บันทึกประจำรุ่นของ Apigee Adapter สำหรับ Envoy

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

v2.1.1

เมื่อวันที่ 7 มิถุนายน 2023 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.1.1

ปัญหาที่แก้ไขแล้ว

  • แก้ไขปัญหาที่ทำให้โควต้าซ้ำกันอย่างไม่ถูกต้องระหว่างการดำเนินการ แทนการแชร์ที่ระดับผลิตภัณฑ์

v2.1.0

เมื่อวันที่ 5 มิถุนายน 2023 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.1.0

ปัญหาที่แก้ไขแล้ว

  • มีการเพิ่มการอ้างสิทธิ์ application_id ในการตอบกลับ /verifyApiKey

v2.0.7

เมื่อวันที่ 9 มีนาคม 2023 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.7

ฟีเจอร์และการปรับปรุง

  • JWT เพิ่มการอ้างสิทธิ์ชื่อ customattributes ได้แล้ว ซึ่งจะส่งต่อค่าดังกล่าว บนเป้าหมายในส่วนหัวที่ชื่อ x-apigee-customattributes (หาก append_metadata_headers ได้รับการกำหนดค่าให้เป็น true)

ปัญหาที่แก้ไขแล้ว

  • แก้ไขปัญหาที่คีย์ API ที่ไม่ถูกต้องสามารถสร้างรายการบันทึกและการวิเคราะห์ที่ไม่ถูกต้อง ระเบียนข้อมูล
  • การตรวจสอบเวอร์ชันที่เลิกใช้งานแล้วถูกนำออกในพร็อกซีที่ทำให้เกิดปัญหาในเวอร์ชันที่ใหม่กว่า Apigee

v2.0.6

เมื่อวันที่ 18 ตุลาคม 2022 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.6

ปัญหาที่แก้ไขแล้ว

  • รุ่นความปลอดภัยเพื่อแก้ไขช่องโหว่การปฏิเสธการให้บริการ (DoS) ในไลบรารีทรัพยากร Dependency โปรดดู CVE-2022-28948

v2.0.5

เมื่อวันที่ 3 มีนาคม 2022 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.5

ปัญหาที่แก้ไขแล้ว

  • รุ่นความปลอดภัยในการจัดการความเสี่ยงด้านการปฏิเสธการให้บริการ (DoS) ในไลบรารี Prometheus โปรดดู CVE-2022-21698

v2.0.4

เมื่อวันที่ 3 ธันวาคม 2021 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.4

ฟีเจอร์และการปรับปรุง

  • รายการเวอร์ชัน Envoy และ Istio ที่รองรับสำหรับคำสั่ง samples CLI ได้รับการอัปเดตแล้ว ระบบรองรับเวอร์ชันตัวอย่างต่อไปนี้แล้ว
    • Envoy เวอร์ชัน 1.18 ถึง 1.20
    • Istio เวอร์ชัน 1.10 ถึง 1.12

ปัญหาที่แก้ไขแล้ว

  • มีการเพิ่มการตรวจสอบ nil-check สำหรับการโหลดคีย์ส่วนตัวแบบบล็อก PEM เพื่อไม่ให้เกิดความตื่นตระหนก (ฉบับที่ 360)
  • ขณะนี้มีการบันทึกข้อผิดพลาดในการให้สิทธิ์บริการระยะไกลที่ระดับแก้ไขข้อบกพร่อง ข้อยกเว้นสำหรับการจัดหมวดหมู่นี้ สร้างขึ้นสำหรับข้อผิดพลาดในการดึงข้อมูลโทเค็นสำหรับคีย์ API ในกรณีดังกล่าว ระบบจะบันทึกข้อผิดพลาดไว้ที่ "ข้อผิดพลาด" เพื่อให้มองเห็นได้ แม้ว่าจะปิดใช้ระดับบันทึกการแก้ไขข้อบกพร่องสำหรับ apigee-remote-service-envoy ก็ตาม โปรดดูเพิ่มเติมที่การตั้งค่าระดับการบันทึกบริการระยะไกล (ฉบับที่ 104)

v2.0.3

เมื่อวันที่ 21 กันยายน 2021 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.3

