14.01.23.00 - Catatan rilis cloud Apigee Edge

Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi Apigee X.
info

Pada Kamis, 30 Januari 2014, kami merilis Apigee Edge versi cloud baru.

Fitur dan peningkatan baru

  • OAuth 2.0 memperbarui atribut kustom pada token
    Kebijakan "Set OAuth v2.0 Info" baru memungkinkan Anda memperbarui atribut kustom pada token OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Pembaruan kebijakan OAuth 1.0a
    Rilis ini mencakup pembaruan berikut pada kebijakan OAuth 1.0a:
    • Seperti token OAuth 2.0, Anda kini dapat menetapkan atribut kustom pada token OAuth 1.0a.
    • Operasi GenerateVerifier baru memungkinkan Anda membuat dan menampilkan verifier OAuth 1.0a (mirip dengan kode otorisasi di OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Info SSL dalam variabel alur
    Apigee Edge kini memungkinkan Anda menyebarkan dan mengakses informasi SSL dalam variabel alur. Dengan menetapkan properti "propagate.additional.ssl.headers" baru di ProxyEndpoint, Anda memiliki akses ke informasi SSL yang sama yang tersedia di server web Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • Header JMS sebagai header HTTP
    Semua header JMS kini didistribusikan sebagai header HTTP untuk pemrosesan downstream.
  • Pembaruan modul Node.js
    Modul Node.js bawaan Apigee telah diperbarui untuk menyertakan modul berikut: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
  • Peran kustom di UI pengelolaan - BETA
    Selain peran pengguna yang ada, yaitu “Pengguna Bisnis”, “Administrator Operasi”, “Administrator Organisasi”, dan “Pengguna”, rilis ini menyertakan fitur beta yang memungkinkan Anda membuat peran kustom di UI pengelolaan. Anda dapat mengontrol akses ke berbagai fitur Edge menggunakan peran kustom.

Bug yang diperbaiki

Topik Deskripsi
Izin peran kustom Izin yang ditetapkan menggunakan peran khusus kini berfungsi seperti yang diharapkan.
Analisis latensi API Dalam alur proxy API, saat panggilan ke sistem target menghasilkan waktu tunggu habis (seperti waktu tunggu baca HTTP), waktu latensi target akan disertakan dalam analisis API.
Atribut “type” pada kebijakan Atribut "type" kini berfungsi dengan benar di semua kebijakan Apigee.
OAuth 2.0 membatalkan token Fungsi token yang tidak valid untuk kebijakan OAuth 2.0 Apigee kini cocok dengan spec OAuth. Anda tidak lagi diwajibkan untuk memberikan “jenis” saat menetapkan parameter “token”.
RBAC dengan peta nilai kunci Kontrol akses berbasis peran kini berfungsi untuk peta nilai kunci yang dibuat di tingkat lingkungan.
Format respons kebijakan OAuth 1.0a Saat membuat permintaan ke API dengan kebijakan OAuth 1.0a, respons kini ditampilkan dalam format header Accept.

Masalah umum

Topik Deskripsi
Permintaan HTTP 1.0,
Respons HTTP 1.1
Masalah ini melibatkan skenario saat klien mengirim permintaan menggunakan HTTP 1.0 dengan properti content-length di header, tetapi layanan backend dikonfigurasi untuk menggunakan HTTP 1.1 dan menampilkan properti transfer-encoding untuk encoding yang dikelompokkan.
Agar berhasil menangani skenario ini, Anda dapat menghapus properti transfer-encoding dari respons HTTP 1.1 menggunakan kebijakan AssignMessage. Dalam kebijakan berikut, yang akan dilampirkan ke alur respons proxy API, properti transfer-encoding dihapus dari header HTTP, yang memungkinkan klien menerima respons tanpa dikelompokkan.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>