Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. bilgi
30 Ocak 2014 Perşembe günü Apigee Edge'in yeni bulut sürümünü yayınladık.
Yeni özellikler ve geliştirmeler
- OAuth 2.0, jetonlardaki özel özellikleri günceller
Yeni bir "OAuth v2.0 Bilgilerini Ayarla" politikası, OAuth 2.0 jetonlarındaki özel özellikleri güncellemenize olanak tanır.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
OAuth 1.0a politika güncellemeleri
Bu sürüm, OAuth 1.0a politikasında yapılan aşağıdaki güncellemeleri içerir:- OAuth 2.0 jetonlarında olduğu gibi, artık OAuth 1.0a jetonlarında da özel özellikler ayarlayabilirsiniz.
- Yeni bir GenerateVerifier işlemi, bir OAuth 1.0a doğrulayıcısı (OAuth 2.0'daki yetkilendirme koduna benzer) oluşturup döndürmenize olanak tanır.
- Akış değişkenlerindeki SSL bilgileri
Apigee Edge artık akış değişkenlerindeki SSL bilgilerini yaymanıza ve bu bilgilere erişmenize olanak tanıyor. Bir ProxyEndpoint'te yeni bir "propagate.additional.ssl.headers" özelliği ayarlayarak Apache web sunucusunda bulunan aynı SSL bilgilerine erişebilirsiniz.
http://apigee.com/docs/api-services/api/variables-reference
- HTTP üst bilgileri olarak JMS üstbilgileri
Tüm JMS üstbilgileri, artık aşağı akış işlemleri için HTTP üstbilgileri olarak yayılmaktadır.
- Node.js modülü güncellemesi
Apigee'nin yerleşik Node.js modülü, aşağıdaki modülleri içerecek şekilde güncellenmiştir: argo 0.4.9, eş zamansız 0.2.9, express 3.4.8, alt çizgi 1.5.2, usergrid 0.10.7, volos-cache-cache 0.0.3, volos-cache-cache 0.0.3
-
Yönetim kullanıcı arayüzündeki - BETA özel roller
Bu sürüm; "İşletme Kullanıcısı", "Operasyon Yöneticisi", "Kuruluş Yöneticisi" ve "Kullanıcı" rollerine ek olarak, yönetim kullanıcı arayüzünde özel roller oluşturmanıza olanak tanıyan bir beta özellik içerir. Özel roller kullanarak çeşitli Edge özelliklerine erişimi kontrol edebilirsiniz.
Düzeltilen hatalar
Konu | Açıklama |
---|---|
Özel rol izinleri | Özel roller kullanılarak belirlenen izinler artık beklendiği gibi çalışıyor. |
API gecikme analizleri | API proxy akışında, hedef sisteme yapılan bir çağrı zaman aşımıyla (HTTP okuma zaman aşımı gibi) sonuçlandığında, hedef gecikme süreleri API analizlerine dahil edilir. |
Politikalardaki "type" özelliği | "type" özelliği artık tüm Apigee politikalarında doğru şekilde çalışıyor. |
OAuth 2.0 jetonlarını geçersiz kılma | Apigee OAuth 2.0 politikaları için jetonları geçersiz kılma işlevi artık OAuth spesifikasyonuyla eşleşmektedir. Artık "token" parametresini ayarlarken bir "type" sağlamanıza gerek yoktur. |
Anahtar/değer eşlemeleriyle RBAC | Rol tabanlı erişim denetimi artık ortam düzeyinde oluşturulan anahtar/değer eşlemeleri için çalışıyor. |
OAuth 1.0a politika yanıt biçimi | OAuth 1.0a politikasına sahip bir API'ye istekte bulunulduğunda, yanıt artık Kabul başlığı biçiminde döndürülüyor. |
Bilinen sorunlar
Konu | Açıklama |
---|---|
HTTP 1.0 isteği, HTTP 1.1 yanıtı |
Bu sorun, istemcinin başlıkta
content-length özelliği ile HTTP 1.0 kullanarak istek gönderdiği, ancak arka uç hizmetinin HTTP 1.1 kullanacak şekilde yapılandırıldığı ve parçalanmış kodlama için transfer-encoding özelliği döndürdüğü bir senaryoyu içerir.
Bu senaryoyu başarıyla yönetmek içinassignMessage politikasını kullanarak
transfer-encoding özelliğini HTTP 1.1 yanıtından kaldırabilirsiniz. API proxy yanıt akışına eklenecek olan aşağıdaki politikada, transfer-encoding özelliği HTTP üst bilgisinden kaldırılarak istemcinin yanıtı parçalara ayrılmamış şekilde almasına olanak tanır.
<assignMessage name="RemoveChunkedEncoding">
<assignTo createNew="false" type="Response"></assignTo>
<Kaldır>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="aktarım-kodlama"/>
</Headers>
</Remove> (Kaldır)
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|