Anda sedang melihat dokumentasi Apigee Edge.
Buka
dokumentasi Apigee X. info
Pada hari Kamis, 30 Januari 2014, kami merilis versi cloud baru Apigee Edge.
Fitur dan peningkatan baru
- Pembaruan atribut khusus OAuth 2.0 pada token
Kebijakan "Tetapkan Info OAuth v2.0" yang baru memungkinkan Anda memperbarui atribut khusus pada token OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Update kebijakan OAuth 1.0a
Rilis ini mencakup update berikut untuk kebijakan OAuth 1.0a:- Seperti halnya token OAuth 2.0, kini Anda dapat menetapkan atribut khusus pada token OAuth 1.0a.
- Operasi GenerateVerifier baru memungkinkan Anda membuat dan menampilkan pemverifikasi OAuth 1.0a (mirip dengan kode otorisasi dalam OAuth 2.0).
- Info SSL dalam variabel alur
Apigee Edge kini memungkinkan Anda menyebarkan dan mengakses informasi SSL dalam variabel alur. Dengan menetapkan properti "propagate.additional.ssl.headers" baru di ProxyEndpoint, Anda akan memiliki akses ke informasi SSL yang sama dengan yang tersedia di server web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Header JMS sebagai header HTTP
Semua header JMS kini disebarkan sebagai header HTTP untuk pemrosesan downstream.
- Update modul Node.js
Modul Node.js bawaan Apigee telah diupdate untuk menyertakan modul berikut: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, api0.
-
Peran khusus di UI pengelolaan - BETA
Selain peran pengguna yang sudah ada, yaitu “Pengguna Bisnis”, “Administrator Operasi”, “Administrator Organisasi”, dan “Pengguna”, rilis ini menyertakan fitur beta yang memungkinkan Anda membuat peran khusus di UI pengelolaan. Anda dapat mengontrol akses ke berbagai fitur Edge menggunakan peran khusus.
Bug telah diperbaiki
Topik | Deskripsi |
---|---|
Izin peran khusus | Izin yang ditetapkan menggunakan peran khusus kini berfungsi seperti yang diharapkan. |
Analisis latensi API | Dalam alur proxy API, saat panggilan ke sistem target mengakibatkan waktu tunggu (seperti waktu tunggu pembacaan HTTP habis), waktu latensi target yang disertakan dalam analisis API. |
atribut “type” pada kebijakan | Atribut “type” kini berfungsi dengan benar di semua kebijakan Apigee. |
Token OAuth 2.0 yang tidak valid | Fungsi token yang membatalkan validasi untuk kebijakan Apigee OAuth 2.0 kini sesuai dengan spesifikasi OAuth. Anda tidak perlu lagi memberikan "jenis" saat menetapkan parameter "token". |
RBAC dengan peta kunci/nilai | Kontrol akses berbasis peran kini berfungsi untuk peta kunci/nilai yang dibuat di tingkat lingkungan. |
Format respons kebijakan OAuth 1.0a | Saat membuat permintaan ke API dengan kebijakan OAuth 1.0a, responsnya kini akan ditampilkan dalam format header Accept. |
Masalah umum
Topik | Deskripsi |
---|---|
Permintaan HTTP 1.0, respons HTTP 1.1 |
Masalah ini melibatkan skenario ketika klien mengirim permintaan menggunakan HTTP 1.0 dengan properti
content-length di header, tetapi layanan backend dikonfigurasi untuk menggunakan HTTP 1.1 dan menampilkan properti transfer-encoding untuk potongan encoding.
Agar berhasil menangani skenario ini, Anda dapat menghapus properti
transfer-encoding dari respons HTTP 1.1 menggunakan kebijakan latar Penetapan Pesan. Pada kebijakan berikut, yang akan disertakan ke alur respons proxy API, properti transfer-encoding dihapus dari header HTTP, sehingga klien dapat menerima respons yang tidak dipotong.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Hapus>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Hapus>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|