Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. info
30 Ocak 2014 Perşembe günü Apigee Edge'in yeni bir bulut sürümünü kullanıma sunduk.
Yeni özellikler ve geliştirmeler
- OAuth 2.0 jetonlarındaki özel özellikleri güncelleme
Yeni "OAuth v2.0 Bilgilerini Ayarlama" politikası, OAuth 2.0 jetonlarındaki özel özellikleri güncellemenize olanak tanır.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
OAuth 1.0a politikası güncellemeleri
Bu sürüm, OAuth 1.0a politikasında yapılan aşağıdaki güncellemeleri içerir:- OAuth 2.0 jetonlarında olduğu gibi artık OAuth 1.0a jetonlarında da özel özellikler ayarlayabilirsiniz.
- Yeni GenerateVerifier işlemi, OAuth 1.0a doğrulayıcısı (OAuth 2.0'daki yetkilendirme koduna benzer) oluşturmanıza ve döndürmenize olanak tanır.
- Akış değişkenlerinde SSL bilgileri
Apigee Edge artık akış değişkenlerinde SSL bilgilerini yaymanıza ve bunlara erişmenize olanak tanır. ProxyEndpoint'te yeni bir "propagate.additional.ssl.headers" özelliği ayarlayarak Apache web sunucusunda bulunan SSL bilgilerine erişebilirsiniz.
http://apigee.com/docs/api-services/api/variables-reference
- HTTP üstbilgisi olarak JMS üstbilgileri
Tüm JMS üstbilgileri artık aşağı akış işleme için HTTP üstbilgileri olarak dağıtılmaktadır.
- Node.js modülü güncellemesi
Apigee'nin yerleşik Node.js modülü, aşağıdaki modülleri içerecek şekilde güncellendi: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Yönetim kullanıcı arayüzünde özel roller - BETA
Mevcut "İşletme Kullanıcısı", "Operasyon Yöneticisi", "Kuruluş Yöneticisi" ve "Kullanıcı" kullanıcı rollerinin yanı sıra bu sürüm, yönetim kullanıcı arayüzünde özel roller oluşturmanıza olanak tanıyan bir beta özellik içerir. Özel rolleri kullanarak çeşitli Edge özelliklerine erişimi kontrol edebilirsiniz.
Düzeltilen hatalar
Konu | Açıklama |
---|---|
Özel rol izinleri | Özel roller kullanılarak ayarlanan izinler artık beklendiği gibi çalışıyor. |
API gecikmesi analizleri | API proxy akışında, hedef sisteme yapılan bir çağrı zaman aşımıyla sonuçlandığında (ör. HTTP okuma zaman aşımı), hedef gecikmesi süreleri API analizlerine dahil edilir. |
Politikalardaki "type" özelliği | "type" özelliği artık tüm Apigee politikalarında düzgün şekilde çalışıyor. |
OAuth 2.0 jetonlarının geçersiz kılınması | Apigee OAuth 2.0 politikaları için jetonları geçersiz kılma işlevi artık OAuth spesifikasyonuyla eşleşiyor. Artık "token" parametresini ayarlarken "type" değerini belirtmeniz gerekmiyor. |
Anahtar/değer eşlemeleriyle RBAC | Rol tabanlı erişim denetimi artık ortam düzeyinde oluşturulan anahtar/değer eşlemelerinde kullanılabilir. |
OAuth 1.0a politika yanıtı biçimi | OAuth 1.0a politikası olan bir API'ye istek gönderirken yanıt artık Kabul başlığı biçiminde döndürülür. |
Bilinen sorunlar
Konu | Açıklama |
---|---|
HTTP 1.0 isteği, HTTP 1.1 yanıtı |
Bu sorun, istemcinin üstbilgideki
content-length mülküyle HTTP 1.0 kullanarak istek gönderdiği ancak arka uç hizmetinin HTTP 1.1 kullanacak şekilde yapılandırıldığı ve bunun yerine parçalara ayrılmış kodlama için bir transfer-encoding mülkü döndürdüğü bir senaryoyu içerir.
Bu senaryoyu başarılı bir şekilde işlemek için AssignMessage politikasını kullanarak
transfer-encoding
mülkünü HTTP 1.1 yanıtından kaldırabilirsiniz. API proxy yanıt akışına eklenecek aşağıdaki politikada, transfer-encoding mülkü HTTP başlığından kaldırılır. Bu sayede istemci, yanıtı parçalara ayrılmamış şekilde alır.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Kaldır>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|