14.01.23.00 - Apigee Edge クラウド リリースノート

Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動
情報

2014 年 1 月 30 日(木)に、Apigee Edge の新しいクラウド バージョンをリリースしました。

新機能と拡張機能

  • OAuth 2.0 トークンのカスタム属性の更新
    新しい「Set OAuth v2.0 Info」ポリシーを使用すると、OAuth 2.0 トークンのカスタム属性を更新できます。
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • OAuth 1.0a ポリシーの更新
    このリリースでは、OAuth 1.0a ポリシーが次のように更新されています。
    • OAuth 2.0 トークンと同様に、OAuth 1.0a トークンにカスタム属性を設定できるようになりました。
    • 新しい GenerateVerifier オペレーションを使用すると、OAuth 1.0a 検証ツール(OAuth 2.0 の認証コードに似ています)を生成して返すことができます。
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • フロー変数の SSL 情報
    Apigee Edge で、フロー変数内の SSL 情報を伝播してアクセスできるようになりました。ProxyEndpoint に新しい「propagate.additional.ssl.headers」プロパティを設定すると、Apache ウェブサーバーで利用可能な SSL 情報にアクセスできます。
    http://apigee.com/docs/api-services/api/variables-reference
  • HTTP ヘッダーとしての JMS ヘッダー
    すべての JMS ヘッダーが、ダウンストリーム処理用の HTTP ヘッダーとして伝播されるようになりました。
  • Node.js モジュールの更新
    Apigee の組み込み Node.js モジュールが更新され、argo 0.4.9、async 0.2.9、express 3.4.8、underscore 1.5.2、usergrid 0.10.7、volos-cache-memory 0.0.3、volos-oauth-apigee 0.0.2、volos-quota-apigee 0.0.2 のモジュールが追加されました。
  • 管理 UI のカスタムロール - ベータ版
    このリリースでは、既存のユーザーロールである「ビジネス ユーザー」、「運用管理者」、「組織管理者」、「ユーザー」に加えて、管理 UI でカスタムロールを作成できるベータ版機能が導入されています。カスタムロールを使用して、さまざまな Edge 機能へのアクセスを制御できます。

修正済みのバグ

トピック 説明
カスタムロールの権限 カスタムロールを使用して設定された権限が想定どおりに機能するようになりました。
API レイテンシの分析 API プロキシ フローで、ターゲット システムへの呼び出しがタイムアウトした場合(HTTP 読み取りタイムアウトなど)、ターゲットのレイテンシ時間は API 分析に含まれます。
ポリシーの「type」属性 「type」属性がすべての Apigee ポリシーで正しく機能するようになりました。
OAuth 2.0 無効化トークン Apigee OAuth 2.0 ポリシーのトークン無効化機能が OAuth 仕様に一致するようになりました。「token」パラメータを設定するときに「type」を指定する必要がなくなりました。
Key-Value マップを使用した RBAC 環境レベルで作成された Key-Value マップに対して、ロールベースのアクセス制御が機能するようになりました。
OAuth 1.0a ポリシー レスポンス フォーマット OAuth 1.0a ポリシーを使用して API にリクエストを送信すると、レスポンスが Accept ヘッダーの形式で返されるようになりました。

既知の問題

トピック 説明
HTTP 1.0 リクエスト、
HTTP 1.1 レスポンス
この問題は、クライアントがヘッダーに content-length プロパティを使用して HTTP 1.0 を使用してリクエストを送信するが、バックエンド サービスが HTTP 1.1 を使用するように構成されており、代わりにチャンク エンコード用の transfer-encoding プロパティを返すシナリオに関連しています。
このシナリオを正常に処理するには、AssignMessage ポリシーを使用して HTTP 1.1 レスポンスから transfer-encoding プロパティを削除します。API プロキシ レスポンス フローに適用される次のポリシーでは、transfer-encoding プロパティが HTTP ヘッダーから削除されます。これにより、クライアントはチャンク化されていないレスポンスを受信できます。
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<削除>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>