ปัญหาที่แก้ไขแล้ว

  • ปัญหาการบันทึกการวิเคราะห์ที่มีการตอบสนองโดยตรงได้รับการแก้ไขแล้ว ปัญหานี้เกิดขึ้นภายใต้ สถานการณ์ ดังตัวอย่างต่อไปนี้
    • สำหรับคำขอที่ไม่ต้องมีการตรวจสอบ authn/z ไม่มีการสร้าง authContext และ ข้อมูลเมตาแบบไดนามิกเป็นค่าว่าง ทำให้ระบบไม่สนใจรายการบันทึกการเข้าถึง
    • การตอบกลับที่ถูกปฏิเสธใช้โค้ด RPC แทนโค้ด HTTP ทำให้ระเบียนข้อมูล ใน UI ของ Apigee ว่าประสบความสำเร็จ

v2.0.2

เมื่อวันที่ 7 มิถุนายน 2021 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.2

ปัญหาที่แก้ไขแล้ว

  • แก้ไขเงื่อนไขการแข่งขันแล้วซึ่งอาจทำให้เกิดข้อผิดพลาด 403 และตื่นตระหนกเมื่อขอบเขตการอ้างสิทธิ์ของ JWT ศูนย์

v2.0.0

เมื่อวันอังคารที่ 6 เมษายน 2021 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 2.0.0

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
การรองรับสภาพแวดล้อมแบบหลายกลุ่มผู้ใช้

ขณะนี้คุณสามารถเปิดใช้งานอะแดปเตอร์เพื่อให้บริการ ในองค์กร Apigee ฟีเจอร์นี้ช่วยให้คุณใช้ Apigee เพียงรายการเดียว อะแดปเตอร์สำหรับ Envoy ที่เชื่อมโยงกับองค์กร Apigee หนึ่งองค์กรเพื่อให้บริการหลายสภาพแวดล้อมได้ ก่อน การเปลี่ยนแปลงนี้ อะแดปเตอร์ 1 รายการจะเชื่อมโยงกับสภาพแวดล้อม Apigee 1 ตัวเสมอ หากต้องการดูข้อมูลเพิ่มเติม เกี่ยวกับฟีเจอร์นี้ โปรดดู การรองรับสภาพแวดล้อมแบบหลายกลุ่มผู้ใช้

การรองรับ API ของ Envoy v3
การรองรับข้อมูลเมตาของ Envoy

Envoy 1.16+ อนุญาต การส่งข้อมูลเมตา ext_authz โดยไม่ต้องใช้ส่วนหัว โดยการใช้ การเปลี่ยนแปลงนี้และการเปลี่ยนแปลงที่เกี่ยวข้อง ตอนนี้เราจะให้โค้ดตอบกลับ HTTP ที่ดีขึ้นสำหรับ และเราไม่ต้องติดตั้งตัวกรอง RBAC ใน Envoy อีกต่อไป ดู

ฟีเจอร์นี้รองรับเฉพาะ Envoy 1.16+ และ Istio 1.9+ เท่านั้น

การเปลี่ยนแปลงนี้จะไม่เพิ่มการกำหนดค่าต่อไปนี้ไปยัง Envoy อีกต่อไป ไฟล์การกำหนดค่า (envoy-config.yaml):

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

หากคุณต้องการเพิ่มส่วนหัวต่อท้ายคำขอสำหรับกรณีพิเศษ ให้ตั้งค่าพร็อพเพอร์ตี้ append_metadata_headers:true ในไฟล์ config.yaml ของอะแดปเตอร์

