ملاحظات إصدار Apigee Adapter for Envoy

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

v2.1.1

في 7 حزيران (يونيو) 2023، أطلقنا الإصدار 2.1.1 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • تم إصلاح مشكلة كانت تؤدي إلى تكرار الحصص بشكل غير صحيح بين العمليات بدلاً من مشاركتها على مستوى المنتج.

v2.1.0

في 5 حزيران (يونيو) 2023، أطلقنا الإصدار 2.1.0 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • تمت إضافة المطالبة application_id إلى الرد /verifyApiKey.

v2.0.7

في 9 آذار (مارس) 2023، أطلقنا الإصدار 2.0.7 من Apigee Adapter for Envoy.

الميزات والتحسينات

  • يمكن لفريق JWT الآن إضافة مطالبة باسم customattributes تؤدي إلى تمرير القيمة إلى الهدف في عنوان باسم x-apigee-customattributes (في حال ضبط append_metadata_headers على true).

المشاكل التي تم إصلاحها

  • تم إصلاح مشكلة حيث كان يمكن أن ينشئ مفتاح واجهة برمجة تطبيقات غير صالح إدخالات زائفة للسجلات وسجلات إحصاءات.
  • تمت إزالة فحص إصدار متوقّف نهائيًا في خادم وكيل تسبّب في حدوث مشاكل في الإصدارات الأحدث من Apigee.

v2.0.6

في 18 تشرين الأول (أكتوبر) 2022، أطلقنا الإصدار 2.0.6 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • إصدار أمان لمعالجة ثغرة "رفض الخدمة" (DoS) في مكتبة التبعية يُرجى الاطّلاع على CVE-2022-28948.

v2.0.5

في 3 آذار (مارس) 2022، أطلقنا الإصدار 2.0.5 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • إصدار أمان لمعالجة خطر الحرمان من الخدمات (DoS) في مكتبة Prometheus. يمكنك الاطّلاع على CVE-2022-21698.

v2.0.4

في 3 كانون الأول (ديسمبر) 2021، أطلقنا الإصدار 2.0.4 من Apigee Adapter for Envoy.

الميزات والتحسينات

  • تم تعديل قائمة إصدارات Envoy وIstio المتوافقة مع أمر samples في واجهة سطر الأوامر. يمكن الآن استخدام النماذج التالية للنماذج:
    • إصدارات Envoy من 1.18 إلى 1.20
    • الإصدارات من 1.10 إلى 1.12 من Istio

المشاكل التي تم إصلاحها

  • تمت إضافة عدم صحة تحميل المفتاح الخاص لكتلة PEM لتجنُّب الذعر. (المشكلة رقم 360)
  • يتم الآن تسجيل أخطاء تفويض الخدمة عن بُعد على مستوى تصحيح الأخطاء. ويُستثنى من هذا التصنيف أخطاء جلب الرموز المميّزة لمفاتيح واجهة برمجة التطبيقات. في هذه الحالة، يتم تسجيل الأخطاء على مستوى الخطأ لكي تظهر حتى إذا كان مستوى سجل تصحيح الأخطاء في apigee-remote-service-envoy غير مفعّل. راجِع أيضًا إعداد مستويات سجلّ الخدمة عن بُعد. (المشكلة رقم 104)

v2.0.3

في 21 أيلول (سبتمبر) 2021، أطلقنا الإصدار 2.0.3 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • تم إصلاح مشكلة في تسجيل الإحصاءات تتعلّق بالردود المباشرة. حدثت المشكلة في ظروف معيّنة فقط. على سبيل المثال:
    • بالنسبة إلى الطلبات التي لا تتطلب التحقّق من المصادقة، لم يتم إنشاء authContext ولم تكن البيانات الوصفية الديناميكية فارغة، ما أدى إلى تجاهل إدخال سجلّ الوصول.
    • استخدمت الاستجابة المرفوضة رمز استدعاء إجراء عن بُعد (RPC) بدلاً من رمز HTTP، ما أدى إلى عرض السجلات في واجهة مستخدم Apigee على أنها ناجحة.

v2.0.2

في 7 حزيران (يونيو) 2021، أطلقنا الإصدار 2.0.2 من Apigee Adapter for Envoy.

المشاكل التي تم إصلاحها

  • تم إصلاح حالة سباق أدّت إلى حدوث أخطاء 403 وإثارة الذعر عندما يدّعي JWT أنّ النطاقات لم تكن صحيحة.

v2.0.0

أطلقنا يوم الثلاثاء 6 نيسان (أبريل) 2021 الإصدار 2.0.0 من Apigee Adapter for Envoy.

