آداپتور Apigee برای یادداشت‌های انتشار Envoy

شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید .
اطلاعات

نسخه 2.1.1

در 7 ژوئن 2023، نسخه 2.1.1 آداپتور Apigee را برای Envoy منتشر کردیم.

مسائل رفع شد

  • مشکلی که در آن سهمیه‌ها به‌طور نامناسب بین عملیات‌ها به‌جای اشتراک‌گذاری در سطح محصول تکرار می‌شد، برطرف شد.

نسخه 2.1.0

در 5 ژوئن 2023، نسخه 2.1.0 آداپتور Apigee را برای Envoy منتشر کردیم.

مسائل رفع شد

  • ادعای application_id به پاسخ /verifyApiKey اضافه شد.

نسخه 2.0.7

در 9 مارس 2023، نسخه 2.0.7 Apigee Adapter را برای Envoy منتشر کردیم.

ویژگی ها و پیشرفت ها

  • JWTها اکنون می‌توانند ادعایی به نام customattributes اضافه کنند که ارزش را در هدری به نام x-apigee-customattributes به هدف منتقل می‌کند (اگر append_metadata_headers برای true بودن پیکربندی شده باشد).

مسائل رفع شد

  • مشکلی برطرف شد که در آن یک کلید api نامعتبر می‌توانست ورودی‌های گزارش جعلی و سوابق تحلیلی ایجاد کند.
  • بررسی نسخه منسوخ شده در یک پروکسی حذف شد که در نسخه‌های جدیدتر Apigee مشکلاتی ایجاد کرد.

نسخه 2.0.6

در 18 اکتبر 2022، نسخه 2.0.6 Apigee Adapter را برای Envoy منتشر کردیم.

مسائل رفع شد

  • انتشار امنیتی برای رفع آسیب‌پذیری Denial of Service (DoS) در یک کتابخانه وابستگی. به CVE-2022-28948 مراجعه کنید.

نسخه 2.0.5

در 3 مارس 2022، نسخه 2.0.5 Apigee Adapter را برای Envoy منتشر کردیم.

مسائل رفع شد

  • انتشار امنیتی برای رسیدگی به خطر انکار سرویس (DoS) در کتابخانه پرومتئوس. به CVE-2022-21698 مراجعه کنید.

نسخه 2.0.4

در 3 دسامبر 2021، نسخه 2.0.4 Apigee Adapter را برای Envoy منتشر کردیم.

ویژگی ها و پیشرفت ها

  • لیست نسخه های Envoy و Istio پشتیبانی شده برای دستور samples CLI به روز شده است. این نسخه ها اکنون برای نمونه ها پشتیبانی می شوند:
    • نسخه های Envoy 1.18 تا 1.20
    • ایستیو نسخه های 1.10 تا 1.12

مسائل رفع شد

  • یک بررسی صفر برای بارگیری کلید خصوصی بلوک PEM برای جلوگیری از وحشت اضافه شد. ( شماره 360 )
  • خطاهای مجوز سرویس از راه دور اکنون در سطح Debug ثبت شده است. یک استثنا برای این دسته بندی برای خطاهای واکشی توکن برای کلیدهای API ایجاد شده است. در آن صورت، خطاها در سطح Error ثبت می شوند تا حتی اگر سطح Debug log for apigee-remote-service-envoy غیرفعال باشد، قابل مشاهده هستند. همچنین به تنظیم سطوح گزارش سرویس از راه دور مراجعه کنید. ( شماره 104 )

نسخه 2.0.3

در 21 سپتامبر 2021، نسخه 2.0.3 Apigee Adapter را برای Envoy منتشر کردیم.

مسائل رفع شد

  • مشکل ثبت تجزیه و تحلیل با پاسخ های مستقیم برطرف شد. مشکل فقط در شرایط خاصی رخ داده است. به عنوان مثال:
    • برای درخواست‌هایی که به بررسی authn/z نیاز ندارند، هیچ authContext ایجاد نشد و ابرداده پویا صفر بود که باعث نادیده گرفتن ورودی گزارش دسترسی شد.
    • پاسخ رد شده به جای کد HTTP از کد RPC استفاده می‌کند که باعث می‌شود رکوردها در رابط کاربری Apigee به عنوان موفقیت‌آمیز نشان داده شوند.

