บันทึกประจำรุ่นของ Apigee Adapter สำหรับ Envoy

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

v2.1.1

เมื่อวันที่ 7 มิถุนายน 2023 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.1.1

ปัญหาได้รับการแก้ไขแล้ว

  • ปัญหาได้รับการแก้ไขแล้วที่เกิดการทำซ้ำโควต้าอย่างไม่ถูกต้องระหว่างการดำเนินการต่างๆ แทนที่จะแชร์ในระดับผลิตภัณฑ์

v2.1.0

เมื่อวันที่ 5 มิถุนายน 2023 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.1.0

ปัญหาได้รับการแก้ไขแล้ว

  • มีการเพิ่มการอ้างสิทธิ์ application_id ในการตอบกลับ /verifyApiKey

v2.0.7

เมื่อวันที่ 9 มีนาคม 2023 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.7

ฟีเจอร์และการปรับปรุง

  • ตอนนี้ JWT สามารถเพิ่มการอ้างสิทธิ์ชื่อ customattributes ซึ่งจะส่งค่าไปยังเป้าหมายในส่วนหัวชื่อ x-apigee-customattributes ได้แล้ว (หาก append_metadata_headers ได้รับการกำหนดค่าเป็น true)

ปัญหาได้รับการแก้ไขแล้ว

  • ปัญหาได้รับการแก้ไขแล้วพบว่าคีย์ API ที่ไม่ถูกต้องสร้างรายการบันทึกและการวิเคราะห์ที่ไม่ถูกต้อง
  • มีการนำการตรวจสอบเวอร์ชันที่เลิกใช้งานแล้วออกจากพร็อกซีที่ทำให้เกิดปัญหาใน Apigee เวอร์ชันใหม่

v2.0.6

เมื่อวันที่ 18 ตุลาคม 2022 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.6

ปัญหาได้รับการแก้ไขแล้ว

  • รุ่นการรักษาความปลอดภัยเพื่อแก้ไขช่องโหว่การปฏิเสธการให้บริการ (DoS) ในไลบรารีทรัพยากร Dependency โปรดดู CVE-2022-28948

v2.0.5

เมื่อวันที่ 3 มีนาคม 2022 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.5

ปัญหาได้รับการแก้ไขแล้ว

  • รุ่นการรักษาความปลอดภัยเพื่อจัดการกับความเสี่ยงในการปฏิเสธการให้บริการ (DoS) ในไลบรารี Prometheus โปรดดู CVE-2022-21698

v2.0.4

เมื่อวันที่ 3 ธันวาคม 2021 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.4

ฟีเจอร์และการปรับปรุง

  • อัปเดตรายการเวอร์ชัน Envoy และ Istio ที่รองรับสำหรับคำสั่ง samples ของ CLI แล้ว ตัวอย่างเวอร์ชันเหล่านี้รองรับเวอร์ชันต่อไปนี้แล้ว
    • Envoy เวอร์ชัน 1.18 ถึง 1.20
    • Istio เวอร์ชัน 1.10 ถึง 1.12

ปัญหาได้รับการแก้ไขแล้ว

  • มีการเพิ่มการตรวจสอบแบบ nil-check สำหรับการโหลดคีย์ส่วนตัวของบล็อก PEM เพื่อหลีกเลี่ยงความตื่นตระหนก (ฉบับที่ 360)
  • ระบบจะบันทึกข้อผิดพลาดในการให้สิทธิ์บริการระยะไกลที่ระดับการแก้ไขข้อบกพร่องแล้ว การจัดหมวดหมู่นี้มีข้อยกเว้นสำหรับข้อผิดพลาดในการดึงโทเค็นสําหรับคีย์ API ในกรณีนี้ ระบบจะบันทึกข้อผิดพลาดที่ระดับข้อผิดพลาดเพื่อให้มองเห็นข้อผิดพลาดได้ แม้ว่าระดับบันทึกการแก้ไขข้อบกพร่องสำหรับ apigee-remote-service-envoy จะปิดใช้อยู่ โปรดดูเพิ่มเติมที่หัวข้อการตั้งค่าระดับบันทึกบริการระยะไกล (ฉบับที่ 104)

v2.0.3

เมื่อวันที่ 21 กันยายน 2021 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.3

