ملاحظات إصدار Apigee Adapter for Envoy

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

v2.1.1

في 7 حزيران (يونيو) 2023، أطلقنا الإصدار 2.1.1 من Apigee Adapter for Envoy.

المشاكل التي تم حلّها

  • تم إصلاح مشكلة تتمثل في تكرار الحصص بشكلٍ غير صحيح بين العمليات. بدلاً من مشاركته على مستوى المنتج.

v2.1.0

في 5 حزيران (يونيو) 2023، أطلقنا الإصدار 2.1.0 من Apigee Adapter لـ Envoy.

المشاكل التي تم حلّها

  • تمت إضافة المطالبة application_id إلى الرد /verifyApiKey.

v2.0.7

في 9 آذار (مارس) 2023، أطلقنا الإصدار 2.0.7 من Apigee Adapter for Envoy.

الميزات والتحسينات

  • أصبح بإمكان JWT إضافة مطالبة باسم "customattributes" ستمرر القيمة. إلى الهدف في عنوان يسمى x-apigee-customattributes (إذا تم ضبط append_metadata_headers على true).

المشاكل التي تم حلّها

  • تم إصلاح مشكلة قد يؤدي فيها مفتاح واجهة برمجة التطبيقات غير الصالح إلى إنشاء إحصاءات وإدخالات غير صحيحة في السجلّ. السجلات.
  • تمت إزالة عملية فحص إصدار متوقّفة في خادم وكيل تسبّبت في حدوث مشاكل في الإصدارات الأحدث من Apigee.

v2.0.6

في 18 تشرين الأول (أكتوبر) 2022، أصدرنا الإصدار 2.0.6 من Apigee Adapter لـ Envoy.

المشاكل التي تم حلّها

  • إصدار أمان لمعالجة ثغرة أمنية لحجب الخدمة (DoS) في مكتبة التبعيات. يُرجى الاطّلاع على CVE-2022-28948.

v2.0.5

في 3 آذار (مارس) 2022، أصدرنا الإصدار 2.0.5 من Apigee Adapter لـ Envoy.

المشاكل التي تم حلّها

  • إصدار أمني لمعالجة مخاطر الحرمان من الخدمات (DoS) في مكتبة Prometheus يُرجى الاطّلاع على CVE-2022-21698.

v2.0.4

في 3 كانون الأول (ديسمبر) 2021، أصدرنا الإصدار 2.0.4 من Apigee Adapter لـ Envoy.

الميزات والتحسينات

  • قائمة إصدارات Envoy وIstio المتوافقة مع أمر samples في واجهة سطر الأوامر تم تحديث. هذه الإصدارات متاحة الآن للنماذج:
    • الإصدارات من 1.18 إلى 1.20 من Envoy
    • الإصدارات من 1.10 إلى 1.12 من Istio

المشاكل التي تم حلّها

  • تمت إضافة التحقّق من عدم توفّر أي بيانات عند تحميل المفتاح الخاص لحظر PEM لتجنُّب القلق. (المشكلة رقم 360)
  • يتم الآن تسجيل أخطاء تفويض الخدمة عن بُعد على مستوى تصحيح الأخطاء. استثناء لهذا التصنيف لأخطاء جلب الرموز المميزة لمفاتيح واجهة برمجة التطبيقات. في هذه الحالة، يتم تسجيل الأخطاء عند ظهور رسالة الخطأ لكي تكون مرئية حتى إذا تم إيقاف مستوى سجل تصحيح أخطاء apigee-remote-service-envoy. يمكنك الاطّلاع أيضًا على ضبط مستويات سجلّ الخدمة عن بُعد. (المشكلة رقم 104)

v2.0.3

في 21 أيلول (سبتمبر) 2021، أصدرنا الإصدار 2.0.3 من Apigee Adapter لـ Envoy.

