14.01.23.00 - ملاحظات إصدار Apigee Edge على السحابة الإلكترونية

أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

في يوم الخميس 30 كانون الثاني (يناير) 2014، أطلقنا إصدارًا جديدًا من Apigee Edge على السحابة الإلكترونية.

الميزات والتحسينات الجديدة

  • تعديل السمات المخصّصة في الرموز المميّزة لبروتوكول OAuth 2.0
    تتيح لك سياسة "ضبط معلومات OAuth 2.0" الجديدة تعديل السمات المخصّصة في الرموز المميّزة لبروتوكول OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • تعديلات على سياسة OAuth 1.0a
    يتضمّن هذا الإصدار التعديلات التالية على سياسة OAuth 1.0a:
    • كما هو الحال مع رموز OAuth 2.0 المميزة، يمكنك الآن ضبط سمات مخصّصة على رموز OAuth 1.0a المميزة.
    • تتيح لك عملية GenerateVerifier الجديدة إنشاء معرّف OAuth 1.0a وإرجاعه (يشبه رمز التفويض في OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • معلومات طبقة المقابس الآمنة (SSL) في متغيّرات المسار
    تتيح لك الآن أداة Apigee Edge نشر معلومات طبقة المقابس الآمنة (SSL) والوصول إليها في متغيّرات المسار. من خلال ضبط ملف شخصي جديد بعنوان "propagate.additional.ssl.headers" على ProxyEndpoint، يمكنك الوصول إلى معلومات طبقة المقابس الآمنة نفسها المتوفّرة على خادم الويب Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • عناوين JMS كعناوين HTTP
    يتم الآن نشر جميع عناوين JMS كعناوين HTTP لمعالجة المحتوى في مرحلة ما بعد المعالجة.
  • تحديث وحدة Node.js
    تم تعديل وحدة Node.js المضمّنة في Apigee لتضمين الوحدات التالية: argo 0.4.9 وasync 0.2.9 وexpress 3.4.8 وunderscore 1.5.2 وusergrid 0.10.7 وvolos-cache-memory 0.0.3، volos-oauth-apigee 0.0.2 وvolos-quota-apigee 0.0.2.
  • الأدوار المخصّصة في واجهة مستخدم الإدارة - إصدار تجريبي
    بالإضافة إلى أدوار المستخدمين الحالية "مستخدم النشاط التجاري" و"مشرف العمليات "و"مشرف المؤسسة" و"مستخدم"، يتضمّن هذا الإصدار ميزة تجريبية تتيح لك إنشاء أدوار مخصّصة في واجهة مستخدم الإدارة. يمكنك التحكّم في الوصول إلى ميزات Edge المختلفة باستخدام الأدوار المخصَّصة.

الأخطاء التي تم إصلاحها

الموضوع الوصف
أذونات الأدوار المخصّصة تعمل الأذونات التي تم ضبطها باستخدام الأدوار المخصّصة الآن على النحو المتوقّع.
إحصاءات وقت استجابة واجهة برمجة التطبيقات في عملية الربط الوكيل لواجهة برمجة التطبيقات، عندما يؤدي طلب البيانات إلى النظام المستهدَف إلى انتهاء مهلة (مثل انتهاء مهلة قراءة HTTP)، يتم تضمين أوقات الاستجابة المستهدَفة في إحصاءات واجهة برمجة التطبيقات.
سمة "type" في السياسات تعمل سمة "النوع" الآن بشكل صحيح في جميع سياسات Apigee.
إبطال الرموز المميّزة في OAuth 2.0 تتطابق الآن وظيفة إلغاء صلاحية الرموز المميّزة لسياسات Apigee OAuth 2.0 مع مواصفات OAuth. ولم يعُد مطلوبًا منك تقديم "نوع" عند ضبط المَعلمة "رمز مميّز".
التحكّم في الوصول على أساس الدور (RBAC) مع خرائط المفاتيح/القيم يعمل الآن التحكّم في الوصول المستنِد إلى الدور مع خرائط المفاتيح/القيم التي تم إنشاؤها على مستوى البيئة.
تنسيق الردّ على سياسة OAuth 1.0a عند إرسال طلبات إلى واجهة برمجة تطبيقات تستخدم سياسة OAuth 1.0a، يتم الآن عرض الردّ بتنسيق عنوان Accept.

المشاكل المعروفة

الموضوع الوصف
طلب HTTP 1.0،
استجابة HTTP 1.1
تتضمّن هذه المشكلة سيناريو يُرسِل فيه العميل طلبًا باستخدام HTTP 1.0 مع سمة content-length في الرأس، ولكن تم ضبط خدمة الخلفية على استخدام HTTP 1.1 وتعرض سمة transfer-encoding لرمز ترميز مجزّأ بدلاً من ذلك.
لحلّ هذا السيناريو بنجاح، يمكنك إزالة السمة transfer-encoding من استجابة HTTP 1.1 باستخدام سياسة AssignMessage. في يلي السياسة التي سيتم إرفاقها بمسار استجابة الوكيل لواجهة برمجة التطبيقات، تتم إزالة العنصر transfer-encoding من عنوان HTTP، ما يسمح للعميل بتلقّي الاستجابة غير المجزّأة.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<إزالة>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>