شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در روز سهشنبه، 27 ژانویه 2015، نسخه سه ماهه Apigee Edge را در محل منتشر کردیم.
نسخه 4.15.01.00 شامل تعداد زیادی ویژگی جدید است که بسیاری از آنها در زمینه آخرین فصل تعطیلات و در نسخه های ابری قبلی به آن پرداخته شده است. حوزههای ویژگی جدید شامل چارچوب مدیریت رابط کاربری، LDAP، نصب و ارتقاء، تجزیه و تحلیل، و پیکربندی و فشردهسازی خطای پاسخ میباشد. لیست کامل را در زیر مشاهده کنید.
اگر سؤالی دارید، به پشتیبانی مشتری Apigee بروید.
برای فهرستی از تمام یادداشتهای انتشار Apigee Edge، به یادداشتهای انتشار Apigee مراجعه کنید.
ویژگی ها و پیشرفت های جدید
در ادامه ویژگی ها و پیشرفت های جدید در این نسخه آورده شده است.
- OpenLDAP جایگزین ApacheDS می شود
Edge اکنون OpenLDAP را برای احراز هویت کاربران در محیط مدیریت API شما فراهم می کند. از جمله مزایای OpenLDAP یک خط مشی رمز عبور است که به شما امکان می دهد گزینه های مختلف احراز هویت رمز عبور را پیکربندی کنید، مانند تعداد تلاش های متوالی ناموفق برای ورود به سیستم که پس از آن دیگر نمی توان از رمز عبور برای احراز هویت کاربر در فهرست استفاده کرد. برای اطلاعات بیشتر، راهنمای عملیات Edge OPDK را ببینید.
OpenLDAP اکنون تنها سرور LDAP است که توسط Edge برای نصبهای جدید پشتیبانی میشود. نصبهای موجود Edge که به 4.15.01.00 ارتقا یافتهاند میتوانند به استفاده از ApacheDS ادامه دهند، اما همه نصبهای جدید 4.15.01.00 از OpenLDAP استفاده میکنند.
اگر انتخاب کنید که به OpenLDAP به عنوان پورت رویه نصب 4.15.01.00 ارتقا دهید، تمام داده های ApacheDS به OpenLDAP منتقل می شوند. برای اطلاعات بیشتر درباره ارتقاء به بخش مسائل شناخته شده مراجعه کنید. - بهبودهای امنیتی
بهبودهای امنیتی در این نسخه به آسیبپذیریهای تزریق مسیر و پیمایش، مجوزهای دسترسی مبتنی بر نقش، آسیبپذیریهای جعل درخواست بینسایتی، دور زدن مجوز در رابط کاربری مدیریت Edge و آسیبپذیریهای موجودیت خارجی میپردازد. - بهبود عملکرد و پایداری آپاچی کاساندرا
این نسخه شامل بهبود عملکرد در نحوه دسترسی محصول Edge به پایگاه داده NoSQL Cassandra و همچنین بهبودهایی در خود Cassandra است که از نسخه 1.2.11 به 1.2.19 ارتقا یافته است. - بهبود مدیریت توکنعلاوه بر پیشرفتهایی در مورد بازگرداندن نشانههای OAuth و پاکسازی آنها در پایگاه داده، اکنون میتوانید نشانههای دسترسی OAuth 2.0 را با شناسه کاربر نهایی، شناسه برنامه یا هر دو بازیابی و لغو کنید. برای اطلاعات بیشتر به ادامه مطلب مراجعه کنید:
- راهنمای عملیات Apigee Edge
- پیشرفت های تجزیه و تحلیلاین نسخه شامل بسیاری از پیشرفت های تجزیه و تحلیل است، از جمله:
- معیارهای گسترده در استفاده از حافظه پنهان در پراکسی های API.
- تجزیه و تحلیل تاخیر علاوه بر داشبورد تجزیه و تحلیل تأخیر (فقط طرح Apigee Edge)، معیارهای جدید درصد بالا (TP*) در گزارشهای سفارشی به شما امکان میدهد آستانه زمانی را ببینید که در آن درصد معینی از تراکنشها تکمیل میشوند. به عنوان مثال، متریک TP99 آستانه زمانی را نشان می دهد که در آن 99٪ تراکنش ها تکمیل می شوند.
