คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เราได้เปิดตัว Apigee Edge ระบบคลาวด์เวอร์ชันใหม่เมื่อวันพฤหัสบดีที่ 30 มกราคม 2014
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ
- OAuth 2.0 อัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น
นโยบาย "ตั้งค่าข้อมูล OAuth v2.0" ใหม่ช่วยให้คุณอัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0 ได้
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
การอัปเดตนโยบาย OAuth 1.0a
รุ่นนี้มีการอัปเดตนโยบาย OAuth 1.0a ดังนี้- คุณสามารถกำหนดแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 1.0a ได้ เช่นเดียวกับโทเค็น OAuth 2.0
- การดำเนินการ GenerateVerifier ใหม่ช่วยให้คุณสร้างและส่งคืนเครื่องมือยืนยัน OAuth 1.0a (คล้ายกับรหัสการให้สิทธิ์ใน OAuth 2.0)
- ข้อมูล SSL ในตัวแปรโฟลว์
ตอนนี้ Apigee Edge จะช่วยให้คุณเผยแพร่และเข้าถึงข้อมูล SSL ในตัวแปรโฟลว์ได้ การตั้งค่าพร็อพเพอร์ตี้ "profagate.additional.ssl.headers" ใหม่ใน ProxyEndpoint คุณจะมีสิทธิ์เข้าถึงข้อมูล SSL เดียวกันที่มีอยู่ในเว็บเซิร์ฟเวอร์ Apache
http://apigee.com/docs/api-services/api/variables-reference
- ส่วนหัว JMS เป็นส่วนหัว HTTP
ส่วนหัว JMS ทั้งหมดได้รับการเผยแพร่เป็นส่วนหัว HTTP สำหรับการประมวลผลดาวน์สตรีมแล้ว
- อัปเดตโมดูล Node.js
โมดูล Node.js ในตัวของ Apigee ได้รับการอัปเดตให้รวมโมดูลต่อไปนี้ argo 0.4.9, async 0.2.9, express 3.4.8, ขีดล่าง 1.5.2, usergrid 0.10.7, volos-cache-vogee-apilos2.3,
-
บทบาทที่กำหนดเองใน UI การจัดการ - เบต้า
นอกเหนือจากบทบาทของผู้ใช้ที่มีอยู่ของ "ผู้ใช้แบบธุรกิจ" "ผู้ดูแลระบบการดำเนินการ" "ผู้ดูแลระบบองค์กร" และ "ผู้ใช้" รุ่นนี้ยังมีฟีเจอร์เบต้าที่ให้คุณสร้างบทบาทที่กำหนดเองใน UI การจัดการได้ คุณควบคุมการเข้าถึงฟีเจอร์ต่างๆ ของ Edge ได้โดยใช้บทบาทที่กำหนดเอง
แก้ไขข้อบกพร่องแล้ว
หัวข้อ | คำอธิบาย |
---|---|
สิทธิ์ของบทบาทที่กำหนดเอง | สิทธิ์ที่ตั้งค่าโดยใช้บทบาทที่กำหนดเองจะทำงานตามที่คาดไว้ |
การวิเคราะห์เวลาในการตอบสนองของ API | ในขั้นตอนพร็อกซี API เมื่อการเรียกระบบเป้าหมายส่งผลให้เกิดระยะหมดเวลา (เช่น หมดเวลาในการอ่าน HTTP) เวลาในการตอบสนองเป้าหมายจะรวมอยู่ในการวิเคราะห์ API |
แอตทริบิวต์ "type" เกี่ยวกับนโยบาย | ตอนนี้แอตทริบิวต์ "type" ทำงานได้อย่างถูกต้องในนโยบาย Apigee ทั้งหมด |
OAuth 2.0 ทำให้โทเค็นไม่ถูกต้อง | ตอนนี้ฟังก์ชันการทำงานของโทเค็นที่เป็นโมฆะสำหรับนโยบาย OAuth 2.0 ของ Apigee ตรงกับข้อกำหนดของ OAuth แล้ว คุณไม่จำเป็นต้องระบุ "ประเภท" อีกต่อไปเมื่อตั้งค่าพารามิเตอร์ "โทเค็น" |
RBAC ที่มีการแมปคีย์/ค่า | ตอนนี้การควบคุมการเข้าถึงตามบทบาทใช้ได้กับแมปคีย์/ค่าที่สร้างขึ้นในระดับสภาพแวดล้อมแล้ว |
รูปแบบการตอบสนองของนโยบาย OAuth 1.0a | เมื่อส่งคำขอไปยัง API ที่มีนโยบาย OAuth 1.0a ระบบจะแสดงผลการตอบกลับในรูปแบบของส่วนหัว "ยอมรับ" |
ปัญหาที่ทราบ
หัวข้อ | คำอธิบาย |
---|---|
คำขอ HTTP 1.0, การตอบสนองของ HTTP 1.1 |
ปัญหานี้เกี่ยวข้องกับสถานการณ์ที่ไคลเอ็นต์ส่งคำขอโดยใช้ HTTP 1.0 ที่มีพร็อพเพอร์ตี้
content-length ในส่วนหัว แต่บริการแบ็กเอนด์ได้รับการกำหนดค่าให้ใช้ HTTP 1.1 และแสดงผลพร็อพเพอร์ตี้ transfer-encoding สำหรับการเข้ารหัสแบบแบ่งส่วนแทน
ในการจัดการสถานการณ์นี้ให้สำเร็จ ให้นำพร็อพเพอร์ตี้
transfer-encoding ออกจากการตอบกลับ HTTP 1.1 โดยใช้นโยบาย AssignMessage ในนโยบายต่อไปนี้ ซึ่งจะแนบกับขั้นตอนการตอบสนองของพร็อกซี API ระบบจะนำพร็อพเพอร์ตี้ transfer-encoding ออกจากส่วนหัว HTTP ซึ่งช่วยให้ไคลเอ็นต์รับการตอบกลับที่แยกเป็นส่วนๆ ได้
<AssignMessage name="RemoveChunkedEncrypting">
<AssignTo createNew="false" type="response"></AssignTo>
<นำออก>
<Headers>
<Header name="Transfer-Encrypting"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|