Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X. информация
В четверг, 30 января 2014 г., мы выпустили новую облачную версию Apigee Edge.
Новые функции и улучшения
- OAuth 2.0 обновляет пользовательские атрибуты токенов
Новая политика «Установить информацию OAuth v2.0» позволяет обновлять пользовательские атрибуты токенов OAuth 2.0.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info - Обновления политики OAuth 1.0a
Этот выпуск включает следующие обновления политики OAuth 1.0a:- Как и в случае с токенами OAuth 2.0, теперь вы можете устанавливать собственные атрибуты для токенов OAuth 1.0a.
- Новая операция GenerateVerifier позволяет генерировать и возвращать верификатор OAuth 1.0a (аналогично коду авторизации в OAuth 2.0).
- Информация SSL в переменных потока
Apigee Edge теперь позволяет распространять и получать доступ к информации SSL в переменных потока. Установив новое свойство propagate.additional.ssl.headers для ProxyEndpoint, вы получите доступ к той же информации SSL, что и на веб-сервере Apache.
http://apigee.com/docs/api-services/api/variables-reference - Заголовки JMS как заголовки HTTP
Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки. - Обновление модуля Node.js
Встроенный модуль Node.js Apigee был обновлен и теперь включает следующие модули: argo 0.4.9, async 0.2.9, express 3.4.8, подчеркивание 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3. , волос-oauth-apigee 0.0.2, волос-квота-apigee 0.0.2. - Пользовательские роли в пользовательском интерфейсе управления – БЕТА
В дополнение к существующим пользовательским ролям «Бизнес-пользователь», «Администратор операций», «Администратор организации» и «Пользователь» этот выпуск включает бета-функцию, которая позволяет создавать собственные роли в пользовательском интерфейсе управления. Вы можете контролировать доступ к различным функциям Edge, используя настраиваемые роли.
Исправлены ошибки
Тема | Описание |
---|---|
Разрешения настраиваемых ролей | Разрешения, установленные с использованием пользовательских ролей, теперь работают должным образом. |
Аналитика задержки API | В потоке прокси-сервера API, когда вызов целевой системы приводит к тайм-ауту (например, тайм-ауту чтения HTTP), целевое время задержки включается в аналитику API. |
Атрибут «тип» в политиках | Атрибут «type» теперь правильно работает во всех политиках Apigee. |
OAuth 2.0 делает недействительными токены | Функциональность аннулирования токенов для политик Apigee OAuth 2.0 теперь соответствует спецификации OAuth. Вам больше не требуется указывать «тип» при настройке параметра «токен». |
RBAC с картами ключ/значение | Управление доступом на основе ролей теперь работает для карт «ключ-значение», созданных на уровне среды. |
Формат ответа политики OAuth 1.0a | При отправке запросов к API с политикой OAuth 1.0a ответ теперь возвращается в формате заголовка Accept. |
Известные проблемы
Тема | Описание |
---|---|
HTTP-запрос 1.0, Ответ HTTP 1.1 | Эта проблема связана со сценарием, в котором клиент отправляет запрос с использованием HTTP 1.0 со свойством content-length в заголовке, но серверная служба настроена на использование HTTP 1.1 и вместо этого возвращает свойство transfer-encoding для фрагментированного кодирования. Чтобы успешно справиться с этим сценарием, вы можете удалить свойство transfer-encoding из ответа HTTP 1.1 с помощью политики AssignMessage. В следующей политике, которая будет прикреплена к потоку ответов прокси-сервера API, свойство transfer-encoding удаляется из заголовка HTTP, что позволяет клиенту получать ответ без фрагментов. <AssignMessage name="RemoveChunkedEncoding"> <AssignTo createNew="false" type="response"></AssignTo> <Удалить> <Заголовки> <Header name="Transfer-Encoding"/> <Header name="transfer-encoding"/> </Заголовки> </Удалить> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> </AssignMessage> |