14.01.23.00 - ملاحظات إصدار Apigee Edge على السحابة الإلكترونية

أنت الآن بصدد الاطّلاع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في يوم الخميس 30 كانون الثاني (يناير) 2014، أطلقنا إصدارًا جديدًا مستندًا إلى السحابة الإلكترونية من Apigee Edge.

الميزات والتحسينات الجديدة

  • تعديل سمات مخصّصة في الرموز المميزة لبروتوكول OAuth 2.0
    تتيح لك سياسة "ضبط معلومات OAuth 2.0" الجديدة تعديل السمات المخصّصة في الرموز المميزة لبروتوكول OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • تعديلات على سياسة OAuth 1.0a
    يتضمّن هذا الإصدار التعديلات التالية على سياسة OAuth 1.0a:
    • كما هو الحال مع رموز OAuth 2.0 المميزة، يمكنك الآن ضبط سمات مخصّصة على رموز OAuth 1.0a المميزة.
    • تتيح عملية GenerateVerifier الجديدة إنشاء رمز التحقّق الخاص ببروتوكول OAuth 1.0a وعرضه (على غرار رمز التفويض في بروتوكول OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • معلومات طبقة المقابس الآمنة (SSL) في متغيرات التدفق
    تتيح لك Apigee Edge الآن نشر معلومات طبقة المقابس الآمنة والوصول إليها في متغيرات التدفق. من خلال ضبط السمة الجديدة "propagate.additional.ssl.headers" على ProxyEndpoint، يمكنك الوصول إلى معلومات SSL نفسها المتوفّرة على خادم ويب Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • عناوين JMS كعناوين HTTP
    يتم الآن نشر جميع عناوين JMS كعناوين HTTP للمعالجة في المراحل اللاحقة.
  • تعديل وحدة Node.js
    تم تعديل وحدة Node.js المضمّنة في Apigee لتشمل الوحدات التالية: argo 0.4.9 وasync 0.2.9 وexpress 3.4.8 وunderscore 1.5.2 وusergrid 0.10.7 وvolos-cache-memory 0.0.3 وvolos-oauth-apigee 0.0.2 وvolos-quota-apigee 0.0.2.
  • الأدوار المخصّصة في واجهة مستخدم الإدارة (إصدار تجريبي)
    بالإضافة إلى أدوار المستخدمين الحالية، مثل "مستخدم تجاري" و"مشرف عمليات" و"مشرف مؤسسة" و"مستخدم"، يتضمّن هذا الإصدار ميزة تجريبية تتيح لك إنشاء أدوار مخصّصة في واجهة مستخدم الإدارة. يمكنك التحكّم في إمكانية الوصول إلى ميزات Edge المختلفة باستخدام أدوار مخصّصة.

إصلاح الأخطاء

الموضوع الوصف
أذونات الأدوار المخصّصة تعمل الآن الأذونات التي تم ضبطها باستخدام الأدوار المخصّصة على النحو المتوقّع.
إحصاءات وقت استجابة واجهة برمجة التطبيقات في مسار خادم وكيل لواجهة برمجة التطبيقات، عندما يؤدي طلب إلى النظام المستهدف إلى انتهاء المهلة (مثل مهلة قراءة HTTP)، يتم تضمين أوقات الاستجابة المستهدفة في إحصاءات واجهة برمجة التطبيقات.
السمة "type" في السياسات تعمل السمة "النوع" الآن بشكل صحيح في جميع سياسات Apigee.
إبطال رموز OAuth 2.0 المميزة تتوافق وظيفة إبطال الرموز المميزة لسياسات Apigee OAuth 2.0 الآن مع مواصفات OAuth، ولم يعُد مطلوبًا منك تقديم "نوع" عند ضبط المَعلمة "الرمز المميز".
التحكّم في الوصول على أساس الدور (RBAC) باستخدام خرائط المفتاح/القيمة أصبح التحكّم في الوصول المستند إلى الدور متاحًا الآن لخرائط المفاتيح/القيم التي تم إنشاؤها على مستوى البيئة.
تنسيق الرد على سياسة OAuth 1.0a عند إرسال طلبات إلى واجهة برمجة تطبيقات باستخدام سياسة OAuth 1.0a، يتم الآن عرض الرد بالتنسيق المحدد في عنوان Accept.

المشاكل المعروفة

الموضوع الوصف
طلب HTTP 1.0،
استجابة HTTP 1.1
تتضمّن هذه المشكلة سيناريو يرسل فيه العميل طلبًا باستخدام HTTP 1.0 مع السمة content-length في العنوان، ولكن تم ضبط خدمة الخلفية لاستخدام HTTP 1.1 وعرض السمة transfer-encoding لترميز مقسّم بدلاً من ذلك.
للتعامل مع هذا السيناريو بنجاح، يمكنك إزالة السمة transfer-encoding من استجابة HTTP 1.1 باستخدام سياسة AssignMessage. في السياسة التالية، والتي سيتم إرفاقها بتدفّق استجابة خادم وكيل واجهة برمجة التطبيقات، تتم إزالة السمة transfer-encoding من عنوان HTTP، ما يسمح للعميل بتلقّي الاستجابة بدون تقسيمها إلى أجزاء.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<إزالة>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>