แยกพร็อกซี remote-token จากพร็อกซี remote-service

พร็อกซี remote-service ปรับโครงสร้างภายในพร็อกซี 2 รายการแยกกัน v2.0.x, การจัดสรร จะติดตั้งพร็อกซี API 2 รายการ ได้แก่ remote-service และ remote-token /token และปลายทาง /certs รายการถูกย้ายจากพร็อกซี remote-service ไปยัง remote-token

การเปลี่ยนแปลงนี้จะสร้างการแยกฟังก์ชันที่มีประโยชน์ ปัจจุบัน การทำงานของ remote-service พร็อกซีจะใช้สำหรับการสื่อสารของอะแดปเตอร์ภายในเท่านั้น ขณะที่โทเค็นระยะไกล พร็อกซีมีตัวอย่างเวิร์กโฟลว์ OAuth ที่คุณปรับแต่งได้ เราจะไม่ เขียนทับพร็อกซี remote-token ที่กำหนดเอง แม้ว่าจะใช้คำสั่ง provision --force-proxy-install ก็ตาม

การรองรับการบันทึกข้อมูล

พร้อมใช้งานสำหรับ Apigee X และ Apigee แบบไฮบริดเท่านั้น

ตอนนี้อะแดปเตอร์รองรับการส่งข้อมูลเมตา Envoy ไปยังฟีเจอร์บันทึกข้อมูลของ Apigee ซึ่ง ส่งข้อมูลที่บันทึกในตัวแปรที่คุณระบุไปยังข้อมูลวิเคราะห์ของ Apigee เพื่อใช้ในรายงานที่กำหนดเอง

ไม่จำเป็นต้องใช้ RBAC

ดังที่กล่าวไว้ก่อนหน้านี้ในส่วนการสนับสนุนข้อมูลเมตาของ Envoy ขณะนี้เรา ปฏิเสธคำขอที่ไม่ได้รับอนุญาตโดยไม่ต้องมีตัวกรอง RBAC แยกต่างหาก เพราะ ไม่มีการใช้ RBAC ตอนนี้ไคลเอ็นต์จะได้รับรหัสสถานะ HTTP เหล่านี้ตามความเหมาะสมจาก อะแดปเตอร์:

  • 401 ไม่ได้รับอนุญาต
  • 403 ต้องห้าม
  • 429 มีคำขอมากเกินไป
  • 500 ข้อผิดพลาดภายในเซิร์ฟเวอร์

หากต้องการอนุญาตให้มีคำขอที่ไม่ได้รับอนุญาตดำเนินการต่อ คุณสามารถทำได้โดยการตั้งค่า auth:allow_unauthorized:true ในไฟล์ config.yaml ของอะแดปเตอร์

ไม่มีส่วนหัว x-apigee-* ต่อท้ายโดยค่าเริ่มต้นแล้ว

ตามที่ระบุไว้ก่อนหน้านี้ในส่วนการสนับสนุนข้อมูลเมตาของ Envoy ส่วนหัว x-apigee-* ไม่มีการต่อท้ายอีกต่อไปโดยค่าเริ่มต้น ถ้าคุณต้องการเพิ่ม ตั้งค่า append_metadata_headers:true ในไฟล์ config.yaml การกำหนดค่านี้ เป็นตัวเลือกที่ไม่บังคับทั้งหมด และควรใช้เมื่อจำเป็นต่อการส่งต่อเท่านั้น ส่วนหัวไปยังบริการเป้าหมายอัปสตรีม

จับคู่คำขอแบบกำหนดเองกับเป้าหมายบริการระยะไกล

ความหมายของพร็อพเพอร์ตี้การกำหนดค่า api_header จะยังคงอยู่ เดียวกับพร็อพเพอร์ตี้ target_header เดิม (ค่าเริ่มต้นยังคงเป็น ชื่อโฮสต์เป้าหมาย) และเนื้อหาของส่วนหัวที่ระบุจะยังคงตรงกับ แอตทริบิวต์ผลิตภัณฑ์ API เป้าหมายบริการระยะไกล หรือช่อง apiSource ใน การดำเนินการของผลิตภัณฑ์ API (Apigee แบบผสมและ Apigee X เท่านั้น)

