14.01.00.00 - ملاحظات إصدار Apigee Edge على الأجهزة داخل الشركة

أنت الآن بصدد الاطّلاع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في يوم الأربعاء الموافق 29 يناير 2014، طرحنا إصدارًا جديدًا من Apigee Edge يمكن استخدامه في الموقع.

إذا كانت لديك أسئلة، يُرجى التواصل مع فريق دعم Apigee Edge.

يتضمّن هذا الإصدار ميزات وإصلاحات للأخطاء من إصدارات السحابة الإلكترونية التالية:

الميزات والتحسينات الجديدة

  • تعديل سمات مخصّصة في الرموز المميزة لبروتوكول OAuth 2.0
    تتيح لك سياسة "ضبط معلومات OAuth 2.0" الجديدة تعديل السمات المخصّصة في الرموز المميزة لبروتوكول OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • تعديلات على سياسة OAuth 1.0a
    يتضمّن هذا الإصدار التعديلات التالية على سياسة OAuth 1.0a:
    • كما هو الحال مع رموز OAuth 2.0 المميزة، يمكنك الآن ضبط سمات مخصّصة على رموز OAuth 1.0a المميزة.
    • تتيح عملية GenerateVerifier الجديدة إنشاء رمز التحقّق الخاص ببروتوكول OAuth 1.0a وعرضه (على غرار رمز التفويض في بروتوكول OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • معلومات طبقة المقابس الآمنة (SSL) في متغيرات التدفق
    تتيح لك Apigee Edge الآن نشر معلومات طبقة المقابس الآمنة والوصول إليها في متغيرات التدفق. من خلال ضبط السمة الجديدة "propagate.additional.ssl.headers" على ProxyEndpoint، يمكنك الوصول إلى معلومات SSL نفسها المتوفّرة على خادم ويب Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • عناوين JMS كعناوين HTTP
    يتم الآن نشر جميع عناوين JMS كعناوين HTTP للمعالجة في المراحل اللاحقة.
  • تعديل وحدة Node.js
    تم تعديل وحدة Node.js المضمّنة في Apigee لتشمل الوحدات التالية: argo 0.4.9 وasync 0.2.9 وexpress 3.4.8 وunderscore 1.5.2 وusergrid 0.10.7 وvolos-cache-memory 0.0.3 وvolos-oauth-apigee 0.0.2 وvolos-quota-apigee 0.0.2.
  • الأدوار المخصّصة في واجهة مستخدم الإدارة (إصدار تجريبي)
    بالإضافة إلى أدوار المستخدمين الحالية، مثل "مستخدم تجاري" و"مشرف عمليات" و"مشرف مؤسسة" و"مستخدم"، يتضمّن هذا الإصدار ميزة تجريبية تتيح لك إنشاء أدوار مخصّصة في واجهة مستخدم الإدارة. يمكنك التحكّم في إمكانية الوصول إلى ميزات Edge المختلفة باستخدام أدوار مخصّصة.
  • برنامج تثبيت "خدمات واجهات برمجة التطبيقات المتقدّمة" (المعروفة سابقًا باسم "خدمات التطبيقات")
    تتوفّر الآن "خدمات واجهات برمجة التطبيقات المتقدّمة" (المعروفة سابقًا باسم "خدمات التطبيقات") في Apigee Edge للاستخدام في الموقع. يتيح لك برنامج تثبيت Edge الحالي نشر "خدمات واجهة برمجة التطبيقات المتقدّمة" وإعدادها في بيئة محلية خاصة بك.
  • أداة تثبيت خدمات المطوّرين لتحقيق الربح (المعروفة سابقًا باسم "خدمات تحقيق الربح")
    تُعدّ إمكانية تحقيق الربح جزءًا من "خدمات المطوّرين على Edge". يتضمّن برنامج تثبيت Edge على الأجهزة الآن برنامج تثبيت محسّنًا ومتكاملاً لتحقيق الربح. يتطلّب تحقيق الربح الحصول على ترخيص مدفوع إضافي.
  • معالجات رسائل متعددة على مضيف واحد - التثبيت الصامت
    يتيح هذا التحسين إمكانية نشر بنية متعددة لمعالجات الرسائل المثبّتة على مضيف واحد، ما يتطلّب ربط كل معالج رسائل بعنوان IP محدّد. يمكنك الآن إضافة إعداد BIND_ON_ALL_INTERFACES=n في ملف إعداد التثبيت الصامت، ما يجعل معالج الرسائل يستمع إلى عنوان IP محدّد، يتم تحديده بواسطة السمة HOSTIP في الملف نفسه. لمزيد من المعلومات حول هذه السمة وحول ضبط التثبيت الصامت، يُرجى الاطّلاع على دليل التثبيت والإعداد لحزمة نشر Apigee المحلية.
  • تعديلات على JMS
    يتضمّن هذا الإصدار تعديلات مختلفة على ميزة JMS في Apigee، بما في ذلك:
    • يتم الآن نشر جميع عناوين JMS كعناوين HTTP للمعالجة في المراحل اللاحقة.
    • يمكنك الآن تحديد ExpiryTime وDeliveryMode للرسائل الموضوعة في ResponseQueue التي يستخدمها خادم وكيل JMS. يتم ضبط جميع عناوين HTTP التي تتطابق مع عناوين JMS العادية "كما هي"، ويتم ضبط عناوين HTTP الأخرى كسمات JMS في رسالة الاستجابة التي يستخدمها خادم JMS الوكيل.

