Você está visualizando a documentação do Apigee Edge.
Acesse a
documentação da
Apigee X. info
Na quinta-feira, 30 de janeiro de 2014, lançamos uma nova versão na nuvem do Apigee Edge.
Novos recursos e melhorias
- O OAuth 2.0 atualiza atributos personalizados em tokens
A nova política "Set OAuth v2.0 Info" permite atualizar atributos personalizados em tokens OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Atualizações da política do OAuth 1.0a
Esta versão inclui as seguintes atualizações na política do OAuth 1.0a:- Assim como nos tokens OAuth 2.0, agora você pode definir atributos personalizados nos tokens OAuth 1.0a.
- Uma nova operação GenerateVerifier permite gerar e retornar um verificador do OAuth 1.0a (semelhante a um código de autorização no OAuth 2.0).
- Informações de SSL em variáveis de fluxo
O Apigee Edge agora permite propagar e acessar informações de SSL em variáveis de fluxo. Ao definir uma nova propriedade "propagate.additional.ssl.headers" em um ProxyEndpoint, você tem acesso às mesmas informações de SSL disponíveis em um servidor da Web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Cabeçalhos JMS como cabeçalhos HTTP
Todos os cabeçalhos JMS agora são propagados como cabeçalhos HTTP para processamento downstream.
- Atualização do módulo Node.js
O módulo Node.js integrado do Apigee foi atualizado para incluir os seguintes módulos: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2 e volos-quota-apigee 0.0.2.
-
Funções personalizadas na interface de gerenciamento: BETA
Além das funções de usuário "Usuário da empresa", "Administrador de operações", "Administrador da organização" e "Usuário", esta versão inclui um recurso Beta que permite criar funções personalizadas na interface de gerenciamento. É possível controlar o acesso a vários recursos do Edge usando funções personalizadas.
Bugs corrigidos
Tópico | Descrição |
---|---|
Permissões de função personalizadas | As permissões definidas usando papéis personalizados agora funcionam conforme o esperado. |
Análise de latência da API | Em um fluxo de proxy da API, quando uma chamada para o sistema de destino resulta em um tempo limite (como um tempo limite de leitura HTTP), os tempos de latência de destino são incluídos nas análises da API. |
Atributo "type" nas políticas | O atributo "type" agora funciona corretamente em todas as políticas da Apigee. |
Tokens de invalidação do OAuth 2.0 | A funcionalidade de invalidação de tokens para políticas do Apigee OAuth 2.0 agora corresponde à especificação do OAuth. Não é mais necessário fornecer um "type" ao definir o parâmetro "token". |
RBAC com mapas de chave/valor | O controle de acesso baseado em função agora funciona para mapas de chave-valor criados no nível do ambiente. |
Formato de resposta da política do OAuth 1.0a | Ao fazer solicitações para uma API com uma política OAuth 1.0a, a resposta agora é retornada no formato do cabeçalho Accept. |
Problemas conhecidos
Tópico | Descrição |
---|---|
Solicitação HTTP 1.0, resposta HTTP 1.1 |
Esse problema envolve um cenário em que um cliente envia uma solicitação usando o HTTP 1.0 com a propriedade
content-length no cabeçalho, mas o serviço de back-end está configurado para usar o HTTP 1.1 e retorna uma propriedade transfer-encoding para a codificação em blocos.
Para lidar com esse cenário, remova a propriedade
transfer-encoding
da resposta HTTP 1.1 usando a política AssignMessage. Na política
abaixo, que seria anexada ao fluxo de resposta do proxy de API, a
propriedade transfer-encoding é removida do cabeçalho HTTP, o que permite
que o cliente receba a resposta sem blocos.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|