- ابعاد مجازی - عوامل کاربر، مُهرهای زمانی و آدرسهای IP بهطور خودکار به ابعادی مانند نسخه سیستم عامل، خانواده دستگاه، روز هفته، شهر، کشور و منطقه زمانی نگاشت میشوند.
- رابط جدید طراحی شده برای گزارش های سفارشی (بتا)
- پشتیبانی از پروکسی های ساخته شده Apigee 127
- پرچمهای بولی جدید "Apigee Fault" و "Target Fault" توسط تجزیه و تحلیل ثبت شده است.
- بهبود انعطاف پذیری در زمان اجرا
این نسخه شامل بسیاری از بهبودهای انعطافپذیری در زمان اجرا است، از جمله در دسترس بودن خط مشی در مورد خرابی Cassandra، پایداری روتر Netty و پایداری رشته SSL. - پیشرفت Node.js
پیشرفت های Node.js زیر در این نسخه گنجانده شده است:- یک Get Cached Node.js Logs API جدید، که به شما امکان می دهد چند صد رکورد آخرین گزارش را از یک اسکریپت Node.js بازیابی کنید.
- پشتیبانی از ماژول "trireme-support" (ماژول های Node.js نوشته شده در جاوا). برای اطلاعات بیشتر، https://www.npmjs.com/package/trireme-support را ببینید.
- نام سازمان و محیط از مسیرهای مجازی حذف شد و به متغیرها منتقل شد.
- به جاوا 7 ارتقا دهید.
- به Trireme 0.8.4 ارتقا دهید، که مشکلات مربوط به تجزیه درخواست HTTP و مدیریت مجموعه کاراکترهای غیر UTF-8 را برطرف می کند.
- Play Framework به 2.0 ارتقا یافت
Play Framework استفاده شده توسط Edge، از جمله کسب درآمد، به Play 2.0 ارتقا یافته است. - آمار مانیتورینگ JMX اکنون می تواند برای نیاز به رمز عبور پیکربندی شود
فرآیند نظارت برای سرور مدیریت، روتر، پردازشگر پیام، QPID و Postgres همگی از JMX استفاده می کنند. JMX به طور پیش فرض فعال است و دسترسی از راه دور JMX نیازی به رمز عبور ندارد. با این حال، اکنون می توانید برای کنترل دسترسی، حفاظت از رمز عبور را برای آمار JMX اعمال کنید. برای اطلاعات بیشتر به راهنمای عملیات لبه مراجعه کنید. - حروف عام در منابع پراکسی API
هنگام تعریف منابع پراکسی API میتوانید از کاراکترهای عام (ستاره*) استفاده کنید. به عنوان مثال، /developers/*/apps یا /developers/**. برای اطلاعات بیشتر در مورد منابع پراکسی API، به نقشهبرداری جریانهای شرطی برای منابع API باطنی مراجعه کنید. - منبع "/" در محصولات APIRT-667
وقتی منبعی را به صورت یک اسلش رو به جلو "/" به یک محصول API اضافه می کنید، به طور پیش فرض Apigee با آن مانند "/**" برخورد می کند، که به توسعه دهندگان اجازه می دهد به همه URI های زیر مسیر پایه دسترسی داشته باشند. ویژگی جدید در سطح سازمانfeatures.isSingleForwardSlashBlockingEnabled
به شما امکان می دهد رفتار پیش فرض "/" را تغییر دهید. با تغییر ویژگی به "true" (مشتریان ابر برای انجام این کار باید با پشتیبانی Apigee تماس بگیرند)، "/" به توسعه دهندگان فقط به مسیر اصلی به عنوان منبع دسترسی می دهد.
برای اطلاعات بیشتر، پیکربندی رفتار یک مسیر منبع را ببینید. - پیکربندی خطای پاسخ HTTP برای Quota و Spike Arrest APIRT-664
سازمانهای Apigee Edge اکنون میتوانند به گونهای پیکربندی شوند که یک کد وضعیت HTTP 429 (درخواستهای بسیار زیاد) را برای همه درخواستهایی که از حد مجاز تعیینشده توسط خطمشی Quota یا Spike Arrest فراتر میروند، پیکربندی کنند. پیکربندی پیش فرض کد وضعیت HTTP 500 (خطای سرور داخلی) را برمی گرداند.
