14.01.23.00 - บันทึกประจำรุ่นระบบคลาวด์ Apigee Edge

คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

เมื่อวันพฤหัสบดีที่ 30 มกราคม 2014 เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่ในระบบคลาวด์

ฟีเจอร์ใหม่และการปรับปรุง

  • OAuth 2.0 อัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น
    นโยบาย "ตั้งค่าข้อมูล OAuth v2.0" ใหม่ช่วยให้คุณอัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0 ได้
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • การอัปเดตนโยบาย OAuth 1.0a
    รุ่นนี้มีการอัปเดตนโยบาย OAuth 1.0a ดังต่อไปนี้
    • ตอนนี้คุณตั้งค่าแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 1.0a ได้แล้วเช่นเดียวกับโทเค็น OAuth 2.0
    • การดำเนินการ GenerateVerifier ใหม่ช่วยให้คุณสร้างและแสดงผลโปรแกรมตรวจสอบ OAuth 1.0a ได้ (คล้ายกับรหัสการให้สิทธิ์ใน OAuth 2.0)
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • ข้อมูล SSL ในตัวแปรการไหล
    ตอนนี้ Apigee Edge ให้คุณเผยแพร่และเข้าถึงข้อมูล SSL ในตัวแปรการไหลได้แล้ว การตั้งค่าพร็อพเพอร์ตี้ "propagate.additional.ssl.headers" ใหม่ใน ProxyEndpoint จะช่วยให้คุณเข้าถึงข้อมูล SSL เดียวกันกับที่มีอยู่ในเว็บเซิร์ฟเวอร์ Apache
    http://apigee.com/docs/api-services/api/variables-reference
  • ส่วนหัว JMS เป็น HTTP
    ตอนนี้ระบบจะส่งต่อส่วนหัว JMS ทั้งหมดเป็น HTTP สําหรับการประมวลผลดาวน์สตรีม
  • การอัปเดตโมดูล Node.js
    เราได้อัปเดตโมดูล Node.js ในตัวของ Apigee ให้รวมโมดูลต่อไปนี้ argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2
  • บทบาทที่กําหนดเองใน UI การจัดการ - เบต้า
    นอกเหนือจากบทบาทผู้ใช้ที่มีอยู่อย่าง "ผู้ใช้ธุรกิจ" "ผู้ดูแลระบบปฏิบัติการ" "ผู้ดูแลระบบองค์กร" และ "ผู้ใช้" แล้ว เวอร์ชันนี้ยังมีฟีเจอร์เบต้าที่ช่วยให้คุณสร้างบทบาทที่กําหนดเองใน UI การจัดการได้ คุณสามารถควบคุมการเข้าถึงฟีเจอร์ต่างๆ ของ Edge โดยใช้บทบาทที่กำหนดเอง

ข้อบกพร่องที่แก้ไขแล้ว

หัวข้อ คำอธิบาย
สิทธิ์ของบทบาทที่กำหนดเอง ตอนนี้สิทธิ์ที่ตั้งค่าโดยใช้บทบาทที่กำหนดเองจะทำงานตามที่คาดไว้
ข้อมูลวิเคราะห์เวลาในการตอบสนองของ API ในเวิร์กโฟลว์ของพร็อกซี API เมื่อการเรียกระบบเป้าหมายส่งผลให้หมดเวลา (เช่น หมดเวลาในการอ่าน HTTP) เวลาในการตอบสนองเป้าหมายจะรวมอยู่ในข้อมูลวิเคราะห์ API
แอตทริบิวต์ "type" ในนโยบาย ตอนนี้แอตทริบิวต์ "type" ทํางานได้อย่างถูกต้องในนโยบาย Apigee ทั้งหมด
โทเค็น OAuth 2.0 ที่ไม่ถูกต้อง ตอนนี้ฟังก์ชันการทำให้โทเค็นเป็นโมฆะสำหรับนโยบาย OAuth 2.0 ของ Apigee ตรงกับข้อกำหนดของ OAuth แล้ว คุณไม่จําเป็นต้องระบุ "type" อีกต่อไปเมื่อตั้งค่าพารามิเตอร์ "token"
RBAC ที่มีการแมปคีย์/ค่า ตอนนี้การควบคุมการเข้าถึงตามบทบาทใช้ได้กับแมปคีย์/ค่าที่สร้างในระดับสภาพแวดล้อมแล้ว
รูปแบบการตอบกลับนโยบาย OAuth 1.0a เมื่อส่งคำขอไปยัง API ที่มีนโยบาย OAuth 1.0a ระบบจะแสดงการตอบกลับในรูปแบบส่วนหัว Accept

ปัญหาที่ทราบ

หัวข้อ คำอธิบาย
คำขอ HTTP 1.0
การตอบกลับ HTTP 1.1
ปัญหานี้เกี่ยวข้องกับสถานการณ์ที่ไคลเอ็นต์ส่งคำขอโดยใช้ HTTP 1.0 พร้อมพร็อพเพอร์ตี้ content-length ในส่วนหัว แต่บริการแบ็กเอนด์ได้รับการกําหนดค่าให้ใช้ HTTP 1.1 และแสดงผลพร็อพเพอร์ตี้ transfer-encoding สําหรับการเข้ารหัสแบบแบ่งกลุ่มแทน
หากต้องการจัดการสถานการณ์นี้ให้สําเร็จ คุณสามารถนําพร็อพเพอร์ตี้ transfer-encodingออกจากการตอบกลับ HTTP 1.1 โดยใช้นโยบาย AssignMessage ในนโยบายต่อไปนี้ซึ่งจะแนบมากับขั้นตอนการตอบกลับของพร็อกซี API ระบบจะนำพร็อพเพอร์ตี้ transfer-encoding ออกจากส่วนหัว HTTP ซึ่งจะช่วยให้ไคลเอ็นต์ได้รับการตอบกลับแบบไม่แบ่งเป็นกลุ่ม
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>