الميزات والتحسينات

إبراز الوصف
دعم بيئة العمل المتعدّد العملاء

ويمكنك الآن تفعيل المحوِّل لخدمة بيئات متعددة في مؤسسة Apigee. تسمح لك هذه الميزة باستخدام محوِّل Apigee واحد لخدمة Envoy مرتبط بمؤسسة واحدة من Apigee لخدمة بيئات متعدّدة. وقبل إجراء هذا التغيير، كان يتم ربط محوّل واحد دائمًا ببيئة Apigee واحدة. لمزيد من المعلومات حول هذه الميزة، يُرجى الاطّلاع على إتاحة البيئة المتعدّدة العملاء.

التوافق مع إصدار Envoy v3 API
إتاحة البيانات الوصفية لـ Envoy

يتيح الإصدار 1.16 والإصدارات الأحدث من Envoy إرسال بيانات ext_authz الوصفية بدون الحاجة إلى استخدام العناوين. باستخدام هذا الإجراء والتغييرات ذات الصلة، نوفّر الآن رموز استجابة HTTP أفضل للطلبات المرفوضة، ولم نعد بحاجة إلى تثبيت فلتر RBAC في Envoy. الرؤية

لا تتوفّر هذه الميزة إلا في الإصدار 1.16 من Envoy والإصدارات الأحدث وIstio 1.9 أو الإصدارات الأحدث.

مع هذا التغيير، لن تتم إضافة الإعدادات التالية إلى ملف إعداد Envoy (envoy-config.yaml):

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

إذا كنت تريد إلحاق العناوين بطلبات حالة خاصة، ما عليك سوى ضبط السمة append_metadata_headers:true في ملف config.yaml الخاص بالمحوِّل.

تقسيم الخادم الوكيل remote-token عن الخادم الوكيل remote-service

تمت إعادة بناء الخادم الوكيل للخدمة عن بُعد ليصبح خادمين وكيلين منفصلين. في الإصدار 2.0.x، سيتم تثبيت خادمَين وكيلَين لواجهة برمجة التطبيقات: remote-service وremote-token. تم نقل نقطتَي النهاية /token و/certs من الخادم الوكيل للخدمة عن بُعد إلى الرمز المميّز عن بُعد.

يخلق هذا التغيير فصلاً مفيدًا بين الدوال. لا يتم الآن استخدام الخادم الوكيل للخدمة عن بُعد إلا في اتصالات المحوِّل الداخلية فقط، في حين أنّ الخادم الوكيل remote-token يوفّر نموذجًا لسير عمل OAuth يمكنك تخصيصه. ولن نستبدل أبدًا الخادم الوكيل remote-token المخصّص لك، حتى في حال استخدام الأمر provision --force-proxy-install.

إتاحة تسجيل البيانات

متاح فقط لنظامَي Apigee X وApigee المختلط.

يتيح المحوِّل الآن تمرير بيانات Envoy الوصفية إلى ميزة التقاط البيانات في Apigee، والتي ترسِل البيانات المسجَّلة بالمتغيّرات التي تحدّدها إلى إحصاءات Apigee لاستخدامها في التقارير المخصّصة.

نموذج RBAC غير مطلوب

كما أشرنا سابقًا ضمن إتاحة البيانات الوصفية لـ Envoy، نرفض الآن على الفور الطلبات غير المُصرَّح بها بدون الحاجة إلى فلتر RBAC منفصل. بسبب عدم استخدام RBAC، سيتلقّى العملاء الآن رموز حالة HTTP هذه على النحو المناسب من المحوِّل:

  • 401 غير مصرح به
  • 403 محظور
  • 429 طلب كبير جدًا
  • 500 خطأ في الخادم الداخلي

إذا أردت السماح بمواصلة الطلبات غير المصرّح بها، يمكنك إجراء ذلك من خلال ضبط auth:allow_unauthorized:true في ملف config.yaml الخاص بالمحوِّل.

لم يعُد يتم إلحاق عناوين x-apigee-* بشكلٍ تلقائي.

كما أشرنا سابقًا في قسم إتاحة البيانات الوصفية لـ Envoy، لم تعُد عناوين x-apigee-* مرفقة تلقائيًا. وإذا كنت تريد إضافتها، اضبط append_metadata_headers:true في ملف config.yaml. هذه الإعدادات اختيارية تمامًا ويجب استخدامها فقط عندما يكون من المرغوب إعادة توجيه العناوين إلى الخدمة الهدف الرئيسي.