با پشتیبانی Apigee تماس بگیرید تا ویژگیهایfeatures.isHTTPStatusTooManyRequestEnabled
برای سازمانهایی که میخواهید برای آنها نقض Quota و Spike Arrest برای بازگرداندن کد وضعیت HTTP 429 به درستی تنظیم شود. - HealthMonitor اکنون از SSL پشتیبانی می کند
یک HealthMonitor اختصاص داده شده به یک بار متعادل کننده اکنون از SSL پشتیبانی می کند. برای اطلاعات بیشتر به تعادل بار در سرورهای باطن مراجعه کنید. - نصب کننده Edge Monetization اکنون از نصب بی صدا پشتیبانی می کند
کسب درآمد اکنون از نصب بیصدا یا بدون نظارت پشتیبانی میکند. برای اطلاعات بیشتر، راهنمای نصب و پیکربندی Edge را ببینید. - فشرده سازی gzip در پاسخ های API MGMT-1127
تماسهای API مدیریت از فشردهسازی gzip در پاسخهایی که طول محتوا حداقل 1024 بایت دارند پشتیبانی میکند. استفاده کنید:
'Accept-Encoding: gzip, deflate'
اشکالات رفع شد
اشکالات زیر در این نسخه رفع شده است.
موضوع | شناسه شماره | توضیحات |
---|---|---|
استفاده از حافظه بالا | CORERT-362 | استفاده زیاد از حافظه به دلیل اسکریپت های پوسته توقف ایجاد می شد که قبل از تکمیل فرآیند توسط پردازشگرهای پیام راه اندازی می شدند. این مشکل رفع شده است. |
ایجاد پروکسی SOAP WSDL | MGMT-1526 | ایجاد یک پروکسی API مبتنی بر SOAP در رابط کاربری مدیریت باعث از کار افتادن مرورگر شد. این مشکل رفع شده است. |
برنامه توسعه دهنده با نقطه در نام | MGMT-1236 | در رابط کاربری مدیریت، اگر نام برنامه برنامهنویس حاوی نقطه باشد، برنامه نمیتواند بهروزرسانی شود. این مشکل رفع شده است. |
افزایش MP CPU و تاخیر | CORERT-384 | هر زمان که پاسخهای هدف حاوی سرصفحه «اتصال: بستن» بود، تأخیر CPU و پاسخهای پیام افزایش مییابد. این مشکل رفع شده است. |
آمار درخواست و پاسخ HTTP | CORERT-364 | آمار مربوط به درخواست ها و پاسخ های تجمعی HTTP نادرست بود. این مشکل رفع شده است. |
اجرای سیاست های سهمیه بندی | APIRT-909 | خطمشیهای سهمیه مبتنی بر تقویم به اشتباه تماسهای API را که قبل از شروع دوره سهمیه انجام شده بود، رد میکردند. این مشکل رفع شده است. |
این نسخه همچنین حاوی رفع اشکال از نسخه های زیر است. برای جزئیات به یادداشت های انتشار فردی مراجعه کنید.
Edge Cloud | لبه در محل |
---|---|
مسائل شناخته شده
این نسخه دارای مشکلات شناخته شده زیر است.
موضوع | شناسه شماره | توضیحات |
---|---|---|
ارتقاء LDAP | DOC-1262 | هنگام ارتقاء از نسخه 4.14.07 به 4.15.01 و ارتقاء از ApacheDS به OpenLDAP، نام نقش های حاوی فضاها (مانند "فقط خواندن") به درستی در OpenLDAP ایجاد نمی شود. قبل از ارتقا، نقش هایی را که در نام آنها فاصله وجود دارد حذف و دوباره ایجاد کنید. اگر قبلاً ارتقا داده اید، دستور زیر را برای حذف نقش های مشکل در OpenLDAP اجرا کنید: سپس نقش ها را بازسازی کنید. |
شکست ایمیل SMTP | OPDK-900 | اگر تأیید اعتبار ایمیل SMTP رخ داد، بررسی کنید که مقادیر ویژگیهای زیر در apigee4/conf/ui/apigee.conf روی یک مقدار تنظیم شده باشد: apigee.mgmt.mailFrom and mail.smtp.user . همچنین، تأیید اعتبار ایمیل SMTP را غیرفعال کنید. |
شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
در روز سهشنبه، 27 ژانویه 2015، نسخه سه ماهه Apigee Edge را در محل منتشر کردیم.
