14.01.23.00 - Apigee Edge 클라우드 출시 노트

Apigee Edge 문서를 보고 있습니다.
Apigee X 문서로 이동하세요.
info

2014년 1월 30일 목요일에 새로운 클라우드 버전의 Apigee Edge가 출시되었습니다.

새로운 기능 및 개선사항

  • 토큰의 OAuth 2.0 맞춤 속성 업데이트
    새로운 'OAuth v2.0 정보 설정' 정책을 사용하면 OAuth 2.0 토큰의 맞춤 속성을 업데이트할 수 있습니다.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • OAuth 1.0a 정책 업데이트
    이번 출시에는 OAuth 1.0a 정책에 대한 다음 업데이트가 포함되어 있습니다.
    • 이제 OAuth 2.0 토큰과 마찬가지로 OAuth 1.0a 토큰에 맞춤 속성을 설정할 수 있습니다.
    • 새 GenerateVerifier 작업을 사용하면 OAuth 1.0a 검증 도구(OAuth 2.0의 승인 코드와 유사)를 생성하고 반환할 수 있습니다.
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • 흐름 변수의 SSL 정보
    이제 Apigee Edge에서 흐름 변수의 SSL 정보를 전파하고 액세스할 수 있습니다. ProxyEndpoint에서 새 'propagate.additional.ssl.headers' 속성을 설정하면 Apache 웹 서버에서 사용할 수 있는 것과 동일한 SSL 정보에 액세스할 수 있습니다.
    http://apigee.com/docs/api-services/api/variables-reference
  • JMS 헤더를 HTTP 헤더로
    이제 모든 JMS 헤더가 다운스트림 처리를 위해 HTTP 헤더로 전파됩니다.
  • Node.js 모듈 업데이트
    Apigee의 내장 Node.js 모듈이 argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2 모듈을 포함하도록 업데이트되었습니다.
  • 관리 UI의 맞춤 역할 - 베타
    이번 출시에는 기존의 '비즈니스 사용자', '운영 관리자', '조직 관리자', '사용자' 사용자 역할 외에도 관리 UI에서 맞춤 역할을 만들 수 있는 베타 기능이 포함되어 있습니다. 맞춤 역할을 사용하여 다양한 Edge 기능에 대한 액세스를 제어할 수 있습니다.

수정된 버그

주제 설명
맞춤 역할 권한 커스텀 역할을 사용하여 설정된 권한이 이제 예상대로 작동합니다.
API 지연 시간 분석 API 프록시 흐름에서 대상 시스템 호출로 인해 타임아웃 (예: HTTP 읽기 타임아웃)이 발생하면 대상 지연 시간은 API 분석에 포함됩니다.
정책의 'type' 속성 이제 'type' 속성이 모든 Apigee 정책에서 올바르게 작동합니다.
OAuth 2.0 토큰 무효화 이제 Apigee OAuth 2.0 정책의 토큰 무효화 기능이 OAuth 사양과 일치합니다. 'token' 매개변수를 설정할 때 더 이상 'type'을 제공하지 않아도 됩니다.
키/값 맵을 사용한 RBAC 이제 환경 수준에서 생성된 키/값 맵에 역할 기반 액세스 제어가 적용됩니다.
OAuth 1.0a 정책 응답 형식 이제 OAuth 1.0a 정책이 있는 API에 요청할 때 응답이 Accept 헤더 형식으로 반환됩니다.

알려진 문제

주제 설명
HTTP 1.0 요청,
HTTP 1.1 응답
이 문제는 클라이언트가 헤더에 content-length 속성을 사용하여 HTTP 1.0을 통해 요청을 보내지만 백엔드 서비스가 HTTP 1.1을 사용하도록 구성되어 대신 청크 인코딩에 transfer-encoding 속성을 반환하는 시나리오와 관련이 있습니다.
이 시나리오를 성공적으로 처리하려면 AssignMessage 정책을 사용하여 HTTP 1.1 응답에서 transfer-encoding 속성을 삭제하면 됩니다. API 프록시 응답 흐름에 연결되는 다음 정책에서는 HTTP 헤더에서 transfer-encoding 속성이 삭제되어 클라이언트가 청크되지 않은 응답을 수신할 수 있습니다.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>