المشاكل التي تم حلّها

  • تم إصلاح مشكلة في تسجيل الإحصاءات تتضمّن ردودًا مباشرة. لم تحدث هذه المشكلة إلا في ظل الظروف. مثل:
    • بالنسبة إلى الطلبات التي لا تتطلّب التحقّق من المصادقة، لم يتم إنشاء authContext كانت البيانات الوصفية الديناميكية فارغة مما تسبب في تجاهل إدخال سجل الوصول.
    • استخدمت الاستجابة المرفوضة رمز استدعاء إجراء عن بُعد (RPC) بدلاً من رمز HTTP، ما أدى إلى إنشاء السجلات الذي يظهر في واجهة مستخدم Apigee على أنّه نجاح.

v2.0.2

في 7 حزيران (يونيو) 2021، أصدرنا الإصدار 2.0.2 من Apigee Adapter لـ Envoy.

المشاكل التي تم حلّها

  • تم إصلاح أحد شروط السباق التي يمكن أن تتسبّب في حدوث أخطاء 403 وتسبّب الذعر عندما كانت نطاقات مطالبات JWT لا شيء

v2.0.0

في يوم الثلاثاء 6 نيسان (أبريل) 2021، أصدرنا الإصدار 2.0.0 من Apigee Adapter for Envoy.

الميزات والتحسينات

الميزة الوصف
توفير بيئة متعددة النزلاء

يمكنك الآن تفعيل المحوّل لخدمة متعددة البيئات في مؤسسة Apigee. تسمح لك هذه الميزة باستخدام Apigee واحد مهايئ لـ Envoy مرتبط بمؤسسة واحدة في Apigee لخدمة بيئات متعددة. قبل بهذا التغيير، كان هناك محوّل واحد مرتبط دائمًا ببيئة Apigee واحدة. لمزيد من المعلومات حول هذه الميزة، راجع توفير بيئة متعددة النزلاء:

التوافق مع الإصدار 3 من واجهة برمجة التطبيقات من Envoy
التوافق مع البيانات الوصفية في Envoy

يسمح Envoy الإصدار 1.16 أو الإصدارات الأحدث إرسال البيانات الوصفية باللغة ext_authz بدون الحاجة إلى استخدام العناوين باستخدام هذا التغيير والتغييرات ذات الصلة، نقدم الآن رموز استجابة HTTP أفضل لرفض ولم نعد بحاجة إلى تثبيت فلتر RBAC في Envoy. أماكن للزيارة

لا تتوفّر هذه الميزة إلا لإصدارات Envoy 1.16 والإصدارات الأحدث وEstio 1.9 والإصدارات الأحدث.

مع هذا التغيير، لن تتم إضافة الإعداد التالي إلى Envoy ملف الإعداد (envoy-config.yaml):

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

إذا كنت تريد إلحاق عناوين للطلبات لحالة خاصة، فما عليك سوى تعيين الخاصية append_metadata_headers:true في ملف config.yaml الخاص بالمحوّل.

تقسيم الخادم الوكيل remote-token من الخادم الوكيل remote-service

تمت إعادة ضبط الخادم الوكيل للخدمة عن بُعد في خادمَين وكيلَين منفصلَين. الإصدار 2.0.x، توفير المتطلبات اللازمة سوف يثبت خادمين وكيلين لواجهة برمجة التطبيقات: الخدمة عن بُعد والرمز المميز عن بُعد. /token وتم نقل /certs نقطة نهاية من الخادم الوكيل للخدمة عن بُعد إلى رمز مميّز عن بُعد.

ينشئ هذا التغيير فصلاً مفيدًا للدوال. الآن، تطور الخدمة عن بُعد يتم استخدامه فقط لاتصالات المحوّل الداخلية، في حين يُستخدم الرمز البرمجي عن بُعد نموذج سير عمل OAuth يمكنك تخصيصه. لن نحقق أبدًا استبدال الخادم الوكيل المخصّص للرمز المميّز عن بُعد، حتى في حال استخدام الأمر provision --force-proxy-install

إتاحة تسجيل البيانات

يتوفّر هذا الخيار فقط في Apigee X وApigee Hybrid.

