شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید . اطلاعات
در روز پنجشنبه، 30 ژانویه 2014، نسخه ابری جدیدی از Apigee Edge را منتشر کردیم.
ویژگیها و پیشرفتهای جدید
- بهروزرسانی ویژگیهای سفارشی OAuth 2.0 روی توکنها
یک سیاست جدید «تنظیم اطلاعات OAuth نسخه ۲.۰» به شما امکان میدهد ویژگیهای سفارشی را روی توکنهای OAuth نسخه ۲.۰ بهروزرسانی کنید.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info - بهروزرسانیهای سیاست OAuth 1.0a
این نسخه شامل بهروزرسانیهای زیر در سیاست OAuth 1.0a است:- همانند توکنهای OAuth 2.0، اکنون میتوانید ویژگیهای سفارشی را روی توکنهای OAuth 1.0a تنظیم کنید.
- یک عملیات جدید GenerateVerifier به شما امکان میدهد یک تأییدکننده OAuth 1.0a تولید و بازگردانید (مشابه کد مجوز در OAuth 2.0).
- اطلاعات SSL در متغیرهای جریان
Apigee Edge اکنون به شما امکان میدهد اطلاعات SSL را در متغیرهای جریان منتشر کرده و به آنها دسترسی داشته باشید. با تنظیم یک ویژگی جدید "propagate.additional.ssl.headers" در یک ProxyEndpoint، به همان اطلاعات SSL موجود در یک وب سرور آپاچی دسترسی خواهید داشت.
http://apigee.com/docs/api-services/api/variables-reference - هدرهای JMS به عنوان هدرهای HTTP
اکنون تمام هدرهای JMS به عنوان هدرهای HTTP برای پردازشهای بعدی منتشر میشوند. - بهروزرسانی ماژول Node.js
ماژول Node.js داخلی Apigee بهروزرسانی شده است تا شامل ماژولهای زیر باشد: argo 0.4.9، async 0.2.9، express 3.4.8، underscore 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.3، volos-oauth-apigee 0.0.2، volos-quota-apigee 0.0.2. - نقشهای سفارشی در رابط کاربری مدیریت - نسخه بتا
علاوه بر نقشهای کاربری موجود «کاربر تجاری»، «مدیر عملیات»، «مدیر سازمان» و «کاربر»، این نسخه شامل یک ویژگی بتا است که به شما امکان میدهد نقشهای سفارشی در رابط کاربری مدیریت ایجاد کنید. میتوانید با استفاده از نقشهای سفارشی، دسترسی به ویژگیهای مختلف اج را کنترل کنید.
اشکالات برطرف شد
| موضوع | توضیحات |
|---|---|
| مجوزهای نقش سفارشی | مجوزهای تنظیمشده با استفاده از نقشهای سفارشی، اکنون مطابق انتظار کار میکنند. |
| تحلیل تأخیر API | در یک جریان پروکسی API، هنگامی که فراخوانی به سیستم هدف منجر به وقفه زمانی (مانند وقفه خواندن HTTP) میشود، زمانهای تأخیر هدف در تجزیه و تحلیل API لحاظ میشوند. |
| ویژگی «نوع» در سیاستها | ویژگی «نوع» اکنون در تمام سیاستهای Apigee به درستی عمل میکند. |
| توکنهای نامعتبر OAuth 2.0 | قابلیت نامعتبرسازی توکنها برای سیاستهای OAuth 2.0 در Apigee اکنون با مشخصات OAuth مطابقت دارد. دیگر لازم نیست هنگام تنظیم پارامتر «token»، «نوع» را ارائه دهید. |
| RBAC با نقشههای کلید/مقدار | کنترل دسترسی مبتنی بر نقش اکنون برای نقشههای کلید/مقدار ایجاد شده در سطح محیط کار میکند. |
| قالب پاسخ سیاست OAuth 1.0a | هنگام ارسال درخواست به یک API با سیاست OAuth 1.0a، اکنون پاسخ در قالب هدر Accept بازگردانده میشود. |
مشکلات شناخته شده
| موضوع | توضیحات |
|---|---|
| درخواست HTTP 1.0 پاسخ HTTP 1.1 | این مشکل شامل سناریویی است که در آن کلاینت درخواستی را با استفاده از HTTP 1.0 با ویژگی content-length در هدر ارسال میکند، اما سرویس backend طوری پیکربندی شده است که از HTTP 1.1 استفاده کند و به جای آن، یک ویژگی transfer-encoding برای کدگذاری تکهای (chunked encoding) برمیگرداند. برای مدیریت موفقیتآمیز این سناریو، میتوانید با استفاده از سیاست AssignMessage، ویژگی transfer-encoding را از پاسخ HTTP 1.1 حذف کنید. در سیاست زیر که به جریان پاسخ پروکسی API متصل میشود، ویژگی transfer-encoding از هدر HTTP حذف میشود که به کلاینت اجازه میدهد پاسخ را بدون قطعهبندی دریافت کند. <AssignMessage name="RemoveChunkedEncoding"> <AssignTo createNew="false" type="response"></AssignTo> <حذف> <سربرگها> <Header name="Transfer-Encoding"/> <Header name="transfer-encoding"/> </سربرگها> </حذف> <نادیده گرفتن متغیرهای حل نشده>نادرست</نادیده گرفتن متغیرهای حل نشده> </AssignMessage> |