يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستند
Apigee X. المعلومات
الإصدار 3.3.x
الإصدار 3.3.x من إصلاح الأخطاء والتحسينات
3.3.3
في 25 نيسان (أبريل) 2024، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.3.3. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
315939218 | تمت إزالتها |
تمت إزالة المكوِّن الإضافي للعميل Eureka من Edge Microgateway. لن تؤثر إزالة هذه الميزة في الوظيفة الأساسية لبرنامج Edge Microgateway أو إعادة كتابة عناوين URL المستهدفة. لمزيد من التفاصيل، راجِع إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية. |
283947053 | تمت إزالتها |
تمت إزالة إمكانية استخدام |
تم حلّ مشاكل الأمان
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.2 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
296187679 | الميزة |
تتضمّن إصدارات Node.js المتوافقة ما يلي: 16 و18 و20. اعتبارًا من الإصدار 3.3.2، ستعمل أوامر واجهة سطر أوامر واجهة سطر أوامر Edge Microgateway على الإصدارات المتوافقة فقط. وسيؤدي تنفيذ أوامر واجهة سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على برامج Apigee والإصدارات المتوافقة. |
283947053 | بق |
تم إصلاح مشكلة حيث عرض Edge Microgateway المنتج الأول لواجهة برمجة التطبيقات في قائمة منتجات واجهة برمجة التطبيقات المرتبطة بتطبيق ما. نحدد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه بناءً على الطلب. |
274443329 | بق |
تم إصلاح مشكلة كان تطبيق Docker يسحب نسخة قديمة من الصورة.
تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. نُنشئ الآن صورة Docker باستخدام الإصدار |
تم حلّ مشاكل الأمان
بلا عُري
3.3.1
في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات التالية والتحسينات التي أُجريت على مشروع Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
220885293 | الميزة |
يتوفر الآن الإصدار 16 من Node.js. |
231972608 | بق |
تم إصلاح مشكلة تسبّب في ظهور خطأ في الأمر |
233315475 | بق |
تم إصلاح مشكلة أدّت إلى حدوث خطأ تحليل في plugin |
221432797 | تغيير |
تمت ترقية إصدار Docker Node.js من صورة Edge Microgateway الأساسية إلى الإصدار Node.js 14. |
215748732 | الميزة |
تمت إضافة إمكانية مصادقة رمز SAML المميز إلى الأمر revokekeys.
يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر. |
218723889 | تعديل على مستند |
تم تعديل المستندات لتتضمن رابطًا إلى المكوّنات الإضافية المتوافقة مع Edge Microgateway والمخزنة على GitHub. راجع المكوّنات الإضافية الحالية المرفقة مع Edge Microgateway. |
تم حلّ مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-23413 | يؤثر هذا على حزمة jszip قبل الإصدار 3.7.0. يؤدي صياغة ملف ZIP جديد باستخدام أسماء ملفات مضبوطة على قيم النموذج الأولي للكائن (مثل proto وtoString وما إلى ذلك) إلى عرض كائن يتم عرضه مع مثيل نموذج أوّلي معدَّل. |
3.3.0
في 4 شباط (فبراير) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
219556824 | مشكلة معروفة | Edge Microgateway Gateway 3.3.0 غير متوافق مع الأمر npm التدقيق install.
يؤدي تشغيل
إذا نفّذت
لحلّ هذه المشكلة، يمكنك تنفيذ الأمر التالي لاستعادة الإصدار الصحيح من npm install apigeetool@0.15.1 ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway. |
138622990 | الميزة |
هناك علامة جديدة للمكوِّن الإضافي للحصص، وهي |
192534424 | بق |
تم إصلاح مشكلة تتعلّق بعدم تطابق رمز الاستجابة المعروض في إحصاءات Apigee مع رمز الاستجابة Edge Microgateway. |
198986036 | التحسين | يجلب Edge Microgateway الآن المفتاح العام لموفِّر الهوية (IdP) في كل فاصل زمني للاستطلاع ويعدِّل أيضًا المفتاح في حال تغيير المفتاح العام لموفِّر الهوية (idP).
في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية (idP).
|
168713541 | بق |
تم تحسين المستندات لتوضيح كيفية ضبط بروتوكول أمان طبقة النقل (TLS) وطبقة المقابس الآمنة (SSL) للأهداف المتعددة. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل. |
171538483 | بق |
تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. يُرجى الاطّلاع على اصطلاحات تسمية ملفات السجلات. |
157908466 | بق |
تم تغيير المستندات لتوضيح كيفية تثبيت إصدار معيّن من Edge Microgateway بشكل صحيح. راجِع ترقية Edge Microgateway إذا كان لديك اتصال بالإنترنت. |
215748427 | بق | تم إصلاح مشكلة تسببت في عرض خطأ داخل الأمر arrangekeys عند إبطال مفتاح باستخدام مفتاحين حاليين ومفتاح سري. |
205524197 | بق | تم تحديث الوثائق لتتضمن القائمة الكاملة لمستويات التسجيل. راجِع سمات edgemicro وكيفية ضبط مستوى التسجيل. |
الإصدار 3.2.x
الإصدار 3.2.x من إصلاح الأخطاء والتحسينات
3.2.3
في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
192416584 | الميزة |
تتيح لك سمة الإعداد |
192799989 | الميزة |
تتيح لك سمة الإعداد |
148062415 | بق | تم إصلاح مشكلة تتمثل في عدم إيقاف Edge Microgateway بشكلٍ سليم عند استخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية، ولكن لم تتم إزالة .sock و.pid ملف. والآن، تتم إزالة الملفات وتسير إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
|
190715670 | بق | تم إصلاح مشكلة تسببت في توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للمدخل الصغير. كانت هذه المشكلة متقطّعة وحدثت في حالات حركة المرور الكثيفة.
وقد ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey في المكوّن الإضافي OAuth.
|
183910111 | بق | تم إصلاح مشكلة أدّت إلى تفسير عنوان URL لمسار الموارد الذي يتضمّن شرطة مائلة لاحقة على أنّه مسار موارد منفصل
بشكل غير صحيح. على سبيل المثال، يتم تفسير المسارَين /country/all و/country/all/ على أنّهما المسار نفسه. |
تم حلّ مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2020-28503 | تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي من خلال الوظيفة الرئيسية. |
CVE-2021-23343 | تكون جميع إصدارات تحليل مسار الحزمة معرّضة لرفض خدمة التعبير العادي (ReDoS) عبر التعبيرات العادية splitDeviceRe و splitTailRe و splitPathRe. تعرض خدمة ReDoS أسوأ حالات التعقيد الزمني المتعددة الحدود. |
3.2.2
أطلقنا يوم الخميس 15 تموز (يوليو) 2021 الإصلاحات والتحسينات التالية على مسار Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.2 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
185323500 | تغيير |
تم تغيير قيمة
تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز الآن
للالتزام بمتطلّبات
RFC 6749، إطار عمل تفويض OAuth 2.0، تم تغيير القيمة المتوقّعة لمَعلمة الإعداد |
188492065 | تغيير |
نهاية دعم Node.js 8
بدءًا من الإصدار 3.2.2، لن يتم دعم Node.js 8. لمزيد من المعلومات، يمكنك الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: Edge Microgateway. |
183990345 | الميزة |
ضبط مخرجات السجلّ لحاوية Docker
تتيح لك مَعلمة إعداد Edge Microgateway
to_console
اختيار إرسال معلومات السجلّ إلى المخرجات العادية بدلاً من إرسال معلومات السجلّ. إذا اتّبعت خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية توجيه إخراج stdout وإخراج الخطأ تلقائيًا إلى ملف يقع في الحاوية في الموقع:
لمنع إرسال معلومات السجلّ إلى لمعرفة التفاصيل حول طريقة استخدام هذا المتغيّر الجديد، راجِع استخدام Docker لـ Edge Microgateway. |
183057665 | الميزة |
إتاحة ضبط مسارَي الملف edgemicro.pid وedgemicro.sock :
تتيح لك مَعلمة |
191352643 | الميزة | تم تحديث صورة Docker لـ Edge Microgateway لتستخدم الإصدار 12.22 من NodeJS. راجِع استخدام Docker لبوابة Edge Microgateway. |
تم حلّ مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-28860 | في مزيج Node.js، قبل الإصدار v0.5.1، يمكن للمهاجم إضافة خصائص الكائن أو تغييرها عبر '__proto__' من خلال الدالتين mutate() وMerge(). وسيتم تحديد السمة الملوّثة مباشرةً لكل عنصر في البرنامج. وسيؤدي ذلك إلى تعريض توفّر البرنامج للخطر، ما يؤدي إلى احتمال رفض الخدمة (DoS). |
CVE-2021-30246 | في حزمة jsrsasign إلى الإصدار 10.1.13 لنظام Node.js، يتم عن طريق الخطأ التعرّف على بعض توقيعات RSA PKCS#1 غير الصالحة ذات الإصدار 1.5. ملاحظة: ما مِن هجوم عملي معروف. |
CVE-2021-23358 | تكون الشرطة السفلية للحزمة من 1.13.0-0 وما قبل من 1.13.0-2، من 1.3.2 وما قبل إلى 1.12.1 عرضة للخطأ العشوائي في إضافة التعليمة البرمجية من خلال دالة النموذج، لا سيما عند تمرير خاصية متغيّرة كوسيطة بسبب عدم تصحيحها. |
CVE-2021-29469 | Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، كان يتم استخدام التعبير العادي لرصد رسائل المراقبة يمكن أن يتسبّب في حدوث تراجع سريع في بعض السلاسل. وقد تؤدي هذه المشكلة إلى رفض الخدمة. وقد تم تصحيح المشكلة في الإصدار 3.1.1. |
CVE-2020-8174 | تم تحديث صورة Docker لاستخدام الإصدار 12.22 من Node.js. |
3.2.1
أطلقنا يوم الجمعة الموافق 5 آذار (مارس) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
180362102 | بق |
تم إصلاح مشكلة أدّت إلى تعطُّل التطبيقات مع مفاتيح JWK التي تتضمّن قيمة فارغة.
