14.01.23.00 - Apigee Edge クラウド リリースノート

現在、Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントをご確認ください
情報

2014 年 1 月 30 日(木)、Apigee Edge の新しいクラウド バージョンをリリースしました。

新機能と拡張機能

  • OAuth 2.0 によるトークンのカスタム属性の更新
    新しい「Set OAuth v2.0 Info」ポリシーを使用すると、OAuth 2.0 トークンのカスタム属性を更新できます。
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • OAuth 1.0a ポリシーの更新
    このリリースには、OAuth 1.0a ポリシーに対する次の更新が含まれています。
    • OAuth 2.0 トークンと同様に、OAuth 1.0a トークンにカスタム属性を設定できるようになりました。
    • 新しい GenerateVerifier オペレーションを使用すると、OAuth 1.0a ベリファイア(OAuth 2.0 の認証コードに類似)を生成して返すことができます。
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • フロー変数の SSL 情報
    Apigee Edge で、フロー変数の SSL 情報を伝播してアクセスできるようになりました。ProxyEndpoint で新しい「propagate.additional.ssl.headers」プロパティを設定すると、Apache ウェブサーバーで利用可能なものと同じ SSL 情報にアクセスできるようになります。
    http://apigee.com/docs/api-services/api/variables-reference
  • HTTP ヘッダーとしての JMS ヘッダー
    すべての JMS ヘッダーが、ダウンストリーム処理のために HTTP ヘッダーとして伝播されるようになりました。
  • Node.js モジュールの更新
    Apigee の組み込み Node.js モジュールが更新され、argo 0.4.9、async 0.2.9、express 3.4.8、underscore 1.5.2、usergrid 0.10.7、volos-cache-memory 0.0.3、volos.apigee-quota0、volos-oauth2、volos-oauth2、
  • 管理 UI でのカスタムロール - ベータ版
    既存のユーザーロール「ビジネス ユーザー」、「オペレーション管理者」、「組織管理者」、「ユーザー」に加えて、このリリースには、管理 UI でカスタムロールを作成できるベータ版機能が含まれています。カスタムロールを使用して、さまざまな Edge 機能へのアクセスを制御できます。

修正済みのバグ

トピック 説明
カスタムロールの権限 カスタムロールを使用して設定された権限が想定どおりに機能するようになりました。
API レイテンシ分析 API プロキシフローで、ターゲット システムの呼び出しによってタイムアウト(HTTP 読み取りタイムアウトなど)が発生した場合、API 分析に含まれるターゲット レイテンシ時間。
ポリシーの「type」属性 「type」属性がすべての Apigee ポリシーで正しく機能するようになりました。
OAuth 2.0 によるトークンの無効化 Apigee OAuth 2.0 ポリシーのトークン無効化機能が OAuth 仕様と一致するようになりました。token パラメータを設定するときに「type」を指定する必要がなくなりました。
Key-Value マップを使用した RBAC ロールベースのアクセス制御が、環境レベルで作成された Key-Value マップに対して機能するようになりました。
OAuth 1.0a ポリシー レスポンスの形式 OAuth 1.0a ポリシーを含む API にリクエストを行うと、Accept ヘッダー形式でレスポンスが返されるようになりました。

既知の問題

トピック 説明
HTTP 1.0 リクエスト、
HTTP 1.1 レスポンス
この問題には、クライアントがヘッダーに content-length プロパティを含む HTTP 1.0 を使用してリクエストを送信したものの、バックエンド サービスが HTTP 1.1 を使用するように構成されており、チャンク形式エンコードに対して transfer-encoding プロパティを返すというシナリオが含まれます。
このシナリオを正常に処理するには、AssignMessage ポリシーを使用して、HTTP 1.1 レスポンスから transfer-encoding プロパティを削除します。API プロキシ レスポンス フローに添付される次のポリシーでは、HTTP ヘッダーから transfer-encoding プロパティが削除され、クライアントはチャンク化されていないレスポンスを受信できます。
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<ヘッダー>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>