Wyświetlasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X. Informacje
W czwartek, 30 stycznia 2014 r., udostępniliśmy nową wersję usługi Apigee Edge w chmurze.
Nowe funkcje i ulepszenia
- OAuth 2.0 aktualizuje atrybuty niestandardowe w tokenach
Nowa zasada „Ustaw informacje OAuth 2.0” umożliwia aktualizowanie atrybutów niestandardowych w tokenach OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Zmiany w zasadach OAuth 1.0a
Ta wersja zawiera te zmiany w zasadach OAuth 1.0a:- Podobnie jak w przypadku tokenów OAuth 2.0, teraz możesz ustawiać atrybuty niestandardowe w tokenach OAuth 1.0a.
- Nowa operacja GenerateVerifier umożliwia generowanie i zwracanie weryfikatora OAuth 1.0a (podobnego do kodu autoryzacji w OAuth 2.0).
- Informacje SSL w zmiennych przepływu
Apigee Edge umożliwia teraz propagowanie informacji SSL i dostęp do nich w zmiennych przepływu. Po ustawieniu nowej właściwości „propagate.additional.ssl.headers” na interfejsie ProxyEndpoint uzyskasz dostęp do tych samych informacji SSL, które są dostępne na serwerze WWW Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Nagłówki JMS jako nagłówki HTTP
Wszystkie nagłówki JMS są teraz propagowane jako nagłówki HTTP do dalszego przetwarzania.
- Aktualizacja modułu Node.js
Wbudowany moduł Node.js w Apigee został zaktualizowany i zawiera teraz te moduły: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Niestandardowe role w interfejsie zarządzania – wersja beta
Oprócz dotychczasowych ról użytkownika „Użytkownik biznesowy”, „Administrator operacji”, „Administrator organizacji” i „Użytkownik” ta wersja zawiera funkcję w wersji beta, która umożliwia tworzenie niestandardowych ról w interfejsie zarządzania. Za pomocą ról niestandardowych możesz kontrolować dostęp do różnych funkcji przeglądarki Edge.
Naprawione błędy
Temat | Opis |
---|---|
Uprawnienia roli niestandardowej | Uprawnienia ustawione za pomocą ról niestandardowych działają teraz zgodnie z oczekiwaniami. |
Analiza czasu oczekiwania na odpowiedź interfejsu API | W ramach przepływu serwera proxy interfejsu API, gdy wywołanie systemu docelowego powoduje przekroczenie limitu czasu (np. przekroczenie limitu czasu odczytu HTTP), docelowy czas oczekiwania uwzględniony w statystykach interfejsu API. |
Atrybut „type” w zasadach | Atrybut „type” działa teraz prawidłowo we wszystkich zasadach Apigee. |
Unieważnia tokenów OAuth 2.0 | Funkcja unieważniania tokenów w przypadku zasad Apigee OAuth 2.0 jest teraz zgodna ze specyfikacją OAuth. Podczas ustawiania parametru „token” nie musisz już podawać wartości „type”. |
Kontrola dostępu oparta na rolach z mapami klucz-wartość | Kontrola dostępu oparta na rolach działa teraz w przypadku map klucz-wartość utworzonych na poziomie środowiska. |
Format odpowiedzi na zasadę OAuth 1.0a | Gdy wysyłasz żądania do interfejsu API z zasadami OAuth 1.0a, odpowiedź jest teraz zwracana w formacie nagłówka Accept. |
Znane problemy
Temat | Opis |
---|---|
Żądanie HTTP 1.0, odpowiedź HTTP 1.1 |
Ten problem dotyczy sytuacji, w której klient wysyła żądanie przy użyciu HTTP 1.0 z właściwością
content-length w nagłówku, ale usługa backendowa jest skonfigurowana do użycia HTTP 1.1 i zamiast tego zwraca właściwość transfer-encoding dla kodowania w kawałkach.
Aby obsłużyć ten scenariusz, możesz usunąć właściwość
transfer-encoding z odpowiedzi HTTP 1.1, korzystając z zasady przypisywania wiadomości. W tej polityce, która jest dołączana do przepływu odpowiedzi proxy API, z nagłówka HTTP jest usuwana właściwość transfer-encoding , co pozwala klientowi otrzymać odpowiedź bez podziału na części.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Usuń>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|