مطابقة مخصصة لطلب مع هدف خدمة عن بُعد

تظل دلالات سمة config api_header كما هي في سمة target_header السابقة (يظل الاسم التلقائي اسم المضيف المستهدف)، وسيبقى محتوى العنوان المحدَّد مطابقًا إما لسمة استهداف الخدمة عن بُعد لمنتج واجهة برمجة التطبيقات أو الحقل apiSource في عملية منتج واجهة برمجة التطبيقات (Apigee مختلط وApigee X فقط).

لإلغاء قيمة العنوان هذه باستخدام بيانات Envoy الوصفية، يمكنك تمرير عنصر البيانات الوصفية apigee_api من Envoy إلى المحوِّل لتحديد هدف الخدمة عن بُعد لمنتج واجهة برمجة التطبيقات أو مصدر واجهة برمجة التطبيقات لعملية منتج واجهة برمجة التطبيقات. للضبط، أضِف رمزًا مشابهًا لما يلي إلى ملف إعداد Envoy (الذي يمكنك إنشاؤه باستخدام واجهة سطر الأوامر للمحوِّل):

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
تسجيل الإحصاءات الخاصة بالطلبات المرفوضة على الفور

ستسجِّل محوِّل Envoy الآن الطلبات المرفوضة فورًا في الإحصاءات حسب الحاجة، بدلاً من انتظار ظهور الطلب في سجلّ الوصول. هذا الإجراء أكثر كفاءة ولا يتطلّب إرفاق أي بيانات وصفية بالطلب.

تمت إزالة التوافق مع معيار UDCA

لم يعُد هناك حاجة إلى البث إلى وكيل جمع البيانات العالمي (UDCA) التابع لشركة Apigee في نظام Apigee المختلط، ولم يعُد Apigee X بحاجة إلى إجراء الإحصاءات لأنّه تم استبداله بالتحميل المباشر. يؤدي هذا التغيير ببساطة إلى إزالة الدعم القديم لهذا الخيار.

إضافة دعم mTLS لبرنامج Edge إلى السحابة الإلكترونية الخاصة في أوامر واجهة سطر الأوامر (CLI) لتوفير/الربط

يمكن لمستخدمي Apigee Edge الخاص لخدمات السحابة الإلكترونية الخاصة توفير شهادات TLS من جهة العميل وشهادة الجذر عبر ‑‑tls‑cert و‑‑tls‑key و‑‑tls‑ca على التوالي عند توفير روابط المنتجات أو إدراجها باستخدام واجهة سطر الأوامر.

توافق mTLS بين المحوِّل ووقت تشغيل Apigee

يمكنك توفير شهادات بروتوكول أمان طبقة النقل (TLS) من جهة العميل في القسم tenant من ملف config.yaml الخاص بالمحوِّل لاستخدام mTLS بين المحوِّل ووقت تشغيل Apigee. ينطبق هذا التغيير على جميع منصات Apigee المتوافقة. ويتيح أيضًا استخدام mTLS لإجراء الإحصاءات لخدمة Apigee Edge للنظام الأساسي للسحابة الإلكترونية الخاصة. للحصول على مزيد من المعلومات، راجِع ضبط mTLS بين المحوِّل ووقت تشغيل Apigee.

المشاكل التي تم إصلاحها

  • تم إصلاح مشكلة كانت تؤدي إلى مشاركة إعدادات عمليات متعدّدة لها مصدر واجهة برمجة التطبيقات نفسه معرّفات حزمة الحصص نفسها، ما أدّى إلى حدوث تعارض في احتساب الحصص. (المشكلة #34)
  • تم إصلاح مشكلة أدّت إلى رفض الطلب من خلال عمليات لا تتضمّن أفعالاً محدّدة (السلوك المتوقَّع هو السماح بجميع الأفعال إذا لم يتم تحديد أي أفعال). (المشكلة #39)

v1.4.0

أطلقنا في يوم الأربعاء 16 كانون الأول (ديسمبر) 2020 الإصدار 1.4.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة التشغيل MacOS وLinux وWindows.

ننشر صورًا لقاعدة الإرساء من نظام التشغيل Ubuntu وUbuntu الذي يحتوي على عيوب من Google باستخدام Buring Crypto.