ปัญหาได้รับการแก้ไขแล้ว

  • ปัญหาการบันทึกข้อมูลวิเคราะห์ที่มีการตอบสนองโดยตรงได้รับการแก้ไขแล้ว ปัญหานี้เกิดขึ้นในบางสถานการณ์เท่านั้น เช่น
    • สำหรับคำขอที่ไม่ต้องมีการตรวจสอบ authn/z จะไม่มีการสร้าง authContext และข้อมูลเมตาแบบไดนามิกเป็นค่าว่าง ซึ่งทำให้ระบบละเว้นรายการบันทึกการเข้าถึง
    • การตอบกลับที่ถูกปฏิเสธใช้โค้ด RPC แทนโค้ด HTTP ซึ่งทำให้ระเบียนแสดงใน UI ของ Apigee ได้สำเร็จ

v2.0.2

เมื่อวันที่ 7 มิถุนายน 2021 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.2

ปัญหาได้รับการแก้ไขแล้ว

  • แก้ไขเงื่อนไขเชื้อชาติแล้ว ซึ่งอาจทำให้เกิดข้อผิดพลาด 403 และเกิดความตื่นตระหนกเมื่อขอบเขตการอ้างสิทธิ์ของ JWT เป็นค่าว่าง

v2.0.0

เมื่อวันอังคารที่ 6 เมษายน 2021 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 2.0.0

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
การรองรับสภาพแวดล้อมแบบหลายกลุ่มผู้ใช้

คุณสามารถเปิดใช้อะแดปเตอร์เพื่อให้บริการหลายสภาพแวดล้อมในองค์กร Apigee ได้แล้ว ฟีเจอร์นี้ช่วยให้คุณใช้อะแดปเตอร์ Apigee 1 ตัวสำหรับ Envoy ที่เชื่อมโยงกับองค์กร Apigee หนึ่งองค์กรก็ได้เพื่อให้บริการหลายสภาพแวดล้อม ก่อนการเปลี่ยนแปลงนี้ อะแดปเตอร์ 1 รายการจะเชื่อมโยงกับสภาพแวดล้อม Apigee 1 รายการเสมอ ดูข้อมูลเพิ่มเติมเกี่ยวกับฟีเจอร์นี้ได้ที่การสนับสนุนสภาพแวดล้อมแบบหลายกลุ่มผู้ใช้

การสนับสนุนของ Envoy v3 API
การสนับสนุนข้อมูลเมตาของ Envoy เพื่อรองรับฟีเจอร์นี้

Envoy 1.16+ อนุญาตให้ส่งข้อมูลเมตา ext_authz โดยไม่ต้องใช้ส่วนหัว การใช้การเปลี่ยนแปลงนี้และการเปลี่ยนแปลงที่เกี่ยวข้อง ตอนนี้เรามีโค้ดตอบกลับ HTTP ที่ดีขึ้นสำหรับคำขอที่ถูกปฏิเสธ และไม่จำเป็นต้องติดตั้งตัวกรอง RBAC ใน Envoy อีกต่อไป ดู

ฟีเจอร์นี้รองรับเฉพาะ Envoy 1.16+ และ Istio 1.9+

การเปลี่ยนแปลงนี้ทำให้ระบบไม่เพิ่มการกำหนดค่าต่อไปนี้ลงในไฟล์การกำหนดค่า Envoy (envoy-config.yaml) อีกต่อไป

additional_request_headers_to_log:
    - x-apigee-accesstoken
    - x-apigee-api
    - x-apigee-apiproducts
    - x-apigee-application
    - x-apigee-clientid
    - x-apigee-developeremail
    - x-apigee-environment

หากต้องการเพิ่มส่วนหัวต่อท้ายคำขอสำหรับกรณีพิเศษ เพียงตั้งค่าพร็อพเพอร์ตี้ append_metadata_headers:true ในไฟล์ config.yaml ของอะแดปเตอร์