نسخه 2.0.2

در 7 ژوئن 2021، نسخه 2.0.2 Apigee Adapter را برای Envoy منتشر کردیم.

مسائل رفع شد

  • شرایط مسابقه برطرف شد که می‌توانست باعث 403 خطا و وحشت در زمانی که JWT ادعا می‌کند دامنه‌ها صفر بود، شود.

نسخه 2.0.0

در روز سه‌شنبه، ۶ آوریل ۲۰۲۱، نسخه ۲.۰.۰ آداپتور Apigee را برای Envoy منتشر کردیم.

ویژگی ها و پیشرفت ها

ویژگی توضیحات
پشتیبانی از محیط چند مستاجر

اکنون می توانید آداپتور را برای سرویس دهی به چندین محیط در یک سازمان Apigee فعال کنید. این ویژگی به شما امکان می دهد از یک Apigee Adapter for Envoy مرتبط با یک سازمان Apigee برای سرویس دهی به چندین محیط استفاده کنید. قبل از این تغییر، یک آداپتور همیشه به یک محیط Apigee متصل بود. برای اطلاعات بیشتر در مورد این ویژگی، به پشتیبانی از محیط چند مستاجر مراجعه کنید.

پشتیبانی از Envoy v3 API
پشتیبانی فراداده فرستاده

Envoy 1.16+ امکان ارسال ابرداده ext_authz را بدون نیاز به استفاده از هدر می دهد. با استفاده از این و تغییرات مرتبط، اکنون کدهای پاسخ HTTP بهتری را برای درخواست‌های رد شده ارائه می‌کنیم و دیگر نیازی به نصب فیلتر RBAC در Envoy نداریم. ببینید

این ویژگی فقط برای Envoy 1.16+ و Istio 1.9+ پشتیبانی می شود.

با این تغییر، پیکربندی زیر دیگر به فایل پیکربندی Envoy اضافه نمی شود ( envoy-config.yaml ):

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

اگر می‌خواهید سرصفحه‌ها را به درخواست‌های یک مورد خاص اضافه کنید، فقط ویژگی append_metadata_headers:true در فایل config.yaml آداپتور تنظیم کنید.

پراکسی remote-token را از پراکسی remote-service جدا کنید

پراکسی سرویس از راه دور به دو پراکسی مجزا تبدیل شده است. تهیه نسخه 2.0.x دو پراکسی API را نصب می‌کند: سرویس از راه دور و توکن از راه دور . نقطه پایانی /token و /certs از پراکسی سرویس راه دور به نشانه راه دور منتقل شدند.

این تغییر تفکیک مفیدی از توابع ایجاد می کند. اکنون، پراکسی سرویس از راه دور فقط برای ارتباطات داخلی آداپتور استفاده می شود، در حالی که پروکسی ریموت توکن یک نمونه گردش کار OAuth را ارائه می دهد که می توانید آن را سفارشی کنید. ما هرگز پروکسی توکن از راه دور سفارشی شما را بازنویسی نمی کنیم، حتی اگر از دستور provision --force-proxy-install استفاده شود.

پشتیبانی از جمع آوری داده ها

فقط برای Apigee X و Apigee هیبریدی موجود است.

آداپتور اکنون از ارسال ابرداده Envoy به ویژگی ضبط داده Apigee پشتیبانی می‌کند، که داده‌های گرفته شده در متغیرهایی را که شما مشخص کرده‌اید برای استفاده در گزارش‌های سفارشی به Apigee analytics ارسال می‌کند.

RBAC مورد نیاز نیست

همانطور که قبلاً در قسمت پشتیبانی فراداده Envoy ذکر شد، ما اکنون بلافاصله درخواست های غیرمجاز را بدون نیاز به فیلتر RBAC جداگانه رد می کنیم. از آنجایی که RBAC استفاده نمی شود، مشتریان اکنون این کدهای وضعیت HTTP را مطابق با آداپتور دریافت خواهند کرد:

  • 401 غیر مجاز
  • 403 ممنوع
  • 429 درخواست خیلی زیاد
  • 500 خطای سرور داخلی

اگر می‌خواهید به درخواست‌های غیرمجاز اجازه ادامه دهید، می‌توانید با تنظیم auth:allow_unauthorized:true در فایل config.yaml آداپتور این کار را انجام دهید.