หากต้องการลบล้างค่าส่วนหัวนี้โดยใช้ข้อมูลเมตาของ Envoy คุณสามารถส่ง apigee_api องค์ประกอบข้อมูลเมตาจาก Envoy ไปยังอะแดปเตอร์เพื่อระบุ เป้าหมายบริการระยะไกลของผลิตภัณฑ์ API หรือแหล่งที่มา API ของการดำเนินการผลิตภัณฑ์ API หากต้องการกำหนดค่า ให้เพิ่มโค้ดที่คล้ายกับตัวอย่างต่อไปนี้ในไฟล์การกำหนดค่า Envoy (ซึ่งคุณสามารถสร้างโดยใช้ CLI ของอะแดปเตอร์):

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
ระบบจะบันทึกข้อมูลวิเคราะห์สำหรับคำขอที่ถูกปฏิเสธทันที

ตอนนี้อะแดปเตอร์ Envoy จะบันทึกคำขอที่ถูกปฏิเสธไปยัง Analytics ทันที แทนที่จะต้องรอให้คำขอส่งกลับมาในบันทึกการเข้าถึง เพิ่มเติม มีประสิทธิภาพและไม่จำเป็นต้องมีข้อมูลเมตาใดๆ มาพร้อมกับคำขอ

นำการรองรับ UDCA ออกแล้ว

การสตรีมไปยัง Universal Data Collection Agent (UDCA) ของ Apigee ใน Apigee แบบผสมและ Apigee X นั้นไม่จำเป็นสำหรับการวิเคราะห์ข้อมูลอีกต่อไปเนื่องจาก ถูกแทนที่ด้วยการอัปโหลดโดยตรงแล้ว การเปลี่ยนแปลงนี้เพียงแต่นำการสนับสนุนแบบเดิมออก สำหรับตัวเลือกนี้

เพิ่มการรองรับ mTLS สำหรับ Edge สำหรับ Private Cloud ในคำสั่ง CLI ในการจัดสรร/เชื่อมโยง

Apigee Edge สำหรับผู้ใช้ Private Cloud จะส่งใบรับรอง TLS ฝั่งไคลเอ็นต์และใบรับรองรูทผ่าน ‑‑tls‑cert ได้ ‑‑tls‑key และ ‑‑tls‑ca ตามลำดับเมื่อจัดสรรหรือเชื่อมโยงผลิตภัณฑ์โดยใช้ CLI

การรองรับ mTLS ระหว่างอะแดปเตอร์และรันไทม์ของ Apigee

คุณจะส่งใบรับรอง TLS ฝั่งไคลเอ็นต์ได้ในส่วน tenant ของ ไฟล์ config.yaml ของอะแดปเตอร์เพื่อใช้ mTLS ระหว่างอะแดปเตอร์กับรันไทม์ของ Apigee ช่วงเวลานี้ จะมีผลกับแพลตฟอร์ม Apigee ทั้งหมดที่รองรับ และยังเปิดใช้ mTLS สำหรับการวิเคราะห์ สำหรับแพลตฟอร์ม Apigee Edge for Private Cloud สำหรับข้อมูลเพิ่มเติม โปรดดู การกำหนดค่า mTLS ระหว่างอะแดปเตอร์และรันไทม์ Apigee