แยกพร็อกซี remote-token จากพร็อกซี remote-service

มีการรีแฟคเตอร์พร็อกซีบริการระยะไกลเป็นพร็อกซี 2 รายการแยกกัน การจัดสรรเวอร์ชัน 2.0.x จะติดตั้งพร็อกซี API 2 รายการ ได้แก่ บริการระยะไกล และโทเค็นระยะไกล อุปกรณ์ปลายทาง /token และ /certs ได้ย้ายจากพร็อกซีบริการระยะไกลไปยังโทเค็นระยะไกลแล้ว

การเปลี่ยนแปลงนี้จะสร้างการแยกฟังก์ชันที่มีประโยชน์ ปัจจุบันพร็อกซีบริการระยะไกลจะใช้สำหรับการสื่อสารของอะแดปเตอร์ภายในเท่านั้น ในขณะที่พร็อกซีโทเค็นระยะไกลจะแสดงตัวอย่างเวิร์กโฟลว์ OAuth ที่คุณปรับแต่งได้ ทั้งนี้ เราจะไม่เขียนทับพร็อกซี remote-token ที่กำหนดเอง แม้ว่าจะมีการใช้คำสั่ง provision --force-proxy-install ก็ตาม

การรองรับการบันทึกข้อมูล

ใช้ได้เฉพาะกับ Apigee X และ Apigee ผสมผสานกันเท่านั้น

ตอนนี้อะแดปเตอร์รองรับการส่งข้อมูลเมตาของ Envoy ไปยังฟีเจอร์การบันทึกข้อมูลของ Apigee แล้ว ซึ่งจะส่งข้อมูลที่บันทึกในตัวแปรที่คุณระบุไปยังข้อมูลวิเคราะห์ของ Apigee เพื่อใช้ในรายงานที่กำหนดเอง

ไม่ต้องใช้ RBAC

ตามที่ได้แจ้งไว้ก่อนหน้านี้ในส่วนการสนับสนุนข้อมูลเมตาของ Envoy ตอนนี้เราจะปฏิเสธคำขอที่ไม่ได้รับอนุญาตทันทีโดยไม่ต้องใช้ตัวกรอง RBAC แยกต่างหาก เนื่องจากไม่ได้ใช้ RBAC ไคลเอ็นต์จะได้รับรหัสสถานะ HTTP ต่อไปนี้จากอะแดปเตอร์ตามความเหมาะสม

  • 401 ไม่ได้รับอนุญาต
  • 403 ต้องห้าม
  • 429 มีคำขอมากเกินไป
  • 500 ข้อผิดพลาดภายในเซิร์ฟเวอร์

หากต้องการอนุญาตคำขอที่ไม่ได้รับอนุญาตดำเนินการต่อ คุณก็ทำได้โดยการตั้งค่า auth:allow_unauthorized:true ในไฟล์ config.yaml ของอะแดปเตอร์

ไม่มีส่วนหัว x-apigee-* รายการต่อท้ายแล้วโดยค่าเริ่มต้น

ตามที่ระบุไว้ก่อนหน้านี้ในส่วนการรองรับข้อมูลเมตาของ Envoy ส่วนหัว x-apigee-* จะไม่ต่อท้ายอีกต่อไปโดยค่าเริ่มต้น หากต้องการเพิ่มรายการข้างต้น ให้ตั้งค่า append_metadata_headers:true ในไฟล์ config.yaml การกำหนดค่านี้เป็นแบบไม่บังคับทั้งหมดและควรใช้เมื่อต้องการส่งต่อส่วนหัวไปยังบริการเป้าหมายอัปสตรีมเท่านั้น

การจับคู่คำขอกับเป้าหมายบริการระยะไกลที่กำหนดเอง

ความหมายของพร็อพเพอร์ตี้การกำหนดค่า api_header จะเหมือนกับพร็อพเพอร์ตี้ target_header เดิม (ค่าเริ่มต้นคือชื่อโฮสต์เป้าหมาย) และเนื้อหาของส่วนหัวที่ระบุจะยังคงตรงกับแอตทริบิวต์เป้าหมายบริการระยะไกลของผลิตภัณฑ์ API หรือช่อง apiSource ในการดำเนินการผลิตภัณฑ์ API (Apigee แบบผสมและ Apigee X เท่านั้น)

