14.01.23.00: Notas de la versión de Apigee Edge en la nube

Estás consultando la documentación de Apigee Edge.
Consulta la documentación de Apigee X.
Información

El jueves 30 de enero de 2014, lanzamos una nueva versión en la nube de Apigee Edge.

Nuevas funciones y mejoras

  • Actualización de atributos personalizados de OAuth 2.0 en los tokens
    La nueva política "Configurar información de OAuth v2.0" te permite actualizar los atributos personalizados en los tokens de OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Actualizaciones de la política de OAuth 1.0a
    Esta versión incluye las siguientes actualizaciones de la política de OAuth 1.0a:
    • Al igual que con los tokens de OAuth 2.0, ahora puedes configurar atributos personalizados en los tokens de OAuth 1.0a.
    • Una nueva operación GenerateVerifier te permite generar y mostrar un verificador de OAuth 1.0a (similar a un código de autorización en OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Información SSL en variables de flujo
    Apigee Edge ahora te permite propagar información de SSL y acceder a ella en variables de flujo. Si configuras una nueva propiedad “propagate.additional.ssl.headers” en un ProxyEndpoint, tienes acceso a la misma información de SSL disponible en un servidor web Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • Encabezados de JMS como encabezados HTTP
    Todos los encabezados de JMS ahora se propagan como encabezados HTTP para el procesamiento posterior.
  • Actualización del módulo Node.js
    Se actualizó el módulo Node.js integrado de Apigee para incluir los siguientes módulos: argo 0.4.9, asíncrono 0.2.9, exprés 3.4.8, guion bajo 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-olosauth2, volos-olosauth2.
  • Roles personalizados en la IU de administración: BETA
    Además de los roles de usuario existentes de “Usuario empresarial”, “Administrador de operaciones”, “Administrador de la organización” y “Usuario”, esta versión incluye una función beta que te permite crear funciones personalizadas en la IU de administración. Puedes controlar el acceso a varias funciones de Edge mediante roles personalizados.

Fallas corregidas

Tema Descripción
Permisos de roles personalizados Los permisos establecidos con roles personalizados ahora funcionan como se espera.
Estadísticas de latencia de API En un flujo de proxy de API, cuando una llamada al sistema de destino genera un tiempo de espera (como un tiempo de espera de lectura de HTTP), los tiempos de latencia objetivo que se incluyen en las estadísticas de la API.
El atributo “type” en las políticas El atributo “type” ahora funciona correctamente en todas las políticas de Apigee.
Invalidación de tokens de OAuth 2.0 La funcionalidad de invalidación de tokens para las políticas de OAuth 2.0 de Apigee ahora coincide con las especificaciones de OAuth. Ya no es necesario que proporciones un “tipo” cuando configures el parámetro “token”.
RBAC con mapas de clave-valor El control de acceso basado en funciones ahora funciona para los mapas de par clave-valor creados a nivel del entorno.
Formato de respuesta de las políticas de OAuth 1.0a Cuando se realizan solicitudes a una API con una política de OAuth 1.0a, la respuesta ahora se muestra en el formato del encabezado Accept.

Errores conocidos

Tema Descripción
Solicitud HTTP 1.0,
respuesta HTTP 1.1
Este problema implica una situación en la que un cliente envía una solicitud mediante HTTP 1.0 con la propiedad content-length en el encabezado, pero el servicio de backend está configurado para usar HTTP 1.1 y muestra una propiedad transfer-encoding para la codificación fragmentada.
Para manejar esta situación de forma correcta, puedes quitar la propiedad transfer-encoding de la respuesta HTTP 1.1 con la políticaAssignMessage. En la siguiente política, que se adjuntaría al flujo de respuesta del proxy de la API, se quita la propiedad transfer-encoding del encabezado HTTP, lo que le permite al cliente recibir la respuesta sin fragmentar.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Quitar>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>