نسخه 4.15.01.00 شامل تعداد زیادی ویژگی جدید است که بسیاری از آنها در زمینه آخرین فصل تعطیلات و در نسخه های ابری قبلی به آن پرداخته شده است. حوزههای ویژگی جدید شامل چارچوب مدیریت رابط کاربری، LDAP، نصب و ارتقاء، تجزیه و تحلیل، و پیکربندی و فشردهسازی خطای پاسخ میباشد. لیست کامل را در زیر مشاهده کنید.
اگر سؤالی دارید، به پشتیبانی مشتری Apigee بروید.
برای فهرستی از تمام یادداشتهای انتشار Apigee Edge، به یادداشتهای انتشار Apigee مراجعه کنید.
ویژگی ها و پیشرفت های جدید
در ادامه ویژگی ها و پیشرفت های جدید در این نسخه آورده شده است.
- OpenLDAP جایگزین ApacheDS می شود
Edge اکنون OpenLDAP را برای احراز هویت کاربران در محیط مدیریت API شما فراهم می کند. از جمله مزایای OpenLDAP یک خط مشی رمز عبور است که به شما امکان می دهد گزینه های مختلف احراز هویت رمز عبور را پیکربندی کنید، مانند تعداد تلاش های متوالی ناموفق برای ورود به سیستم که پس از آن دیگر نمی توان از رمز عبور برای احراز هویت کاربر در فهرست استفاده کرد. برای اطلاعات بیشتر، راهنمای عملیات Edge OPDK را ببینید.
OpenLDAP اکنون تنها سرور LDAP است که توسط Edge برای نصبهای جدید پشتیبانی میشود. نصبهای موجود Edge که به 4.15.01.00 ارتقا یافتهاند میتوانند به استفاده از ApacheDS ادامه دهند، اما همه نصبهای جدید 4.15.01.00 از OpenLDAP استفاده میکنند.
اگر انتخاب کنید که به OpenLDAP به عنوان پورت رویه نصب 4.15.01.00 ارتقا دهید، تمام داده های ApacheDS به OpenLDAP منتقل می شوند. برای اطلاعات بیشتر درباره ارتقاء به بخش مسائل شناخته شده مراجعه کنید. - بهبودهای امنیتی
بهبودهای امنیتی در این نسخه به آسیبپذیریهای تزریق مسیر و پیمایش، مجوزهای دسترسی مبتنی بر نقش، آسیبپذیریهای جعل درخواست بینسایتی، دور زدن مجوز در رابط کاربری مدیریت Edge و آسیبپذیریهای موجودیت خارجی میپردازد. - بهبود عملکرد و پایداری آپاچی کاساندرا
این نسخه شامل بهبود عملکرد در نحوه دسترسی محصول Edge به پایگاه داده NoSQL Cassandra و همچنین بهبودهایی در خود Cassandra است که از نسخه 1.2.11 به 1.2.19 ارتقا یافته است. - بهبود مدیریت توکنعلاوه بر پیشرفتهایی در مورد بازگرداندن نشانههای OAuth و پاکسازی آنها در پایگاه داده، اکنون میتوانید نشانههای دسترسی OAuth 2.0 را با شناسه کاربر نهایی، شناسه برنامه یا هر دو بازیابی و لغو کنید. برای اطلاعات بیشتر به ادامه مطلب مراجعه کنید:
- راهنمای عملیات Apigee Edge
- پیشرفت های تجزیه و تحلیلاین نسخه شامل بسیاری از پیشرفت های تجزیه و تحلیل است، از جمله:
- معیارهای گسترده در استفاده از حافظه پنهان در پراکسی های API.
- تجزیه و تحلیل تاخیر علاوه بر داشبورد تجزیه و تحلیل تأخیر (فقط طرح Apigee Edge)، معیارهای جدید درصد بالا (TP*) در گزارشهای سفارشی به شما امکان میدهد آستانه زمانی را ببینید که در آن درصد معینی از تراکنشها تکمیل میشوند. به عنوان مثال، متریک TP99 آستانه زمانی را نشان می دهد که در آن 99٪ تراکنش ها تکمیل می شوند.
