Você está lendo a documentação do Apigee Edge.
Acesse a documentação da
Apigee X. info
Em 30 de janeiro de 2014, lançamos uma nova versão na nuvem do Apigee Edge.
Novos recursos e melhorias
- Atualizar atributos personalizados em tokens do OAuth 2.0
Uma nova política "Definir informações do OAuth v2.0" permite atualizar atributos personalizados em tokens do OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Atualizações da política do OAuth 1.0a
Esta versão inclui as seguintes atualizações na política do OAuth 1.0a:- Assim como nos tokens do OAuth 2.0, agora é possível definir atributos personalizados nos tokens do OAuth 1.0a.
- Uma nova operação GenerateVerifier permite gerar e retornar um verificador do OAuth 1.0a (semelhante a um código de autorização no OAuth 2.0).
- Informações de SSL em variáveis de fluxo
Agora, o Apigee Edge permite propagar e acessar informações de SSL em variáveis de fluxo. Ao definir uma nova propriedade "propagate.additional.ssl.headers" em um ProxyEndpoint, você tem acesso às mesmas informações de SSL disponíveis em um servidor da Web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Cabeçalhos JMS como cabeçalhos HTTP
Todos os cabeçalhos JMS agora são propagados como cabeçalhos HTTP para processamento downstream.
- Atualização do módulo Node.js
O módulo Node.js integrado do Apigee foi atualizado para incluir os seguintes módulos: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Funções personalizadas na interface de gerenciamento (BETA)
Além das funções de usuário atuais "Usuário comercial", "Administrador de operações", "Administrador da organização" e "Usuário", esta versão inclui um recurso Beta que permite criar funções personalizadas na interface de gerenciamento. É possível controlar o acesso a vários recursos do Edge usando papéis personalizados.
Bugs corrigidos
| Tópico | Descrição |
|---|---|
| Permissões de função personalizada | As permissões definidas com papéis personalizados agora funcionam como esperado. |
| Análise de latência da API | Em um fluxo de proxy de API, quando uma chamada para o sistema de destino resulta em um tempo limite (como um tempo limite de leitura HTTP), as latências de destino são incluídas nas análises da API. |
| Atributo "type" nas políticas | O atributo "type" agora funciona corretamente em todas as políticas da Apigee. |
| Tokens de invalidação do OAuth 2.0 | A funcionalidade de invalidação de tokens para políticas do OAuth 2.0 da Apigee agora corresponde à especificação do OAuth. Não é mais necessário fornecer um "tipo" ao definir o parâmetro "token". |
| RBAC com mapas de chave/valor | O controle de acesso baseado em papéis agora funciona para mapas de chave/valor criados no nível do ambiente. |
| Formato de resposta da política do OAuth 1.0a | Ao fazer solicitações para uma API com uma política do OAuth 1.0a, a resposta agora é retornada no formato do cabeçalho "Accept". |
Problemas conhecidos
| Tópico | Descrição |
|---|---|
| Solicitação HTTP 1.0, resposta HTTP 1.1 |
Esse problema envolve um cenário em que um cliente envia uma solicitação usando HTTP 1.0 com a
propriedade
content-length no cabeçalho, mas o serviço de back-end está
configurado para usar HTTP 1.1 e retorna uma propriedade transfer-encoding para
codificação em partes.
Para lidar com esse cenário, remova a propriedade
transfer-encoding
da resposta HTTP 1.1 usando a política AssignMessage. Na política a seguir, que seria anexada ao fluxo de resposta do proxy de API, a propriedade transfer-encoding é removida do cabeçalho HTTP, o que permite que o cliente receba a resposta sem partes.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|