אתם צופים במסמכי התיעוד של Apigee Edge.
אפשר לעבור אל מסמכי התיעוד של Apigee X. מידע
ביום חמישי, 30 בינואר 2014, השקנו גרסת ענן חדשה של Apigee Edge.
תכונות חדשות ושיפורים
- עדכון מאפיינים מותאמים אישית באסימונים של OAuth 2.0
מדיניות חדשה בשם Set OAuth v2.0 Info מאפשרת לעדכן מאפיינים מותאמים אישית באסימונים של OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
עדכונים במדיניות OAuth 1.0a
הגרסה הזו כוללת את העדכונים הבאים במדיניות OAuth 1.0a:- בדומה לאסימוני OAuth 2.0, עכשיו אפשר להגדיר מאפיינים מותאמים אישית באסימוני OAuth 1.0a.
- פעולה חדשה בשם GenerateVerifier מאפשרת ליצור ולהחזיר מאמת OAuth 1.0a (בדומה לקוד הרשאה ב-OAuth 2.0).
- פרטי SSL במשתני זרימה
ב-Apigee Edge אפשר עכשיו להפיץ פרטי SSL ולגשת אליהם במשתני זרימה. הגדרת נכס חדש בשם propagate.additional.ssl.headers ב-ProxyEndpoint מאפשרת לכם לגשת לאותו מידע SSL שזמין בשרת אינטרנט של Apache.
http://apigee.com/docs/api-services/api/variables-reference
- כותרות JMS ככותרות HTTP
כל כותרות JMS מועברות עכשיו ככותרות HTTP לעיבוד במורד הזרם.
- עדכון מודול Node.js
מודול Node.js המובנה של Apigee עודכן וכולל עכשיו את המודולים הבאים: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
תפקידים בהתאמה אישית בממשק הניהול – בטא
בנוסף לתפקידי המשתמש הקיימים 'משתמש עסקי', 'אדמין תפעול', 'אדמין ארגוני' ו'משתמש', בגרסה הזו יש תכונת בטא שמאפשרת ליצור תפקידים בהתאמה אישית בממשק הניהול. אתם יכולים לשלוט בגישה לתכונות שונות של Edge באמצעות תפקידים בהתאמה אישית.
באגים שתוקנו
| נושא | תיאור |
|---|---|
| הרשאות בתפקיד מותאם אישית | ההרשאות שמוגדרות באמצעות תפקידים מותאמים אישית פועלות עכשיו כמצופה. |
| ניתוח של זמן האחזור של ה-API | בתהליך של שרת proxy ל-API, כשקריאה למערכת היעד גורמת לפסק זמן (למשל, פסק זמן של קריאת HTTP), זמני האחזור של היעד נכללים בניתוח הנתונים של ה-API. |
| המאפיין type במדיניות | המאפיין type פועל עכשיו בצורה תקינה בכל כללי המדיניות של Apigee. |
| ביטול תוקף של טוקנים מסוג OAuth 2.0 | הפונקציונליות של ביטול תוקף של אסימונים במדיניות OAuth 2.0 של Apigee תואמת עכשיו למפרט של OAuth. כבר לא צריך לספק 'סוג' כשמגדירים את הפרמטר 'אסימון'. |
| RBAC עם מפות מפתח/ערך | בקרת גישה מבוססת-תפקידים פועלת עכשיו במפות מפתח/ערך שנוצרו ברמת הסביבה. |
| פורמט התגובה של מדיניות OAuth 1.0a | כששולחים בקשות ל-API עם מדיניות OAuth 1.0a, התגובה מוחזרת עכשיו בפורמט של כותרת Accept. |
בעיות מוכרות
| נושא | תיאור |
|---|---|
| בקשת HTTP 1.0, תגובת HTTP 1.1 |
הבעיה הזו מתרחשת בתרחיש שבו לקוח שולח בקשה באמצעות HTTP 1.0 עם המאפיין
content-length בראש הבקשה, אבל שירות הקצה העורפי מוגדר לשימוש ב-HTTP 1.1 ומחזיר מאפיין transfer-encoding לקידוד מקוטע במקום זאת.
כדי לטפל בתרחיש הזה בהצלחה, אפשר להסיר את המאפיין
transfer-encoding
מהתגובה של HTTP 1.1 באמצעות מדיניות AssignMessage. במדיניות הבאה, שתוצמד לזרימת התגובה של ה-API proxy, המאפיין transfer-encoding יוסר מכותרת ה-HTTP, וכך הלקוח יוכל לקבל את התגובה ללא חלוקה לחלקים.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|