หากต้องการลบล้างค่าส่วนหัวนี้โดยใช้ข้อมูลเมตาของ Envoy คุณสามารถส่งองค์ประกอบข้อมูลเมตา apigee_api จาก Envoy ไปยังอะแดปเตอร์เพื่อระบุ เป้าหมายบริการระยะไกล ของผลิตภัณฑ์ API หรือแหล่งที่มา API ของการทำงานของผลิตภัณฑ์ API ได้โดยตรง หากต้องการกำหนดค่า ให้เพิ่มโค้ดที่คล้ายกับตัวอย่างต่อไปนี้กับไฟล์การกำหนดค่า Envoy (ซึ่งคุณสร้างโดยใช้ CLI ของอะแดปเตอร์ได้)

typed_per_filter_config:
  envoy.filters.http.ext_authz:
    "@type": type.googleapis.com/envoy.extensions.filters.http.ext_authz.v3.ExtAuthzPerRoute
    check_settings:
      context_extensions:
        apigee_api: httpbin.org
ระบบจะบันทึก Analytics สำหรับคำขอที่ถูกปฏิเสธทันที

ตอนนี้ Envoy Adapter จะบันทึกคำขอที่ถูกปฏิเสธไปยัง Analytics ทันทีตามที่จำเป็น แทนที่จะรอให้คำขอแสดงในบันทึกการเข้าถึง ซึ่งวิธีนี้มีประสิทธิภาพมากกว่าและไม่จําเป็นต้องแนบข้อมูลเมตาใดๆ ไปกับคําขอ

การรองรับ UDCA ถูกนำออกแล้ว

คุณไม่จำเป็นต้องสตรีมมิงไปยัง Universal Data Collection Agent (UDCA) ของ Apigee ใน Apigee แบบผสมและ Apigee X อีกต่อไป เนื่องจากมีการใช้การอัปโหลดโดยตรงแทน การเปลี่ยนแปลงนี้จะเพียงแค่นำการสนับสนุนเดิมสำหรับตัวเลือกนี้ออกเท่านั้น

เพิ่มการรองรับ mTLS สำหรับ Edge สำหรับ Private Cloud ในคำสั่ง CLI ในการจัดสรร/เชื่อมโยง

Apigee Edge สำหรับผู้ใช้ Private Cloud สามารถส่งใบรับรอง TLS ฝั่งไคลเอ็นต์และใบรับรองรูทผ่าน ‑‑tls‑cert, ‑‑tls‑key และ ‑‑tls‑ca ตามลำดับเมื่อจัดสรรหรือแสดงรายการการเชื่อมโยงผลิตภัณฑ์โดยใช้ CLI

การรองรับ mTLS ระหว่างอะแดปเตอร์และรันไทม์ของ Apigee

คุณระบุใบรับรอง TLS ฝั่งไคลเอ็นต์ได้ในส่วน tenant ของไฟล์ config.yaml ของอะแดปเตอร์เพื่อใช้ mTLS ระหว่างอะแดปเตอร์และรันไทม์ของ Apigee การเปลี่ยนแปลงนี้มีผลกับแพลตฟอร์ม Apigee ทั้งหมดที่รองรับ และยังเปิดใช้ mTLS สำหรับข้อมูลวิเคราะห์ของ Apigee Edge สำหรับแพลตฟอร์ม Private Cloud อีกด้วย ดูข้อมูลเพิ่มเติมได้ที่การกำหนดค่า mTLS ระหว่างอะแดปเตอร์และรันไทม์ Apigee