هدرهای x-apigee-* دیگر به طور پیش فرض اضافه نمی شوند

همانطور که قبلاً در بخش پشتیبانی فراداده Envoy ذکر شد، هدرهای x-apigee-* دیگر به طور پیش فرض اضافه نمی شوند. اگر می خواهید آنها را اضافه کنید، append_metadata_headers:true در فایل config.yaml تنظیم کنید. این پیکربندی کاملاً اختیاری است و فقط باید در مواقعی استفاده شود که مطلوب باشد سرصفحه‌ها به سرویس هدف بالادستی ارسال شوند.

تطبیق سفارشی درخواست با هدف خدمات راه دور

معنای خاصیت پیکربندی api_header مانند خاصیت target_header سابق باقی می‌ماند (پیش‌فرض همچنان نام میزبان هدف است)، و محتویات هدر مشخص شده همچنان با ویژگی هدف سرویس از راه دور محصول API یا فیلد apiSource در عملیات API Product مطابقت دارد. (فقط Apigee Hybrid و Apigee X).

برای نادیده گرفتن این مقدار هدر با استفاده از فراداده Envoy، می‌توانید عنصر ابرداده apigee_api را از Envoy به آداپتور منتقل کنید تا مستقیماً هدف سرویس از راه دور محصول API یا منبع API محصول عملیات API را مشخص کنید. برای پیکربندی، کدی شبیه به زیر را به فایل پیکربندی Envoy اضافه کنید (که می توانید با استفاده از CLI آداپتور ایجاد کنید):

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
تجزیه و تحلیل برای درخواست های رد شده بلافاصله ثبت می شود

اکنون Envoy Adapter به جای اینکه منتظر بازگشت درخواست در گزارش دسترسی باشد، درخواست‌های رد شده را بلافاصله در صورت لزوم در تجزیه و تحلیل ثبت می‌کند. این کارآمدتر است و نیازی به پیوست کردن ابرداده به درخواست ندارد.

پشتیبانی UDCA حذف شده است

پخش جریانی به Apigee's Universal Data Collection Agent (UDCA) در ترکیبی Apigee و Apigee X دیگر برای تجزیه و تحلیل مورد نیاز نیست زیرا با آپلود مستقیم جایگزین شده است. این تغییر به سادگی پشتیبانی قدیمی از این گزینه را حذف می کند.

پشتیبانی mTLS برای Edge for Private Cloud در دستورات CLI provision/binding اضافه شده است

کاربران Apigee Edge برای Private Cloud می‌توانند گواهی‌های TLS سمت سرویس گیرنده و گواهی ریشه را به ترتیب از طریق ‑‑tls‑cert ، ‑‑tls‑key و ‑‑tls‑ca در هنگام تهیه یا فهرست کردن اتصالات محصولات با استفاده از CLI ارائه کنند.

پشتیبانی mTLS بین آداپتور و زمان اجرا Apigee

برای استفاده از mTLS بین آداپتور و زمان اجرا Apigee می‌توانید گواهی‌های TLS سمت سرویس گیرنده را در بخش tenant فایل config.yaml آداپتور ارائه کنید. این تغییر برای همه پلتفرم های پشتیبانی شده Apigee اعمال می شود. همچنین mTLS را برای تجزیه و تحلیل برای پلتفرم Apigee Edge for Private Cloud فعال می کند. برای اطلاعات بیشتر، پیکربندی mTLS بین آداپتور و زمان اجرا Apigee را ببینید.

مسائل رفع شد

  • مشکلی برطرف شد که در آن پیکربندی‌های عملیات متعدد با منبع API یکسان، شناسه‌های سطل سهمیه یکسانی را به اشتراک می‌گذاشتند و باعث تداخل در محاسبه سهمیه شدند. ( شماره 34 )
  • مشکلی برطرف شد که در آن عملیات بدون افعال مشخص باعث رد درخواست شد (رفتار مورد انتظار اجازه دادن به همه افعال است اگر هیچ کدام مشخص نشده باشند). ( شماره 39 )

نسخه 1.4.0

در روز چهارشنبه 16 دسامبر 2020، نسخه 1.4.0 Apigee Adapter را برای Envoy منتشر کردیم.

پلتفرم های پشتیبانی شده

ما باینری ها را برای MacOS، Linux و Windows منتشر می کنیم.

ما تصاویر داکر را از Ubuntu، Ubuntu و اوبونتو گوگل با Boring Crypto منتشر می‌کنیم.

