, als JMS-Properties festgelegt.

Fehlerkorrekturen

Thema Beschreibung
Berechtigungen für benutzerdefinierte Rollen Berechtigungen, die mit benutzerdefinierten Rollen festgelegt wurden, funktionieren jetzt wie erwartet.
API-Latenzanalysen Wenn in einem API-Proxy-Ablauf ein Aufruf des Zielsystems zu einem Zeitlimit führt (z. B. ein HTTP-Lesezeitlimit), werden die Ziellatenzzeiten in den API-Analysen berücksichtigt.
Attribut „type“ in Richtlinien Das Attribut „type“ funktioniert jetzt in allen Apigee-Richtlinien richtig.
OAuth 2.0-Tokens ungültig machen Die Funktion zum Ungültigmachen von Tokens für Apigee-OAuth 2.0-Richtlinien entspricht jetzt der OAuth-Spezifikation. Sie müssen beim Festlegen des Parameters „token“ nicht mehr den Typ angeben.
RBAC mit Schlüssel/Wert-Zuordnungen Die rollenbasierte Zugriffssteuerung funktioniert jetzt auch für Schlüssel/Wert-Zuordnungen, die auf Ebene der Umgebung erstellt wurden.
Format der OAuth 1.0a-Richtlinienantwort Wenn Anfragen an eine API mit einer OAuth 1.0a-Richtlinie gesendet werden, wird die Antwort jetzt im Format des Accept-Headers zurückgegeben.

Bekannte Probleme

Thema Beschreibung
HTTP 1.0-Anfrage,
HTTP 1.1-Antwort
Dieses Problem tritt in einem Szenario auf, in dem ein Client eine Anfrage mit HTTP 1.0 mit der content-length-Eigenschaft im Header sendet, der Back-End-Dienst jedoch für die Verwendung von HTTP 1.1 konfiguriert ist und stattdessen eine transfer-encoding-Eigenschaft für die Chunk-Codierung zurückgibt.
Um dieses Szenario zu bewältigen, können Sie die Property transfer-encoding mit der Richtlinie „AssignMessage“ aus der HTTP 1.1-Antwort entfernen. In der folgenden Richtlinie, die dem API-Proxy-Antwortablauf angehängt wird, wird die transfer-encoding-Eigenschaft aus dem HTTP-Header entfernt. Dadurch kann der Client die Antwort ohne Chunking empfangen.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Entfernen>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>