يتيح المحوّل الآن تمرير بيانات Envoy الوصفية إلى ميزة التقاط البيانات في Apigee، والتي يُرسِل البيانات المسجَّلة بالمتغيّرات التي تحدّدها إلى Apigee analytics لاستخدامها في التقارير المخصّصة.

RBAC غير مطلوب

كما أشرنا سابقًا ضمن دعم البيانات الوصفية في Envoy، سنضيف الآن على الفور رفض الطلبات غير المصرّح بها بدون الحاجة إلى فلتر RBAC منفصل. لأنّ لم يتم استخدام RBAC، حيث سيتلقى العملاء الآن رموز حالة HTTP هذه على النحو المناسب من المهايئ:

  • 401 غير مصرح به
  • 403 محظور
  • 429 عدد كبير جدًا من الطلبات
  • 500 خطأ في الخادم الداخلي

إذا أردت السماح بمتابعة الطلبات غير المصرّح بها، يمكنك تنفيذ ذلك من خلال ضبط auth:allow_unauthorized:true في ملف config.yaml الخاص بالمحوّل.

لم تعُد هناك x-apigee-* عناوين يتم إلحاقها تلقائيًا

كما هو موضح سابقًا في قسم دعم البيانات الوصفية في Envoy، لم تعد عناوين x-apigee-* يتم إلحاقها تلقائيًا. إذا كنت تريد إضافتها، مجموعة append_metadata_headers:true في ملف config.yaml. هذه الإعدادات اختيارية تمامًا ويجب استخدامها فقط عندما يكون من المستحسن رأس الصفحة إلى الخدمة الرئيسية المستهدفة.

مطابقة مخصّصة لطلب مع هدف خدمة عن بُعد

تظل دلالات سمة الإعداد api_header هو نفسه سمة target_header السابقة (ما زال الإعداد التلقائي هو اسم المضيف المستهدف)، وستظل محتويات الرأس المحددة مطابقة إما سمة هدف خدمة واجهة برمجة التطبيقات عن بُعد أو حقل apiSource في حقل تشغيل منتج واجهة برمجة التطبيقات (Apigee Hybrid وApigee X فقط)

لتجاوز قيمة العنوان هذه باستخدام بيانات Envoy الوصفية، يمكنك ضبط سمة apigee_api البيانات الوصفية من Envoy إلى المحوّل لتحديد هدف الخدمة عن بُعد لمنتج واجهة برمجة التطبيقات أو مصدر واجهة برمجة التطبيقات لـ "عملية منتج واجهة برمجة التطبيقات" لإجراء عملية الإعداد، أضِف رمزًا مشابهًا لما يلي إلى ملف إعداد Envoy. (الذي يمكنك إنشاؤه باستخدام واجهة سطر الأوامر الخاصة بالمحوّل):

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
يتم تسجيل إحصاءات الطلبات المرفوضة على الفور

سيسجّل الآن Envoy Adapter الطلبات المرفوضة على الفور في الإحصاءات مطلوبة بدلاً من انتظار عودة الطلب في سجل الوصول. هذا أكثر كفاءة ولا تتطلب إرفاق أي بيانات وصفية بالطلب.

تمت إزالة التوافق مع UDCA

لم يعُد البث إلى وكيل جمع البيانات العام (UDCA) في Apigee في Apigee Hybrid وApigee X مطلوبًا لإجراء الإحصاءات. تم استبدالها بـ "التحميل المباشر" سيؤدي هذا التغيير إلى إزالة الدعم القديم لهذا الخيار.