در این نسخه ما از پلتفرم های زیر پشتیبانی می کنیم:

  • نسخه هیبریدی Apigee 1.3.x، 1.4.x (تاریخ انتشار در انتظار)، Apigee Edge برای Public Cloud، Apigee Edge برای Private Cloud، و Apigee در Google Cloud
  • ایستیو نسخه های 1.5، 1.6، 1.7، 1.8
  • نسخه های فرستاده 1.14، 1.15، 1.16

ویژگی ها و پیشرفت ها

ویژگی توضیحات
پراکسی remote-service دیگر نیازی به ارتباط با یک محصول API ندارد که از اهداف سرویس از راه دور استفاده می کند.

چون دیگر نیازی به این ارتباط نیست، به تغییرات زیر توجه کنید:

  • یک محصول API سرویس از راه دور دیگر در حین تهیه ایجاد نمی شود.
  • bindings verify فرمان CLI دیگر مرتبط نیست و منسوخ شده است.
نقش مدیریت سازمان Apigee دیگر برای تامین نیاز نیست.

به جای نیاز به مجوز سرپرست سازمان برای تهیه، اکنون می توانید به جای آن از نقش های IAM API Creator و Deployer استفاده کنید. شما باید هر دوی این نقش ها را برای ارائه موفقیت آمیز اعطا کنید.
(فقط برای Apigee در Google Cloud و Apigee ترکیبی اعمال می شود)

سایر مشکلات و رفع

  • مشکلی برطرف شد که در آن تدارک مجدد Apigee بدون گزینه --rotate با یک خطا خارج شد.
  • اکنون CLI تأمین‌کننده اعتبار حساب سرویس تجزیه و تحلیل را از یک فایل config.yaml می‌خواند و مجدداً استفاده می‌کند ( مساله شماره 133 ).

نسخه 1.3.0

دوشنبه 23 نوامبر نسخه 1.3.0 Apigee Adapter را برای Envoy منتشر کردیم.

پلتفرم های پشتیبانی شده

ما باینری ها را برای MacOS، Linux و Windows منتشر می کنیم.

ما تصاویر داکر را از Ubuntu، و اوبونتو گوگل با Boring Crypto منتشر می‌کنیم.

در این نسخه ما از پلتفرم های زیر پشتیبانی می کنیم:

  • نسخه هیبریدی Apigee 1.3.x، 1.4.x (تاریخ انتشار در انتظار)، Apigee Edge برای Public Cloud، Apigee Edge برای Private Cloud، و Apigee در Google Cloud
  • ایستیو نسخه های 1.5، 1.6، 1.7، 1.8
  • نسخه های فرستاده 1.14، 1.15، 1.16

ویژگی ها و پیشرفت ها

ویژگی توضیحات
پشتیبانی از محصول API OperationGroups. OperationGroups منابع و اجرای سهمیه مرتبط را در یک پروکسی یا سرویس راه دور با روش‌های HTTP متصل می‌کند.
(فقط برای Apigee در Google Cloud و Apigee ترکیبی اعمال می شود)
پشتیبانی از پروکسی فوروارد پویا را از تولید نمونه بردارید. به دلیل این تغییر، اگر نام میزبان با میزبان هدف سرویس راه دور که در محصول API تنظیم شده است، متفاوت باشد، کلاینت‌ها باید هدر HOST را شامل شوند. به عنوان مثال:
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

به ایجاد محصول API مراجعه کنید.

پشتیبانی از حساب های خدمات و هویت بار کاری. برای اینکه در هنگام اجرای آداپتور خارج از یک خوشه ترکیبی Apigee، داده های تحلیلی در Apigee آپلود شوند، باید از پارامتر analytics-sa با دستور apigee-remote-service-cli provision استفاده کنید. علاوه بر این، آداپتور اکنون از Workload Identity در موتور Google Kubernetes (GKE) پشتیبانی می کند. دستور Provision را ببینید.
(فقط برای Apigee در Google Cloud و Apigee ترکیبی اعمال می شود)
ویژگی پیکربندی جدید jwt_provider_key . این کلید به فایل کانفیگ اضافه می شود. این کلید payload_in_metadata ارائه‌دهنده JWT را در پیکربندی Envoy یا صادرکننده RequestAuthentication JWT را در پیکربندی Istio نشان می‌دهد.
ویژگی پیکربندی KeepAliveMaxConnectionAge اکنون 1 دقیقه پیش فرض است. پیش فرض قبلی 10 دقیقه بود. این تغییر اجازه می دهد پوسته پوسته شدن صاف تر. این مقدار برای طول عمر جریان گزارش دسترسی نیز استفاده می شود. فایل کانفیگ را ببینید.
دستورات CLI حذف شد. دستورات CLI زیر منسوخ شده اند. توصیه می کنیم به جای آن از API های Edge برای به روز رسانی اهداف سرویس راه دور برای محصولات API استفاده کنید:
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
دستور CLI جدید اضافه شد. دستور:
apigee-remote-service-cli samples templates