في هذا الإصدار، ندعم الأنظمة الأساسية التالية:

  • الإصدارات 1.3.x من نظام Apigee المختلط والإصدار 1.4.x (في انتظار تاريخ الإصدار) وApigee Edge for Public Cloud وApigee Edge for Private Cloud وApigee على Google Cloud
  • إصدارات Istio 1.5 و1.6 و1.7 و1.8
  • إصدارات Envoy 1.14 و1.15 و1.16

الميزات والتحسينات

إبراز الوصف
لم يعُد الخادم الوكيل remote-service يتطلب الربط بمنتج واجهة برمجة تطبيقات يستخدم أهداف الخدمة عن بُعد.

وبما أنّ عملية الربط هذه لم تعُد مطلوبة، عليك ملاحظة التغييرات التالية:

  • لم يعد يتم إنشاء منتج واجهة برمجة التطبيقات remote-service أثناء توفير المتطلبات اللازمة.
  • لم يعُد أمر واجهة سطر الأوامر bindings verify مناسبًا وتم إيقافه.
لم يعد دور مشرف مؤسسة Apigee مطلوبًا لتوفير المتطلبات اللازمة.

بدلاً من طلب إذن مشرف المؤسسة لتوفير المتطلبات اللازمة، يمكنك الآن استخدام أدوار "إدارة الهوية وإمكانية الوصول" و"أداة إنشاء واجهة برمجة التطبيقات" في واجهة برمجة التطبيقات بدلاً من ذلك. ويجب منح هذَين الدورَين حتى تتم إدارة الحسابات بنجاح.
(ينطبق على Apigee على Google Cloud وApigee المختلط فقط)

مشاكل وحلول أخرى

  • تم إصلاح مشكلة أدّت إلى الخروج من عملية إعادة توفير تطبيق Apigee بدون الخيار --rotate مع حدوث خطأ.
  • تقرأ واجهة سطر الأوامر (CLI) الآن بيانات اعتماد حساب خدمة الإحصاءات وتعيد استخدامها من ملف config.yaml معيّن (المشكلة رقم 133).

v1.3.0

أطلقنا يوم الاثنين في 23 تشرين الثاني (نوفمبر) الإصدار 1.3.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة التشغيل MacOS وLinux وWindows.

ننشر صورًا لقاعدة الإرساء من نظام التشغيل Ubuntu وUbuntu الذي يحتوي على عيوب من Google باستخدام Buring Crypto.

في هذا الإصدار، ندعم الأنظمة الأساسية التالية:

  • الإصدارات 1.3.x من نظام Apigee المختلط والإصدار 1.4.x (في انتظار تاريخ الإصدار) وApigee Edge for Public Cloud وApigee Edge for Private Cloud وApigee على Google Cloud
  • إصدارات Istio 1.5 و1.6 و1.7 و1.8
  • إصدارات Envoy 1.14 و1.15 و1.16

الميزات والتحسينات

إبراز الوصف
إتاحة مجموعة عمليات منتجات واجهة برمجة التطبيقات (API) هذه: تربط عملية التشغيلFi Groups الموارد وفرض الحصص المرتبطة بها في خادم وكيل أو خدمة بعيدة باستخدام طرق HTTP.
(ينطبق على Apigee على Google Cloud وApigee المختلط فقط)
إزالة توافق الخادم الوكيل لإعادة التوجيه الديناميكي من عملية إنشاء النماذج وبسبب هذا التغيير، على العملاء تضمين العنوان HOST إذا كان اسم المضيف مختلفًا عن المضيف المستهدف للخدمة عن بُعد الذي تم ضبطه في منتج واجهة برمجة التطبيقات. على سبيل المثال:
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

يُرجى الاطّلاع على مقالة إنشاء منتج واجهة برمجة التطبيقات.

