Você está vendo a documentação do Apigee Edge.
Acesse a
documentação da Apigee X. informações
Na quinta-feira, 30 de janeiro de 2014, lançamos uma nova versão do Apigee Edge.
Novos recursos e melhorias
- Atualização de atributos personalizados do OAuth 2.0 em tokens
Com a nova política "Definir informações do OAuth v2.0", é possível atualizar atributos personalizados em tokens OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
Atualizações da política do OAuth 1.0a
Esta versão inclui as seguintes atualizações da política do OAuth 1.0a:- Assim como acontece com os tokens OAuth 2.0, agora é possível definir atributos personalizados nos tokens OAuth 1.0a.
- Uma nova operação GenerateVerifier permite gerar e retornar um verificador OAuth 1.0a (semelhante a um código de autorização no OAuth 2.0).
- Informações de SSL em variáveis de fluxo
O Apigee Edge agora permite propagar e acessar informações de SSL em variáveis de fluxo. Ao definir uma nova propriedade "propagate.additional.ssl.headers" em um ProxyEndpoint, você tem acesso às mesmas informações SSL disponíveis em um servidor da Web Apache.
http://apigee.com/docs/api-services/api/variables-reference
- Cabeçalhos JMS como cabeçalhos HTTP
Agora todos os cabeçalhos JMS são propagados como cabeçalhos HTTP para processamento downstream.
- Atualização do módulo Node.js
O módulo Node.js integrado da Apigee foi atualizado para incluir os seguintes módulos: argo 0.4.9, async 0.2.9, express 3.4.8, underline 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3,quota volos-oauth.apigee-2.
-
Papéis personalizados na interface de gerenciamento (Beta)
Além das funções de usuário "Usuário comercial", "Administrador de operações", "Administrador da organização" e "Usuário", esta versão inclui um recurso Beta que permite criar papéis personalizados na IU de gerenciamento. Controle o acesso a vários recursos do Edge usando papéis personalizados.
Bugs corrigidos
Tópico | Descrição |
---|---|
Permissões de papéis personalizados | As permissões definidas com papéis personalizados agora funcionam conforme o esperado. |
Análise de latência da API | Em um fluxo de proxy de API, quando uma chamada para o sistema de destino resulta em um tempo limite (como um tempo limite de leitura HTTP), os tempos de latência de destino são incluídos na análise da API. |
atributo "type" nas políticas | O atributo "type" agora funciona corretamente em todas as políticas da Apigee. |
Como invalidar tokens do OAuth 2.0 | A funcionalidade de invalidação de tokens para políticas do OAuth 2.0 da Apigee agora corresponde à especificação do OAuth. Não é mais necessário fornecer um "tipo" ao definir o parâmetro "token". |
RBAC com mapas de chave-valor | O controle de acesso baseado em papéis agora funciona para mapas de chave-valor criados no nível do ambiente. |
Formato de resposta da política do OAuth 1.0a | Ao fazer solicitações para uma API com uma política do OAuth 1.0a, a resposta agora é retornada no formato do cabeçalho Accept. |
Problemas conhecidos
Tópico | Descrição |
---|---|
Solicitação HTTP 1.0, resposta HTTP 1.1 |
Esse problema envolve um cenário em que um cliente envia uma solicitação usando HTTP 1.0 com a propriedade
content-length no cabeçalho, mas o serviço de back-end está configurado para usar HTTP 1.1 e retorna uma propriedade transfer-encoding para codificação em partes.
Para lidar com esse cenário, remova a propriedade
transfer-encoding da resposta HTTP 1.1 usando a políticaAssignMessage. Na política a seguir, que seria anexada ao fluxo de resposta do proxy de API, a propriedade transfer-encoding é removida do cabeçalho HTTP, permitindo que o cliente receba a resposta separada.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|