- ابعاد مجازی - عوامل کاربر، مُهرهای زمانی و آدرسهای IP بهطور خودکار به ابعادی مانند نسخه سیستم عامل، خانواده دستگاه، روز هفته، شهر، کشور و منطقه زمانی نگاشت میشوند.
- رابط جدید طراحی شده برای گزارش های سفارشی (بتا)
- پشتیبانی از پروکسی های ساخته شده Apigee 127
- پرچمهای بولی جدید "Apigee Fault" و "Target Fault" توسط تجزیه و تحلیل ثبت شده است.
- بهبود انعطاف پذیری در زمان اجرا
این نسخه شامل بسیاری از بهبودهای انعطافپذیری در زمان اجرا است، از جمله در دسترس بودن خط مشی در مورد خرابی Cassandra، پایداری روتر Netty و پایداری رشته SSL. - پیشرفت Node.js
پیشرفت های Node.js زیر در این نسخه گنجانده شده است:- یک Get Cached Node.js Logs API جدید، که به شما امکان می دهد چند صد رکورد آخرین گزارش را از یک اسکریپت Node.js بازیابی کنید.
- پشتیبانی از ماژول "trireme-support" (ماژول های Node.js نوشته شده در جاوا). برای اطلاعات بیشتر، https://www.npmjs.com/package/trireme-support را ببینید.
- نام سازمان و محیط از مسیرهای مجازی حذف شد و به متغیرها منتقل شد.
- به جاوا 7 ارتقا دهید.
- به Trireme 0.8.4 ارتقا دهید، که مشکلات مربوط به تجزیه درخواست HTTP و مدیریت مجموعه کاراکترهای غیر UTF-8 را برطرف می کند.
- Play Framework به 2.0 ارتقا یافت
Play Framework استفاده شده توسط Edge، از جمله کسب درآمد، به Play 2.0 ارتقا یافته است. - آمار مانیتورینگ JMX اکنون می تواند برای نیاز به رمز عبور پیکربندی شود
فرآیند نظارت برای سرور مدیریت، روتر، پردازشگر پیام، QPID و Postgres همگی از JMX استفاده می کنند. JMX به طور پیش فرض فعال است و دسترسی از راه دور JMX نیازی به رمز عبور ندارد. با این حال، اکنون می توانید برای کنترل دسترسی، حفاظت از رمز عبور را برای آمار JMX اعمال کنید. برای اطلاعات بیشتر به راهنمای عملیات لبه مراجعه کنید. - حروف عام در منابع پراکسی API
هنگام تعریف منابع پراکسی API میتوانید از کاراکترهای عام (ستاره*) استفاده کنید. به عنوان مثال، /developers/*/apps یا /developers/**. برای اطلاعات بیشتر در مورد منابع پراکسی API، به نقشهبرداری جریانهای شرطی برای منابع API باطنی مراجعه کنید. - منبع "/" در محصولات APIRT-667
وقتی منبعی را به صورت یک اسلش رو به جلو "/" به یک محصول API اضافه می کنید، به طور پیش فرض Apigee با آن مانند "/**" برخورد می کند، که به توسعه دهندگان اجازه می دهد به همه URI های زیر مسیر پایه دسترسی داشته باشند. ویژگی جدید در سطح سازمانfeatures.isSingleForwardSlashBlockingEnabled
به شما امکان می دهد رفتار پیش فرض "/" را تغییر دهید. با تغییر ویژگی به "true" (مشتریان ابر برای انجام این کار باید با پشتیبانی Apigee تماس بگیرند)، "/" به توسعه دهندگان فقط به مسیر اصلی به عنوان منبع دسترسی می دهد.
برای اطلاعات بیشتر، پیکربندی رفتار یک مسیر منبع را ببینید. - پیکربندی خطای پاسخ HTTP برای Quota و Spike Arrest APIRT-664
سازمانهای Apigee Edge اکنون میتوانند به گونهای پیکربندی شوند که یک کد وضعیت HTTP 429 (درخواستهای بسیار زیاد) را برای همه درخواستهایی که از حد مجاز تعیینشده توسط خطمشی Quota یا Spike Arrest فراتر میروند، پیکربندی کنند. پیکربندی پیش فرض کد وضعیت HTTP 500 (خطای سرور داخلی) را برمی گرداند.