تتم الآن معالجة الشرط الفارغ لتجنب تمرير قيمة فارغة في ملاحظة: يتطلب هذا الإصلاح منك ترقية الخادم الوكيل edgemicro-auth. |
179971737 | بق |
تم إصلاح مشكلة حيث كان يتم تسجيل استجابات الحالة 4XX / 5XX المستهدفة كأخطاء في الخادم الوكيل للخوادم الوكيلة edgemicro_*.
بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات الإحصاءات الخاصة برمز الخطأ Apigee Edge. كان يتم احتساب رموز الخطأ للأخطاء المستهدفة كأخطاء في الخادم الوكيل. تم إصلاح هذه المشكلة ويتم الآن عرض أعداد أخطاء الاستهداف الصحيحة. |
179674670 | الميزة |
تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة في JWT استنادًا إلى رموز حالة المنتجات.
تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة: "في انتظار المراجعة" و"موافَق عليه" و"تم إبطاله".
تمت إضافة موقع جديد يُعرف باسم
|
178423436 | بق |
تظهر القيم الرئيسية والسرية التي يتم تمريرها في واجهة سطر الأوامر أو من خلال متغيّرات البيئة
في وسيطات سطر الأوامر في مستكشف العمليات.
تم الإبلاغ عن مشكلة كانت من خلال عرض مفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيّرات بيئة في وسيطات عمليات عامل العقدة/العنصر الثانوي بعد بدء البوابة المصغّرة. لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لن تظهر القيم في وسيطات سطر أوامر مستكشف العمليات. في حال تمرير قيم المفتاح والسر في سطر الأوامر أثناء بدء البوابة المصغّرة، ستحلّ الإعدادات محلّ أي قيم متغيرة للبيئة، في حال ضبطها. وفي هذه الحالة، تظل القيم مرئية في وسيطات سطر أوامر مستكشف العمليات. |
178341593 | بق |
تم إصلاح خطأ في المستندات للمكوِّن الإضافي apikeys.
تضمّن ملف README للمكوّن الإضافي apikeys
السمة
يتم تنفيذ السمة |
179366445 | بق |
تمت معالجة مشكلة تدل على إسقاط الحمولات الأساسية لجميع طلبات GET
المستهدفة.
يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة الضبط الجديدة مثال: edgemicro: enable_GET_req_body: true وفقًا لـ RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة بيانات طلب GET على دلالات محددة، ولذلك يمكن إرسالها إلى الهدف. |
3.2.0
في يوم الخميس الموافق 21 كانون الثاني (يناير) 2021، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
152640618 | بق | تم تفعيل المكوّن الإضافي extauth
لضبط العنوان x-api-key
بحيث يحتوي على
client_id على
كائن الطلب عندما يكون الرمز المميز صالحًا. يصبح x-api-key متاحًا بعد ذلك للمكونات الإضافية اللاحقة.
|
168836123، 172295489، 176462355، 176462872 | الميزة | إضافة دعم للإصدار 14 من Node.js |
172376835 | بق | استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في
الخادم الوكيل edgemicro-auth .
تم إصلاح مشكلة حيث كانت نقطة النهاية
لا يؤدي الإصلاح إلى تغيير طول وقت انتهاء الصلاحية وإنما تغيير الوحدة الزمنية فقط. لا تنطبق هذه السياسة
إلا على الحقل إذا كان العملاء يعتمدون على القيمة إذا استخدم العملاء دائمًا القيم في رمز JWT المميز لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى إجراء أي تغييرات. |
173064680 | بق | تم إصلاح مشكلة أدّت إلى إنهاء المسار الصغير للطلب المستهدف قبل معالجة جميع مجموعات البيانات.
تظهر هذه المشكلة بشكل متقطّع في الطلبات ذات حجم الحمولة الكبير، وقد ظهرت المشكلة في الإصدار 3.1.7. |
174640712 | بق | إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية
تمت إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية التالية: |
الإصدار 3.1.x
الإصدار 3.1.x من إصلاح الأخطاء والتحسينات
3.1.8
أطلقنا يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
169201295 | بق | تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيرات البيئة.
عملت معالجة استبدال متغيّرات البيئة على تحليل جميع القيم كسلاسل، ما أدّى إلى حدوث أخطاء تحليلية للقيم المنطقية أو الرقمية. على سبيل المثال، تتوقع دالة |
169202749 | بق | لم يكن استبدال متغيّر البيئة يعمل في بعض الحالات.
لم تكن معالجة استبدال متغيّرات البيئة تعمل لبعض سمات الإعداد. راجِع إعداد سمات الضبط باستخدام قيم متغيرات البيئة للحصول على معلومات عن القيود. |
168732942 | بق | تم إصلاح مشكلة لم تكن نطاقات OAuth تحظر الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات
كما هو متوقع.
أنشأ تدفق |
170609716 | بق | تم إصلاح مشكلة، حيث أدّى مسار /refresh في الخادم الوكيل edgemicro-auth إلى إنشاء رمز JWT بدون apiProductList .
|
170708611 | بق | لا تتوفّر نطاقات منتجات واجهة برمجة التطبيقات للمكونات الإضافية المخصَّصة.
لم تكن نطاقات منتجات واجهة برمجة التطبيقات متوفّرة للمكوّنات الإضافية المخصّصة، كما لم تتم كتابتها في ملف إعداد ذاكرة التخزين المؤقت. راجِع لمحة عن دالة init() للمكوّن الإضافي لمعرفة كيفية إتاحة تفاصيل النطاق من خلال المكوّنات الإضافية. |
169810710 | الميزة | تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.
كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لإعداد ذاكرة التخزين المؤقت عند كل عملية إعادة تحميل/بدء. في الإصدار 3.1.8، لن يتم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت. إذا تمت كتابة المفتاح والمفتاح السرّي مسبقًا في ملف إعداد ذاكرة التخزين المؤقت، ستتم إزالتهما. |
170708621 | الميزة | يتعذّر إيقاف مكوّن الإحصاءات الإضافي.
