14.01.23.00 - Apigee Edge 클라우드 출시 노트

Apigee Edge 문서입니다.
Apigee X 문서로 이동
정보

2014년 1월 30일 목요일에 Apigee Edge의 새로운 클라우드 버전이 출시되었습니다.

새로운 기능 및 개선사항

  • OAuth 2.0 토큰의 맞춤 속성 업데이트
    새로운 'Set OAuth v2.0 Info' 정책을 사용하면 OAuth 2.0 토큰의 맞춤 속성을 업데이트할 수 있습니다.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • OAuth 1.0a 정책 업데이트
    이번 출시에는 OAuth 1.0a 정책에 대한 다음과 같은 업데이트가 포함되어 있습니다.
    • 이제 OAuth 2.0 토큰과 마찬가지로 OAuth 1.0a 토큰에 맞춤 속성을 설정할 수 있습니다.
    • 새 GenerateVerifier 작업을 사용하면 OAuth 1.0a 검사자를 생성하고 반환할 수 있습니다(OAuth 2.0의 승인 코드와 유사).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • 흐름 변수의 SSL 정보
    이제 Apigee Edge를 통해 흐름 변수의 SSL 정보를 전파하고 액세스할 수 있습니다. ProxyEndpoint에 새 'propagate.additional.ssl.headers' 속성을 설정하면 Apache 웹 서버에서 사용할 수 있는 것과 동일한 SSL 정보에 액세스할 수 있습니다.
    http://apigee.com/docs/api-services/api/variables-reference
  • HTTP 헤더로 JMS 헤더
    이제 모든 JMS 헤더가 다운스트림 처리를 위해 HTTP 헤더로 전파됩니다.
  • Node.js 모듈 업데이트
    Apigee의 내장 Node.js 모듈이 argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, Volos-oauth-apigee 0.0.2, Volos-quota-apigee 0.0.2 모듈을 포함하도록 업데이트되었습니다.
  • 관리 UI의 맞춤 역할 - 베타
    기존의 '비즈니스 사용자', '운영 관리자', '조직 관리자', '사용자' 사용자 역할 외에도 이 버전에는 관리 UI에서 맞춤 역할을 만들 수 있는 베타 기능이 포함되어 있습니다. 맞춤 역할을 사용하여 다양한 Edge 기능에 대한 액세스를 제어할 수 있습니다.

수정된 버그

주제 설명
맞춤 역할 권한 이제 커스텀 역할을 사용하여 설정된 권한이 예상대로 작동합니다.
API 지연 시간 분석 API 프록시 흐름에서 대상 시스템 호출로 인해 시간 초과 (예: HTTP 읽기 시간 초과)가 발생하면 API 분석에 대상 지연 시간이 포함됩니다.
정책의 '유형' 속성 이제 'type' 속성이 모든 Apigee 정책에서 올바르게 작동합니다.
OAuth 2.0 토큰 무효화 이제 Apigee OAuth 2.0 정책의 토큰 무효화 기능이 OAuth 사양과 일치합니다. '토큰' 매개변수를 설정할 때 더 이상 '유형'을 제공할 필요가 없습니다.
키/값 맵이 있는 RBAC 이제 환경 수준에서 생성된 키-값 맵에 역할 기반 액세스 제어가 적용됩니다.
OAuth 1.0a 정책 응답 형식 OAuth 1.0a 정책으로 API를 요청할 때 이제 응답이 Accept 헤더 형식으로 반환됩니다.

알려진 문제

주제 설명
HTTP 1.0 요청,
HTTP 1.1 응답
이 문제는 클라이언트가 헤더에 content-length 속성이 있는 HTTP 1.0을 사용하여 요청을 전송하지만 백엔드 서비스가 HTTP 1.1을 사용하도록 구성되어 대신 청크 엔코딩용 transfer-encoding 속성을 반환하는 시나리오와 관련이 있습니다.
이 시나리오를 성공적으로 처리하려면 AssignMessage 정책을 사용하여 HTTP 1.1 응답에서 transfer-encoding 속성을 삭제하면 됩니다. API 프록시 응답 흐름에 연결되는 다음 정책에서 transfer-encoding 속성이 HTTP 헤더에서 삭제되므로 클라이언트가 청크되지 않은 응답을 수신할 수 있습니다.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>