ปัญหาได้รับการแก้ไขแล้ว

  • ปัญหาได้รับการแก้ไขแล้วเมื่อการกำหนดค่าการดำเนินการหลายรายการที่มีแหล่งที่มา API เดียวกันแชร์ตัวระบุที่เก็บข้อมูลโควต้าเดียวกัน และทำให้เกิดความขัดแย้งในการคำนวณโควต้า (ฉบับที่ #34)
  • แก้ไขปัญหาแล้ว โดยการดำเนินการที่ไม่มีคำกริยาที่ระบุทำให้คำขอถูกปฏิเสธ (ลักษณะการทำงานที่คาดไว้คืออนุญาตให้ใช้คำกริยาทั้งหมด หากไม่ได้ระบุไว้) (ฉบับที่ #39)

v1.4.0

เมื่อวันพุธที่ 16 ธันวาคม 2020 เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 1.4.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จาก Distroless, Ubuntu และ Ubuntu ของ Google ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee ไฮบริดเวอร์ชัน 1.3.x, 1.4.x (ยังไม่กำหนดวันที่เผยแพร่), Apigee Edge สำหรับ Public Cloud, Apigee Edge สำหรับ Private Cloud และ Apigee ใน Google Cloud
  • Istio เวอร์ชัน 1.5, 1.6, 1.7, 1.8
  • Envoy เวอร์ชัน 1.14, 1.15, 1.16

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
พร็อกซี remote-service ไม่จำเป็นต้องมีการเชื่อมโยงกับผลิตภัณฑ์ API ที่ใช้เป้าหมายบริการระยะไกลอีกต่อไป

เนื่องจากไม่จำเป็นต้องใช้การเชื่อมโยงนี้อีกต่อไป โปรดทราบการเปลี่ยนแปลงต่อไปนี้

  • ระบบจะไม่สร้างผลิตภัณฑ์ API บริการระยะไกลในระหว่างการจัดสรรอีกต่อไป
  • คำสั่ง CLI ของ bindings verify ไม่เกี่ยวข้องอีกต่อไปและเลิกใช้งานแล้ว
ไม่จำเป็นต้องมีบทบาทผู้ดูแลระบบองค์กร Apigee ในการจัดสรรอีกต่อไป

ตอนนี้คุณสามารถใช้ผู้สร้างและผู้ทำให้ใช้งานได้ API บทบาท IAM แทนสิทธิ์ผู้ดูแลระบบองค์กรสำหรับการจัดสรรได้แล้ว คุณต้องให้สิทธิ์ทั้ง 2 บทบาทนี้เพื่อจัดสรรให้สำเร็จ
(มีผลกับ Apigee ใน Google Cloud และ Apigee แบบผสมเท่านั้น)

ปัญหาอื่นๆ และการแก้ไข

  • แก้ไขปัญหาแล้ว ในกรณีที่การจัดสรร Apigee ใหม่โดยไม่มีตัวเลือก --rotate มีข้อผิดพลาด
  • ตอนนี้ CLI การจัดสรรจะอ่านและใช้ข้อมูลเข้าสู่ระบบของบัญชีบริการ Analytics จากไฟล์ config.yaml ที่ระบุ (ปัญหา #133) ซ้ำ

v1.3.0

ในวันจันทร์ที่ 23 พฤศจิกายน เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 1.3.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จาก Distroless, Ubuntu และ Ubuntu ของ Google ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee ไฮบริดเวอร์ชัน 1.3.x, 1.4.x (ยังไม่กำหนดวันที่เผยแพร่), Apigee Edge สำหรับ Public Cloud, Apigee Edge สำหรับ Private Cloud และ Apigee ใน Google Cloud
  • Istio เวอร์ชัน 1.5, 1.6, 1.7, 1.8
  • Envoy เวอร์ชัน 1.14, 1.15, 1.16

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
รองรับ OperatingGroups สำหรับผลิตภัณฑ์ API OperatingGroups จะเชื่อมโยงทรัพยากรและการบังคับใช้โควต้าที่เกี่ยวข้องในพร็อกซีหรือบริการระยะไกลด้วยเมธอด HTTP
(มีผลกับ Apigee ใน Google Cloud และ Apigee แบบผสมเท่านั้น)
นำการรองรับพร็อกซีการส่งต่อแบบไดนามิกออกจากการสร้างตัวอย่าง การเปลี่ยนแปลงนี้จะทำให้ไคลเอ็นต์ต้องมีส่วนหัว HOST หากชื่อโฮสต์ต่างจากโฮสต์เป้าหมายบริการระยะไกลที่ตั้งค่าไว้ในผลิตภัณฑ์ API ตัวอย่างเช่น
curl -i http://localhost:8080/httpbin/headers -H "HOST:httpbin.org"