با پشتیبانی Apigee تماس بگیرید تا ویژگیهایfeatures.isHTTPStatusTooManyRequestEnabled
برای سازمانهایی که میخواهید برای آنها نقض Quota و Spike Arrest برای بازگرداندن کد وضعیت HTTP 429 به درستی تنظیم شود. - HealthMonitor اکنون از SSL پشتیبانی می کند
یک HealthMonitor اختصاص داده شده به یک بار متعادل کننده اکنون از SSL پشتیبانی می کند. برای اطلاعات بیشتر به تعادل بار در سرورهای باطن مراجعه کنید. - نصب کننده Edge Monetization اکنون از نصب بی صدا پشتیبانی می کند
کسب درآمد اکنون از نصب بیصدا یا بدون نظارت پشتیبانی میکند. برای اطلاعات بیشتر، راهنمای نصب و پیکربندی Edge را ببینید. - فشرده سازی gzip در پاسخ های API MGMT-1127
تماسهای API مدیریت از فشردهسازی gzip در پاسخهایی که طول محتوا حداقل 1024 بایت دارند پشتیبانی میکند. استفاده کنید:
'Accept-Encoding: gzip, deflate'
اشکالات رفع شد
اشکالات زیر در این نسخه رفع شده است.
موضوع | شناسه شماره | توضیحات |
---|---|---|
استفاده از حافظه بالا | CORERT-362 | استفاده زیاد از حافظه به دلیل اسکریپت های پوسته توقف ایجاد می شد که قبل از تکمیل فرآیند توسط پردازشگرهای پیام راه اندازی می شدند. این مشکل رفع شده است. |
ایجاد پروکسی SOAP WSDL | MGMT-1526 | ایجاد یک پروکسی API مبتنی بر SOAP در رابط کاربری مدیریت باعث از کار افتادن مرورگر شد. این مشکل رفع شده است. |
برنامه توسعه دهنده با نقطه در نام | MGMT-1236 | در رابط کاربری مدیریت، اگر نام برنامه برنامهنویس حاوی نقطه باشد، برنامه نمیتواند بهروزرسانی شود. این مشکل رفع شده است. |
افزایش MP CPU و تاخیر | CORERT-384 | هر زمان که پاسخهای هدف حاوی سرصفحه «اتصال: بستن» بود، تأخیر CPU و پاسخهای پیام افزایش مییابد. این مشکل رفع شده است. |
آمار درخواست و پاسخ HTTP | CORERT-364 | آمار مربوط به درخواست ها و پاسخ های تجمعی HTTP نادرست بود. این مشکل رفع شده است. |
اجرای سیاست های سهمیه بندی | APIRT-909 | خطمشیهای سهمیه مبتنی بر تقویم به اشتباه تماسهای API را که قبل از شروع دوره سهمیه انجام شده بود، رد میکردند. این مشکل رفع شده است. |
این نسخه همچنین حاوی رفع اشکال از نسخه های زیر است. برای جزئیات به یادداشت های انتشار فردی مراجعه کنید.
Edge Cloud | لبه در محل |
---|---|
مسائل شناخته شده
این نسخه دارای مشکلات شناخته شده زیر است.
موضوع | شناسه شماره | توضیحات |
---|---|---|
ارتقاء LDAP | DOC-1262 | هنگام ارتقاء از نسخه 4.14.07 به 4.15.01 و ارتقاء از ApacheDS به OpenLDAP، نام نقش های حاوی فضاها (مانند "فقط خواندن") به درستی در OpenLDAP ایجاد نمی شود. قبل از ارتقا، نقش هایی را که در نام آنها فاصله وجود دارد حذف و دوباره ایجاد کنید. اگر قبلاً ارتقا داده اید، دستور زیر را برای حذف نقش های مشکل در OpenLDAP اجرا کنید: سپس نقش ها را بازسازی کنید. |
شکست ایمیل SMTP | OPDK-900 | اگر تأیید اعتبار ایمیل SMTP رخ داد، بررسی کنید که مقادیر ویژگیهای زیر در apigee4/conf/ui/apigee.conf روی یک مقدار تنظیم شده باشد: apigee.mgmt.mailFrom and mail.smtp.user . همچنین، تأیید اعتبار ایمیل SMTP را غیرفعال کنید. |