إضافة دعم mTLS إلى Edge for Private Cloud في أوامر واجهة سطر الأوامر "للتوفير/الربط"

يمكن لمستخدمي Apigee Edge for Private Cloud تقديم شهادات بروتوكول أمان طبقة النقل (TLS) من جهة العميل وشهادة الجذر عبر ‑‑tls‑cert. ‑‑tls‑key و‑‑tls‑ca على التوالي عند توفير أو عرض عمليات ربط المنتجات باستخدام سطر الأوامر.

التوافق مع بروتوكول mTLS بين المحوّل ووقت تشغيل Apigee

يمكنك توفير شهادات بروتوكول أمان طبقة النقل (TLS) من جهة العميل في القسم tenant من config.yaml للمحوّل لاستخدام mTLS بين المحوّل وبيئة تشغيل Apigee. هذا النمط ينطبق التغيير على جميع منصات Apigee المتوافقة. يتيح أيضًا تفعيل mTLS للإحصاءات لمنصة Apigee Edge for Private Cloud Platform لمزيد من المعلومات، يُرجى مراجعة إعداد mTLS بين المحوّل ووقت تشغيل Apigee

المشاكل التي تم حلّها

  • تم إصلاح مشكلة حيث تمت مشاركة عمليات ضبط متعددة مع مصدر واجهة برمجة التطبيقات نفسه. معرِّفات حزمة الحصة نفسها وتسبّب في حدوث تعارض في احتساب الحصص. (المشكلة رقم 34)
  • تم إصلاح مشكلة تسببت فيها عمليات لا تحتوي على أفعال محددة في جعل الطلب الرفض (السلوك المتوقع هو السماح بجميع الأفعال إذا لم يتم تحديد أي منها). (المشكلة رقم 39)

v1.4.0

في يوم الأربعاء 16 كانون الأول (ديسمبر) 2020، أطلقنا الإصدار 1.4.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة MacOS وLinux وWindows.

ننشر صور Docker من منصات Google غير القابلة للتوزيع وUbuntu وUbuntu باستخدام Boing Crypto.

في هذا الإصدار، نتيح استخدام الأنظمة الأساسية التالية:

  • الإصدار المختلط من Apigee 1.3.x والإصدار 1.4.x (تاريخ الإصدار في انتظار المراجعة) وApigee Edge for Public Cloud، Apigee Edge for Private Cloud وApigee على Google Cloud
  • الإصدارات 1.5 و1.6 و1.7 و1.8 من Istio
  • الإصدارات 1.14 و1.15 و1.16 من Envoy

الميزات والتحسينات

الميزة الوصف
لم يعد الخادم الوكيل remote-service يتطلب الربط منتج واجهة برمجة تطبيقات يستخدم "أهداف الخدمة عن بُعد"

يجب الانتباه إلى التغييرات التالية لأنّ عملية الربط هذه لم تعُد مطلوبة:

  • لم يعُد يتم إنشاء منتج واجهة برمجة التطبيقات remote-service أثناء توفير المتطلبات اللازمة.
  • لم يعُد الأمر bindings verify CLI ملائمًا وتم نهائيًا.
لم يعد دور "مشرف المؤسسة في Apigee" مطلوبًا لتوفير المتطلبات اللازمة.

بدلاً من طلب إذن مشرف المؤسسة لإدارة الحسابات، يمكنك الآن استخدام بأدوار "إدارة الهوية وإمكانية الوصول" ومُنشئ واجهة برمجة التطبيقات وناشرها بدلاً من ذلك. يجب منح هذين الدورين إلى إدارة الحسابات بنجاح.
(ينطبق ذلك على Apigee على Google Cloud وApigee Hybrid فقط)

مشاكل وحلول أخرى

  • تم إصلاح مشكلة وهي إعادة توفير المتطلبات اللازمة لمنصة Apigee بدون استخدام الخيار "--rotate". تم الخروج مع وجود خطأ.
  • يقرأ واجهة سطر الأوامر (CLI) لتوفير المتطلبات اللازمة الآن بيانات اعتماد حساب خدمة الإحصاءات ويعيد استخدامها. من ملف config.yaml معين (المشكلة رقم 133).

v1.3.0

أطلقنا يوم الاثنين 23 تشرين الثاني (نوفمبر) الإصدار 1.3.0 من Apigee Adapter لـ Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة MacOS وLinux وWindows.

