Apigee Edge belgelerini görüntülüyorsunuz.
Apigee X belgelerine gidin. info
30 Ocak 2014 Perşembe günü, Apigee Edge'in yeni bir bulut sürümünü yayınladık.
Yeni özellikler ve geliştirmeler
- OAuth 2.0, jetonlardaki özel özellikleri günceller
Yeni "OAuth v2.0 Bilgilerini Ayarla" politikası, OAuth 2.0 jetonlarındaki özel özellikleri güncellemenize olanak tanır.
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
OAuth 1.0a politikası güncellemeleri
Bu sürümde, OAuth 1.0a politikasında aşağıdaki güncellemeler yapılmıştır:- OAuth 2.0 jetonlarında olduğu gibi, artık OAuth 1.0a jetonlarında da özel özellikler ayarlayabilirsiniz.
- Yeni GenerateVerifier işlemi, OAuth 1.0a doğrulayıcısı (OAuth 2.0'daki yetkilendirme koduna benzer) oluşturup döndürmenize olanak tanır.
- Akış değişkenlerindeki SSL bilgileri
Apigee Edge artık akış değişkenlerindeki SSL bilgilerini yaymanıza ve bunlara erişmenize olanak tanıyor. ProxyEndpoint'te yeni bir "propagate.additional.ssl.headers" özelliği ayarlayarak Apache web sunucusunda bulunan SSL bilgilerine erişebilirsiniz.
http://apigee.com/docs/api-services/api/variables-reference
- HTTP üstbilgisi olarak JMS üstbilgileri
Tüm JMS üstbilgileri artık aşağı akış işleme için HTTP üstbilgisi olarak yayılıyor.
- Node.js modül güncellemesi
Apigee'nin yerleşik Node.js modülü, aşağıdaki modülleri içerecek şekilde güncellendi: argo 0.4.9, async 0.2.9, express 3.4.8, underscore 1.5.2, usergrid 0.10.7, volos-cache-memory 0.0.3, volos-oauth-apigee 0.0.2, volos-quota-apigee 0.0.2.
-
Yönetim kullanıcı arayüzündeki özel roller - BETA
"İş Kullanıcısı", "Operasyon Yöneticisi", "Kuruluş Yöneticisi" ve "Kullanıcı" gibi mevcut kullanıcı rollerine ek olarak bu sürümde, yönetim kullanıcı arayüzünde özel roller oluşturmanıza olanak tanıyan bir beta özelliği yer almaktadır. Özel roller kullanarak çeşitli Edge özelliklerine erişimi kontrol edebilirsiniz.
Düzeltilen hatalar
| Konu | Açıklama |
|---|---|
| Özel rol izinleri | Özel roller kullanılarak ayarlanan izinler artık beklendiği gibi çalışıyor. |
| API gecikmesi analizi | Bir API proxy akışında, hedef sisteme yapılan bir çağrı zaman aşımına neden olduğunda (ör. HTTP okuma zaman aşımı) hedef gecikme süreleri API analizlerine dahil edilir. |
| Politikalardaki "type" özelliği | "Tür" özelliği artık tüm Apigee politikalarında doğru şekilde çalışıyor. |
| OAuth 2.0 jetonlarını geçersiz kılma | Apigee OAuth 2.0 politikaları için jetonları geçersiz kılma işlevi artık OAuth spesifikasyonuyla eşleşiyor. "Jeton" parametresini ayarlarken artık "tür" sağlamanız gerekmiyor. |
| Anahtar/değer eşlemeleriyle RBAC | Rol tabanlı erişim denetimi artık ortam düzeyinde oluşturulan anahtar/değer eşlemeleri için çalışıyor. |
| OAuth 1.0a politika yanıtı biçimi | OAuth 1.0a politikası olan bir API'ye istekte bulunurken yanıt artık Accept başlığının biçiminde döndürülüyor. |
Bilinen sorunlar
| Konu | Açıklama |
|---|---|
| HTTP 1.0 isteği, HTTP 1.1 yanıtı |
Bu sorun, istemcinin üstbilgide
content-length özelliğiyle HTTP 1.0 kullanarak istek gönderdiği ancak arka uç hizmetinin HTTP 1.1 kullanacak şekilde yapılandırıldığı ve bunun yerine parçalı kodlama için transfer-encoding özelliği döndürdüğü bir senaryoyu içerir.
Bu senaryoyu başarıyla işlemek için AssignMessage politikasını kullanarak
transfer-encoding
özelliğini HTTP 1.1 yanıtından kaldırabilirsiniz. API proxy yanıt akışına eklenecek olan aşağıdaki politikada, transfer-encoding özelliği HTTP üst bilgisinden kaldırılır. Bu sayede istemci, yanıtı parçalanmamış olarak alabilir.
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Kaldır>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|