شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید . اطلاعات
در روز چهارشنبه، ۲۹ ژانویه ۲۰۱۴، نسخه جدید و آمادهی Apigee Edge را منتشر کردیم.
اگر سوالی دارید، با پشتیبانی Apigee Edge تماس بگیرید.
این نسخه شامل ویژگیها و رفع اشکالات نسخههای ابری زیر است:
ویژگیها و پیشرفتهای جدید
- بهروزرسانی ویژگیهای سفارشی OAuth 2.0 روی توکنها
یک سیاست جدید «تنظیم اطلاعات OAuth نسخه ۲.۰» به شما امکان میدهد ویژگیهای سفارشی را روی توکنهای OAuth نسخه ۲.۰ بهروزرسانی کنید.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info - بهروزرسانیهای سیاست OAuth 1.0a
این نسخه شامل بهروزرسانیهای زیر در سیاست OAuth 1.0a است:- همانند توکنهای OAuth 2.0، اکنون میتوانید ویژگیهای سفارشی را روی توکنهای OAuth 1.0a تنظیم کنید.
- یک عملیات جدید GenerateVerifier به شما امکان میدهد یک تأییدکننده OAuth 1.0a تولید و بازگردانید (مشابه کد مجوز در OAuth 2.0).
- اطلاعات SSL در متغیرهای جریان
Apigee Edge اکنون به شما امکان میدهد اطلاعات SSL را در متغیرهای جریان منتشر کرده و به آنها دسترسی داشته باشید. با تنظیم یک ویژگی جدید "propagate.additional.ssl.headers" در یک ProxyEndpoint، به همان اطلاعات SSL موجود در یک وب سرور آپاچی دسترسی خواهید داشت.
http://apigee.com/docs/api-services/api/variables-reference - هدرهای JMS به عنوان هدرهای HTTP
اکنون تمام هدرهای JMS به عنوان هدرهای HTTP برای پردازشهای بعدی منتشر میشوند. - بهروزرسانی ماژول Node.js
ماژول Node.js داخلی Apigee بهروزرسانی شده است تا شامل ماژولهای زیر باشد: argo 0.4.9، async 0.2.9، express 3.4.8، underscore 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.3، volos-oauth-apigee 0.0.2، volos-quota-apigee 0.0.2. - نقشهای سفارشی در رابط کاربری مدیریت - نسخه بتا
علاوه بر نقشهای کاربری موجود «کاربر تجاری»، «مدیر عملیات»، «مدیر سازمان» و «کاربر»، این نسخه شامل یک ویژگی بتا است که به شما امکان میدهد نقشهای سفارشی در رابط کاربری مدیریت ایجاد کنید. میتوانید با استفاده از نقشهای سفارشی، دسترسی به ویژگیهای مختلف اج را کنترل کنید. - نصبکننده خدمات پیشرفته API (که قبلاً خدمات برنامه نام داشت)
خدمات API پیشرفته Apigee Edge (که قبلاً App Services نام داشت) اکنون برای استفاده در محل در دسترس است. نصبکننده فعلی Edge به شما امکان میدهد خدمات API پیشرفته را در محیط داخلی خود مستقر و پیکربندی کنید. - نصبکنندهی کسب درآمد از خدمات توسعهدهندگان (که قبلاً خدمات کسب درآمد نام داشت)
قابلیت کسب درآمد بخشی از خدمات توسعهدهندگان Edge است. نصبکنندهی داخلی Edge اکنون شامل یک نصبکنندهی کسب درآمد یکپارچه و بهبود یافته است. کسب درآمد نیاز به یک مجوز پولی اضافی دارد. - چندین پردازنده پیام روی یک میزبان واحد - نصب بیصدا
این بهبود از توپولوژی استقرار چندین پردازنده پیام نصب شده روی یک میزبان واحد پشتیبانی میکند، که نیاز به اتصال هر پردازنده پیام به یک آدرس IP خاص دارد. اکنون میتوانید تنظیم ویژگیBIND_ON_ALL_INTERFACES=nرا در فایل پیکربندی نصب بیصدا اضافه کنید، که باعث میشود یک پردازنده پیام به یک آدرس IP خاص که توسط ویژگیHOSTIPدر همان فایل مشخص شده است، گوش دهد. برای اطلاعات بیشتر در مورد این ویژگی و پیکربندی نصب بیصدا، به راهنمای نصب و پیکربندی کیت استقرار Apigee در محل مراجعه کنید. - بهروزرسانیهای JMS
این نسخه شامل بهروزرسانیهای مختلفی برای پشتیبانی از JMS شرکت Apigee است، از جمله:- اکنون تمام هدرهای JMS به عنوان هدرهای HTTP برای پردازشهای بعدی منتشر میشوند.
