Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada Kamis, 30 Januari 2014, kami merilis versi cloud baru Apigee Edge.
Fitur dan peningkatan baru
- OAuth 2.0 memperbarui atribut kustom pada token
Kebijakan "Setel Info OAuth v2.0" yang baru memungkinkan Anda memperbarui atribut kustom pada token OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Pembaruan kebijakan OAuth 1.0a
Rilis ini mencakup pembaruan berikut pada kebijakan OAuth 1.0a:- Seperti token OAuth 2.0, Anda kini dapat menetapkan atribut kustom pada token OAuth 1.0a.
- Operasi GenerateVerifier baru memungkinkan Anda membuat dan menampilkan verifier OAuth 1.0a (mirip dengan kode otorisasi di OAuth 2.0).
- Info SSL dalam variabel alur
Apigee Edge kini memungkinkan Anda menyebarkan dan mengakses informasi SSL dalam variabel alur. Dengan menetapkan properti "propagate.additional.ssl.headers" baru di ProxyEndpoint, Anda memiliki akses ke informasi SSL yang sama yang tersedia di server web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Header JMS sebagai header HTTP
Semua header JMS kini dipropagasi sebagai header HTTP untuk pemrosesan downstream.
- Update modul Node.js
Modul Node.js bawaan Apigee telah diupdate untuk menyertakan modul berikut: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Peran kustom di UI pengelolaan - BETA
Selain peran pengguna yang sudah ada, yaitu “Pengguna Bisnis”, “Administrator Operasi”, “Administrator Organisasi”, dan “Pengguna”, rilis ini mencakup fitur beta yang memungkinkan Anda membuat peran kustom di UI pengelolaan. Anda dapat mengontrol akses ke berbagai fitur Edge menggunakan peran kustom.
Bug yang diperbaiki
| Topik | Deskripsi |
|---|---|
| Izin peran khusus | Izin yang ditetapkan menggunakan peran khusus kini berfungsi seperti yang diharapkan. |
| Analisis latensi API | Dalam alur proxy API, saat panggilan ke sistem target menyebabkan waktu tunggu habis (seperti waktu tunggu baca HTTP), waktu latensi target yang disertakan dalam analisis API. |
| Atribut “type” pada kebijakan | Atribut “type” kini berfungsi dengan benar di semua kebijakan Apigee. |
| Membatalkan validasi token OAuth 2.0 | Fungsi token yang tidak valid untuk kebijakan OAuth 2.0 Apigee kini cocok dengan spesifikasi OAuth. Anda tidak lagi diwajibkan untuk memberikan “jenis” saat menyetel parameter “token”. |
| RBAC dengan peta nilai/kunci | Role-based access control kini berfungsi untuk peta key/value yang dibuat di tingkat lingkungan. |
| Format respons kebijakan OAuth 1.0a | Saat membuat permintaan ke API dengan kebijakan OAuth 1.0a, respons kini ditampilkan dalam format header Accept. |
Masalah umum
| Topik | Deskripsi |
|---|---|
| Permintaan HTTP 1.0, Respons HTTP 1.1 |
Masalah ini melibatkan skenario saat klien mengirim permintaan menggunakan HTTP 1.0 dengan
properti
content-length di header, tetapi layanan backend
dikonfigurasi untuk menggunakan HTTP 1.1 dan menampilkan properti transfer-encoding untuk
encoding chunked.
Untuk menangani skenario ini dengan berhasil, Anda dapat menghapus properti
transfer-encoding
dari respons HTTP 1.1 menggunakan kebijakan AssignMessage. Dalam
kebijakan berikut, yang akan dilampirkan ke alur respons proxy API, properti
transfer-encoding dihapus dari header HTTP, yang memungkinkan
klien menerima respons tanpa di-chunk.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|