ปัญหาที่แก้ไขแล้ว

  • แก้ไขปัญหาที่มีการแชร์การกำหนดค่าการดำเนินการหลายรายการซึ่งมีต้นทาง API เดียวกัน ตัวระบุที่เก็บข้อมูลโควต้าเดียวกันและก่อให้เกิดความขัดแย้งในการคำนวณโควต้า (ฉบับที่ #34)
  • แก้ไขปัญหาแล้วโดยที่การดำเนินการที่ไม่มีคำกริยาที่ระบุทำให้เกิดคำขอ ปฏิเสธ (การทำงานที่ควรจะเป็นคือ อนุญาตให้ใช้คำกริยาทั้งหมดหากไม่มีการระบุไว้) (ฉบับที่ #39)

v1.4.0

วันพุธที่ 16 ธันวาคม 2020 เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 1.4.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จากอิมเมจที่ไม่จำกัดของ Google, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee Edge เวอร์ชัน 1.3.x, 1.4.x (รอวันเผยแพร่), Apigee Edge สำหรับ Public Cloud Apigee Edge สำหรับ Private Cloud และ Apigee บน Google Cloud
  • Istio เวอร์ชัน 1.5, 1.6, 1.7, 1.8
  • Envoy เวอร์ชัน 1.14, 1.15, 1.16

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
พร็อกซี remote-service ไม่ต้องการการเชื่อมโยงกับอีกต่อไป ผลิตภัณฑ์ API ที่ใช้เป้าหมายบริการระยะไกล

เนื่องจากไม่จำเป็นต้องมีการเชื่อมโยงนี้แล้ว โปรดสังเกตการเปลี่ยนแปลงต่อไปนี้

  • ระบบจะไม่สร้างผลิตภัณฑ์ API remote-service ในระหว่างการจัดสรรอีกต่อไป
  • คำสั่ง CLI bindings verify ไม่เกี่ยวข้องอีกต่อไปและ เลิกใช้งานแล้ว
ไม่มีบทบาทผู้ดูแลระบบองค์กร Apigee สำหรับการจัดสรรอีกต่อไป

แทนที่จะต้องใช้สิทธิ์ผู้ดูแลระบบขององค์กรในการจัดสรร ตอนนี้คุณสามารถใช้ ซึ่งเป็นบทบาท IAM ผู้สร้าง API และผู้ทำให้ใช้งานได้แทน คุณต้องมอบทั้ง 2 บทบาทนี้ จัดสรรได้สำเร็จ
(ใช้กับ Apigee บน Google Cloud และ Apigee แบบไฮบริดเท่านั้น)

ปัญหาอื่นๆ และการแก้ไข

  • แก้ไขปัญหาการจัดสรร Apigee อีกครั้งโดยไม่มีตัวเลือก --rotate แล้ว ออกจากการทำงานโดยมีข้อผิดพลาด
  • CLI การจัดสรรจะอ่านและนำข้อมูลเข้าสู่ระบบของบัญชีบริการข้อมูลวิเคราะห์มาใช้ซ้ำ จากไฟล์ config.yaml ที่ระบุ (ฉบับที่ 133)

v1.3.0

เมื่อวันจันทร์ที่ 23 พฤศจิกายน เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 1.3.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จากอิมเมจที่ไม่จำกัดของ Google, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee Edge เวอร์ชัน 1.3.x, 1.4.x (รอวันเผยแพร่), Apigee Edge สำหรับ Public Cloud Apigee Edge สำหรับ Private Cloud และ Apigee บน Google Cloud
  • Istio เวอร์ชัน 1.5, 1.6, 1.7, 1.8
  • Envoy เวอร์ชัน 1.14, 1.15, 1.16

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
การรองรับสำหรับ OperationGroups ของผลิตภัณฑ์ API OperationGroups จะเชื่อมโยงทรัพยากรและการบังคับใช้โควต้าที่เกี่ยวข้องในพร็อกซีหรือ บริการระยะไกลที่มีเมธอด HTTP
(ใช้กับ Apigee บน Google Cloud และ Apigee แบบไฮบริดเท่านั้น)
นำการรองรับพร็อกซีการส่งต่อแบบไดนามิกออกจากการสร้างตัวอย่าง การเปลี่ยนแปลงนี้ทำให้ไคลเอ็นต์ต้องมีส่วนหัว HOST หากชื่อโฮสต์คือ แตกต่างจากโฮสต์เป้าหมายบริการระยะไกลที่ตั้งค่าไว้ในผลิตภัณฑ์ API สำหรับ ตัวอย่าง:
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