โปรดดูหัวข้อสร้างผลิตภัณฑ์ API

รองรับบัญชีบริการและ Workload Identity หากต้องการอนุญาตให้อัปโหลดข้อมูลการวิเคราะห์ไปยัง Apigee เมื่อเรียกใช้อะแดปเตอร์นอกคลัสเตอร์ไฮบริดของ Apigee คุณต้องใช้พารามิเตอร์ analytics-sa ด้วยคำสั่ง apigee-remote-service-cli provision นอกจากนี้ อะแดปเตอร์ยังรองรับ Workload Identity บน Google Kubernetes Engine (GKE) ด้วย โปรดดูหัวข้อการจัดสรรคำสั่ง
(มีผลกับ Apigee ใน Google Cloud และ Apigee แบบผสมเท่านั้น)
แอตทริบิวต์การกำหนดค่า jwt_provider_key ใหม่ คีย์นี้จะเพิ่มลงในไฟล์การกำหนดค่า ซึ่งแสดงถึงคีย์ payload_in_metadata ของผู้ให้บริการ JWT ในการกำหนดค่า Envoy หรือผู้ออก JWT สำหรับ Request Authentication ในการกำหนดค่า Istio
ตอนนี้แอตทริบิวต์การกำหนดค่า KeepAliveMaxConnectionAge มีค่าเริ่มต้นเป็น 1 นาที ค่าเริ่มต้นก่อนหน้านี้คือ 10 นาที การเปลี่ยนแปลงนี้ช่วยให้การปรับขนาดราบรื่นขึ้น ค่านี้จะใช้สำหรับอายุการใช้งานของสตรีมบันทึกการเข้าถึงด้วย โปรดดูไฟล์การกำหนดค่า
นำคำสั่ง CLI ออกแล้ว คำสั่ง CLI ต่อไปนี้เลิกใช้งานแล้ว เราขอแนะนำให้คุณใช้ Edge API แทนเพื่ออัปเดตเป้าหมายบริการระยะไกลสำหรับผลิตภัณฑ์ API ดังนี้
  • apigee-remote-service-cli bindings add
  • apigee-remote-service-cli bindings remove
เพิ่มคำสั่ง CLI ใหม่แล้ว คำสั่ง:
apigee-remote-service-cli samples templates

แสดงรายการตัวเลือกที่มีอยู่ซึ่งคุณใช้กับแฟล็ก --template ในคำสั่ง samples create ได้ ดูข้อมูลอ้างอิง CLI

เปลี่ยนคำสั่ง CLI ที่มีอยู่ มีการเปลี่ยนแปลงคำสั่ง apigee-remote-service-cli samples create โดยจะมีการตรวจสอบแฟล็กเฉพาะสำหรับเทมเพลต Envoy หรือ Istio อย่างเคร่งครัด และจะแสดงข้อผิดพลาดในแฟล็กที่ใช้อย่างไม่ถูกต้อง เลิกใช้งานตัวเลือกเทมเพลต native แล้ว หากต้องการดูรายการเทมเพลตที่ใช้ได้ ให้ใช้คำสั่ง apigee-remote-service-cli samples templates ดูข้อมูลเพิ่มเติมที่การอ้างอิง CLI
ตอนนี้การตอบสนองของปลายทาง /token เป็นไปตามข้อกำหนดของ OAuth2 มีการเพิ่มพารามิเตอร์ access_token ในการตอบกลับ และเลิกใช้งานพารามิเตอร์ token แล้ว

v1.2.0

เมื่อวันพุธที่ 30 กันยายน เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 1.2.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จาก Distroless, Ubuntu และ Ubuntu ของ Google ด้วย Boring Crypto

