شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در روز پنجشنبه، 30 ژانویه 2014، نسخه ابری جدیدی از Apigee Edge را منتشر کردیم.
ویژگی ها و پیشرفت های جدید
- OAuth 2.0 ویژگی های سفارشی را در توکن ها به روز می کند
یک خط مشی جدید "Set OAuth v2.0 Info" به شما امکان می دهد ویژگی های سفارشی را در نشانه های OAuth 2.0 به روز کنید.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info - به روز رسانی خط مشی OAuth 1.0a
این نسخه شامل بهروزرسانیهای زیر برای خطمشی OAuth 1.0a است:- همانند توکنهای OAuth 2.0، اکنون میتوانید ویژگیهای سفارشی را روی نشانههای OAuth 1.0a تنظیم کنید.
- یک عملیات GenerateVerifier جدید به شما امکان میدهد یک تأییدکننده OAuth 1.0a (شبیه به کد مجوز در OAuth 2.0) ایجاد و برگردانید.
- اطلاعات SSL در متغیرهای جریان
Apigee Edge اکنون به شما امکان انتشار و دسترسی به اطلاعات SSL در متغیرهای جریان را می دهد. با تنظیم یک ویژگی جدید "propagate.additional.ssl.headers" در یک ProxyEndpoint، به همان اطلاعات SSL موجود در وب سرور آپاچی دسترسی خواهید داشت.
http://apigee.com/docs/api-services/api/variables-reference - هدرهای JMS به عنوان سرصفحه HTTP
همه سرصفحههای JMS اکنون به عنوان سرصفحه HTTP برای پردازش پاییندست منتشر میشوند. - به روز رسانی ماژول Node.js
ماژول داخلی Node.js Apigee برای شامل ماژول های زیر به روز شده است: argo 0.4.9، async 0.2.9، express 3.4.8، underscore 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.3 ، volos-oauth-apigee 0.0.2، volos-quota-apigee 0.0.2. - نقش های سفارشی در رابط کاربری مدیریت - بتا
علاوه بر نقشهای کاربری موجود «کاربر تجاری»، «مدیر عملیات»، «مدیر سازمان» و «کاربر»، این نسخه شامل یک ویژگی بتا است که به شما امکان میدهد نقشهای سفارشی را در رابط کاربری مدیریت ایجاد کنید. با استفاده از نقش های سفارشی می توانید دسترسی به ویژگی های مختلف Edge را کنترل کنید.
اشکالات رفع شد
موضوع | توضیحات |
---|---|
مجوزهای نقش سفارشی | مجوزهایی که با استفاده از نقش های سفارشی تنظیم شده اند اکنون همانطور که انتظار می رود کار می کنند. |
تجزیه و تحلیل تاخیر API | در یک جریان پراکسی API، زمانی که تماس با سیستم هدف منجر به مهلت زمانی میشود (مانند مهلت زمانی خواندن HTTP)، زمانهای تأخیر هدف در تجزیه و تحلیل API گنجانده میشود. |
ویژگی «نوع» روی خطمشیها | ویژگی "type" اکنون در همه سیاست های Apigee به درستی عمل می کند. |
OAuth 2.0 توکن ها را باطل می کند | عملکرد توکنهای باطلکننده برای خطمشیهای Apigee OAuth 2.0 اکنون با مشخصات OAuth مطابقت دارد. هنگام تنظیم پارامتر "token" دیگر نیازی به ارائه "نوع" نیست. |
RBAC با نقشه های کلید/مقدار | کنترل دسترسی مبتنی بر نقش اکنون برای نقشه های کلید/مقدار ایجاد شده در سطح محیط کار می کند. |
فرمت پاسخ خط مشی OAuth 1.0a | هنگام درخواست برای یک API با خط مشی OAuth 1.0a، پاسخ اکنون در قالب سربرگ Accept برگردانده می شود. |
مسائل شناخته شده
موضوع | توضیحات |
---|---|
درخواست HTTP 1.0، پاسخ HTTP 1.1 | این مشکل شامل سناریویی است که در آن یک کلاینت با استفاده از HTTP 1.0 درخواستی را با ویژگی content-length در هدر ارسال می کند، اما سرویس backend برای استفاده از HTTP 1.1 پیکربندی شده است و به جای آن یک ویژگی transfer-encoding را برای رمزگذاری تکه ای برمی گرداند. برای مدیریت موفقیت آمیز این سناریو، می توانید با استفاده از خط مشی AssignMessage، ویژگی transfer-encoding را از پاسخ HTTP 1.1 حذف کنید. در خط مشی زیر، که به جریان پاسخ پراکسی API متصل می شود، ویژگی transfer-encoding از هدر HTTP حذف می شود، که به مشتری امکان می دهد پاسخ را بدون تکه دریافت کند. <AssignMessage name="RemoveChunkedEncoding"> <AssignTo createNew="false" type="response"></AssignTo> <حذف> <سرصفحه ها> <Header name="Transfer-Encoding"/> <Header name="transfer-encoding"/> </Headers> </Remove> <IgnoreUnresolvedVariables>نادرست</IgnoreUnresolvedVariables> </AssignMessage> |