يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
أطلقنا يوم الخميس 30 كانون الثاني (يناير) 2014 إصدارًا جديدًا على السحابة الإلكترونية من Apigee Edge.
الميزات والتحسينات الجديدة
- يحدِّث بروتوكول OAuth 2.0 السمات المخصصة على الرموز المميزة
تسمح لك سياسة "ضبط معلومات الإصدار 2.0 من OAuth" الجديدة بتعديل السمات المخصصة على رموز OAuth 2.0 المميزة.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
تعديلات سياسة OAuth 1.0a
يتضمّن هذا الإصدار التعديلات التالية على سياسة OAuth 1.0a:- يمكنك الآن ضبط سمات مخصّصة على رموز OAuth 1.0a المميزة كما هو الحال مع رموز OAuth 2.0 المميزة.
- تتيح لك عملية GenerateVerifier الجديدة إنشاء أداة تحقّق OAuth 1.0a وعرضها (مثل رمز التفويض في OAuth 2.0).
- معلومات طبقة المقابس الآمنة في متغيّرات التدفق
يتيح لك تطبيق Apigee Edge الآن نشر معلومات طبقة المقابس الآمنة والوصول إليها في متغيّرات التدفق. من خلال ضبط سمة "proagate.additional.ssl.headers" الجديدة على ProxyEndpoint، يمكنك الوصول إلى معلومات طبقة المقابس الآمنة نفسها المتوفّرة على خادم الويب Apache.
http://apigee.com/docs/api-services/api/variables-reference
- عناوين JMS كعناوين HTTP
يتم الآن نشر جميع عناوين JMS كعناوين HTTP لمعالجة استلام طلبات الدعم.
- تحديث وحدة Node.js
تم تحديث وحدة Node.js المضمّنة في Apigee لتتضمن الوحدات التالية: argo 0.4.9، 0.2.9، تعبير سريع 3.4.8، الشرطة السفلية 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.api-memory 0.0.api-memory 0.0.api-memory-vole.volge.3.
-
الأدوار المخصّصة في واجهة مستخدم الإدارة - إصدار تجريبي
بالإضافة إلى أدوار المستخدِمين الحالية في "مستخدِم نشاط تجاري" و"مشرف العمليات" و"مشرف المؤسسة" و"المستخدِم"، يتضمّن هذا الإصدار ميزة تجريبية تتيح لك إنشاء أدوار مخصَّصة في واجهة مستخدِم الإدارة. يمكنك التحكم في الوصول إلى ميزات Edge المختلفة باستخدام الأدوار المخصصة.
الأخطاء التي تم إصلاحها
الموضوع | الوصف |
---|---|
أذونات الأدوار المخصَّصة | تعمل الأذونات المضبوطة باستخدام الأدوار المخصّصة الآن على النحو المتوقّع. |
إحصاءات وقت استجابة واجهة برمجة التطبيقات | في مسار الخادم الوكيل لواجهة برمجة التطبيقات، عندما يؤدي طلب إلى النظام المستهدف إلى انتهاء مهلة (مثل مهلة قراءة HTTP)، يتم تضمين أوقات الاستجابة المستهدفة في إحصاءات واجهة برمجة التطبيقات. |
سمة "type" في السياسات | تعمل السمة "type" الآن بشكل صحيح في جميع سياسات Apigee. |
الرموز المميزة لإلغاء صلاحية OAuth 2.0 | أصبحت وظيفة إلغاء الرموز المميزة لسياسات Apigee OAuth 2.0 مطابقة لمواصفات OAuth. لم تعُد مطالبًا بتقديم "type" عند ضبط معلَمة "token". |
RBAC مع خرائط المفتاح/القيمة | يعمل التحكم في الوصول المستند إلى الدور الآن مع خرائط المفتاح/القيمة التي يتم إنشاؤها على مستوى البيئة. |
تنسيق الاستجابة لسياسة OAuth 1.0a | عند إرسال طلبات إلى واجهة برمجة تطبيقات تستخدم سياسة OAuth 1.0a، يتم الآن عرض الاستجابة بتنسيق العنوان "قبول". |
المشاكل المعروفة
الموضوع | الوصف |
---|---|
طلب HTTP 1.0، واستجابة HTTP 1.1 |
تتضمّن هذه المشكلة سيناريو يرسل فيه العميل طلبًا باستخدام HTTP 1.0 مع السمة
content-length في العنوان، ولكن تم إعداد خدمة الخلفية لاستخدام HTTP 1.1 وعرض السمة transfer-encoding للترميز المقسّم بدلاً من ذلك.
لمعالجة هذا السيناريو بنجاح، يمكنك إزالة السمة
transfer-encoding
من استجابة HTTP 1.1 باستخدام سياسة AssignMessage. في السياسة التالية التي سيتم إرفاقها بمسار استجابة الخادم الوكيل لواجهة برمجة التطبيقات، تتم إزالة السمة transfer-encoding من عنوان HTTP، ما يسمح للعميل بتلقّي الاستجابة بدون تجزئة.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<إزالة>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</إزالة>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|