في الإصدارات السابقة من البوابة الإلكترونية الصغيرة، كان المكوّن الإضافي الخاص بالإحصاءات مفعَّلاً تلقائيًا ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تم طرح معلَمة ضبط جديدة، وهي |
159571119 | بق | ظهور خطأ فارغ في عنصر الجذب onerror_request في المكوّنات الإضافية المخصّصة
لانتهاء مهلة الاستجابة/المقبس
تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحَين
لأحداث |
3.1.7
في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
131708105 | بق | أخطأ المكوِّن الإضافي analytics في معالجة الرد الفارغ من مكالمات
axpublisher وأدّى إلى خروج الموظفين من التطبيق.
|
133162200 | بق | لم تتم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" مع استجابات الحالة 403
الناتجة عن مسارات موارد المنتجات غير المصرَّح بها أو استجابات 401
ناتجة عن رمز مميّز منتهي الصلاحية أو غير صالح
|
132194290 | بق | يتم تجاهل سجلّات "إحصاءات Google" عندما ترفض Apigee Edge بعض سجلّات
الإحصاءات.
|
158618994 | بق | اتصالات العميل بـ Redis بشكل مفرط:
|
161404373 | بق | في حال الاستجابة للحالة 404، يتم تضمين معرِّف الموارد المنتظم (URI) للخادم الوكيل الكامل في رسالة الاستجابة. |
166356972 | بق | عند تشغيل Edge Microgateway مع الإصدار 12.13.x أو إصدار أحدث من Node.js، أدّى إلى حدوث الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوِّل حمولة الطلب: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | بق | لم تنجح عملية إعادة التحميل اليدوية لـ Edge Microgateway باستخدام redisBasedConfigCache:true .
|
149256174 | بق | لم يتم تسجيل أخطاء مكوّن OAuth الإضافي في حال حدوث أعطال في الشبكة.
|
166517190 | بق | لم يتم تخزين بيانات jwk_public_keys وجلبها من خلال Synchronizer وتم تخزينها في Redis.
|
141659881 | بق | أظهرت معالجة الخطأ لشهادة استهداف غير صالحة
ردودًا مضللة عن الخطأ.
|
142808699 | بق | لم يتعامل المكوّن الإضافي للتحكم في الوصول إلى القسمين "السماح" و"الرفض"
بشكل صحيح.
تعالج الآن البوابة الصغيرة قسم الرفض بشكل صحيح وتلتزم بترتيب القسمَين "السماح" و"الرفض". تمت إضافة سمة |
3.1.6
أطلقنا يوم الخميس 20 آب (أغسطس) 2020 الإصلاحات والتحسينات التالية على مسار Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.6 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | الميزة | خيارات موقع المفتاح المخصّص وملف الشهادة لأمر التدوير.
لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
154838259 | بق | إصلاح تدوير المفاتيح للمثيلات المتعددة في مراكز بيانات متعددة
لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
145525133 | ميزة الإصدار الأولي | مقاييس جديدة للمكوّنات الإضافية
يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة على GitHub لمعرفة التفاصيل. |
||||||||||||
159396879 | بق | إزالة مساعِد الحزمة غير المستخدَمة | ||||||||||||
161092943 | بق | كانت عملية التحقّق من المسار الأساسي غير صحيحة
قبل الإصدار 3.1.6، كانت مطابقة المسار الأساسي للخادم الوكيل غير صحيحة عندما لا ينتهي المسار الأساسي بـ يوضح ما يلي المزيد من التفاصيل عن السلوك السابق (الذي تم تثبيته في الإصدار 3.1.6):
لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي:
|
||||||||||||
160431789 | بق | المكوّنات الإضافية المخصّصة: لا تتم تعبئة عنصر الضبط الذي تم تمريره إلى المعرّف
يتم توفير إعدادات Apigee Edge في كائن الإعداد لجميع المكوّنات الإضافية المخصّصة بعد الدمج مع ملف إعداد Edge Microgateway. راجِع الضبط. |
||||||||||||
162758808 | بق | ضبط جديد للحصة المخصّصة لمتجر دعم Redis
يمكنك استخدام الإعدادات التالية لتحديد متجر دعم Redis للحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام متجر دعم Redis للحصول على حصة. |
3.1.5
في يوم الجمعة 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.5. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
159210507 | الميزة | الإعداد لاستبعاد معالجة المكوّن الإضافي
تمت إضافة ميزة ضبط جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط استبعاد عناوين URL للمكوّنات الإضافية. |
156986819، 158529319 | بق | تم إصلاح المشاكل في المكوّن الإضافي json2xml
تم إصلاح المشاكل حيث نتج عن المكوّن الإضافي عناوين مكررة من نوع المحتوى وحيث لا يتم إرسال العناوين إلى الهدف على النحو المتوقع في بعض الحالات. |
156560067، 159688634 | الميزة | استخدام قيم متغيرات البيئة في عملية الإعداد تمت إضافة ميزة تسمح لك بتحديد متغيرات البيئة باستخدام العلامات في ملف الإعداد. ويتم استبدال علامات متغير البيئة المحدّدة بقيم متغير البيئة الفعلية. يتم تخزين عمليات الاستبدال في الذاكرة فقط، ولا يتم تخزينها في الإعدادات الأصلية أو ملفات ذاكرة التخزين المؤقت. لمعرفة التفاصيل، يُرجى الاطّلاع على إعداد سمات الإعداد باستخدام قيم متغيرات البيئة. |
155077210 | بق | تم إصلاح مشكلة في تنسيق السجلّ.
تم إصلاح مشكلة حيث كان المضيف المستهدف يظهر في السجلات التي تتضمن نقطتين غير ضروريتين ملحقتين به. |
153673257 | بق | (Edge for Private Cloud فقط) لم يتم سحب المنتجات المتوافقة مع Microgateway. تم إصلاح مشكلة تتعلّق بعدم سحب المنتجات الواعية ببوابة صغيرة. وقد ظهرت هذه المشكلة على Edge لعمليات تثبيت Private Cloud فقط. |
154956890، 155008028، 155829434 | الميزة | إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة
لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة. |
153949764 | بق | تم إصلاح مشكلة تسبّبت في تعطُّل عملية Edge Microgateway عندما
كان ملف وجهة السجلّ ممتلئًا
تم تحسين معالجة الاستثناء لاحتواء الخطأ وطباعة رسالة إلى وحدة التحكم. |
155499600 | بق | تم إصلاح المشاكل المتعلقة بتدوير المفاتيح وترقية KVM
يمكنك الاطّلاع أيضًا على تدوير مفاتيح JWT. |
3.1.4
في يوم الجمعة، 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي لشركة Edge Microgateway.
إصلاح الخطأ:
تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم وضع علامة متوقّفة نهائيًا على الإصدار 3.1.3 في مستودع npm. وبخلاف ذلك، تنطبق جميع إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.
3.1.3
في يوم الأربعاء 15 نيسان (أبريل) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 153509313 - تم إصلاح مشكلة أدت إلى حدوث تسرب في الذاكرة من خلال وحدة تصحيح أخطاء Node.js. تظهر هذه المشكلة في الإصدارات 3.1.0 و3.1.1 و3.1.2.
- 153509313 - تم إصلاح مشكلة حيث تمت طباعة رقم تعريف الرسالة نفسه لمعاملتين مختلفتين في إخراج التسجيل.
- 151673570 - تم إصلاح مشكلة أدّت إلى عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM جديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة قيم KVM وتعديلها.
- 152822846 - في الإصدارات السابقة، تم تعديل Edge Microgateway حتى تتم مطابقة
معالجة تعيين مسار الموارد مع معالجة Apigee Edge. في هذا الإصدار، تم حلّ مشكلة تتمثل في عدم التعامل مع النمط
/literal_string/*
بشكل صحيح. مثلاً:/*/2/*
راجِع أيضًا ضبط سلوك مسار موارد الموارد "/" و"/*" و"/**". - 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
- 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. يتم استخدام مجموعة "org + env + appName + productName" كمعرّف للحصة.
3.1.2
أصدرنا يوم الاثنين 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 151285018 - تم تحسين إحدى الميزات لإضافة إتاحة خادم وكيل HTTP لحركة البيانات بين واجهة Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح المشاكل المتعلّقة بالتوافق الحالي مع خادم وكيل HTTP بين Edge Microgateway وApigee Edge. لمعرفة التفاصيل، يُرجى الاطّلاع على:
- 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم الهدف أو جهاز موازنة التحميل الاتصال من ERROR إلى INFO.
- 150746985 - تم إصلاح مشكلة تسبب في عدم عمل الأمر
edgemicro verify
بشكل صحيح في حال تضمينredisBasedConfigCache: true
أوquotaUri: https://%s-%s.apigee.net/edgemicro-auth
في ملف الإعداد. - 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل العاملين أثناء إعادة التحميل.
- 151588764 - يُرجى تعديل إصدار Node.js في صورة Docker المستخدَم لتشغيل Edge Microgateway في حاوية Docker على الرقم 12، لأنّه تم إيقاف الإصدار 8 من Node.js نهائيًا.
- 151306049 - تم إجراء تعديل على المستندات لإدراج واجهات برمجة تطبيقات إدارة Apigee Edge التي يتم استخدامها من خلال أوامر واجهة سطر أوامر واجهة سطر أوامر Edge Microgateway. راجِع المقالة ما هي واجهات برمجة التطبيقات للإدارة التي يستخدمها Edge Microgateway؟.
