14.01.00.00 - ملاحظات إصدار Apigee Edge على الأجهزة داخل الشركة

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

أطلقنا في يوم الأربعاء 29 كانون الثاني (يناير) 2014 إصدارًا جديدًا من Apigee Edge على أجهزة الشركة.

إذا كان لديك أسئلة، يُرجى الانتقال إلى خدمة دعم عملاء Apigee.

يحتوي هذا الإصدار على ميزات وإصلاحات للأخطاء من إصدارات السحابة الإلكترونية التالية:

الميزات والتحسينات الجديدة

  • يحدِّث بروتوكول OAuth 2.0 السمات المخصصة على الرموز المميزة
    تسمح لك سياسة "ضبط معلومات الإصدار 2.0 من OAuth" الجديدة بتعديل السمات المخصصة على رموز OAuth 2.0 المميزة.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • تعديلات سياسة OAuth 1.0a
    يتضمّن هذا الإصدار التعديلات التالية على سياسة OAuth 1.0a:
    • يمكنك الآن ضبط سمات مخصّصة على رموز OAuth 1.0a المميزة كما هو الحال مع رموز OAuth 2.0 المميزة.
    • تتيح لك عملية GenerateVerifier الجديدة إنشاء أداة تحقّق OAuth 1.0a وعرضها (مثل رمز التفويض في OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • معلومات طبقة المقابس الآمنة في متغيّرات التدفق
    يتيح لك تطبيق Apigee Edge الآن نشر معلومات طبقة المقابس الآمنة والوصول إليها في متغيّرات التدفق. من خلال ضبط سمة "proagate.additional.ssl.headers" الجديدة على ProxyEndpoint، يمكنك الوصول إلى معلومات طبقة المقابس الآمنة نفسها المتوفّرة على خادم الويب Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • عناوين JMS كعناوين HTTP
    يتم الآن نشر جميع عناوين JMS كعناوين HTTP لمعالجة استلام طلبات الدعم.
  • تحديث وحدة Node.js
    تم تحديث وحدة Node.js المضمّنة في Apigee لتتضمن الوحدات التالية: argo 0.4.9، 0.2.9، تعبير سريع 3.4.8، الشرطة السفلية 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.api-memory 0.0.api-memory 0.0.api-memory-vole.volge.3.
  • الأدوار المخصّصة في واجهة مستخدم الإدارة - إصدار تجريبي
    بالإضافة إلى أدوار المستخدِمين الحالية في "مستخدِم نشاط تجاري" و"مشرف العمليات" و"مشرف المؤسسة" و"المستخدِم"، يتضمّن هذا الإصدار ميزة تجريبية تتيح لك إنشاء أدوار مخصَّصة في واجهة مستخدِم الإدارة. يمكنك التحكم في الوصول إلى ميزات Edge المختلفة باستخدام الأدوار المخصصة.
  • أداة تثبيت Advanced API Services (المعروفة سابقًا باسم App Services)
    أصبحت Apigee Edge Advanced API Services (المعروفة سابقًا باسم App Services) متاحة الآن للاستخدام في الشركة. تتيح لك أداة تثبيت Edge الحالية نشر خدمات واجهة برمجة التطبيقات المتقدّمة وضبطها في بيئة العمل داخل مؤسستك.
  • أداة تثبيت ميزات تحقيق الربح من خدمات المطوّرين (المعروفة سابقًا باسم "خدمات تحقيق الربح")
    تُعدّ إمكانية تحقيق الربح جزءًا من خدمات Edge لمطوّري البرامج. يتوفر الآن أداة التثبيت المتوفّرة داخل الشركة على Edge، وهي أداة محسَّنة ومدمجة يمكن استخدامها لتحقيق الربح. تتطلّب ميزة تحقيق الربح ترخيصًا مدفوعًا إضافيًا.
  • معالِجات رسائل متعدّدة على مضيف واحد - التثبيت التلقائي
    يوفّر هذا التحسين طريقة نشر معالِجات رسائل متعدّدة مثبَّتة على مضيف واحد، ما يتطلب ربط كل معالج رسائل بعنوان IP معيّن. يمكنك الآن إضافة إعداد السمة BIND_ON_ALL_INTERFACES=n في ملف ضبط التثبيت التلقائي، ما يجعل معالج الرسائل يستمع إلى عنوان IP محدَّد يتم تحديده من خلال السمة HOSTIP في الملف نفسه. لمزيد من المعلومات عن هذا الموقع، وعن ضبط التثبيت التلقائي، يُرجى الاطّلاع على دليل تثبيت مجموعة أدوات النشر داخل المؤسسة وإعدادها.
  • تحديثات JMS
    يتضمّن هذا الإصدار تحديثات مختلفة لدعم JMS في Apigee، بما في ذلك:
    • يتم الآن نشر جميع رؤوس JMS كعناوين HTTP لمعالجة استلام البريد الإلكتروني.
    • يمكنك الآن تحديد ExpiryTime وDeliveryMode للرسائل الموضوعة في ResponseQueue التي يستخدمها خادم JMS الوكيل. يتم ضبط جميع عناوين HTTP التي تتطابق مع عناوين JMS العادية على "كما هي"، ويتم ضبط عناوين HTTP الأخرى كسمات JMS في رسالة الاستجابة التي يستخدمها خادم JMS.