إصلاح الأخطاء

الموضوع الوصف
أذونات الأدوار المخصّصة تعمل الآن الأذونات التي تم ضبطها باستخدام الأدوار المخصّصة على النحو المتوقّع.
إحصاءات وقت استجابة واجهة برمجة التطبيقات في مسار خادم وكيل لواجهة برمجة التطبيقات، عندما يؤدي طلب إلى النظام المستهدف إلى انتهاء المهلة (مثل مهلة قراءة HTTP)، يتم تضمين أوقات الاستجابة المستهدفة في إحصاءات واجهة برمجة التطبيقات.
السمة "type" في السياسات تعمل السمة "النوع" الآن بشكل صحيح في جميع سياسات Apigee.
إبطال رموز OAuth 2.0 المميزة تتوافق وظيفة إبطال الرموز المميزة لسياسات Apigee OAuth 2.0 الآن مع مواصفات OAuth، ولم يعُد مطلوبًا منك تقديم "نوع" عند ضبط المَعلمة "الرمز المميز".
التحكّم في الوصول على أساس الدور (RBAC) باستخدام خرائط المفتاح/القيمة أصبح التحكّم في الوصول المستند إلى الدور متاحًا الآن لخرائط المفاتيح/القيم التي تم إنشاؤها على مستوى البيئة.
تنسيق الرد على سياسة OAuth 1.0a عند إرسال طلبات إلى واجهة برمجة تطبيقات باستخدام سياسة OAuth 1.0a، يتم الآن عرض الرد بالتنسيق المحدد في عنوان Accept.

المشاكل المعروفة

الموضوع الوصف
طلب HTTP 1.0،
استجابة HTTP 1.1
تتضمّن هذه المشكلة سيناريو يرسل فيه العميل طلبًا باستخدام HTTP 1.0 مع السمة content-length في العنوان، ولكن تم ضبط خدمة الخلفية لاستخدام HTTP 1.1 وتعرض السمة transfer-encoding لترميز التقسيم بدلاً من ذلك.
للتعامل مع هذا السيناريو بنجاح، يمكنك إزالة السمة transfer-encoding من استجابة HTTP 1.1 باستخدام سياسة AssignMessage. في السياسة التالية، التي سيتم إرفاقها بتدفّق استجابة خادم وكيل واجهة برمجة التطبيقات، تتم إزالة السمة transfer-encoding من عنوان HTTP، ما يسمح للعميل بتلقّي الاستجابة بدون تقسيمها إلى أجزاء.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<إزالة>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>