3.1.1
في يوم الخميس 20 شباط (فبراير) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
146069701 - تم إصلاح مشكلة كانت فيها الوحدة
microgateway-core
لا تلتزم بمتغيّري البيئةHTTP_PROXY
وHTTPS_PROXY
. بعد تنفيذ هذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، ويتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.إذا كنت تريد تحديد إعداد الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد المتغيّر
HTTP_PROXY
الذي يشير إلى عنوان URL نفسه للخادم الوكيل الذي تم تحديده في ملف الإعداد. مثلاً، في حال تحديد الإعدادات التالية:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
يجب أيضًا تحديد متغيّر البيئة التالي:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - تمت إضافة مَعلمة ضبط جديدة،
edgemicro.headers_timeout
. تحدِّد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره محلّل HTTP من أجل تلقّي عناوين HTTP الكاملة. مثلاً:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
داخليًا، تضبط المعلمة سمة Node.js
Server.headersTimeout
على الطلبات. (القيمة التلقائية: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه فيedgemicro.keep_alive_timeout
. ويمنع هذا الإعداد التلقائي أجهزة موازنة التحميل أو الخوادم الوكيلة من إنهاء الاتصال عن طريق الخطأ). 149278885 - تمت إضافة ميزة جديدة تتيح لك ضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.
في حال ضبط سمة TargetEndpoint
io.timeout.millis
في الخادم الوكيل لواجهة برمجة التطبيقات، ستتمكّن شبكة Edge Microgateway من استرداد هذه الخاصية وتطبيق المهلات المحدَّدة لنقطة النهاية المستهدَفة. إذا لم يتم تطبيق هذه المَعلمة، يستخدم Edge Microgateway المهلة العامة المحدَّدة فيedgemicro.request_timeout
.
3.1.0
أصدرنا يوم الثلاثاء 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تشغيل علامة
quotas.failOpen
. تظهر هذه العلامة في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" على Edge تعديل عدّادات الحصص البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية بنجاح للحصة عن بُعد. وفي السابق، كان يتم تسجيل هذا الحدث فقط عند ضبط مستوى السجلّ على "تصحيح الأخطاء".مثال:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - تم إصلاح مشكلة تأثّرت فيها المعاملات أثناء الطيران أو المعاملات الجديدة كلما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. عند إجراء تغيير على الخادم الوكيل، تعمل شبكة Edge Microgateway على إعادة تحميل ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العوامل. مع هذا التغيير، لن تتأثر المعاملات أثناء الطيران وطلبات البيانات من واجهة برمجة التطبيقات التي يتم إرسالها إلى المدخل الصغير.
- 146378327 - تم تغيير مستوى السجلّ
sourceRequest
وtargetRequest
وtargetResponse
إلى مستوى INFO. - 146019878 - تم إصلاح التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء خادم وكيل واجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجل المصدر SourceResponse/targetResponse من Edge (Edge)/targetResponse. والآن، تتم محاذاة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
- التغييرات ذات الصلة بمنطق مطابقة الأنماط:
- 147027862 - تم تحديث المكوّن الإضافي oauth لإتاحة الأنماط التالية لمطابقة مسارات الموارد كما هو محدّد في منتجات واجهة برمجة التطبيقات:
/{literal}**
/{literal}*
- أي مجموعة من النمطين أعلاه
بعد إجراء هذا التغيير، يتّبع المكوّن الإضافي Edge Microgateway الآن مطابقة النمط نفسها المتّبعة في Apigee Edge، كما هو موضَّح في ضبط سلوك مسار المورد لكلّ من "/" و"/*" و"/**".
- 145644205 - تحديث منطق مطابقة النمط للمكون الإضافي apiKeys لمطابقة المكون الإضافي oauth.
- 147027862 - تم تحديث المكوّن الإضافي oauth لإتاحة الأنماط التالية لمطابقة مسارات الموارد كما هو محدّد في منتجات واجهة برمجة التطبيقات:
- 143488312 - تم إصلاح مشكلة حيث تسببت المسافات البادئة أو اللاحقة في معلمة معرِّف العميل في إنشاء قائمة منتجات JWT فارغة لطلبات رمز OAuth المميز ومفتاح واجهة برمجة التطبيقات.
- 145640807 و147579179 - تمت إضافة ميزة جديدة تتيح مثيلاً خاصًا من نوع Edge Microgateway
يُطلق عليه اسم "المزامن" لاسترداد بيانات الإعدادات من Apigee Edge وكتابتها
في قاعدة بيانات Redis المحلية. يمكن بعد ذلك ضبط مثيلات أخرى عبر البوابة الصغيرة لقراءة بيانات الإعداد من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة إلى واجهة Edge Microgateway.
وهو يتيح بدء تشغيل مثيلات المدخل المصغّر والعمل بدون الحاجة إلى التواصل مع
Apigee Edge. للحصول على التفاصيل، راجِع استخدام أداة المزامنة.
تعمل ميزة المزامنة حاليًا للعمل مع Redis 5.0.x.
الإصدار 3.0.x
إصلاح الأخطاء وتحسينات في الإصدار 3.0.x
3.0.10
يوم الجمعة، 8 تشرين الثاني (نوفمبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.10. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
إصلاح الأخطاء والتحسينات:
-
142677575 - تم إجراء تعديل على الميزة لكي يتوافق النمط المتطابق مع مسارات الموارد المستخدَمة في منتجات واجهة برمجة التطبيقات الخاصة بـ Edge Microgateway الآن مع مطابقة نمط مسار الموارد المستخدَم في Apigee Edge، على النحو الموضّح في ضبط سلوك مسار مورد "/" و"/*" و"/**".
ملاحظة: إذا كنت تستخدم نمطًا لمورد مركّب مثل
/*/2/**
، عليك التأكد من إضافة الخادم الوكيلedgemicro_auth
إلى منتج واجهة برمجة تطبيقات مستقل. وبعد ذلك، عليك تضمين هذا المنتج في التطبيق المطوّر الخاص بالخادم الوكيل، كما هو موضّح في لقطة الشاشة التالية:ملاحظة: لا تتوافق خاصية الإعداد
features.isSingleForwardSlashBlockingEnabled
، كما هو موضّح في ضبط سلوك مسار موارد "/" و"/*" و"/**"، لـ Edge Microgateway. 143740696 - تم تغيير بنية الإعداد
quotas
(راجِع أيضًا ملاحظات الإصدار عن الإصدار 3.0.9). ويتم استخدام السمةquotas
لضبط المكوّن الإضافي للحصة. تم إجراء التغيير في البنية لتحسين وضوح عناصر الإعداد. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. ويُرجى العِلم بأنّ سمة الإعداد تُسمىquotas
. لمعرفة تفاصيل حول سمات ضبطquotas
الفردية، يُرجى الاطّلاع على خيارات الضبط للحصة.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - تمت إضافة ميزة جديدة تسمح لك باستخدام Redis كمخزن
داعم للحصة.
إذا كانت قيمة السمة
useRedis
صحيحة، يتم استخدام الوحدة volos-quota-redis. عند ضبط هذه السياسة على "صحيح"، تقتصر الحصة على مثيلات Edge Microgateway التي تتصل بخدمة Redis. إذا كانت القيمة خاطئة، يتم استخدام الوحدة volos-quota-apigee كمخزن داعم ويصبح عدّاد الحصص عالميًا. لمعرفة التفاصيل، يُرجى الاطّلاع على خيارات الضبط للحصة. مثلاً:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210: تم تغيير الوقت التلقائي لانتهاء الصلاحية للرموز المميّزة التي أنشأها الخادم الوكيل
edgemicro-auth
من 108,000 ملي ثانية (1.8 دقيقة) إلى 1,800 ثانية (30 دقيقة). - 143551282 - لدعم المؤسسات التي تم تفعيل SAML بها، تم تعديل الأمر
edgemicro genkeys
ليتضمن معلَمة‑‑token
. تتيح لك هذه المَعلمة استخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.
3.0.9
يوم الجمعة، 11 تشرين الأول (أكتوبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.9 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
إصلاح الأخطاء والتحسينات:
- 141989374 - تمت إضافة ميزة جديدة "تعذّر فتح التطبيق" للمكوِّن الإضافي للحصة.
