14.01.23.00 — Примечания к выпуску облака Apigee Edge

Вы просматриваете документацию Apigee Edge .
Перейти к документации Apigee X.
info

В четверг, 30 января 2014 года, мы выпустили новую облачную версию Apigee Edge.

Новые функции и улучшения

  • OAuth 2.0 обновляет пользовательские атрибуты токенов
    Новая политика «Установить информацию OAuth v2.0» позволяет обновлять пользовательские атрибуты токенов OAuth 2.0.
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • Обновления политики OAuth 1.0a
    Этот выпуск включает следующие обновления политики OAuth 1.0a:
    • Как и в случае с токенами OAuth 2.0, теперь вы можете задавать пользовательские атрибуты для токенов OAuth 1.0a.
    • Новая операция GenerateVerifier позволяет генерировать и возвращать верификатор OAuth 1.0a (аналогичный коду авторизации в OAuth 2.0).
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • Информация SSL в переменных потока
    Apigee Edge теперь позволяет распространять и получать доступ к информации SSL в переменных потока. Установив новое свойство propagate.additional.ssl.headers на ProxyEndpoint, вы получаете доступ к той же информации SSL, что и на веб-сервере Apache.
    http://apigee.com/docs/api-services/api/variables-reference
  • Заголовки JMS как заголовки HTTP
    Все заголовки JMS теперь распространяются как заголовки HTTP для последующей обработки.
  • Обновление модуля Node.js
    Встроенный модуль Node.js Apigee был обновлен и теперь включает следующие модули: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
  • Пользовательские роли в пользовательском интерфейсе управления — БЕТА
    Помимо существующих ролей пользователей «Бизнес-пользователь», «Администратор операций», «Администратор организации» и «Пользователь», этот выпуск включает бета-функцию, позволяющую создавать настраиваемые роли в интерфейсе управления. С помощью настраиваемых ролей вы можете управлять доступом к различным функциям Edge.

Исправлены ошибки

Тема Описание
Разрешения для пользовательских ролей Разрешения, заданные с помощью пользовательских ролей, теперь работают так, как и ожидалось.
Аналитика задержек API В потоке прокси-API, когда вызов целевой системы приводит к тайм-ауту (например, тайм-ауту чтения HTTP), целевое время задержки включается в аналитику API.
атрибут «тип» в политиках Атрибут «type» теперь корректно функционирует во всех политиках Apigee.
OAuth 2.0 делает токены недействительными Функциональность аннулирования токенов для политик Apigee OAuth 2.0 теперь соответствует спецификации OAuth. Больше не требуется указывать тип при настройке параметра «токен».
RBAC с картами ключ/значение Управление доступом на основе ролей теперь работает для карт «ключ/значение», созданных на уровне среды.
Формат ответа политики OAuth 1.0a При выполнении запросов к API с политикой OAuth 1.0a ответ теперь возвращается в формате заголовка Accept.

Известные проблемы

Тема Описание
HTTP 1.0 запрос,
HTTP-ответ 1.1
Эта проблема касается сценария, в котором клиент отправляет запрос с использованием HTTP 1.0 со свойством content-length в заголовке, но внутренняя служба настроена на использование HTTP 1.1 и вместо этого возвращает свойство transfer-encoding для фрагментированного кодирования.
Для успешной обработки этого сценария можно удалить свойство transfer-encoding из ответа HTTP 1.1 с помощью политики AssignMessage. В следующей политике, которая будет присоединена к потоку ответов API-прокси, свойство transfer-encoding удаляется из HTTP-заголовка, что позволяет клиенту получать ответ не фрагментированным.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Удалить>
<Заголовки>
<Имя заголовка="Передача-Кодирование"/>
<Имя заголовка="transfer-encoding"/>
</Заголовки>
</Удалить>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>