14.01.23.00 - บันทึกประจำรุ่นระบบคลาวด์ Apigee Edge

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

เมื่อวันพฤหัสบดีที่ 30 มกราคม 2014 เราได้เปิดตัว Apigee Edge เวอร์ชันใหม่ในระบบคลาวด์

ฟีเจอร์ใหม่และการปรับปรุง

  • อัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0
    นโยบาย "ตั้งค่าข้อมูล OAuth v2.0" ใหม่ช่วยให้คุณอัปเดตแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 2.0 ได้
    http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
  • การอัปเดตนโยบาย OAuth 1.0a
    การเปิดตัวนี้มีการอัปเดตนโยบาย OAuth 1.0a ดังนี้
    • เช่นเดียวกับโทเค็น OAuth 2.0 ตอนนี้คุณสามารถตั้งค่าแอตทริบิวต์ที่กำหนดเองในโทเค็น OAuth 1.0a ได้แล้ว
    • การดำเนินการ GenerateVerifier ใหม่ช่วยให้คุณสร้างและแสดงผลตัวยืนยัน OAuth 1.0a (คล้ายกับรหัสการให้สิทธิ์ใน OAuth 2.0)
    http://apigee.com/docs/api-services/content/authorize-requests-using-oauth-10a
  • ข้อมูล SSL ในตัวแปรโฟลว์
    ตอนนี้ Apigee Edge ช่วยให้คุณเผยแพร่และเข้าถึงข้อมูล SSL ในตัวแปรโฟลว์ได้แล้ว การตั้งค่าพร็อพเพอร์ตี้ "propagate.additional.ssl.headers" ใหม่ใน ProxyEndpoint จะช่วยให้คุณเข้าถึงข้อมูล SSL เดียวกันกับที่มีในเว็บเซิร์ฟเวอร์ Apache ได้
    http://apigee.com/docs/api-services/api/variables-reference
  • ส่วนหัว JMS เป็นส่วนหัว HTTP
    ตอนนี้ระบบจะส่งต่อส่วนหัว JMS ทั้งหมดเป็นส่วนหัว HTTP เพื่อการประมวลผลดาวน์สตรีม
  • การอัปเดตโมดูล Node.js
    โมดูล Node.js ในตัวของ Apigee ได้รับการอัปเดตให้รวมโมดูลต่อไปนี้ argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2
  • บทบาทที่กำหนดเองใน UI การจัดการ - เบต้า
    นอกเหนือจากบทบาทของผู้ใช้ที่มีอยู่แล้ว ได้แก่ "ผู้ใช้แบบธุรกิจ" "ผู้ดูแลระบบ การปฏิบัติงาน" "ผู้ดูแลระบบองค์กร" และ "ผู้ใช้" แล้ว การเปิดตัวนี้ ยังมีฟีเจอร์เวอร์ชันเบต้าที่ให้คุณสร้างบทบาทที่กำหนดเองใน UI การจัดการได้ด้วย คุณ สามารถควบคุมการเข้าถึงฟีเจอร์ต่างๆ ของ Edge ได้โดยใช้บทบาทที่กำหนดเอง

แก้ไขข้อบกพร่องแล้ว

หัวข้อ คำอธิบาย
สิทธิ์ของบทบาทที่กำหนดเอง ตอนนี้สิทธิ์ที่ตั้งค่าโดยใช้บทบาทที่กำหนดเองจะทำงานได้ตามที่คาดไว้แล้ว
ข้อมูลวิเคราะห์เวลาในการตอบสนองของ API ในโฟลว์พร็อกซี API เมื่อการเรียกไปยังระบบเป้าหมายทำให้เกิดการหมดเวลา (เช่น การหมดเวลาในการอ่าน HTTP) เวลาในการตอบสนองเป้าหมายจะรวมอยู่ในข้อมูลวิเคราะห์ API
แอตทริบิวต์ "ประเภท" ในนโยบาย ตอนนี้แอตทริบิวต์ "type" ทำงานได้อย่างถูกต้องในนโยบาย Apigee ทั้งหมดแล้ว
การทำให้โทเค็น OAuth 2.0 ไม่ถูกต้อง ตอนนี้ฟังก์ชันการทำงานของโทเค็นที่ไม่ถูกต้องสำหรับนโยบาย OAuth 2.0 ของ Apigee ตรงกับข้อกำหนด OAuth แล้ว คุณไม่จำเป็นต้องระบุ "ประเภท" เมื่อตั้งค่าพารามิเตอร์ "โทเค็น" อีกต่อไป
RBAC ที่มีแมปคีย์/ค่า ตอนนี้การควบคุมการเข้าถึงตามบทบาทใช้ได้กับแมปคีย์/ค่าที่สร้างขึ้นที่ระดับสภาพแวดล้อมแล้ว
รูปแบบการตอบกลับของนโยบาย OAuth 1.0a เมื่อส่งคำขอไปยัง API ที่มีนโยบาย OAuth 1.0a ระบบจะส่งคืนการตอบกลับ ในรูปแบบของส่วนหัว Accept

ปัญหาที่ทราบ

หัวข้อ คำอธิบาย
คำขอ HTTP 1.0
การตอบกลับ HTTP 1.1
ปัญหานี้เกี่ยวข้องกับสถานการณ์ที่ไคลเอ็นต์ส่งคำขอโดยใช้ HTTP 1.0 ที่มีพร็อพเพอร์ตี้ content-length ในส่วนหัว แต่บริการแบ็กเอนด์ได้รับการกำหนดค่าให้ใช้ HTTP 1.1 และส่งพร็อพเพอร์ตี้ transfer-encoding สำหรับการเข้ารหัสแบบเป็นกลุ่มแทน
หากต้องการจัดการสถานการณ์นี้ให้สำเร็จ คุณสามารถนำพร็อพเพอร์ตี้ transfer-encoding ออกจากคำตอบ HTTP 1.1 โดยใช้นโยบาย AssignMessage ในนโยบายต่อไปนี้ ซึ่งจะแนบไปกับโฟลว์การตอบกลับของพร็อกซี API ระบบจะนำพร็อพเพอร์ตี้ transfer-encoding ออกจากส่วนหัว HTTP ซึ่งจะช่วยให้ ไคลเอ็นต์ได้รับการตอบกลับที่ไม่ได้แบ่งเป็นกลุ่ม
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>