- اکنون میتوانید ExpiryTime و DeliveryMode را برای پیامهای قرار داده شده در ResponseQueue که توسط پروکسی JMS استفاده میشود، مشخص کنید. تمام هدرهای HTTP که با هدرهای استاندارد JMS مطابقت دارند، به صورت "همانطور که هست" تنظیم میشوند و سایر هدرهای HTTP به عنوان ویژگیهای JMS در پیام پاسخ مورد استفاده توسط پروکسی JMS تنظیم میشوند.
اشکالات برطرف شد
| موضوع | توضیحات |
|---|---|
| مجوزهای نقش سفارشی | مجوزهای تنظیمشده با استفاده از نقشهای سفارشی، اکنون مطابق انتظار کار میکنند. |
| تحلیل تأخیر API | در یک جریان پروکسی API، هنگامی که فراخوانی به سیستم هدف منجر به وقفه زمانی (مانند وقفه خواندن HTTP) میشود، زمانهای تأخیر هدف در تجزیه و تحلیل API لحاظ میشوند. |
| ویژگی «نوع» در سیاستها | ویژگی «نوع» اکنون در تمام سیاستهای Apigee به درستی عمل میکند. |
| توکنهای نامعتبر OAuth 2.0 | قابلیت نامعتبرسازی توکنها برای سیاستهای OAuth 2.0 در Apigee اکنون با مشخصات OAuth مطابقت دارد. دیگر لازم نیست هنگام تنظیم پارامتر «token»، «نوع» را ارائه دهید. |
| RBAC با نقشههای کلید/مقدار | کنترل دسترسی مبتنی بر نقش اکنون برای نقشههای کلید/مقدار ایجاد شده در سطح محیط کار میکند. |
| قالب پاسخ سیاست OAuth 1.0a | هنگام ارسال درخواست به یک API با سیاست OAuth 1.0a، اکنون پاسخ در قالب هدر Accept بازگردانده میشود. |
مشکلات شناخته شده
| موضوع | توضیحات |
|---|---|
| درخواست HTTP 1.0 پاسخ HTTP 1.1 | این مشکل شامل سناریویی است که در آن کلاینت درخواستی را با استفاده از HTTP 1.0 با ویژگی content-length در هدر ارسال میکند، اما سرویس backend طوری پیکربندی شده است که از HTTP 1.1 استفاده کند و به جای آن، یک ویژگی transfer-encoding برای کدگذاری تکهای (chunked encoding) برمیگرداند. برای مدیریت موفقیتآمیز این سناریو، میتوانید با استفاده از سیاست AssignMessage، ویژگی transfer-encoding را از پاسخ HTTP 1.1 حذف کنید. در سیاست زیر که به جریان پاسخ پروکسی API متصل میشود، ویژگی transfer-encoding از هدر HTTP حذف میشود که به کلاینت اجازه میدهد پاسخ را بدون قطعهبندی دریافت کند. <AssignMessage name="RemoveChunkedEncoding"> <AssignTo createNew="false" type="response"></AssignTo> <حذف> <سربرگها> <Header name="Transfer-Encoding"/> <Header name="transfer-encoding"/> </سربرگها> </حذف> <نادیده گرفتن متغیرهای حل نشده>نادرست</نادیده گرفتن متغیرهای حل نشده> </AssignMessage> |