โปรดดูหัวข้อสร้างผลิตภัณฑ์ API

รองรับบัญชีบริการและ Workload Identity หากต้องการอนุญาตให้อัปโหลดข้อมูลวิเคราะห์ไปยัง Apigee เมื่อ ซึ่งจะเรียกใช้อะแดปเตอร์นอกคลัสเตอร์ Apigee แบบไฮบริด คุณต้องใช้ พารามิเตอร์ analytics-sa ที่มี apigee-remote-service-cli provision คำสั่ง นอกจากนี้ อะแดปเตอร์ยังรองรับ Workload Identity บน Google Kubernetes ด้วย Engine (GKE) โปรดดูคำสั่งการจัดสรร
(ใช้กับ Apigee บน Google Cloud และ Apigee แบบไฮบริดเท่านั้น)
แอตทริบิวต์การกำหนดค่า jwt_provider_key ใหม่ ระบบจะเพิ่มคีย์นี้ลงในไฟล์การกำหนดค่า ซึ่งเป็นคีย์ payload_in_metadata ของผู้ให้บริการ JWT การกำหนดค่า Envoy หรือผู้ออก RequestAuthentication JWT ในการกำหนดค่า Istio
ตอนนี้มีแอตทริบิวต์การกำหนดค่า KeepAliveMaxConnectionAge แล้ว ค่าเริ่มต้นคือ 1 นาที ค่าเริ่มต้นก่อนหน้านี้คือ 10 นาที การเปลี่ยนแปลงนี้ช่วยให้การปรับขนาดราบรื่นขึ้น ช่วงเวลานี้ ยังใช้สำหรับอายุการใช้งานของสตรีมบันทึกการเข้าถึงด้วย ดูไฟล์การกำหนดค่า
นำคำสั่ง CLI ออกแล้ว คำสั่ง CLI ต่อไปนี้เลิกใช้งานแล้ว เราขอแนะนำให้คุณใช้ Edge API แทนเพื่ออัปเดตเป้าหมายบริการระยะไกลสำหรับผลิตภัณฑ์ API:
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
เพิ่มคำสั่ง CLI ใหม่แล้ว คำสั่ง:
apigee-remote-service-cli samples templates

แสดงรายการตัวเลือกที่ใช้ได้ ที่คุณสามารถใช้กับแฟล็ก --template ในคำสั่ง samples create ดูข้อมูลอ้างอิง CLI

เปลี่ยนคำสั่ง CLI ที่มีอยู่ มีการเปลี่ยนแปลง apigee-remote-service-cli samples create คำสั่ง ธงที่เจาะจงสําหรับเทมเพลต Envoy หรือ Istio จะได้รับการตรวจสอบอย่างเข้มงวด และ จะแสดงข้อผิดพลาดเมื่อมีการใช้แฟล็กผิด ตัวเลือกเทมเพลตnative คือ เลิกใช้งานแล้ว หากต้องการดูรายการเทมเพลตที่ใช้ได้ ให้ใช้คำสั่ง apigee-remote-service-cli samples templates ดูข้อมูลเพิ่มเติมได้ในข้อมูลอ้างอิง CLI
ตอนนี้การตอบสนองของปลายทาง /token เป็นไปตาม ข้อกำหนด OAuth2 เพิ่มพารามิเตอร์ access_token ไปยังการตอบกลับแล้ว และพารามิเตอร์ token เลิกใช้งานแล้ว

v1.2.0

วันพุธที่ 30 กันยายน เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 1.2.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จากอิมเมจที่ไม่จำกัดของ Google, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee เวอร์ชันไฮบริด 1.3.x
  • Istio เวอร์ชัน 1.5, 1.6, 1.7
  • Envoy เวอร์ชัน 1.14, 1.15