گزینه های موجود را لیست می کند که می توانید با پرچم --template در دستور samples create استفاده کنید. مرجع CLI را ببینید.

دستور CLI موجود را تغییر داد. تغییری در دستور apigee-remote-service-cli samples create ایجاد شد. پرچم‌های مخصوص قالب‌های Envoy یا Istio به شدت بررسی می‌شوند و خطاها در پرچم‌هایی که اشتباه استفاده شده‌اند برگردانده می‌شوند. گزینه قالب native منسوخ شده است. برای دریافت لیستی از قالب های موجود، از دستور apigee-remote-service-cli samples templates استفاده کنید. همچنین به مرجع CLI مراجعه کنید.
پاسخ نقطه پایانی /token اکنون از مشخصات OAuth2 پیروی می کند. پارامتر access_token به پاسخ اضافه شد و پارامتر token منسوخ شد.

نسخه 1.2.0

چهارشنبه 30 سپتامبر نسخه 1.2.0 Apigee Adapter را برای Envoy منتشر کردیم.

پلتفرم های پشتیبانی شده

ما باینری ها را برای MacOS، Linux و Windows منتشر می کنیم.

ما تصاویر داکر را از Ubuntu، Ubuntu و اوبونتو گوگل با Boring Crypto منتشر می‌کنیم.

در این نسخه ما از پلتفرم های زیر پشتیبانی می کنیم:

  • نسخه هیبریدی Apigee 1.3.x
  • ایستیو نسخه های 1.5، 1.6، 1.7
  • نسخه های فرستاده 1.14، 1.15

ویژگی ها و پیشرفت ها

ویژگی توضیحات
پشتیبانی از Apigee در Google Cloud اکنون می‌توانید از Apigee Adapter for Envoy با Apigee در Google Cloud استفاده کنید. می توانید آداپتور را در کلاستر خود یا با اجرای Remote Service for Envoy به صورت باینری بومی یا در یک کانتینر اجرا کنید. با استفاده از دستور provision ، آداپتور را در Apigee تهیه کنید.
آپلود مستقیم برای داده های تجزیه و تحلیل اکنون می‌توانید آداپتور Apigee را برای آپلود مستقیم داده‌های تحلیلی در Apigee پیکربندی کنید. اگر از Apigee Hybrid استفاده می کنید، این ویژگی جدید این امکان را فراهم می کند که آداپتور را در خوشه Kubernetes خودش، خارج از خوشه ای که Apigee هیبرید نصب شده است، مستقر کنید. برای فعال کردن آپلود مستقیم، از پرچم جدید --analytics-sa با دستور provision استفاده کنید. دستور تهیه را ببینید.
بررسی سلامت پس از بارگیری اطلاعات محصول API از Apigee، «آماده» را برمی‌گرداند بررسی سلامت Kubernetes تا زمانی که اطلاعات محصول API از Apigee بارگیری نشود، «آماده» را برنمی‌گرداند. این تغییر به مقیاس‌بندی و ارتقا کمک می‌کند، زیرا تا زمانی که آداپتور تازه نمونه‌سازی شده آماده نشود، ترافیکی به آن ارسال نمی‌شود.

سایر مشکلات و رفع

  • مشکلی برای رسیدگی به بن بست احتمالی همگام سازی سهمیه رفع شد ( مساله شماره 17 ).
  • حاشیه نویسی های Prometheus به مشخصات غلاف ( مسئله شماره 69 ) منتقل شدند.
  • مشکلی برای رسیدگی به خطاهای تأیید صحت منتشر شده نادرست برطرف شد ( مساله شماره 62 ).

