14.01.23.00 - Notes de version du cloud d'Apigee Edge

Vous consultez la documentation d'Apigee Edge.
Accédez à la documentation sur Apigee X.
info

Le jeudi 30 janvier 2014, nous avons lancé une nouvelle version cloud d'Apigee Edge.

Nouvelles fonctionnalités et améliorations

  • Mise à jour des attributs personnalisés sur les jetons OAuth 2.0
    Une nouvelle règle "Set OAuth v2.0 Info" (Définir les informations OAuth 2.0) vous permet de mettre à jour les attributs personnalisés sur les jetons OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Mises à jour des règles OAuth 1.0a
    Cette version inclut les mises à jour suivantes des règles OAuth 1.0a :
    • Comme pour les jetons OAuth 2.0, vous pouvez désormais définir des attributs personnalisés sur les jetons OAuth 1.0a.
    • Une nouvelle opération GenerateVerifier vous permet de générer et de renvoyer un vérificateur OAuth 1.0a (semblable à un code d'autorisation dans OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Informations SSL dans les variables de flux
    Apigee Edge vous permet désormais de propager et d'accéder aux informations SSL dans les variables de flux. En définissant une nouvelle propriété "propagate.additional.ssl.headers" sur un ProxyEndpoint, vous avez accès aux mêmes informations SSL disponibles sur un serveur Web Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • En-têtes JMS en tant qu'en-têtes HTTP
    Tous les en-têtes JMS sont désormais propagés en tant qu'en-têtes HTTP pour le traitement en aval.
  • Mise à jour du module Node.js
    Le module Node.js intégré d'Apigee a été mis à jour pour inclure les modules suivants: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2 et volos-quota-apigee 0.0.2.
  • Rôles personnalisés dans l'UI de gestion (BÊTA)
    En plus des rôles utilisateur existants "Utilisateur professionnel", "Administrateur des opérations", "Administrateur de l'organisation" et "Utilisateur", cette version inclut une fonctionnalité bêta qui vous permet de créer des rôles personnalisés dans l'UI de gestion. Vous pouvez contrôler l'accès à diverses fonctionnalités Edge à l'aide de rôles personnalisés.

Bugs résolus

Thème Description
Autorisations des rôles personnalisés Les autorisations définies à l'aide de rôles personnalisés fonctionnent désormais comme prévu.
Analyse de la latence des API Dans un flux de proxy d'API, lorsqu'un appel au système cible entraîne un délai avant expiration (par exemple, un délai avant expiration de lecture HTTP), les temps de latence cibles sont inclus dans les analyses de l'API.
Attribut "type" des règles L'attribut "type" fonctionne désormais correctement dans toutes les règles Apigee.
Invalidation des jetons OAuth 2.0 La fonctionnalité d'invalidation des jetons pour les règles OAuth 2.0 d'Apigee correspond désormais à la spécification OAuth. Vous n'êtes plus tenu de fournir un "type" lorsque vous définissez le paramètre "jeton".
RBAC avec des mappages clé-valeur Le contrôle des accès basé sur les rôles fonctionne désormais pour les mappages clé-valeur créés au niveau de l'environnement.
Format de réponse des règles OAuth 1.0a Lorsque vous envoyez des requêtes à une API avec une stratégie OAuth 1.0a, la réponse est désormais renvoyée au format de l'en-tête "Accept".

Problèmes connus

Thème Description
Requête HTTP 1.0,
réponse HTTP 1.1
Ce problème implique un scénario dans lequel un client envoie une requête à l'aide de HTTP 1.0 avec la propriété content-length dans l'en-tête, mais que le service de backend est configuré pour utiliser HTTP 1.1 et renvoie plutôt une propriété transfer-encoding pour l'encodage par blocs.
Pour gérer correctement ce scénario, vous pouvez supprimer la propriété transfer-encoding de la réponse HTTP 1.1 à l'aide de la règle AssignMessage. Dans la règle suivante, qui serait associée au flux de réponse du proxy d'API, la propriété transfer-encoding est supprimée de l'en-tête HTTP, ce qui permet au client de recevoir la réponse non segmentée.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>