Anda sedang melihat dokumentasi Apigee Edge.
Buka dokumentasi
Apigee X. info
Pada Kamis, 30 Januari 2014, kami merilis Apigee Edge versi cloud baru.
Fitur dan peningkatan baru
- OAuth 2.0 memperbarui atribut kustom pada token
Kebijakan "Set OAuth v2.0 Info" baru memungkinkan Anda memperbarui atribut kustom pada token OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Pembaruan kebijakan OAuth 1.0a
Rilis ini mencakup pembaruan berikut pada kebijakan OAuth 1.0a:- Seperti token OAuth 2.0, Anda kini dapat menetapkan atribut kustom pada token OAuth 1.0a.
- Operasi GenerateVerifier baru memungkinkan Anda membuat dan menampilkan verifier OAuth 1.0a (mirip dengan kode otorisasi di OAuth 2.0).
- Info SSL dalam variabel alur
Apigee Edge kini memungkinkan Anda menyebarkan dan mengakses informasi SSL dalam variabel alur. Dengan menetapkan properti "propagate.additional.ssl.headers" baru di ProxyEndpoint, Anda memiliki akses ke informasi SSL yang sama yang tersedia di server web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Header JMS sebagai header HTTP
Semua header JMS kini didistribusikan sebagai header HTTP untuk pemrosesan downstream.
- Pembaruan modul Node.js
Modul Node.js bawaan Apigee telah diperbarui untuk menyertakan modul berikut: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Peran kustom di UI pengelolaan - BETA
Selain peran pengguna yang ada, yaitu “Pengguna Bisnis”, “Administrator Operasi”, “Administrator Organisasi”, dan “Pengguna”, rilis ini menyertakan fitur beta yang memungkinkan Anda membuat peran kustom di UI pengelolaan. Anda dapat mengontrol akses ke berbagai fitur Edge menggunakan peran kustom.
Bug yang diperbaiki
Topik | Deskripsi |
---|---|
Izin peran kustom | Izin yang ditetapkan menggunakan peran khusus kini berfungsi seperti yang diharapkan. |
Analisis latensi API | Dalam alur proxy API, saat panggilan ke sistem target menghasilkan waktu tunggu habis (seperti waktu tunggu baca HTTP), waktu latensi target akan disertakan dalam analisis API. |
Atribut “type” pada kebijakan | Atribut "type" kini berfungsi dengan benar di semua kebijakan Apigee. |
OAuth 2.0 membatalkan token | Fungsi token yang tidak valid untuk kebijakan OAuth 2.0 Apigee kini cocok dengan spec OAuth. Anda tidak lagi diwajibkan untuk memberikan “jenis” saat menetapkan parameter “token”. |
RBAC dengan peta nilai kunci | Kontrol akses berbasis peran kini berfungsi untuk peta nilai kunci yang dibuat di tingkat lingkungan. |
Format respons kebijakan OAuth 1.0a | Saat membuat permintaan ke API dengan kebijakan OAuth 1.0a, respons kini ditampilkan dalam format header Accept. |
Masalah umum
Topik | Deskripsi |
---|---|
Permintaan HTTP 1.0, Respons HTTP 1.1 |
Masalah ini melibatkan skenario saat klien mengirim permintaan menggunakan HTTP 1.0 dengan properti
content-length di header, tetapi layanan backend dikonfigurasi untuk menggunakan HTTP 1.1 dan menampilkan properti transfer-encoding untuk encoding yang dikelompokkan.
Agar berhasil menangani skenario ini, Anda dapat menghapus properti
transfer-encoding
dari respons HTTP 1.1 menggunakan kebijakan AssignMessage. Dalam kebijakan
berikut, yang akan dilampirkan ke alur respons proxy API, properti
transfer-encoding dihapus dari header HTTP, yang memungkinkan
klien menerima respons tanpa dikelompokkan.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|