نسخه 1.1.0

چهارشنبه 26 آگوست نسخه 1.1.0 Apigee Adapter را برای Envoy منتشر کردیم.

پلتفرم های پشتیبانی شده

ما باینری ها را برای MacOS، Linux و Windows منتشر می کنیم.

ما تصاویر داکر را از Ubuntu، Ubuntu و اوبونتو گوگل با Boring Crypto منتشر می‌کنیم.

در نسخه 1.1.0 ما از پلتفرم های زیر پشتیبانی می کنیم:

  • نسخه هیبریدی Apigee نسخه 1.3
  • ایستیو نسخه های 1.5، 1.6، 1.7
  • نسخه های فرستاده 1.14، 1.15

ویژگی ها و پیشرفت ها

ویژگی توضیحات
اتصالات را تأیید کنید یک دستور جدید apigee-remote-service-cli bindings verify به CLI اضافه شد. این دستور تأیید می‌کند که محصول API محدود شده و برنامه‌های توسعه‌دهنده مرتبط با آن، یک محصول خدمات از راه دور مرتبط با آنها نیز دارند. به تأیید صحافی مراجعه کنید.
تولید نمونه یک دستور جدید apigee-remote-service-cli samples create به CLI اضافه شد. این دستور فایل های پیکربندی نمونه را برای استقرارهای بومی Envoy یا Istio ایجاد می کند. فایل های پیکربندی که با این دستور تولید می کنید جایگزین فایل های نمونه ای می شوند که با Adapter for Envoy در نسخه های قبلی نصب شده بودند. دستور نمونه ها را ببینید.
احراز هویت OAuth2 آداپتور اکنون از احراز هویت OAuth2 استفاده می کند که تأیید اعتبار چند عاملی (MFA) برای Apigee Edge فعال باشد. هر زمان که از پرچم --legacy استفاده می کنید از پرچم --mfa استفاده کنید.
ظرف بدون توزیع آداپتور اکنون از تصویر بدون distroless ( gcr.io/distroless/base ) گوگل به جای scratch برای پایگاه تصویر پیش‌فرض Docker استفاده می‌کند.

سایر مشکلات و رفع

  • یک مشکل CLI برای دستورات bindings در OPDK برطرف شد. (#29)
  • وقتی اتصال قطع شود، سهمیه ممکن است گیر کند (apigee/apigee-remote-service-envoy. (#31)
  • تصاویر داکر اکنون با کاربر غیر ریشه (999) ساخته می شوند.
  • نمونه‌های Kubernetes اعمال می‌کنند که کاربر نباید روت باشد.
  • --http1.1 دیگر برای دستورات curl در برابر نقاط پایانی پروکسی مورد نیاز نیست. پرچم از نمونه ها حذف شده است.

نسخه 1.0.0

در روز جمعه، 31 جولای، نسخه GA Apigee Adapter را برای Envoy منتشر کردیم.

پلتفرم های پشتیبانی شده

ما باینری ها را برای MacOS، Linux و Windows منتشر می کنیم.

ما تصاویر داکر را از ابتدا، اوبونتو و اوبونتو با Boring Crypto منتشر می کنیم.

در نسخه 1.0.0 ما از پلتفرم های زیر پشتیبانی می کنیم:

  • نسخه هیبریدی Apigee نسخه 1.3
  • ایستیو نسخه های 1.5، 1.6
  • نسخه های فرستاده 1.14، 1.15

اضافات و تغییرات

بین نسخه v1.0-beta4 و GA، تغییرات اضافه شده زیر در آداپتور ایجاد شد:

  • Go Boring builds

    اکنون یک ساخت جدید در دسترس است که از کتابخانه های Go BoringSSL سازگار با FIPS استفاده می کند.

  • پرچم سطح گزارش تغییر می کند

    پرچم‌های سطح گزارش‌گیری برای سرویس apigee-remote-service-envoy برای سازگاری تغییر کرده است:

    پرچم قدیمی پرچم جدید
    log_level log-level
    json_log json-log
  • پرچم های جدید CLI

    پرچم‌های جدیدی به دستورات token CLI اضافه شدند:

    پرچم توضیحات
    --legacy اگر از Apigee Edge Cloud استفاده می کنید، این پرچم را تنظیم کنید.
    --opdk اگر از Apigee Edge برای Private Cloud استفاده می کنید، این پرچم را تنظیم کنید.