ننشر صور Docker من منصات Google غير القابلة للتوزيع وUbuntu وUbuntu باستخدام Boing Crypto.

في هذا الإصدار، نتيح استخدام الأنظمة الأساسية التالية:

  • الإصدار المختلط من Apigee 1.3.x والإصدار 1.4.x (تاريخ الإصدار في انتظار المراجعة) وApigee Edge for Public Cloud، Apigee Edge for Private Cloud وApigee على Google Cloud
  • الإصدارات 1.5 و1.6 و1.7 و1.8 من Istio
  • الإصدارات 1.14 و1.15 و1.16 من Envoy

الميزات والتحسينات

الميزة الوصف
إتاحة مجموعات عمليات منتجات واجهة برمجة التطبيقات: تربط العمليات Groups الموارد وفرض الحصص ذات الصلة في خادم وكيل أو عن بُعد باستخدام طرق HTTP.
(ينطبق ذلك على Apigee على Google Cloud وApigee Hybrid فقط)
إزالة دعم الخادم الوكيل الديناميكي لإعادة التوجيه من إنشاء النماذج. بسبب هذا التغيير، على العملاء تضمين الرأس HOST إذا كان اسم المضيف مختلف عن المضيف المستهدف للخدمة عن بُعد الذي تم ضبطه في منتج واجهة برمجة التطبيقات. بالنسبة مثال:
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

راجِع إنشاء منتج واجهة برمجة التطبيقات.

حسابات خدمة الدعم وWorkload Identity للسماح بتحميل بيانات الإحصاءات إلى Apigee عند تشغيل المحول خارج مجموعة Apigee مختلط، يجب استخدام مَعلمة analytics-sa مع السمة apigee-remote-service-cli provision الأمر. بالإضافة إلى ذلك، يتيح المحوّل الآن استخدام Workload Identity على Google Kubernetes. المحرّك (GKE). راجِع أمر توفير المتطلبات اللازمة.
(ينطبق ذلك على Apigee على Google Cloud وApigee Hybrid فقط)
سمة إعداد jwt_provider_key الجديدة. تتم إضافة هذا المفتاح إلى ملف الإعداد. وهو يمثّل مفتاح payload_in_metadata لموفِّر JWT في إعداد Envoy أو جهة إصدار RequestAuthentication JWT في تهيئة Istio.
سمة الإعداد KeepAliveMaxConnectionAge الآن والإعداد التلقائي هو دقيقة واحدة. وكانت القيمة التلقائية السابقة هي 10 دقائق. يسمح هذا التغيير بتوسيع نطاق البيانات بشكل أكثر سلاسة. هذا النمط القيمة أيضًا منذ إنشاء مصدر بيانات سجلّ الوصول. راجِع ملف الإعداد.
تمت إزالة أوامر CLI. تم إيقاف أوامر CLI التالية نهائيًا. ننصحك باستخدام واجهات برمجة تطبيقات Edge بدلاً من ذلك، لتحديث أهداف الخدمة عن بُعد لمنتجات واجهة برمجة التطبيقات:
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
تمت إضافة أمر CLI جديد. الأمر:
apigee-remote-service-cli samples templates

يسرد الخيارات المتاحة الذي يمكنك استخدامه مع علامة --template في الأمر samples create. يُرجى الاطّلاع على مرجع واجهة سطر الأوامر.