ในเวอร์ชันนี้ เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee แบบผสมเวอร์ชัน 1.3.x
  • Istio เวอร์ชัน 1.5, 1.6, 1.7
  • Envoy เวอร์ชัน 1.14, 1.15

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
การสนับสนุนสำหรับ Apigee ใน Google Cloud ขณะนี้คุณใช้อะแดปเตอร์ Apigee สำหรับ Envoy กับ Apigee ใน Google Cloud ได้ คุณจะเรียกใช้อะแดปเตอร์ในคลัสเตอร์ของตนเองหรือเรียกใช้ Remote Service for Envoy เป็นไบนารีแบบเนทีฟหรือในคอนเทนเนอร์ก็ได้ จัดสรรอะแดปเตอร์ใน Apigee โดยใช้คำสั่งการจัดสรร
การอัปโหลดข้อมูล Analytics โดยตรง ตอนนี้คุณสามารถกำหนดค่าอะแดปเตอร์ Apigee ให้อัปโหลดข้อมูลการวิเคราะห์ไปยัง Apigee ได้โดยตรง หากคุณใช้ Apigee แบบผสม ฟีเจอร์ใหม่นี้ช่วยให้คุณทำให้อะแดปเตอร์ใช้งานได้กับคลัสเตอร์ Kubernetes ของตนเองนอกคลัสเตอร์ที่มีการติดตั้ง Apigee แบบไฮบริดได้ หากต้องการเปิดใช้การอัปโหลดโดยตรง ให้ใช้แฟล็ก --analytics-sa ใหม่ด้วยคำสั่ง provision โปรดดูคำสั่งจัดสรร
การตรวจสอบประสิทธิภาพการทำงานแสดงผลเป็น "พร้อมใช้งาน" หลังจากโหลดข้อมูลผลิตภัณฑ์ API จาก Apigee แล้ว การตรวจสอบประสิทธิภาพการทำงานของ Kubernetes จะไม่แสดงสถานะ "พร้อม" จนกว่าจะโหลดข้อมูลผลิตภัณฑ์ API จาก Apigee การเปลี่ยนแปลงนี้จะช่วยในการปรับขนาดและอัปเกรด เนื่องจากจะไม่มีการส่งการรับส่งข้อมูลไปยังอะแดปเตอร์ที่สร้างใหม่จนกว่าอะแดปเตอร์จะพร้อมใช้งาน

ปัญหาอื่นๆ และการแก้ไข

  • ปัญหาได้รับการแก้ไขแล้วเพื่อแก้ไขการติดตายที่อาจเกิดขึ้นในการซิงค์โควต้า (ปัญหา #17)
  • คำอธิบายประกอบ Prometheus ได้ย้ายไปยังข้อกำหนดของพ็อด (ปัญหา #69)
  • เราได้แก้ไขปัญหาบางอย่างเพื่อแก้ไขข้อผิดพลาดในการยืนยันที่เกิดขึ้นอย่างไม่ถูกต้อง (ปัญหา #62)

v1.1.0

เมื่อวันพุธที่ 26 สิงหาคม เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน 1.1.0

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker จาก Distroless, Ubuntu และ Ubuntu ของ Google ด้วย Boring Crypto

ในเวอร์ชัน 1.1.0 เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee แบบผสมเวอร์ชัน 1.3
  • Istio เวอร์ชัน 1.5, 1.6, 1.7
  • Envoy เวอร์ชัน 1.14, 1.15

