14.01.23.00 - Notes de version du cloud d'Apigee Edge

Vous consultez la documentation d'Apigee Edge.
Consultez la documentation Apigee X.
en savoir plus

Le jeudi 30 janvier 2014, nous avons lancé une nouvelle version cloud d'Apigee Edge.

Nouvelles fonctionnalités et améliorations

  • Mise à jour des attributs personnalisés OAuth 2.0 pour les jetons
    Une nouvelle règle "Définir les informations OAuth v2.0" vous permet de mettre à jour les attributs personnalisés des jetons OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Mises à jour de la stratégie OAuth 1.0a
    Cette version inclut les mises à jour suivantes apportées à la stratégie OAuth 1.0a :
    • Comme pour les jetons OAuth 2.0, vous pouvez désormais définir des attributs personnalisés pour les jetons OAuth 1.0a.
    • Une nouvelle opération GenerateVerifier vous permet de générer et de renvoyer un vérificateur OAuth 1.0a (semblable à un code d'autorisation dans OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Informations SSL dans les variables de flux
    Apigee Edge vous permet désormais de propager des informations SSL et d'y accéder dans des variables de flux. En définissant une nouvelle propriété "propagate.additional.ssl.headers" sur un ProxyEndpoint, vous avez accès aux mêmes informations SSL que celles disponibles sur un serveur Web Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • En-têtes JMS sous forme d'en-têtes HTTP
    Tous les en-têtes JMS sont désormais propagés en tant qu'en-têtes HTTP pour le traitement en aval.
  • Mise à jour du module Node.js
    Le module Node.js intégré d'Apigee a été mis à jour pour inclure les modules suivants: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos.0.oauth-apigee
  • Rôles personnalisés dans l'interface utilisateur de gestion – BÊTA
    En plus des rôles utilisateur "Utilisateur professionnel", "Administrateur des opérations", "Administrateur de l'organisation" et "Utilisateur", cette version inclut une fonctionnalité bêta qui vous permet de créer des rôles personnalisés dans l'interface utilisateur de gestion. Vous pouvez contrôler l'accès à diverses fonctionnalités Edge à l'aide de rôles personnalisés.

Bugs résolus

Thème Description
Autorisations associées aux rôles personnalisés Les autorisations définies à l'aide de rôles personnalisés fonctionnent désormais comme prévu.
Analyse de la latence des API Dans un flux proxy d'API, lorsqu'un appel au système cible entraîne un délai d'inactivité (par exemple, un délai avant expiration de la lecture HTTP), il s'agit des temps de latence cibles inclus dans les analyses de l'API.
Attribut "type" dans les règles L'attribut "type" fonctionne désormais correctement dans toutes les règles Apigee.
Invalider les jetons OAuth 2.0 La fonctionnalité d'invalidation des jetons pour les règles Apigee OAuth 2.0 correspond désormais à la spécification OAuth. Vous n'êtes plus obligé de fournir un "type" lorsque vous définissez le paramètre "jeton".
RBAC avec mappage clé/valeur Le contrôle des accès basé sur les rôles fonctionne désormais pour les mappages clé/valeur créés au niveau de l'environnement.
Format de réponse de la stratégie OAuth 1.0a Lorsque vous envoyez des requêtes à une API avec une stratégie OAuth 1.0a, la réponse est maintenant renvoyée au format de l'en-tête "Accept".

Problèmes connus

Thème Description
Requête HTTP 1.0,
Réponse HTTP 1.1
Ce problème survient lorsqu'un client envoie une requête via HTTP 1.0 avec la propriété content-length dans l'en-tête, mais que le service de backend est configuré pour utiliser HTTP 1.1 et renvoie une propriété transfer-encoding pour l'encodage en bloc.
Pour gérer correctement ce scénario, vous pouvez supprimer la propriété transfer-encoding de la réponse HTTP 1.1 à l'aide de la stratégie "AssignMessage". Dans la stratégie suivante, qui serait associée au flux de réponse du proxy d'API, la propriété transfer-encoding est supprimée de l'en-tête HTTP, ce qui permet au client de recevoir la réponse non fragmentée.
<AssignMessage name="RemoveChunkedEncoding">.
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>