تم تغيير أمر CLI الحالي. تم إجراء تغيير على apigee-remote-service-cli samples create. الأمر. يجب التحقّق بدقة من العلامات الخاصة بنماذج Envoy أو Istio. يتم إرجاع الأخطاء على العلامات التي تم استخدامها بشكل خاطئ. native خيار النموذج نهائيًا. للحصول على قائمة بالنماذج المتوفّرة، استخدِم الأمر apigee-remote-service-cli samples templates. راجِع أيضًا مرجع واجهة سطر الأوامر.
استجابة نقطة النهاية /token تتبع الآن مواصفات OAuth2: تمت إضافة المَعلمة access_token إلى الردّ والمَعلمة token. نهائيًا.

الإصدار 1.2.0

أطلقنا يوم الأربعاء 30 أيلول (سبتمبر) الإصدار 1.2.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة MacOS وLinux وWindows.

ننشر صور Docker من منصات Google غير القابلة للتوزيع وUbuntu وUbuntu باستخدام Boing Crypto.

في هذا الإصدار، نتيح استخدام الأنظمة الأساسية التالية:

  • الإصدار 1.3.x من Apigee مختلط
  • الإصدارات 1.5 و1.6 و1.7 من Istio
  • الإصداران 1.14 و1.15 من Envoy

الميزات والتحسينات

الميزة الوصف
خدمات الدعم في Apigee على Google Cloud يمكنك الآن استخدام Apigee Adapter for Envoy من خلال Apigee على Google Cloud. يمكنك تشغيل المحوّل في مجموعته الخاصة أو من خلال تشغيل الخدمة عن بُعد في Envoy كبرنامج ثنائي أصلي أو في حاوية. توفير المحوِّل في Apigee باستخدام أمر توفير المتطلبات اللازمة.
التحميل المباشر لبيانات الإحصاءات يمكنك الآن ضبط محوّل Apigee لتحميل بيانات الإحصاءات إلى Apigee مباشرةً. إذا كنت باستخدام Apigee مختلط، فإن هذا تتيح هذه الميزة الجديدة نشر المحوّل في مجموعة Kubernetes الخاصة به، المجموعة التي تم تثبيت Apigee Hybrid عليها. لتفعيل التحميل المباشر، يمكنك استخدام واجهة علامة --analytics-sa باستخدام الأمر provision. يُرجى الاطّلاع على أمر إدارة الحسابات.
التحقّق من الصحة يعرض الحالة "جاهز" بعد تحميل بيانات المنتجات من واجهة برمجة التطبيقات من Apigee لن تعرض عملية التحقّق من الصحة على Kubernetes الحالة "جاهز". حتى تصبح بيانات منتج واجهة برمجة التطبيقات تم تحميلها من Apigee. يساعد هذا التغيير في توسيع نطاق الوصول إلى الجمهور والترقية، نظرًا لعدم وصول أي زيارات يتم إرساله إلى المحول الذي تم إنشاء مثيل له حديثًا إلى أن يصبح جاهزًا.

مشاكل وحلول أخرى

  • تمّ إصلاح مشكلة لمعالجة توقُّف محتمَل عن مزامنة الحصة (المشكلة رقم 17).
  • تم نقل تعليقات Prometheus التوضيحية إلى مواصفات المجموعة (المشكلة رقم 69).
  • تمّ إصلاح مشكلة لمعالجة أخطاء التحقّق التي يتم نشرها بشكل غير صحيح (المشكلة رقم 62).

الإصدار 1.1.0

في يوم الأربعاء 26 آب (أغسطس)، أطلقنا الإصدار 1.1.0 من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة MacOS وLinux وWindows.

ننشر صور Docker من منصات Google غير القابلة للتوزيع وUbuntu وUbuntu باستخدام Boing Crypto.

