14.01.23.00 - Apigee Edge クラウド リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご覧ください。
info

2014 年 1 月 30 日(木)に、Apigee Edge の新しいクラウド バージョンをリリースしました。

新機能と拡張機能

  • トークンの OAuth 2.0 カスタム属性を更新する
    新しい「OAuth v2.0 情報を設定」ポリシーを使用すると、OAuth 2.0 トークンのカスタム属性を更新できます。
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • OAuth 1.0a ポリシーの更新
    このリリースには、OAuth 1.0a ポリシーに対する次の更新が含まれています。
    • OAuth 2.0 トークンと同様に、OAuth 1.0a トークンにカスタム属性を設定できるようになりました。
    • 新しい GenerateVerifier オペレーションを使用すると、OAuth 1.0a 検証ツール(OAuth 2.0 の認証コードに類似)を生成して返すことができます。
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • フロー変数の SSL 情報
    Apigee Edge で、フロー変数の SSL 情報を伝播してアクセスできるようになりました。ProxyEndpoint に新しい propagate.additional.ssl.headers プロパティを設定すると、Apache ウェブサーバーで使用可能な同じ SSL 情報にアクセスできます。
    http://apigee.com/docs/api-services/api/variables-reference
  • JMS ヘッダーを HTTP ヘッダーとして
    すべての JMS ヘッダーが、ダウンストリーム処理用の HTTP ヘッダーとして伝播されるようになりました。
  • Node.js モジュールの更新
    Apigee の組み込み Node.js モジュールが更新され、argo 0.4.9、async 0.2.9、express 3.4.8、underscore 1.5.2、usergrid 0.10.7、volos-cache-memory 0.0.3、volos-oauth-apigee 0.0.2、volos-quota-apigee 0.0.2 の各モジュールが含まれるようになりました。
  • 管理 UI のカスタムロール - ベータ版
    このリリースでは、既存のユーザーロール(「ビジネス ユーザー」、「運用管理者」、「組織管理者」、「ユーザー」)に加えて、管理 UI でカスタムロールを作成できるベータ版機能が追加されています。カスタムロールを使用して、さまざまな Edge 機能へのアクセスを制御できます。

修正済みのバグ

トピック 説明
カスタムロールの権限 カスタムロールを使用して設定された権限が想定どおりに機能するようになりました。
API レイテンシ分析 API プロキシ フローで、ターゲット システムへの呼び出しがタイムアウト(HTTP 読み取りタイムアウトなど)になると、API 分析に含まれるターゲット レイテンシ時間が記録されます。
ポリシーの「type」属性 「type」属性がすべての Apigee ポリシーで正しく機能するようになりました。
OAuth 2.0 トークンの無効化 Apigee OAuth 2.0 ポリシーのトークン無効化機能が OAuth 仕様と一致するようになりました。「token」パラメータを設定する際に「type」を指定する必要がなくなりました。
Key-Value マップを使用した RBAC ロールベースのアクセス制御が、環境レベルで作成された Key-Value マップで機能するようになりました。
OAuth 1.0a ポリシーのレスポンス形式 OAuth 1.0a ポリシーを使用して API にリクエストを行うと、レスポンスが Accept ヘッダーの形式で返されるようになりました。

既知の問題

トピック 説明
HTTP 1.0 リクエスト、
HTTP 1.1 レスポンス
この問題は、クライアントがヘッダーの content-length プロパティを使用して HTTP 1.0 でリクエストを送信するシナリオで発生します。ただし、バックエンド サービスは HTTP 1.1 を使用するように構成されており、代わりにチャンク エンコードの transfer-encoding プロパティを返します。
このシナリオを正常に処理するには、AssignMessage ポリシーを使用して HTTP 1.1 レスポンスから transfer-encoding プロパティを削除します。次のポリシーは API プロキシ レスポンス フローに適用されます。このポリシーでは、HTTP ヘッダーから transfer-encoding プロパティが削除され、クライアントはチャンク化されていないレスポンスを受信できます。
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>