您目前查看的是 Apigee Edge 說明文件。
前往 Apigee X 說明文件。 info
我們在 2014 年 1 月 30 日 (星期四) 發布了新版 Apigee Edge 雲端服務。
新功能和強化項目
- OAuth 2.0 更新權杖的自訂屬性
您可以使用新的「設定 OAuth 2.0 資訊」政策,更新 OAuth 2.0 權杖的自訂屬性。
http://apigee.com/docs/api-services/content/set-oauth-tokens-attributes-using-setoauthv2info
-
OAuth 1.0a 政策更新
本次發布內容包含下列 OAuth 1.0a 政策更新:- 與 OAuth 2.0 權杖相同,您現在可以在 OAuth 1.0a 權杖上設定自訂屬性。
- 新的 GenerateVerifier 作業可讓您產生並傳回 OAuth 1.0a 驗證碼 (類似於 OAuth 2.0 中的授權碼)。
- 流程變數中的 SSL 資訊
Apigee Edge 現在可讓您在流程變數中傳播及存取 SSL 資訊。在 ProxyEndpoint 上設定新的「propagate.additional.ssl.headers」屬性後,您就能存取 Apache 網路伺服器上的相同 SSL 資訊。
http://apigee.com/docs/api-services/api/variables-reference
- JMS 標頭做為 HTTP 標頭
所有 JMS 標頭現在都會做為 HTTP 標頭傳播,以供下游處理。
- Node.js 模組更新
Apigee 內建的 Node.js 模組已更新,包含下列模組:argo 0.4.9、async 0.2.9、express 3.4.8、underscore 1.5.2、usergrid 0.10.7、volos-cache-memory 0.0.3、 volos-oauth-apigee 0.0.2、volos-quota-apigee 0.0.2。
-
管理 UI 中的自訂角色 - BETA 版
除了現有的「商家使用者」、「營運管理員」、「機構管理員」和「使用者」角色,這個版本還包含 Beta 版功能,可讓您在管理 UI 中建立自訂角色。您可以透過自訂角色控管各種 Edge 功能的存取權。
修正錯誤
| 主題 | 說明 |
|---|---|
| 自訂角色權限 | 使用自訂角色設定的權限現在可正常運作。 |
| API 延遲時間分析 | 在 API Proxy 流程中,如果對目標系統的呼叫導致逾時 (例如 HTTP 讀取逾時),API 數據分析會納入目標延遲時間。 |
| 政策的「type」屬性 | 「type」屬性現在可在所有 Apigee 政策中正常運作。 |
| OAuth 2.0 權杖失效 | Apigee OAuth 2.0 政策的權杖失效功能現在符合 OAuth 規格。設定「token」參數時,您不再需要提供「type」。 |
| 使用鍵/值對應的 RBAC | 角色式存取控管現在適用於在環境層級建立的鍵/值對應。 |
| OAuth 1.0a 政策回應格式 | 使用 OAuth 1.0a 政策向 API 發出要求時,系統現在會以 Accept 標頭的格式傳回回應。 |
已知問題
| 主題 | 說明 |
|---|---|
| HTTP 1.0 要求, HTTP 1.1 回應 |
這個問題涉及一種情況:用戶端使用 HTTP 1.0 傳送要求,且標頭中含有
content-length 屬性,但後端服務設定為使用 HTTP 1.1,並傳回分塊編碼的 transfer-encoding 屬性。
如要順利處理這個情況,可以使用 AssignMessage 政策,從 HTTP 1.1 回應中移除
transfer-encoding 屬性。在下列政策中 (會附加至 API Proxy 回應流程),HTTP 標頭會移除 transfer-encoding 屬性,讓用戶端接收未分塊的回應。
<AssignMessage name="RemoveChunkedEncoding">
<AssignTo createNew="false" type="response"></AssignTo>
<Remove>
<Headers>
<Header name="Transfer-Encoding"/>
<Header name="transfer-encoding"/>
</Headers>
</Remove>
<IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables>
</AssignMessage>
|