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
การรองรับ Apigee บน Google Cloud ตอนนี้คุณใช้อะแดปเตอร์ Apigee สำหรับ Envoy กับ Apigee บน Google Cloud ได้แล้ว คุณสามารถเรียกใช้อะแดปเตอร์ในคลัสเตอร์ของตัวอะแดปเตอร์เอง หรือเรียกใช้บริการระยะไกลสำหรับ Envoy เป็นไบนารีดั้งเดิมหรือในคอนเทนเนอร์ จัดสรรอะแดปเตอร์บน Apigee โดยใช้คำสั่งprovision
การอัปโหลดโดยตรงสำหรับข้อมูลวิเคราะห์ ตอนนี้คุณกำหนดค่าอะแดปเตอร์ Apigee เพื่ออัปโหลดข้อมูลวิเคราะห์ไปยัง Apigee โดยตรงได้แล้ว หากคุณ ด้วยการใช้ Apigee แบบไฮบริด ฟีเจอร์ใหม่ทำให้อะแดปเตอร์ใช้งานได้กับคลัสเตอร์ Kubernetes ของตัวเองภายนอก ของคลัสเตอร์ที่ติดตั้ง Apigee แบบไฮบริด หากต้องการเปิดใช้งานการอัปโหลดโดยตรง ให้ใช้ แฟล็ก --analytics-sa ด้วยคำสั่ง provision ดูคำสั่งการจัดเตรียม
การตรวจสอบประสิทธิภาพการทำงานแสดงคำว่า "พร้อม" หลังจากโหลดข้อมูลผลิตภัณฑ์ API จาก Apigee การตรวจสอบประสิทธิภาพการทำงานของ Kubernetes จะไม่แสดงผล "พร้อม" จนกว่าข้อมูลผลิตภัณฑ์ API จะ โหลดมาจาก Apigee การเปลี่ยนแปลงนี้ช่วยในการปรับขนาดและการอัปเกรด เนื่องจากจะไม่มีการรับส่งข้อมูล ไปยังอะแดปเตอร์ที่สร้างใหม่จนกว่าจะพร้อมใช้งาน

ปัญหาอื่นๆ และการแก้ไข

  • มีการแก้ไขปัญหาเกี่ยวกับการติดตายด้านการซิงค์โควต้าที่อาจเกิดขึ้น (ปัญหา #17)
  • คำอธิบายประกอบ Prometheus ได้ย้ายไปยังข้อกำหนดของพ็อด (ปัญหา #69)
  • ปัญหาได้รับการแก้ไขแล้วเพื่อแก้ไขข้อผิดพลาดเกี่ยวกับการยืนยันที่ออกมาไม่ถูกต้อง (ปัญหา #62)

v1.1.0

เมื่อวันพุธที่ 26 สิงหาคม เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน 1.1.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จากอิมเมจที่ไม่จำกัดของ Google, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชัน 1.1.0 เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee เวอร์ชันไฮบริด 1.3
  • Istio เวอร์ชัน 1.5, 1.6, 1.7
  • Envoy เวอร์ชัน 1.14, 1.15