حسابات خدمة الدعم وWorkload Identity للسماح بتحميل بيانات الإحصاءات إلى Apigee عند تشغيل المحوِّل خارج مجموعة Apigee مختلطة، يجب استخدام المعلَمة analytics-sa مع الأمر apigee-remote-service-cli provision. بالإضافة إلى ذلك، يتوافق المحوّل الآن مع Workload Identity على Google Kubernetes Engine (GKE). يُرجى الاطّلاع على أمر توفير المتطلبات اللازمة.
(ينطبق على Apigee على Google Cloud وApigee المختلط فقط)
سمة الإعدادات الجديدة jwt_provider_key: وتتم إضافة هذا المفتاح إلى ملف الإعداد. ويمثّل مفتاح payload_in_metadata لموفّر JWT في إعداد Envoy أو جهة إصدار RequestAuth JWT في Istio config.
أصبحت سمة الإعداد KeepAliveMaxConnectionAge تبلغ الآن دقيقة واحدة تلقائيًا. وكانت القيمة التلقائية السابقة 10 دقائق. يتيح هذا التغيير تحجيم أكثر سلاسة. تُستخدَم هذه القيمة أيضًا لمدة تدفق سجلّ الوصول. راجِع ملف الإعداد.
تمت إزالة أوامر CLI. تم إيقاف أوامر CLI التالية. وننصحك باستخدام واجهات برمجة تطبيقات Edge بدلاً من ذلك لتعديل أهداف الخدمة عن بُعد لمنتجات واجهة برمجة التطبيقات:
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
إضافة أمر CLI جديد. الأمر:
apigee-remote-service-cli samples templates

يسرد الخيارات المتاحة التي يمكنك استخدامها مع العلامة --template في الأمر samples create. يُرجى الاطّلاع على مرجع واجهة سطر الأوامر.

تم تغيير أمر CLI الحالي. تم إجراء تغيير على الأمر apigee-remote-service-cli samples create. يتم التدقيق الدقيق في العلامات الخاصة بنماذج Envoy أو Istio، ويتم عرض الأخطاء في العلامات التي يتم استخدامها بشكل خاطئ. تم إيقاف خيار native النموذج نهائيًا. للحصول على قائمة بالنماذج المتوفّرة، استخدِم الأمر apigee-remote-service-cli samples templates. راجِع أيضًا مرجع واجهة سطر الأوامر.
تتّبع استجابة نقطة النهاية /token الآن مواصفات OAuth2. تمّت إضافة المَعلمة access_token إلى الاستجابة، وتم إيقاف المَعلمة token نهائيًا.

v1.2.0

أطلقنا في يوم الأربعاء 30 أيلول (سبتمبر) الإصدار 1.2.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة التشغيل MacOS وLinux وWindows.

ننشر صورًا لقاعدة الإرساء من نظام التشغيل Ubuntu وUbuntu الذي يحتوي على عيوب من Google باستخدام Buring Crypto.

في هذا الإصدار، ندعم الأنظمة الأساسية التالية:

  • الإصدار 1.3.x من Apigee مختلط
  • إصدارات Istio 1.5 و1.6 و1.7
  • الإصداران 1.14 و1.15 من Envoy

الميزات والتحسينات

إبراز الوصف
دعم Apigee على Google Cloud يمكنك الآن استخدام محوِّل Apigee لخدمة Envoy مع Apigee على Google Cloud. يمكنك تشغيل المحوّل في مجموعته الخاصة أو عن طريق تشغيل الخدمة عن بُعد لخدمة Envoy كبرنامج ثنائي أصلي أو في حاوية. وفِّر المحوِّل على Apigee باستخدام الأمر provision.
التحميل المباشر لبيانات الإحصاءات يمكنك الآن ضبط محوِّل Apigee لتحميل بيانات الإحصاءات إلى Apigee مباشرةً. إذا كنت تستخدم نظام Apigee المختلط، تتيح لك هذه الميزة الجديدة نشر المحوِّل في مجموعة Kubernetes الخاصة بها، خارج المجموعة التي تم تثبيت نظام Apigee المختلط فيها. لتفعيل التحميل المباشر، استخدِم علامة --analytics-sa الجديدة مع الأمر provision. يُرجى الاطّلاع على أمر إدارة الحسابات.
تعرض عملية التحقّق من الصحة الحالة "جاهز" بعد تحميل بيانات منتجات واجهة برمجة التطبيقات من Apigee. لن تعرض عملية التحقّق من سلامة Kubernetes الحالة "جاهز" إلا بعد أن يتم تحميل بيانات منتج واجهة برمجة التطبيقات من Apigee. يساعد هذا التغيير في تغيير الحجم والترقية، لأنّه لن يتم إرسال أي زيارات إلى المحوِّل الذي تم إنشاء مثيل له حديثًا إلى أن يصبح جاهزًا.