الأخطاء التي تم إصلاحها

الموضوع الوصف
أذونات الأدوار المخصَّصة تعمل الأذونات المضبوطة باستخدام الأدوار المخصّصة الآن على النحو المتوقّع.
إحصاءات وقت استجابة واجهة برمجة التطبيقات في مسار الخادم الوكيل لواجهة برمجة التطبيقات، عندما يؤدي طلب إلى النظام المستهدف إلى انتهاء مهلة (مثل مهلة قراءة HTTP)، يتم تضمين أوقات الاستجابة المستهدفة في إحصاءات واجهة برمجة التطبيقات.
سمة "type" في السياسات تعمل السمة "type" الآن بشكل صحيح في جميع سياسات Apigee.
الرموز المميزة لإلغاء صلاحية OAuth 2.0 أصبحت وظيفة إلغاء الرموز المميزة لسياسات Apigee OAuth 2.0 مطابقة لمواصفات OAuth. لم تعُد مطالبًا بتقديم "type" عند ضبط معلَمة "token".
RBAC مع خرائط المفتاح/القيمة يعمل التحكم في الوصول المستند إلى الدور الآن مع خرائط المفتاح/القيمة التي يتم إنشاؤها على مستوى البيئة.
تنسيق الاستجابة لسياسة OAuth 1.0a عند إرسال طلبات إلى واجهة برمجة تطبيقات تستخدم سياسة OAuth 1.0a، يتم الآن عرض الاستجابة بتنسيق العنوان "قبول".

المشاكل المعروفة

الموضوع الوصف
طلب HTTP 1.0،
واستجابة HTTP 1.1
تتضمّن هذه المشكلة سيناريو يرسل فيه العميل طلبًا باستخدام HTTP 1.0 مع السمة content-length في العنوان، ولكن تم إعداد خدمة الخلفية لاستخدام HTTP 1.1 وعرض السمة transfer-encoding للترميز المقسّم بدلاً من ذلك.
لمعالجة هذا السيناريو بنجاح، يمكنك إزالة السمة transfer-encoding من استجابة HTTP 1.1 باستخدام سياسة AssignMessage. في السياسة التالية التي سيتم إرفاقها بمسار استجابة الخادم الوكيل لواجهة برمجة التطبيقات، تتم إزالة السمة transfer-encoding من عنوان HTTP، ما يسمح للعميل بتلقّي الاستجابة بدون اقتطاع.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<إزالة>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</إزالة>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>