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
ยืนยันการเชื่อมโยง คำสั่งใหม่ apigee-remote-service-cli bindings verify เดิมคือ ไว้ใน CLI คำสั่งนี้จะยืนยันว่าผลิตภัณฑ์ API ที่เชื่อมโยงที่ระบุและ แอปของนักพัฒนาซอฟต์แวร์ที่เชื่อมโยงไว้ก็มีผลิตภัณฑ์บริการระยะไกลที่เชื่อมโยงกับแอปเหล่านั้นด้วย โปรดดู ยืนยันการเชื่อมโยง
สร้างตัวอย่าง เพิ่มคำสั่งใหม่ apigee-remote-service-cli samples create แล้ว กับ CLI คำสั่งนี้จะสร้าง ตัวอย่างไฟล์การกำหนดค่าสำหรับการติดตั้งใช้งาน Envoy หรือ Istio แบบเนทีฟ การกำหนดค่า ไฟล์ที่คุณสร้างด้วยคำสั่งนี้จะแทนที่ไฟล์ตัวอย่างที่ติดตั้งไว้ ด้วยอะแดปเตอร์สำหรับ Envoy ในเวอร์ชันก่อนหน้า โปรดดู คำสั่งตัวอย่าง
การตรวจสอบสิทธิ์ OAuth2 ตอนนี้อะแดปเตอร์จะใช้การตรวจสอบสิทธิ์ OAuth2 เมื่อการตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) คือ เปิดใช้งาน Apigee Edge แล้ว ใช้แฟล็ก --mfa ทุกครั้งที่คุณใช้ การแจ้งว่าไม่เหมาะสม --legacy
ภาชนะเก็บข้อมูลแบบไม่ใช้กระดาษ ตอนนี้อะแดปเตอร์ใช้รูปภาพที่ไม่ต่อเนื่อง (gcr.io/distroless/base) ของ Google แทน ของ scratch สำหรับฐานอิมเมจ Docker เริ่มต้น

ปัญหาอื่นๆ และการแก้ไข

  • ปัญหา CLI ได้รับการแก้ไขแล้วสำหรับคำสั่งการเชื่อมโยงใน OPDK (#29)
  • โควต้าอาจหยุดชะงักเมื่อการเชื่อมต่อถูกตัด (apigee/apigee-remote-service-envoy (#31)
  • ขณะนี้อิมเมจ Docker สร้างขึ้นโดยมีผู้ใช้ที่ไม่ใช่รูท (999)
  • ตัวอย่าง Kubernetes จะบังคับใช้ผู้ใช้ต้องไม่รูท
  • ไม่จำเป็นต้องใช้ --http1.1 สำหรับคำสั่ง curl กับปลายทางของพร็อกซีอีกต่อไป มีการทำเครื่องหมายสถานะ นำออกจากตัวอย่างแล้ว

v1.0.0

เมื่อวันศุกร์ที่ 31 กรกฎาคม เราได้เปิดตัว Apigee Adapter for Envoy เวอร์ชัน GA ของอะแดปเตอร์ Apigee for Envoy

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker ตั้งแต่ต้น, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชัน 1.0.0 เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee เวอร์ชันไฮบริด 1.3
  • Istio เวอร์ชัน 1.5, 1.6
  • Envoy เวอร์ชัน 1.14, 1.15

เพิ่มเติมและการเปลี่ยนแปลง

ระหว่างรุ่น 1.0-เบต้า 4 กับ GA มีการเปลี่ยนแปลงเพิ่มเติมต่อไปนี้ในอะแดปเตอร์

  • ดูงานสร้างที่น่าเบื่อ

    ตอนนี้มีงานสร้างใหม่ที่ใช้ ไลบรารี Go BoringSSL ที่เป็นไปตามข้อกำหนดของ FIPS

  • การเปลี่ยนแปลงค่าสถานะระดับบันทึก

    เปลี่ยนแฟล็กระดับการบันทึกสำหรับบริการ apigee-remote-service-envoy แล้ว เพื่อความสอดคล้อง:

    แฟล็กเดิม แฟล็กใหม่
    log_level log-level
    json_log json-log
  • แฟล็ก CLI ใหม่

    มีการเพิ่มแฟล็กใหม่ในคำสั่ง token ของ CLI:

    ธง คำอธิบาย
    --legacy ตั้งค่าสถานะนี้หากคุณใช้ Apigee Edge Cloud
    --opdk ตั้งค่าสถานะนี้หากคุณใช้ Apigee Edge สำหรับ Private Cloud