مشاكل وحلول أخرى

  • تم إصلاح مشكلة لمعالجة التوقُّف المُحتمَل لمزامنة الحصص (المشكلة رقم 17).
  • تم نقل تعليقات Prometheus التوضيحية إلى مواصفات مجموعات الإعلانات المتسلسلة (المشكلة رقم 69).
  • تم إصلاح مشكلة لمعالجة أخطاء إثبات الملكية الصادرة بشكل غير صحيح (المشكلة رقم 62).

v1.1.0

أطلقنا في يوم الأربعاء 26 آب (أغسطس) الإصدار 1.1.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة التشغيل MacOS وLinux وWindows.

ننشر صورًا لقاعدة الإرساء من نظام التشغيل Ubuntu وUbuntu الذي يحتوي على عيوب من Google باستخدام Buring Crypto.

في الإصدار 1.1.0، تتوافق مع الأنظمة الأساسية التالية:

  • الإصدار 1.3 من Apigee مختلط
  • إصدارات Istio 1.5 و1.6 و1.7
  • الإصداران 1.14 و1.15 من Envoy

الميزات والتحسينات

إبراز الوصف
التحقّق من عمليات الربط تمت إضافة أمر جديد apigee-remote-service-cli bindings verify إلى واجهة سطر الأوامر. يتحقّق هذا الأمر من أنّ منتج واجهة برمجة التطبيقات المحدّد المرتبط وتطبيقات المطوّرين المرتبطة به يرتبط أيضًا بمنتج خدمة عن بُعد. راجِع التأكّد من الربط.
إنشاء نماذج تمت إضافة أمر جديد apigee-remote-service-cli samples create إلى واجهة سطر الأوامر. ينشئ هذا الأمر نماذج لملفات إعداد لعمليات نشر Envoy أو Istio الأصلية. وتستبدل ملفات الضبط التي تنشئها باستخدام هذا الأمر نماذج الملفات التي تم تثبيتها باستخدام Adapter for Envoy في الإصدارات السابقة. راجِع الأمر "عيّنات".
مصادقة OAuth2 يستخدم المحوِّل الآن مصادقة OAuth2 عند تفعيل المصادقة المتعدّدة العوامل (MFA) في Apigee Edge. استخدِم العلامة --mfa في أي وقت تستخدم فيه العلامة --legacy.
حاوية غير قابلة للتوزيع يستخدم المحوِّل الآن صورة Google المميّزة (gcr.io/distroless/base) بدلاً من scratch لقاعدة صور Docker التلقائية.

مشاكل وحلول أخرى

  • تم إصلاح مشكلة واجهة سطر الأوامر (CLI) في أوامر الروابط في OPDK. (#29)
  • قد تتوقف الحصة عند انقطاع الاتصال (apigee/apigee-remote-service-envoy. (#31)
  • تم إنشاء صور Docker الآن باستخدام مستخدم غير جذر (999).
  • تفرض نماذج Kubernetes على المستخدم ألا يكون جذرًا.
  • لم تعُد علامة --http1.1 مطلوبة لأوامر curl في نقاط نهاية الخادم الوكيل. وتمت إزالة العلامة من الأمثلة.

v1.0.0

أطلقنا في يوم الجمعة 31 تموز (يوليو) إصدار GA من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة التشغيل MacOS وLinux وWindows.

ننشر صور Docker من البداية وUbuntu وUbuntu باستخدام Boring Crypto.

في الإصدار 1.0.0، تتوافق مع الأنظمة الأساسية التالية:

  • الإصدار 1.3 من Apigee مختلط
  • الإصدارات 1.5 و1.6 من Istio
  • الإصداران 1.14 و1.15 من Envoy

الإضافات والتغييرات

بين الإصدار v1.0-beta4 و"إحصاءات Google"، تم إجراء التغييرات التالية على الإضافات في المحوِّل:

  • إصدارات مليئة بالملل

    يتوفّر الآن إصدار جديد يستخدم مكتبات Go BoingSSL المتوافقة مع معيار FIPS.

  • التغييرات في العلامة على مستوى السجلّ

    تم تغيير العلامات على مستوى التسجيل لخدمة apigee-remote-service-envoy من أجل تحقيق الاتّساق:

    علم قديم إبلاغ جديد
    log_level log-level
    json_log json-log
  • علامات واجهة سطر الأوامر الجديدة

    تمت إضافة علامات جديدة إلى أوامر واجهة سطر الأوامر token:

    علَم الوصف
    --legacy يمكنك ضبط هذه العلامة إذا كنت تستخدم Apigee Edge Cloud.
    --opdk يمكنك ضبط هذه العلامة إذا كنت تستخدم Apigee Edge لـ Private Cloud.