أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى
مستندات Apigee X. info
في يوم الثلاثاء 21 نيسان (أبريل) 2015، أطلقنا إصدارًا جديدًا من Apigee Edge على السحابة الإلكترونية.
إذا كانت لديك أسئلة، يُرجى الانتقال إلى دعم عملاء Apigee.
للحصول على قائمة بجميع ملاحظات إصدار Apigee Edge، يُرجى الاطّلاع على ملاحظات إصدار Apigee.
الميزات والتحسينات الجديدة
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
التوافق مع إشارة اسم الخادم (SNI)
يتيح Edge استخدام ميزة "الإشارة إلى اسم الخادم" في الاتجاه من الجنوب إلى الشمال (من معالج الرسائل إلى نقاط نهاية العميل المستهدفة). إذا أردت استخدام SNI، يُرجى التواصل مع فريق دعم Apigee.
يجب تثبيت Java 1.7.
باستخدام بروتوكول SNI، وهو إضافة إلى بروتوكول أمان طبقة النقل (TLS) أو بروتوكول طبقة المقابس الآمنة (SSL)، يمكن عرض عناوين HTTPS متعددة من عنوان IP والمنفذ نفسه بدون اشتراط أن تستخدم كل هذه العناوين الشهادة نفسها.
ولا يلزم إجراء أيّ إعدادات خاصة بـ Edge. إذا تم ضبط بيئتك على اتجاه الجنوب SNI (Edge cloud بشكلٍ تلقائي)، يتيح Edge ذلك.
يستخرج Edge تلقائيًا اسم المضيف من عنوان URL للطلب ويضيفه إلى طلب تأكيد اتصال طبقة المقابس الآمنة (SSL). على سبيل المثال، إذا كان المضيف المستهدَف هو https://example.com/request/path، يُضيف Edge إضافة server_name كما هو موضح أدناه:
لمزيد من المعلومات حول SNI، يُرجى الاطّلاع على http://en.wikipedia.org/wiki/Server_Name_Indication.
Apigee الوصول إلى المنتدى من قائمة مساعدة واجهة المستخدم للإدارة
يمكنك الوصول إلى منتدى Apigee من قائمة مساعدة واجهة مستخدم الإدارة.
سياسة التحكّم في الوصول
تم تحسين سياسة التحكّم في الوصول للسماح بتقييم أدق لعناوين IP
من أجل القائمة المسموح بها والقائمة المحظورة عندما تكون عناوين IP مضمّنة في X-FORWARDED-FOR
عنوان HTTP.
عند تفعيل ميزة التحقّق من عناوين IP المتعدّدة في العنوان (تواصَل مع فريق الدعم لضبط الإعداد
feature.enableMultipleXForwardCheckForACL)، يتيح لك عنصر <ValidateBasedOn>
الجديد في
السياسة التحقّق من عنوان IP الأول أو الأخير أو جميع عناوين IP في العنوان. لمزيد من
المعلومات، يُرجى الاطّلاع على سياسة
التحكّم في الوصول.
رسائل الخطأ في واجهة المستخدم لإدارة الحملة
تمت إعادة تصميم عرض رسائل الخطأ في واجهة مستخدم الإدارة.
متغيّرات استهداف جديدة في مسار الرسائل
توفّر المتغيّرات الجديدة في مسارات الرسائل معلومات أكثر اكتمالاً عن عناوين URL للنقاط الطرفية المستهدفة والخوادم المستهدفة:
- TargetEndpoint:
request.url
يحلّ محلtarget.basepath.with.query
. - TargetServer:
loadbalancing.targetserver
يحلّ محلtargetserver.name
. بالإضافة إلى ذلك، لا يتمّ تعبئةtarget.basepath
إلّا عند استخدام العنصر<Path>
في العنصر HTTPTargetConnection<LoadBalancer>
الخاص بـ TargetEndpoint.
"خوارزمية التوقيع" في تفاصيل شهادات طبقة المقابس الآمنة
تمت إضافة حقل "خوارزمية التوقيع" الجديد إلى تفاصيل شهادة طبقة المقابس الآمنة، ويمكن الاطّلاع عليه في واجهة برمجة التطبيقات لإدارة (المشرف > شهادات طبقة المقابس الآمنة) وواجهة برمجة التطبيقات الخاصة بالإدارة (الحصول على تفاصيل الشهادة من مخزن مفاتيح أو مخزن ثقة). يعرض الحقل إما "sha1WithRSAEncryption" أو "sha256WithRSAEncryption"، استنادًا إلى نوع خوارزمية التجزئة المستخدَمة لإنشاء الشهادة.
الأخطاء التي تم إصلاحها
تم إصلاح الأخطاء التالية في هذا الإصدار.
معرّف المشكلة | الوصف |
---|---|
MGMT-1899 | تم حذف مسارات الموارد بعد حفظ إعدادات المنتج عند تعديل منتج واجهة برمجة التطبيقات، يمكن أن يتم حذف مسارات موارد المنتج إذا نقر المستخدم نقرتين على زر "حفظ". تم إصلاح هذه المشكلة. |
MGMT-1894 | لا تنتهي صفحة "تطبيقات المطوّرين" أبدًا من التحميل في عمود المطوّر |
MGMT-1882 | لا يعرض الوكيل الجديد لواجهة برمجة التطبيقات من WSDL سوى تفاصيل المَعلمة الأخيرة |
MGMT-1878 | في حال نشر نُسخ متعددة من المراجعة في بيئة، لا يعرض "التتبّع" سوى نسخة واحدة منها |
MGMT-1872 | تعذُّر تنزيل التقارير المخصّصة |
MGMT-1863 | لا يمكن عرض سجلّات Node.js في واجهة مستخدم الإدارة |
MGMT-1825 | الأخطاء في هجمات البرمجة عبر المواقع (XSS) |
MGMT-1804 | تُرسِل Node.js API ملف JSON غير صالح في بعض الحالات |
MGMT-1799 | طلب إرسال ثغرة أمنية في واجهة المستخدم في أداة التتبّع |
MGMT-1362 | لا تعمل رسالة البريد الإلكتروني "نسيت كلمة المرور" إذا كان عنوان البريد الإلكتروني يحتوي على '_' |
DEVRT-1514 | توقف وظائف ObjectTransform عن العمل في بعض المنتجات |
APIRT-1170 | عدم توفّر ملف المرجع أدّى إلى تعذّر تحميل بيئة في "مدير الحملة" |