عند تفعيل هذه الميزة، إذا حدث خطأ أثناء معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" على Edge تعديل عدّادات الحصص البعيدة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية الناجحة للحصة عن بُعد. وفي كلتا الحالتين، يتم ضبط علامة
quota-failed-open
في كائن الطلب.لتفعيل ميزة الحصة "تعذُّر فتح"، يمكنك ضبط الإعدادات التالية:
quotas : failOpen : true
ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن طلب
fail-open
الخاص بمكوّن OAuth الإضافي إلىoauth-failed-open
. - 142093764 - تم إجراء تغيير على إعدادات الخادم الوكيل
edgemicro-auth
لمنع تجاوز الحصص. والهدف من التغيير هو ضبط نوع الحصة على calendar. لاستخدام هذا التحسين، يجب تحديثedgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث. - 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل معرّف MP
(معالج الرسائل) في الردود على الحصص. لاستخدام هذه الميزة، يجب تحديث
الخادم الوكيل
edgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث وإعداد الإعدادات التالية:quotas: useDebugMpId: true
عند ضبط
useDebugMpId
، ستحتوي استجابات الحصة من Edge على معرّف MP وسيتم تسجيلها بواسطة Edge Microgateway. مثال:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
أصدرنا يوم الخميس 26 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
إصلاح الأخطاء والتحسينات:
- 140025210 - تمت إضافة ميزة جديدة باسم "تعذّر فتح التطبيق". تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات إذا
تعذّر إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع
طلب التحقق من مفتاح واجهة برمجة التطبيقات إلى الخادم الوكيل
edgemicro-auth
.تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت ويُعاد استخدامه إلى أن تنتهي فترة السماح. وتسمح هذه الميزة لبرنامج Edge Microgateway بمواصلة معالجة الطلبات في حال حدوث انقطاع مؤقت في الاتصال. عند استئناف إمكانية الاتصال واجتياز طلب ناجح للتحقّق من مفتاح واجهة برمجة التطبيقات، يتم استرجاع رمز JWT جديد ويحلّ محلّ رمز JWT القديم في ذاكرة التخزين المؤقت.
لضبط الميزة الجديدة "تعذُّر فتح التطبيق"، عليك اتّباع الخطوات التالية:
- اضبط السمات التالية في المقطع
oauth
في ملف إعداد Edge Microgateway:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
مثال:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّرت إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيظهر خطأ في المصادقة.
- اضبط السمات التالية في المقطع
- 141168968 - تم إجراء تعديل لتضمين
correlation_id
في جميع مخرجات سجلّ المكوّنات الإضافية. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلّات إلىerror
حسب الحاجة. - 140193349 - تم إجراء تعديل على الخادم الوكيل
edgemicro-auth
لاشتراط إثبات ملكية مفتاح وسر Edge Microgateway في كل طلب تحقُّق من مفتاح واجهة برمجة التطبيقات. تم تحديث Edge Microgateway لإرسال المفتاح والسر دائمًا عند كل طلب للتحقق من مفتاح واجهة برمجة التطبيقات. يمنع هذا التغيير العملاء من الحصول على رمز JWT باستخدام مفتاح واجهة برمجة تطبيقات فقط. - 140090250 - تم إجراء تحديث لإضافة تسجيل الدخول التشخيصي لمعالجة الحصة. مع هذا التغيير، يمكن الآن ربط مخرجات سجلات الاقتباس ببقية سجلّات Edge Microgateway.
3.0.7
يوم الخميس 12 أيلول (سبتمبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | Edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
إصلاح الأخطاء والتحسينات:
140075602 - تم إجراء تحديث لمكوّن OAuth الإضافي لعرض رمز حالة 5xx عندما يكون ذلك مناسبًا. في السابق، لم يكن المكوّن الإضافي يعرض سوى رموز الحالة 4xx في جميع الحالات التي ليست 200. والآن، بالنسبة إلى أي استجابة رسالة ليست بالحالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط بناءً على الخطأ.
هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف السمة
oauth.useUpstreamResponse: true
إلى إعدادات Edge Microgateway. مثال:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - في الإصدار 3.0.6، تمت إضافة خاصية ضبط جديدة،
quota.quotaUri
. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. وفي حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
في الإصدار 3.0.7، تم تعديل
edgemicro-auth
لقبول هذه الإعدادات الجديدة. لاستخدام السمةquotaUri
، يجب الترقية إلى أحدث خادم وكيلedgemicro-auth
. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth. - 140470888 - تمت إضافة عنوان تفويض
إلى طلبات الحصة لإجراء المصادقة.
بالإضافة إلى ذلك، تم تعديل الخادم الوكيل
edgemicro-auth
لإزالة "المؤسسة" من معرّف الحصة. لن يكون هناك حاجة إلى معرّف الحصة لأنّ نقطة نهاية الحصة موجودة في مؤسسة العميل. - 140823165 - اسم الموقع التالي:
edgemicro: keepAliveTimeout
بشكل غير صحيح في الإصدار 3.0.6. اسم الخاصية الصحيح هو:
edgemicro: keep_alive_timeout
- 139526406 - تم إصلاح خطأ حيث حدث عدد غير صحيح من الحصص إذا كان تطبيق المطوّر يتضمّن منتجات متعددة. يتم فرض الحصة بشكل صحيح الآن لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام تركيبة 'appName + productName' كمعرّف للحصة.
3.0.6
يوم الخميس 29 آب (أغسطس)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
- 138633700 - تمت إضافة خاصية ضبط جديدة،
keepAliveTimeout
. وتتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 مللي ثانية)مثال:
edgemicro: keep_alive_timeout: 600
- 140090623 - تمت إضافة خاصية ضبط جديدة،
quotaUri
. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. وفي حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من الخادم الوكيل
edgemicro-auth
في مؤسستك. للحصول على التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth. - 138722809 - تمت إضافة خاصية ضبط جديدة،
stack_trace
. تتيح لك هذه السمة التحكم في ما إذا كانت عمليات تتبُّع تسلسل استدعاء الدوال البرمجية ستظهر في ملفات السجلّ أم لا. مثلاً:stack_trace: false
في حال ضبط سياسة
stack_trace
علىtrue
، ستتم طباعة تقرير تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات. في حال ضبطها علىfalse
، لن تتم طباعة تقرير تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات.
3.0.5
أصدرنا يوم الخميس 15 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصلاح الأخطاء- 139005279 - تم إصلاح مشكلة أدّت إلى عدم عرض الأمر
edgemicro status
العدد الصحيح من عمليات العامل. - 138437710: تم إصلاح مشكلة في الفئة ExitCounter، ما أدّى إلى منع كتابة السجلّ الصحيح.
- 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل
trace
وdebug
لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ هذه فقط. في الوقت الحالي، مستويات السجلّ المتاحة هيinfo
وwarn
وerror
. - 139064616 - تم توحيد مخرجات السجل لجميع كشوف سجل وحدة التحكم. تتضمّن بيانات تسجيل وحدة التحكّم الآن السمات التالية:
- الطابع الزمني
- اسم المكوّن
- الرقم التعريفي للعملية
- رسالة سجلّ وحدة التحكّم
- 138413755 - تحسين مفتاح JWT ورسائل السجل ذات الصلة بالسرية لأوامر واجهة سطر الأوامر هذه: cert، والتحقّق، وupgradekvm، والرمز المميز، ومفاتيح الجن، وإبطال مفاتيح، ومفتاح الدوران، والإعداد.
- 138413577 - إضافة وتحسين معالجة الأخطاء لمهلة خدمات الخلفية
- 138413303 - إضافة وتحسين معالجة الأخطاء لمُهلات الاستجابة ومأخذ التوصيل
- 138414116 - إضافة وتحسين معالجة الأخطاء لأخطاء "تم رفض الاتصال"
3.0.4
أصدرنا يوم الخميس 1 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.
- 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية.
- 137582169 - تمت معالجة مشكلة بدأت عمليات غير مرغوب فيها. وقد تسببت العمليات الإضافية في إعادة تحميل المكوّنات الإضافية، واستخدام ذاكرة زائدة. تحافظ Edge Microgateway الآن على عدد العمليات ضمن الحد الأقصى المتوقع.
- 137768774 - تحسينات رسالة السجل:
- تم محو سجلّات المعاملات (الطلبات).
- تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
- تم نقل رسائل سجلّ المعاملات (الطلب) من ناتج وحدة التحكّم إلى ملف السجلّ ذي الصلة.
- تم تحديث سجلات وحدة التحكم لاستخدام وظيفة التسجيل المركزية.
- 138321133، 138320563 - تغيير داخلي أساسي للمخزن المؤقت للحصة لإتاحة تحسينات الحصة المستقبلية
3.0.3
أصدرنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات والتحسينات التالية على Edge Microgateway.
- تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية وظيفة
eventLog()
جديدة تسجِّل بيانات وقت التشغيل وتسجّلها بتنسيق متّسق. تشمل معلومات السجلّ ما يلي:- الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- مستوى السجلّ (خطأ أو تحذير أو معلومات)
- اسم المضيف - اسم المضيف الذي يطلب من عنوان الطلب.