ฟีเจอร์และการปรับปรุง

ฟีเจอร์ คำอธิบาย
ยืนยันการเชื่อมโยง มีการเพิ่มคำสั่ง apigee-remote-service-cli bindings verify ใหม่ลงใน CLI คำสั่งนี้จะยืนยันว่าผลิตภัณฑ์ API ที่เชื่อมโยงที่ระบุไว้และแอปสำหรับนักพัฒนาแอปที่เกี่ยวข้องมีผลิตภัณฑ์บริการระยะไกลที่เชื่อมโยงกับผลิตภัณฑ์ดังกล่าวด้วย โปรดดูหัวข้อยืนยันการเชื่อมโยง
สร้างตัวอย่าง มีการเพิ่มคำสั่ง apigee-remote-service-cli samples create ใหม่ลงใน CLI คำสั่งนี้จะสร้างตัวอย่างไฟล์การกำหนดค่าสำหรับการทำให้ Envoy หรือ Istio ใช้งานได้แบบเนทีฟ ไฟล์การกำหนดค่าที่คุณสร้างด้วยคำสั่งนี้จะแทนที่ไฟล์ตัวอย่างที่ติดตั้งด้วยอะแดปเตอร์สำหรับ Envoy ในเวอร์ชันก่อนหน้า ดูคำสั่งลองฟัง
การตรวจสอบสิทธิ์ OAuth2 ตอนนี้อะแดปเตอร์จะใช้การตรวจสอบสิทธิ์ OAuth2 เมื่อเปิดใช้การตรวจสอบสิทธิ์แบบหลายปัจจัย (MFA) สำหรับ Apigee Edge ใช้แฟล็ก --mfa ทุกครั้งที่ใช้แฟล็ก --legacy
ภาชนะแบบ Distroless ตอนนี้อะแดปเตอร์จะใช้อิมเมจ Distroless (gcr.io/distroless/base) ของ Google แทน scratch สำหรับฐานอิมเมจ Docker เริ่มต้น

ปัญหาอื่นๆ และการแก้ไข

  • ปัญหา CLI ได้รับการแก้ไขแล้วสำหรับคำสั่งการเชื่อมโยงใน OPDK (#29)
  • โควต้าอาจค้างเมื่อสูญเสียการเชื่อมต่อ (apigee/apigee-remote-service-envoy (#31)
  • ตอนนี้อิมเมจ Docker สร้างขึ้นด้วยผู้ใช้ที่ไม่ใช่รูท (999)
  • ตัวอย่าง Kubernetes ที่บังคับใช้ผู้ใช้ต้องไม่รูท
  • ไม่จำเป็นต้องใช้ --http1.1 สำหรับคำสั่ง curl กับปลายทางของพร็อกซีอีกต่อไป เรานำการแจ้งว่าไม่เหมาะสมออกจากตัวอย่างแล้ว

v1.0.0

ในวันศุกร์ที่ 31 กรกฎาคม เราได้เปิดตัว Apigee Adapter สำหรับ Envoy เวอร์ชัน GA ในเวอร์ชัน GA

แพลตฟอร์มที่รองรับ

เราเผยแพร่ไบนารีสำหรับ MacOS, Linux และ Windows

เราเผยแพร่อิมเมจ Docker ตั้งแต่ต้น, Ubuntu และ Ubuntu ด้วย Boring Crypto

ในเวอร์ชัน 1.0.0 เรารองรับแพลตฟอร์มต่อไปนี้

  • Apigee แบบผสมเวอร์ชัน 1.3
  • Istio เวอร์ชัน 1.5, 1.6
  • Envoy เวอร์ชัน 1.14, 1.15

การเพิ่มและการเปลี่ยนแปลง

ระหว่างรุ่น v1.0-beta4 กับ GA มีการเปลี่ยนแปลงต่อไปนี้กับอะแดปเตอร์

  • สร้างบิลด์ที่น่าเบื่อ

    ตอนนี้มีเวอร์ชันใหม่ที่ใช้ไลบรารี Go BoringSSL ที่เป็นไปตามข้อกำหนดของ FIPS

  • การเปลี่ยนแปลงค่าสถานะระดับการบันทึก

    แฟล็กระดับการบันทึกสำหรับบริการ apigee-remote-service-envoy จะปรากฏขึ้นเพื่อความสอดคล้อง:

    ธงเดิม แฟล็กใหม่
    log_level log-level
    json_log json-log
  • แฟล็ก CLI ใหม่

    มีการเพิ่มแฟล็กใหม่ลงในคำสั่ง CLI token:

    ธง คำอธิบาย
    --legacy ตั้งค่าแฟล็กนี้หากใช้ Apigee Edge Cloud อยู่
    --opdk ตั้งค่าแฟล็กนี้หากใช้ Apigee Edge สำหรับ Private Cloud