في الإصدار 1.1.0، نتيح استخدام الأنظمة الأساسية التالية:

  • الإصدار 1.3 من Apigee مختلط
  • الإصدارات 1.5 و1.6 و1.7 من Istio
  • الإصداران 1.14 و1.15 من Envoy

الميزات والتحسينات

الميزة الوصف
التحقّق من عمليات الربط تم تنفيذ أمر جديد باسم apigee-remote-service-cli bindings verify مضافة إلى واجهة سطر الأوامر. يتحقّق هذا الأمر من أنّ منتج واجهة برمجة التطبيقات المرتبط المحدّد لتطبيقات مطوري البرامج المرتبطة أيضًا منتج خدمة عن بُعد مرتبط بها. عرض التحقّق من عملية ربط
إنشاء نماذج تمت إضافة أمر جديد "apigee-remote-service-cli samples create". إلى واجهة سطر الأوامر. ينشئ هذا الأمر نماذج لملفات الإعداد لعمليات نشر Envoy أو Istio الأصلية. الإعدادات الملفات التي تنشئها باستخدام هذا الأمر تحل محل نماذج الملفات التي تم تثبيتها مع Adapter for Envoy في الإصدارات السابقة. عرض طلب عيّنات
مصادقة OAuth2 يستخدم المحوّل الآن مصادقة OAuth2 عندما تكون المصادقة المتعدّدة العوامل (MFA) مفعّلة. يتم تفعيلها في Apigee Edge. استخدِم العلامة --mfa عند استخدام إبلاغ --legacy
حاوية خالية من النفايات يستخدم المحوّل الآن الصورة غير القابلة للتوزيع (gcr.io/distroless/base) من Google بدلاً من ذلك scratch لقاعدة صور Docker التلقائية.

مشاكل وحلول أخرى

  • تم إصلاح مشكلة واجهة سطر الأوامر في أوامر الربط في OPDK. (رقم 29)
  • قد تتوقّف الحصة عند فقدان الاتصال (apigee/apigee-remote-service-envoy.) (رقم 31)
  • يتم الآن إنشاء صور Docker باستخدام مستخدِم ليس جذرًا (999).
  • تفرض نماذج Kubernetes على المستخدم أنّ المستخدم يجب ألّا يكون جذرًا.
  • لم تعُد هناك حاجة إلى السمة --http1.1 لأوامر curl مقابل نقاط نهاية الخادم الوكيل. العَلم إزالتها من الأمثلة.

الإصدار 1.0.0

في يوم الجمعة 31 تموز (يوليو)، أطلقنا إصدار "إحصاءات Google" من Apigee Adapter for Envoy.

المنصّات المعتمدة

ننشر برامج ثنائية لأنظمة MacOS وLinux وWindows.

ننشر صور Docker من البداية ونظام التشغيل Ubuntu وUbuntu باستخدام Boing Crypto.

في الإصدار 1.0.0، نتيح استخدام الأنظمة الأساسية التالية:

  • الإصدار 1.3 من Apigee مختلط
  • الإصداران 1.5 و1.6 من Istio
  • الإصداران 1.14 و1.15 من Envoy

الإضافات والتغييرات

في الفترة بين الإصدار v1.0-beta4 و"إحصاءات Google"، تم إجراء التغييرات التالية على المحوّل:

  • أطلِق العنان لمهاراتك الإبداعية في اللعب

    يتوفر الآن إصدار جديد يستخدم مكتبات Go BuringSSL المتوافقة مع معايير FIPS

  • التغييرات في العلامات على مستوى السجلّ

    تم تغيير علامات مستوى التسجيل لخدمة apigee-remote-service-envoy. لتحقيق الاتساق:

    علامة قديمة علامة جديدة
    log_level log-level
    json_log json-log
  • علامات واجهة سطر الأوامر الجديدة

    تمت إضافة علامات جديدة إلى أوامر token في واجهة سطر الأوامر:

    علم الوصف
    --legacy يمكنك ضبط هذه العلامة في حال استخدام Apigee Edge Cloud.
    --opdk يمكنك ضبط هذه العلامة في حال استخدام Apigee Edge for Private Cloud.