- معرّف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، يكون معرّف العملية هو معرّف العملية التي حدثت فيها عملية التسجيل.
- اسم مؤسسة Apigee.
- اسم البيئة في المؤسسة.
- اسم الخادم الوكيل لواجهة برمجة التطبيقات.
- عنوان IP للعميل.
- ClientId.
- معرّف الارتباط (غير محدّد حاليًا).
- اسم مكوّن Edge Microgateway.
- رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى خاصية الخطأ هذه.
- طريقة الطلب (إذا كان طلب HTTP).
- رمز حالة الاستجابة (في حال كان طلب HTTP).
- رسالة الخطأ
- رمز الخطأ: إذا كان العنصر يتضمن رمز خطأ، ستتم طباعته في هذه السمة.
- الوقت المُستغرَق.
- علامة نهاية السطر لنظام التشغيل
تؤدي قيم الخصائص الخالية إلى ظهور قوسين فارغين،
[]
.يوضّح المثال التالي تنسيق السجلّ:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. لقد تم حلّ هذه المشكلة. (135038879)
- عمليات دمج متنوعة للاختبارات الوظيفية وتحسينات لجودة الرموز البرمجية
3.0.2
في يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
جودة الرمز: تمت مراجعة الرمز البرمجي للتأكّد من أنّه تم إجراء تغييرات عليه لاستيفاء معايير الجودة التي يطلبها المستخدمون. لقد عالجنا الأخطاء في جودة الرموز والتحذيرات الناتجة من JSHint.
وقد تم تحديد بعض أخطاء الرمز الفعلية وإصلاحها نتيجةً لذلك. تم تنفيذ هذه العملية على جميع وحدات Apigee Edge Microgateway. يمكنك الاطّلاع على الالتزامات بتاريخ 28 حزيران (يونيو) و2 تموز (يوليو) لكلّ من
microgateway-config
وmicrogateway-core
وmicrogateway-plugins
وmicrogateway
.
تم اختبار جميع الوحدات التي تحتوي على تغييرات في جودة الرموز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.
3.0.1
في يوم الجمعة الموافق 21 حزيران (يونيو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
- 134834551 - تغيير إصدارات Node.js المتوافقة لـ Edge Microgateway
(الإصداران المتوافقان Node.js: الإصداران 8 و12، والإصدارات 7 و9 و11 هي الإصدارات التجريبية) - 134751883 - أعطال Edge Microgateway عند إعادة التحميل تحت التحميل
- 134518428 - نقطة نهاية المنتجات في Edge Microgateway تعرض 5XX إذا كان نمط الفلتر غير صحيح
- 135113408 - يجب إعادة تشغيل العاملين في حالة إنهاءها بشكل غير متوقع
- 134945852 - لا يتم استخدام الرمز المميّز لذاكرة التخزين المؤقت في المكوّن الإضافي oauth
- 134947757 - تعيين cacheTTL في المكون الإضافي oauth
- 135445171 - حساب فترة السماح في OAuth غير صحيح
- استخدم الوحدة النمطية المتاحة عند تركيب بوابة Edge Microgateway
- 135367906 - تدقيق الأمان
الإصدار 2.5.x
الإصدار 2.5.x من الميزات والتحسينات الجديدة
(تاريخ الإصلاح: 2.5.38 أو 07/06/2019)
يمكن أن يؤدي تنسيق JWT بشكل غير صحيح إلى تعطُّل العاملين عند استخدام ذاكرة التخزين المؤقت للرمز المميز. تم إصلاحها في وحدة المكونات الإضافية لبوابة Edge الرئيسية من Edge. (b/134672029)
(تمت الإضافة 2.5.37) إضافة خيار واجهة سطر الأوامر edgemicro-cert -t
.
يتيح لك الخيار edgemicro cert -t
تحديد رمز OAuth مميز
لمصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.
(تمت إضافة الإصدار 2.5.35) يمكنك إضافة الدعم لتصحيح أخطاء Edge Microgateway باستخدام edgemicroctl
.
يمكنك استخدام العلامة mgdebug
مع edgemicroctl
. راجِع أيضًا
مهام دمج Kubernetes.
(تمت الإضافة 2.5.35) تفعيل إصدار Windows لـ edgemicroctl
.
(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token الجديدة
تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة تتيح لك تمرير العميل/السر كرأس تفويض أساسي مشفّر في Base64 والمنح_منح_نوع كمَعلمة نموذج. يُرجى الاطّلاع على المقالة الحصول على الرموز المميّزة للحامل مباشرةً.
(تم الإصلاح 2.5.31) الإعداد الخاص لا يلتزم بعلامة الرمز المميز
تم إصلاح مشكلة كانت تمنع ضبط Edge Microgateway لاستخدام رمز الدخول عبر OAuth2 على Edge لخدمة "السحابة الإلكترونية الخاصة" بشكل صحيح (لم يتم مراعاة الرمز المميّز).
Docker: إتاحة استخدام الشهادات الموقَّعة ذاتيًا
(تمت الإضافة 2.5.29) إذا كنت تستخدم مرجع تصديق غير موثوق به تلقائيًا في Node.js، يمكنك استخدام المعلمة NODE_EXTRA_CA_CERTS
عند تشغيل حاوية Docker باستخدام Edge Microgateway.
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به في Node.js.
Docker: التوافق مع بروتوكول أمان طبقة النقل (TLS)
(تمت الإضافة 2.5.29) أصبحت طريقة Edge Microgateway التي تعمل في حاوية Docker متوافقة الآن مع بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الشمالية) وللطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الخارجية).
توضِّح الأمثلة التالية كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) بالتفصيل:
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) باتجاه الشمال
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) باتجاه الجنوب
في هذه الأمثلة، ستتعرّف على كيفية استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro
لتحميل الشهادات، والتي ستتم الإشارة إليها بعد ذلك في ملف إعداد Edge Microgateway.
Docker: إتاحة إنشاء خادم وكيل للطلبات
(تمت الإضافة 2.5.27) إذا شغّلت Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في سلوك الخادم الوكيل عندما يكون المدخل المصغَّر خلف جدار حماية:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.
Docker: تعديل تعليمات المكوّن الإضافي
(تمت الإضافة 2.5.27) إذا شغّلت Edge Microgateway في حاوية Docker، أصبح لديك الآن خياران لنشر المكوّنات الإضافية. ويتوفّر خيار جديد وهو استخدام نقطة تثبيت Docker. أما الخيار الآخر الذي كان متوفرًا في السابق، فلم يتغير بدون تغيير، ولكن تم تحديث Dockerfile. لمعرفة التفاصيل، يُرجى الرجوع إلى الروابط التالية:
- الخيار "أ": تثبيت دليل المكوّنات الإضافية في وحدة تخزين (جديد)
- الخيار ب: إنشاء المكوّنات الإضافية في الحاوية (تحديث)
دعم جديد لرمز OAuth المميز الخاص بأمر ترقية KVM
(تمت الإضافة 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm
. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية KVM.
فصل واجهات برمجة التطبيقات في "إحصاءات Edge"
(تمت الإضافة في 2.5.26) تسمح لك علامات المكوّن الإضافي الجديدة للإحصاءات بفصل مسار محدّد لواجهة برمجة التطبيقات بحيث يظهر كخادم وكيل منفصل في لوحات بيانات "إحصاءات Edge". على سبيل المثال، يمكنك فصل واجهات برمجة التطبيقات للتحقّق من السلامة لتجنّب الخلط بينها وبين الطلبات الفعلية من واجهة برمجة التطبيقات. لمزيد من المعلومات، يمكنك الاطّلاع على استبعاد المسارات من الإحصاءات.
ضبط خادم وكيل محلي
(تمت الإضافة 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل معني بالبوابة المصغّرة على Apigee Edge. بدلاً من ذلك، ستستخدم البوابة المصغّرة المسار الأساسي للخادم الوكيل المحلي. لمزيد من المعلومات، يُرجى الاطِّلاع على استخدام وضع الخادم الوكيل المحلي.
استخدام الوضع المستقل
(تمت الإضافة 2.5.25) يمكنك تشغيل Edge Microgateway غير متصل تمامًا بأي تبعية Apigee Edge. يتيح لك هذا السيناريو، الذي يُسمى الوضع المستقل، تشغيل واختبار Edge Microgateway بدون الاتصال بالإنترنت. يمكنك الاطّلاع على قيد تشغيل Edge Microgateway في الوضع المستقل.
