אתם צופים במסמכי העזרה של Apigee Edge.
כניסה למסמכי העזרה של Apigee X. info
ביום חמישי, 30 בינואר 2014, השקנו גרסה חדשה של Apigee Edge בענן.
תכונות חדשות ושיפורים
- עדכון מאפיינים מותאמים אישית באסימונים של OAuth 2.0
מדיניות חדשה בשם 'הגדרת פרטי OAuth v2.0' מאפשרת לכם לעדכן מאפיינים מותאמים אישית באסימונים של OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
עדכונים במדיניות של OAuth 1.0a
הגרסה הזו כוללת את העדכונים הבאים במדיניות של OAuth 1.0a:- בדומה לאסימוני OAuth 2.0, עכשיו אפשר להגדיר מאפיינים מותאמים אישית באסימוני OAuth 1.0a.
- פעולה חדשה של GenerateVerifier מאפשרת ליצור ולשלוח גורם אימות של OAuth 1.0a (בדומה לקוד הרשאה ב-OAuth 2.0).
- פרטי SSL במשתני תהליך
Apigee Edge מאפשר עכשיו להפיץ פרטי SSL במשתני תהליך ולגשת אליהם. הגדרת המאפיין החדש propagate.additional.ssl.headers ב-ProxyEndpoint מאפשרת לכם לגשת לאותו מידע SSL שזמין בשרת האינטרנט של Apache.
http://apigee.com/docs/api-services/api/variables-reference
- כותרות JMS ככותרות HTTP
כל כותרות ה-JMS מופצות עכשיו ככותרות HTTP לעיבוד במורד הזרם.
- עדכון של מודול Node.js
מודול Node.js המובנה של Apigee עודכן כך שיכלול את המודולים הבאים: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
תפקידים מותאמים אישית בממשק המשתמש לניהול – בטא
בנוסף לתפקידים הקיימים של משתמשים – 'משתמש עסקי', 'אדמין תפעול', 'אדמין ארגוני' ו'משתמש' – הגרסה הזו כוללת תכונת בטא שמאפשרת ליצור תפקידים מותאמים אישית בממשק המשתמש לניהול. אפשר לשלוט בגישה לתכונות שונות של Edge באמצעות תפקידים מותאמים אישית.
באגים שתוקנו
נושא | תיאור |
---|---|
הרשאות של תפקידים בהתאמה אישית | ההרשאות שהוגדרו באמצעות תפקידים מותאמים אישית פועלות עכשיו כצפוי. |
ניתוח נתוני זמן אחזור של API | בתהליך של שרת proxy ל-API, כשקריאה למערכת היעד מסתיימת בזמן קצוב פג (כמו זמן קצוב פג לקריאת HTTP), זמני האחזור של היעד נכללים בניתוח הנתונים של ה-API. |
המאפיין 'type' בכללי מדיניות | מאפיין 'type' פועל עכשיו בצורה תקינה בכל כללי המדיניות של Apigee. |
ביטול אסימונים מסוג OAuth 2.0 | הפונקציונליות של ביטול התוקף של האסימונים במדיניות OAuth 2.0 של Apigee תואמת עכשיו למפרט של OAuth. כבר לא צריך לספק את הערך 'type' כשמגדירים את הפרמטר 'token'. |
RBAC עם מפות מפתח/ערך | בקרת הגישה מבוססת התפקיד פועלת עכשיו במפות מפתח/ערך שנוצרו ברמת הסביבה. |
פורמט התגובה של מדיניות OAuth 1.0a | כששולחים בקשות ל-API עם מדיניות OAuth 1.0a, התגובה מוחזרת עכשיו בפורמט של כותרת ה-Accept. |
בעיות מוכרות
נושא | תיאור |
---|---|
בקשת HTTP 1.0, תגובת HTTP 1.1 |
הבעיה הזו נובעת מתרחיש שבו לקוח שולח בקשה באמצעות HTTP 1.0 עם המאפיין
content-length בכותרת, אבל שירות הקצה העורפי מוגדר להשתמש ב-HTTP 1.1 ומחזיר במקום זאת את המאפיין transfer-encoding לקידוד בקטעים.
כדי לטפל בתרחיש הזה, אפשר להסיר את הנכס
transfer-encoding מתשובת ה-HTTP 1.1 באמצעות המדיניות AssignMessage. במדיניות הבאה, שתצורף לתהליך התגובה של שרת ה-proxy ל-API, המאפיין transfer-encoding יוסר מכותרת ה-HTTP, וכך הלקוח יוכל לקבל את התגובה ללא חלוקה למקטעים.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|