14.01.23.00 - یادداشت های انتشار ابر Apigee Edge

شما در حال مشاهده مستندات Apigee Edge هستید.
به مستندات Apigee X مراجعه کنید .
اطلاعات

در روز پنجشنبه، 30 ژانویه 2014، نسخه ابری جدیدی از Apigee Edge را منتشر کردیم.

ویژگی‌ها و پیشرفت‌های جدید

  • به‌روزرسانی ویژگی‌های سفارشی OAuth 2.0 روی توکن‌ها
    یک سیاست جدید «تنظیم اطلاعات OAuth نسخه ۲.۰» به شما امکان می‌دهد ویژگی‌های سفارشی را روی توکن‌های OAuth نسخه ۲.۰ به‌روزرسانی کنید.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • به‌روزرسانی‌های سیاست OAuth 1.0a
    این نسخه شامل به‌روزرسانی‌های زیر در سیاست OAuth 1.0a است:
    • همانند توکن‌های OAuth 2.0، اکنون می‌توانید ویژگی‌های سفارشی را روی توکن‌های OAuth 1.0a تنظیم کنید.
    • یک عملیات جدید GenerateVerifier به شما امکان می‌دهد یک تأییدکننده OAuth 1.0a تولید و بازگردانید (مشابه کد مجوز در OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • اطلاعات SSL در متغیرهای جریان
    Apigee Edge اکنون به شما امکان می‌دهد اطلاعات SSL را در متغیرهای جریان منتشر کرده و به آنها دسترسی داشته باشید. با تنظیم یک ویژگی جدید "propagate.additional.ssl.headers" در یک ProxyEndpoint، به همان اطلاعات SSL موجود در یک وب سرور آپاچی دسترسی خواهید داشت.
    http://apigee.com/docs/api-services/api/variables-reference
  • هدرهای JMS به عنوان هدرهای HTTP
    اکنون تمام هدرهای JMS به عنوان هدرهای HTTP برای پردازش‌های بعدی منتشر می‌شوند.
  • به‌روزرسانی ماژول Node.js
    ماژول Node.js داخلی Apigee به‌روزرسانی شده است تا شامل ماژول‌های زیر باشد: argo 0.4.9، async 0.2.9، express 3.4.8، underscore 1.5.2، usergrid 0.10.7، volos-cache-memory 0.0.3، volos-oauth-apigee 0.0.2، volos-quota-apigee 0.0.2.
  • نقش‌های سفارشی در رابط کاربری مدیریت - نسخه بتا
    علاوه بر نقش‌های کاربری موجود «کاربر تجاری»، «مدیر عملیات»، «مدیر سازمان» و «کاربر»، این نسخه شامل یک ویژگی بتا است که به شما امکان می‌دهد نقش‌های سفارشی در رابط کاربری مدیریت ایجاد کنید. می‌توانید با استفاده از نقش‌های سفارشی، دسترسی به ویژگی‌های مختلف اج را کنترل کنید.

اشکالات برطرف شد

موضوع توضیحات
مجوزهای نقش سفارشی مجوزهای تنظیم‌شده با استفاده از نقش‌های سفارشی، اکنون مطابق انتظار کار می‌کنند.
تحلیل تأخیر API در یک جریان پروکسی API، هنگامی که فراخوانی به سیستم هدف منجر به وقفه زمانی (مانند وقفه خواندن HTTP) می‌شود، زمان‌های تأخیر هدف در تجزیه و تحلیل API لحاظ می‌شوند.
ویژگی «نوع» در سیاست‌ها ویژگی «نوع» اکنون در تمام سیاست‌های Apigee به درستی عمل می‌کند.
توکن‌های نامعتبر OAuth 2.0 قابلیت نامعتبرسازی توکن‌ها برای سیاست‌های OAuth 2.0 در Apigee اکنون با مشخصات OAuth مطابقت دارد. دیگر لازم نیست هنگام تنظیم پارامتر «token»، «نوع» را ارائه دهید.
RBAC با نقشه‌های کلید/مقدار کنترل دسترسی مبتنی بر نقش اکنون برای نقشه‌های کلید/مقدار ایجاد شده در سطح محیط کار می‌کند.
قالب پاسخ سیاست OAuth 1.0a هنگام ارسال درخواست به یک API با سیاست OAuth 1.0a، اکنون پاسخ در قالب هدر Accept بازگردانده می‌شود.

مشکلات شناخته شده

موضوع توضیحات
درخواست HTTP 1.0
پاسخ HTTP 1.1
این مشکل شامل سناریویی است که در آن کلاینت درخواستی را با استفاده از HTTP 1.0 با ویژگی content-length در هدر ارسال می‌کند، اما سرویس backend طوری پیکربندی شده است که از HTTP 1.1 استفاده کند و به جای آن، یک ویژگی transfer-encoding برای کدگذاری تکه‌ای (chunked encoding) برمی‌گرداند.
برای مدیریت موفقیت‌آمیز این سناریو، می‌توانید با استفاده از سیاست AssignMessage، ویژگی transfer-encoding را از پاسخ HTTP 1.1 حذف کنید. در سیاست زیر که به جریان پاسخ پروکسی API متصل می‌شود، ویژگی transfer-encoding از هدر HTTP حذف می‌شود که به کلاینت اجازه می‌دهد پاسخ را بدون قطعه‌بندی دریافت کند.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<حذف>
<سربرگ‌ها>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</سربرگ‌ها>
</حذف>
<نادیده گرفتن متغیرهای حل نشده>نادرست</نادیده گرفتن متغیرهای حل نشده>
</AssignMessage>