إبطال المفاتيح
(تمت الإضافة 2.5.19) تمت إضافة أمر CLI جديد يؤدي إلى إبطال بيانات الاعتماد السرية والمفتاح لأحد إعدادات Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]لمزيد من المعلومات، يُرجى الاطّلاع على إبطال المفاتيح.
دعم Docker
(تمت إضافة الإصدار 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كصورة على شريط الإرساء:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
فريق دعم Kubernetes
(تمت الإضافة 2.5.19) يمكنك تفعيل Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يُرجى الاطّلاع على المقالة: دمج Edge Microgateway مع نظرة عامة على Kubernetes.
إتاحة خيار وضع عقدة TCP
(تمت الإضافة 2.5.16) تمت إضافة إعداد ضبط جديد، وهو nodelay
، إلى إعدادات Edge Micro.
تستخدم اتصالات بروتوكول التحكم بالنقل تلقائيًا خوارزمية
Nagle لتخزين البيانات مؤقتًا قبل إرسالها. ويؤدي ضبط nodelay
على true
إلى إيقاف هذا السلوك (سيتم تنشيط البيانات على الفور في كل مرة يتم فيها استدعاء
socket.write()
). راجِع أيضًا مستندات
Node.js لمعرفة المزيد من التفاصيل.
لتفعيل nodelay
، عدِّل ملف إعداد Edge Micro على النحو التالي:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
خيارات جديدة لواجهة سطر الأوامر الخاصة بميزة "المراقبة الدائمة"
(تمت الإضافة 2.5.12) تمت إضافة معلمات جديدة إلى الأمر edgemicro forever
. تتيح لك هذه المَعلمات تحديد موقع ملف forever.json
، كما تتيح لك بدء العملية في الخلفية أو إيقافها. راجِع أيضًا المراقبة الدائمة
المَعلمة | الوصف |
---|---|
-f, --file | تحدّد هذه العلامة موقع ملف forever.json . |
-a, --action | إما start أو stop . الإعداد التلقائي هو Start. |
أمثلة:
للبدء للأبد:
edgemicro forever -f ~/mydir/forever.json -a start
لإيقاف "إلى الأبد":
edgemicro forever -a stop
تدوير مفتاح JWT
تمت إضافة ميزة جديدة تتيح لك تدوير زوج المفاتيح العامة/الخاصة المستخدَمة لإنشاء رموز JWT المميزة المستخدَمة لأمان OAuth على Edge Microgateway. راجِع تدوير مفاتيح JWT.
فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها
ينزِّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع أحد الأنماط. راجِع فلترة الخوادم الوكيلة التي تم تنزيلها.
تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات
في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. تتيح إعدادات المنتج هذه استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج على أي خادم وكيل تم نشره في مؤسستك. بدءًا من الإصدار 2.5.4، ستتوافق طريقة Edge Microgateway مع إعدادات المنتج هذه.
إتاحة المراقبة الدائمة
يتضمن Edge Microgateway ملف forever.json
يمكنك ضبطه للتحكّم في عدد المرات التي يجب فيها إعادة تشغيل Edge Microgateway والفترات الزمنية التي يجب إعادة تشغيلها. يضبط هذا الملف
خدمة تُسمى مراقبة دائمة، والتي تدير برنامج Forever بشكل آلي. يُرجى الاطّلاع على القسم
المراقبة الدائمة.
الإدارة المركزية لملف إعداد Edge Micro
إذا كنت تشغّل مثيلات متعددة لـ Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من مكان واحد. يمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP حيث يمكن لأداة Edge Micro تنزيل ملف الإعداد الخاص بها. راجِع تحديد نقطة نهاية لملف الإعداد.
دعم خيار واجهة سطر الأوامر بشكل دائم
(تمت الإضافة 2.5.8) استخدِم الأمر edgemicro forever [package.json]
لتحديد موقع ملف forever.json
. قبل إضافة هذا الأمر، كان يجب أن يكون ملف الإعداد في الدليل الجذري Edge Microgateway.
مثال:
edgemicro forever ~/mydir/forever.json
إضافة خيار configUrl لإعادة التحميل
(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl
أو -u
مع
الأمر edgemicro reload
.
فترة السماح للتفاوتات في وقت JWT
(تمت إضافة الإصدار 2.5.7) تساعد سمة gracePeriod في إعداد OAuth على منع حدوث أخطاء ناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "ليس قبل" (nbf) أو "تم الإصدار في" (iat) المحدّدة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.
(تمت إضافة الإصدار 2.5.7) تساعد سمة gracePeriod في إعداد OAuth على منع حدوث أخطاء ناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "ليس قبل" (nbf) أو "تم الإصدار في" (iat) المحدّدة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.
الإصدار 2.5.x الذي تم إصلاح الأخطاء فيه
- (المشكلة رقم 236) إصلاح الخطأ الإملائي في محو ذاكرة التخزين المؤقت.
- (المشكلة رقم 234) أعد تحميل الأعطال لـ Edge Microgateway 2.5.35.
- (المشكلة رقم 135) حدوث خطأ "آمن" في مرجع المضيف الظاهري غير صالح عند استخدام الخيار -v. يعمل هذا الإصلاح على تعديل الخادم الوكيل Edgemicro-auth قبل النشر لضمان أن المضيفات الافتراضية تتطابق تمامًا مع ما هو محدّد في العلامة "v-". بالإضافة إلى ذلك، يمكنك تحديد أي عدد وأي اسم للمضيف الظاهري (لم يعد تقتصر على الإعداد التلقائي والآمن).
- (المشكلة رقم 141) لا يتيح الأمر edgemicro rename استخدام خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
- (العدد 142) يشتكي Edge Microgateway بشأن العملات المشفّرة المهملة أثناء التثبيت. تم إصلاح هذه المشكلة.
- (المشكلة رقم 145) لا تعمل الحصة مع Edge Microgateway. تم إصلاح هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-assessd-asignst- both-api-proxies-a.html#answer-33336) تم التحقق من رمز JWT المميز لكل من وكلاء واجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) للمورد في OAUTH. لقد تم حلّ هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) لا تعمل دالة Microgateway مع بروتوكول OAuth. تم إصلاح هذه المشكلة.
- إصلاح pidPath في نظام التشغيل Windows.
- (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية:
لم يتم تعريف
ReferenceError: deployProxyWithPassword
. - (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
- يستخدم الخادم الوكيل
edgemicro-auth
الآن سياسات Edge JWT. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.
الإصدار 2.4.x
الإصدار 2.4.x من الميزات والتحسينات الجديدة
1. إعداد اسم مستعار مخصص للخادم الوكيل Edgemicro-auth (PR 116)
يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. ويكون مسار القاعدة الأساسي هو /edgemicro-auth تلقائيًا. لتغييره، يمكنك استخدام العلامة -x في الأمر edgemicro شهير.
مثال:
edgemicro configure -x /mypath …
2- توافق أحرف البدل مع المسارات الأساسية (PR 77)
يمكنك استخدام حرف بدل واحد أو أكثر من أحرف البدل "*" في المسار الأساسي لخادم وكيل edgemicro_*. على سبيل المثال، يتيح المسار الأساسي لـ /team/*/members للعملاء طلب https://[host]/team/blue/members وhttps://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفِرق الجديدة. تجدر الإشارة إلى أنّ /**/ غير متوافقَين.
ملاحظة مهمة: لا تتيح Apigee استخدام حرف بدل "*" كعنصر أول من المسار الأساسي. على سبيل المثال، هذا الإجراء غير متاح: /*/بحث.3. تمت إضافة مسار الضبط المخصّص إلى واجهة سطر الأوامر لإعدادات السحابة الإلكترونية الخاصة (PR 99).
يكون ملف إعداد microgateway تلقائيًا هو ./config/config.yaml. يمكنك الآن تحديد مسار ضبط مخصّص في سطر الأوامر باستخدام العلامة -c أو العلامة --configDir في الأوامر، وبدء الإعدادات والإعداد. تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud الخاصة.
مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. مراعاة متغيّرات *_PROXY (PR 61)
إذا كان Edge Microgateway مثبتًا خلف جدار حماية ولا يمكنه الاتصال بـ Apigee Edge على السحابة الإلكترونية المتاحة للجميع، فهناك خياران يجب وضعهما في الاعتبار:
الخيار 1:
الخيار الأول هو ضبط خيار Edgemicro: proxy_tunnel على "صحيح" في ملف إعداد microgateway:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
عندما تكون قيمة proxy_tunnel true، يستخدم Edge Microgateway طريقة HTTP CONNECT لإجراء طلبات HTTP من خلال اتصال TCP واحد. (وينطبق الشيء نفسه إذا كانت متغيرات البيئة لضبط الخادم الوكيل مفعّلة في بروتوكول أمان طبقة النقل (TLS).
