Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
W czwartek 30 stycznia 2014 roku opublikowaliśmy nową wersję Apigee Edge w chmurze.
Nowe funkcje i ulepszenia
- Aktualizacja atrybutów niestandardowych OAuth 2.0
Nowa zasada „Ustaw informacje o protokole OAuth w wersji 2.0” umożliwia aktualizowanie atrybutów niestandardowych w tokenach OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Aktualizacje zasad OAuth 1.0a
Ta wersja zawiera następujące aktualizacje zasad OAuth 1.0a:- Podobnie jak w przypadku tokenów OAuth 2.0, możesz teraz ustawiać atrybuty niestandardowe w tokenach OAuth 1.0a.
- Nowa operacja GenerateVerifier pozwala wygenerować i zwrócić weryfikatora OAuth 1.0a (podobnie do kodu autoryzacji w OAuth 2.0).
- Informacje o protokole SSL w zmiennych przepływu
Apigee Edge umożliwia teraz propagowanie i dostęp do informacji SSL w zmiennych przepływu. Gdy ustawisz nową właściwość „propagate.additional.ssl.headers” w punkcie końcowym ProxyEndpoint, będziesz mieć dostęp do tych samych informacji SSL, które są dostępne na serwerze WWW Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Nagłówki JMS jako nagłówki HTTP
Wszystkie nagłówki JMS są teraz rozpowszechniane jako nagłówki HTTP na potrzeby przetwarzania na potrzeby pobierania danych.
- Aktualizacja modułu Node.js
Zaktualizowaliśmy wbudowany moduł Apigee w Node.js, aby zawierał te moduły: argo 0.4.9, asynchroniczne 0.2.9, express 3.4.8, podkreślenie 1.5.2, usergrid 0.10.7, volos-cache-ge-memory 0.10.0, volos-cache-memory 0.api.0.3
-
Role niestandardowe w interfejsie zarządzania – BETA
Oprócz dotychczasowych ról użytkownika „Użytkownik biznesowy”, „Administrator operacji”, „Administrator organizacji” i „Użytkownik” ta wersja zawiera funkcję w wersji beta, która umożliwia tworzenie ról niestandardowych w interfejsie zarządzania. Możesz kontrolować dostęp do różnych funkcji Edge za pomocą ról niestandardowych.
Naprawione błędy
Temat | Opis |
---|---|
Uprawnienia roli niestandardowej | Uprawnienia ustawione za pomocą ról niestandardowych działają teraz zgodnie z oczekiwaniami. |
Analiza opóźnień interfejsu API | W przepływie serwera proxy interfejsu API, gdy wywołanie systemu docelowego skutkuje przekroczeniem limitu czasu (np. przekroczeniem limitu czasu odczytu HTTP), jest to docelowe czasy oczekiwania podane w statystykach interfejsu API. |
atrybut „type” w zasadach; | Atrybut „type” działa teraz prawidłowo we wszystkich zasadach Apigee. |
unieważnianie tokenów OAuth 2.0 | Funkcja unieważniania tokenów w zasadach Apigee OAuth 2.0 jest teraz zgodna ze specyfikacją OAuth. Nie musisz już podawać „typu” podczas ustawiania parametru „token”. |
RBAC z mapami par klucz-wartość | Kontrola dostępu oparta na rolach działa teraz w przypadku map klucz-wartość utworzonych na poziomie środowiska. |
Format odpowiedzi na żądanie zasad OAuth 1.0a | Podczas wysyłania żądań do interfejsu API przy użyciu zasady OAuth 1.0a odpowiedź jest teraz zwracana w formacie nagłówka Accept. |
Znane problemy
Temat | Opis |
---|---|
Żądanie HTTP 1.0, odpowiedź HTTP 1.1 |
Ten problem występuje w sytuacji, gdy klient wysyła żądanie przez HTTP 1.0 z właściwością
content-length w nagłówku, ale usługa backendu jest skonfigurowana pod kątem używania HTTP 1.1 i zamiast tego zwraca właściwość transfer-encoding na potrzeby fragmentu kodu.
Aby móc rozwiązać ten problem, możesz usunąć właściwość
transfer-encoding z odpowiedzi HTTP 1.1 za pomocą zasady AssignMessage. W poniższej zasadzie, która zostanie dołączona do procesu odpowiedzi serwera proxy interfejsu API, właściwość transfer-encoding jest usuwana z nagłówka HTTP, co umożliwia klientowi otrzymywanie odpowiedzi bez podziału na fragmenty.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Usuń>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|