14.01.00.00 - Notes de version d'Apigee Edge sur site

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le mercredi 29 janvier 2014, nous avons lancé une nouvelle version sur site d'Apigee Edge.

Pour toute question, consultez le service client Apigee.

Cette version contient des fonctionnalités et des corrections de bugs provenant des versions cloud suivantes:

Nouvelles fonctionnalités et améliorations

  • Mise à jour des attributs personnalisés OAuth 2.0 pour les jetons
    Une nouvelle règle "Définir les informations OAuth v2.0" vous permet de mettre à jour les attributs personnalisés des jetons OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Mises à jour de la stratégie OAuth 1.0a
    Cette version inclut les mises à jour suivantes apportées à la stratégie OAuth 1.0a :
    • Comme pour les jetons OAuth 2.0, vous pouvez désormais définir des attributs personnalisés pour les jetons OAuth 1.0a.
    • Une nouvelle opération GenerateVerifier vous permet de générer et de renvoyer un vérificateur OAuth 1.0a (semblable à un code d'autorisation dans OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Informations SSL dans les variables de flux
    Apigee Edge vous permet désormais de propager des informations SSL et d'y accéder dans des variables de flux. En définissant une nouvelle propriété "propagate.additional.ssl.headers" sur un ProxyEndpoint, vous avez accès aux mêmes informations SSL que celles disponibles sur un serveur Web Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • En-têtes JMS sous forme d'en-têtes HTTP
    Tous les en-têtes JMS sont désormais propagés en tant qu'en-têtes HTTP pour le traitement en aval.
  • Mise à jour du module Node.js
    Le module Node.js intégré d'Apigee a été mis à jour pour inclure les modules suivants: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos.0.oauth-apigee
  • Rôles personnalisés dans l'interface utilisateur de gestion – BÊTA
    En plus des rôles utilisateur "Utilisateur professionnel", "Administrateur des opérations", "Administrateur de l'organisation" et "Utilisateur", cette version inclut une fonctionnalité bêta qui vous permet de créer des rôles personnalisés dans l'interface utilisateur de gestion. Vous pouvez contrôler l'accès à diverses fonctionnalités Edge à l'aide de rôles personnalisés.
  • Programme d'installation des services d'API avancés (anciennement Services d'applications)
    Les services d'API avancés Apigee Edge (anciennement Services d'applications) peuvent désormais être utilisés sur site. Le programme d'installation Edge existant vous permet de déployer et de configurer les services d'API avancés dans votre propre environnement sur site.
  • Programme d'installation de la monétisation des services pour les développeurs (anciennement Services de monétisation)
    La fonctionnalité de monétisation fait partie des services pour les développeurs Edge. Le programme d'installation sur site d'Edge inclut désormais un programme d'installation de monétisation amélioré et intégré. La monétisation nécessite une licence payante supplémentaire.
  • Plusieurs processeurs de messages sur un seul hôte : installation silencieuse
    Cette amélioration est compatible avec la toplologie de déploiement de plusieurs processeurs de messages installés sur un seul hôte, ce qui nécessite de lier chaque processeur de messages à une adresse IP spécifique. Vous pouvez maintenant ajouter un paramètre de propriété BIND_ON_ALL_INTERFACES=n dans le fichier de configuration de l'installation silencieuse, ce qui permet à un processeur de messages d'écouter une adresse IP spécifique, spécifiée par la propriété HOSTIP du même fichier. Pour en savoir plus sur cette propriété et sur la configuration de l'installation silencieuse, consultez le guide d'installation et de configuration du kit de déploiement sur site Apigee.
  • Mises à jour JMS
    Cette version inclut plusieurs mises à jour de la compatibilité JMS d'Apigee, y compris :
    • Tous les en-têtes JMS sont désormais propagés en tant qu'en-têtes HTTP pour le traitement en aval.
    • Vous pouvez maintenant spécifier les valeurs "ExpiryTime" et "DeliveryMode" pour les messages placés dans ResponseQueue utilisés par le proxy JMS. Tous les en-têtes HTTP correspondant aux en-têtes JMS standards sont définis "en l'état", tandis que les autres en-têtes HTTP sont définis en tant que propriétés JMS dans le message de réponse utilisé par le proxy JMS.

Bugs résolus

Thème Description
Autorisations associées aux rôles personnalisés Les autorisations définies à l'aide de rôles personnalisés fonctionnent désormais comme prévu.
Analyse de la latence des API Dans un flux proxy d'API, lorsqu'un appel au système cible entraîne un délai d'inactivité (par exemple, un délai avant expiration de la lecture HTTP), il s'agit des temps de latence cibles inclus dans les analyses de l'API.
Attribut "type" dans les règles L'attribut "type" fonctionne désormais correctement dans toutes les règles Apigee.
Invalider les jetons OAuth 2.0 La fonctionnalité d'invalidation des jetons pour les règles Apigee OAuth 2.0 correspond désormais à la spécification OAuth. Vous n'êtes plus obligé de fournir un "type" lorsque vous définissez le paramètre "jeton".
RBAC avec mappage clé/valeur Le contrôle des accès basé sur les rôles fonctionne désormais pour les mappages clé/valeur créés au niveau de l'environnement.
Format de réponse de la stratégie OAuth 1.0a Lorsque vous envoyez des requêtes à une API avec une stratégie OAuth 1.0a, la réponse est maintenant renvoyée au format de l'en-tête "Accept".

Problèmes connus

Thème Description
Requête HTTP 1.0,
Réponse HTTP 1.1
Ce problème survient lorsqu'un client envoie une requête via HTTP 1.0 avec la propriété content-length dans l'en-tête, mais que le service de backend est configuré pour utiliser HTTP 1.1 et renvoie une propriété transfer-encoding pour l'encodage en bloc.
Pour gérer correctement ce scénario, vous pouvez supprimer la propriété transfer-encoding de la réponse HTTP 1.1 à l'aide de la stratégie "AssignMessage". Dans la stratégie suivante, qui serait associée au flux de réponse du proxy d'API, la propriété transfer-encoding est supprimée de l'en-tête HTTP, ce qui permet au client de recevoir la réponse non fragmentée.
<AssignMessage name="RemoveChunkedEncoding">.
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>