14.01.23.00 - บันทึกประจำรุ่นระบบคลาวด์ Apigee Edge

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

เราได้เปิดตัว Apigee Edge ระบบคลาวด์เวอร์ชันใหม่เมื่อวันพฤหัสบดีที่ 30 มกราคม 2014

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ

  • OAuth 2.0 อัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น
    นโยบาย "ตั้งค่าข้อมูล OAuth v2.0" ใหม่ช่วยให้คุณอัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0 ได้
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • การอัปเดตนโยบาย OAuth 1.0a
    รุ่นนี้มีการอัปเดตนโยบาย OAuth 1.0a ดังนี้
    • คุณสามารถกำหนดแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 1.0a ได้ เช่นเดียวกับโทเค็น OAuth 2.0
    • การดำเนินการ GenerateVerifier ใหม่ช่วยให้คุณสร้างและส่งคืนเครื่องมือยืนยัน OAuth 1.0a (คล้ายกับรหัสการให้สิทธิ์ใน OAuth 2.0)
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • ข้อมูล SSL ในตัวแปรโฟลว์
    ตอนนี้ Apigee Edge จะช่วยให้คุณเผยแพร่และเข้าถึงข้อมูล SSL ในตัวแปรโฟลว์ได้ การตั้งค่าพร็อพเพอร์ตี้ "profagate.additional.ssl.headers" ใหม่ใน ProxyEndpoint คุณจะมีสิทธิ์เข้าถึงข้อมูล SSL เดียวกันที่มีอยู่ในเว็บเซิร์ฟเวอร์ Apache
    http://apigee.com/docs/api-services/api/variables-reference
  • ส่วนหัว JMS เป็นส่วนหัว HTTP
    ส่วนหัว JMS ทั้งหมดได้รับการเผยแพร่เป็นส่วนหัว HTTP สำหรับการประมวลผลดาวน์สตรีมแล้ว
  • อัปเดตโมดูล Node.js
    โมดูล Node.js ในตัวของ Apigee ได้รับการอัปเดตให้รวมโมดูลต่อไปนี้ argo 0.4.9, async 0.2.9, express 3.4.8, ขีดล่าง 1.5.2, usergrid 0.10.7, volos-cache-vogee-apilos2.3,
  • บทบาทที่กำหนดเองใน UI การจัดการ - เบต้า
    นอกเหนือจากบทบาทของผู้ใช้ที่มีอยู่ของ "ผู้ใช้แบบธุรกิจ" "ผู้ดูแลระบบการดำเนินการ" "ผู้ดูแลระบบองค์กร" และ "ผู้ใช้" รุ่นนี้ยังมีฟีเจอร์เบต้าที่ให้คุณสร้างบทบาทที่กำหนดเองใน UI การจัดการได้ คุณควบคุมการเข้าถึงฟีเจอร์ต่างๆ ของ Edge ได้โดยใช้บทบาทที่กำหนดเอง

แก้ไขข้อบกพร่องแล้ว

หัวข้อ คำอธิบาย
สิทธิ์ของบทบาทที่กำหนดเอง สิทธิ์ที่ตั้งค่าโดยใช้บทบาทที่กำหนดเองจะทำงานตามที่คาดไว้
การวิเคราะห์เวลาในการตอบสนองของ API ในขั้นตอนพร็อกซี API เมื่อการเรียกระบบเป้าหมายส่งผลให้เกิดระยะหมดเวลา (เช่น หมดเวลาในการอ่าน HTTP) เวลาในการตอบสนองเป้าหมายจะรวมอยู่ในการวิเคราะห์ API
แอตทริบิวต์ "type" เกี่ยวกับนโยบาย ตอนนี้แอตทริบิวต์ "type" ทำงานได้อย่างถูกต้องในนโยบาย Apigee ทั้งหมด
OAuth 2.0 ทำให้โทเค็นไม่ถูกต้อง ตอนนี้ฟังก์ชันการทำงานของโทเค็นที่เป็นโมฆะสำหรับนโยบาย OAuth 2.0 ของ Apigee ตรงกับข้อกำหนดของ OAuth แล้ว คุณไม่จำเป็นต้องระบุ "ประเภท" อีกต่อไปเมื่อตั้งค่าพารามิเตอร์ "โทเค็น"
RBAC ที่มีการแมปคีย์/ค่า ตอนนี้การควบคุมการเข้าถึงตามบทบาทใช้ได้กับแมปคีย์/ค่าที่สร้างขึ้นในระดับสภาพแวดล้อมแล้ว
รูปแบบการตอบสนองของนโยบาย OAuth 1.0a เมื่อส่งคำขอไปยัง API ที่มีนโยบาย OAuth 1.0a ระบบจะแสดงผลการตอบกลับในรูปแบบของส่วนหัว "ยอมรับ"

ปัญหาที่ทราบ

หัวข้อ คำอธิบาย
คำขอ HTTP 1.0,
การตอบสนองของ HTTP 1.1
ปัญหานี้เกี่ยวข้องกับสถานการณ์ที่ไคลเอ็นต์ส่งคำขอโดยใช้ HTTP 1.0 ที่มีพร็อพเพอร์ตี้ content-length ในส่วนหัว แต่บริการแบ็กเอนด์ได้รับการกำหนดค่าให้ใช้ HTTP 1.1 และแสดงผลพร็อพเพอร์ตี้ transfer-encoding สำหรับการเข้ารหัสแบบแบ่งส่วนแทน
ในการจัดการสถานการณ์นี้ให้สำเร็จ ให้นำพร็อพเพอร์ตี้ transfer-encoding ออกจากการตอบกลับ HTTP 1.1 โดยใช้นโยบาย AssignMessage ในนโยบายต่อไปนี้ ซึ่งจะแนบกับขั้นตอนการตอบสนองของพร็อกซี API ระบบจะนำพร็อพเพอร์ตี้ transfer-encoding ออกจากส่วนหัว HTTP ซึ่งช่วยให้ไคลเอ็นต์รับการตอบกลับที่แยกเป็นส่วนๆ ได้
<AssignMessage name="RemoveChunkedEncrypting">
<AssignTo createNew="false" type="response"></AssignTo>
<นำออก>
<Headers>
<Header name="Transfer-Encrypting"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>