الخيار 2:
الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعداد microgateway. مثال:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
في هذه الحالة، يمكنك ضبط المتغيرات التالية للتحكم في المضيفات لكل خادم وكيل HTTP تريد استخدامه، أو تحديد المضيفين الذين يجب ألا يتعاملوا مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة مفصولة بفواصل من النطاقات التي يجب ألا يكون خادم Edge Microgateway خادمًا وكيلاً لها. مثال:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
لمزيد من المعلومات عن هذه المتغيّرات، يُرجى الاطّلاع على:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ضبط مهلة مخصّصة للطلبات المستهدفة (PR 57)
يمكنك ضبط مهلة مخصّصة للطلبات الهدف من خلال الإعدادات التالية:
edgemicro: request_timeout: 10
يتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برمز الحالة 504.
6. مراعاة رسائل حالة HTTP المخصّصة في الاستجابة المستهدفة (PR 53)
يراعي Edge Microgateway رسائل حالة HTTP المخصّصة التي تم تحديدها على الاستجابة المستهدفة. في الإصدارات السابقة، تم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.
7- يمكن لعنوان X-forwarded-For ضبط client_ip للإحصاءات
وفي حال توفُّر عنوان X-forwarded-For، سيتم ضبط المتغيّر client_ip الذي يتم تسجيله في "إحصاءات Edge". وتتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.
8- تغييرات مكوّن OAuth الإضافي
يدعم مكوّن OAuth الإضافي التحقّق من مفتاح واجهة برمجة التطبيقات والتحقق من رمز الدخول عبر OAuth. قبل هذا التغيير، قبلت الإضافة أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح بواحد فقط من نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).
تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:
-
allowOAuthOnly -- في حال الضبط على true، يجب أن تشتمل كل واجهة برمجة تطبيقات على عنوان تفويض مع رمز دخول الحامل المميز.
-
allowAPIKeyOnly -- في حال ضبط السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات العنوان x-api-key (أو موقعًا مخصّصًا) مع مفتاح واجهة برمجة التطبيقات.
يمكنك إعداد هذه العلامات في ملف إعداد Edge Microgateway على النحو التالي:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. تم تحسين الخادم الوكيل Edgemicro-auth (PR 40).
تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في "متجر Edge الآمن"، وهو خزنة مشفّرة. يخزِّن الخادم الوكيل الآن المفاتيح في خريطة قيمة المفاتيح المشفرة (KVM) من خلال Edge.
10. إعادة كتابة عنوان URL المستهدَف التلقائي في مكوّن إضافي (PR 74)
يمكنك أيضًا إلغاء منفذ نقطة النهاية الهدف والاختيار بين HTTP وHTTPS. عدِّل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetPort وreq.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبطه على false. في حال ضبط req.targetSecure على "صحيح"، يمكنك الاطّلاع على سلسلة المحادثات هذه للحصول على مزيد من المعلومات.
11. الدعم الأولي لمصادقة رمز OAuth المميّز (PR 125)
يمكنك ضبط Edge Microgateway لاستخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth مميز، استخدِم المعلَمة التالية في الأمر edgemicro setup:
-t, --token <token>
مثال:
edgemicro configure -o docs -e test -t <your token>
الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح المشكلة المتمثلة في طلب مؤسسة مدفوعة لتشغيل الخادم الوكيل Edgemicro-auth بشكل صحيح. يمكنك الآن استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
- تم إصلاح مشكلة تكمن في عدم انتهاء معالجة البيانات في البث، ولكن كان يتم تنفيذ المعالِجات النهائية على أي حال. وقد تسبب ذلك في إرسال رد جزئي. (PR 71)
- تم إصلاح المشكلة المتمثلة في عدم التعرّف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud الخاصة. (PR 110)
- تم إصلاح مشكلة طبقة المقابس الآمنة الثنائية الاتجاه بين العميل وEdge Microgateway. (PR 70)
- تم إصلاح المشكلة التي كانت تتطلّب شرطة مائلة لاحقة على المسار الأساسي للخادم الوكيل حتى تعمل ميزة التحقّق من مفتاح واجهة برمجة التطبيقات بشكل صحيح. والآن، لا يلزم استخدام شَرطة مائلة لاحقة في نهاية مسار القاعدة. (PR 48)
الإصدار 2.3.5
ميزات وتحسينات جديدة الإصدار 2.3.5
فلترة الخادم الوكيل
يمكنك تصفية أي الخوادم الوكيلة - التي تعتمد على تقنية المدخلات المصغَّرة - التي سيعالجها مثيل Edge Microgateway.
عند بدء تشغيل Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة في المؤسسة
المرتبطة بها. استخدِم الإعدادات التالية لتحديد الخوادم الوكيلة التي ستعالجها البوابة الصغيرة. على سبيل المثال، تفرض هذه الإعدادات قيودًا على الخوادم الوكيلة التي ستعالجها البوابة الصغيرة إلى ثلاثة: edgemicro_proxy-1
وedgemicro_proxy-2
وedgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
إخفاء بيانات "إحصاءات Google"
تتيح لك الإعدادات الجديدة منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات البوابة الصغيرة لحجب معرّف الموارد المنتظم (URI) للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) يتكون من أجزاء اسم المضيف والمسار في الطلب.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
الإصدار 2.3.3
ميزات وتحسينات جديدة الإصدار 2.3.3
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
إيقاف استطلاع الرأي بشأن التغيير التلقائي
يمكنك إيقاف الاستطلاع التلقائي للتغيير من خلال ضبط هذه السمة في إعدادات microgateway:
disabled_config_poll_interval: true
وفقًا للإعدادات التلقائية، ترصد الاستطلاعات الدورية أي تغييرات يتم إجراؤها على Edge (التغييرات على المنتجات والخوادم الوكيلة المدركة للمدخل المصغَّر وما إلى ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. والفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق).
إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية
يمكنك إلغاء عنوان URL المستهدف التلقائي بشكل ديناميكي في مكوّن إضافي عن طريق تعديل المتغيّرات التالية في رمز المكوّن الإضافي: req.targetHostname وreq.targetPath.
توقيع دالة المكوّن الإضافي الجديد
تمت إضافة توقيع جديد لدالة المكوّن الإضافي يوفّر الاستجابة المستهدفة كوسيطة. تسهِّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدَفة.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
مخرجات التسجيل التلقائي المبسّطة
بشكل تلقائي، تحذف خدمة التسجيل الآن ملف JSON للخوادم الوكيلة والمنتجات وJWT التي تم تنزيلها.
يمكنك التغيير إلى الوضع التلقائي لإخراج هذه الكائنات من خلال ضبط DEBUG=*
عند بدء تشغيل Edge Microgateway. مثال:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
إضافة مسار الإعداد المخصَّص إلى واجهة سطر الأوامر
يكون ملف إعداد microgateway تلقائيًا بتنسيق ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في الحقلين init وعملية الضبط وبدء الأوامر. على سبيل المثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح تسرُّب في الذاكرة حدث أثناء الطلبات/الردود الكبيرة.
- تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهي تعمل الآن بالطريقة الموضحة في المستندات.
- لم يعد المكون الإضافي لطلب تجميع المكون الإضافي معلقًا لطلبات GET.
- تم إصلاح مشكلة في المكوِّن الإضافي للاستجابة والتجميع، حيث تسبّب عدم توفُّر نص الاستجابة في حدوث أخطاء.
الإصدار 2.3.1
ملاحظة حول التثبيت
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.
ميزات وتحسينات جديدة الإصدار 2.3.1
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
فلترة الخوادم الوكيلة
تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميلها في Edge Microgateway عند بدء التشغيل. في السابق، كان المدخل الصغير يحمِّل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة (الخوادم الوكيلة التي تُسمَّى Edgemicro_*) ويتم سحبها من مؤسسة أو بيئة Edge التي حدّدتها في أمر ضبط Edgemicro. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث يحمِّل Edge Microgateway الأجهزة التي تحددها فقط. ما عليك سوى إضافة عنصر الوكيل (proxy) إلى ملف الإعداد microgateway على هذا النحو:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً edgemicro_*
في مؤسسة/بيئة Edge الخاصة بك، بما في ذلك الجهازان اسمان edgemicro_foo
وedgemicro_bar
. ويمكنك أن تطلب من البوابة الصغيرة استخدام هذين الخادمين الوكيلين فقط على النحو التالي:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
عند بدء التشغيل، لن يتمكن المدخل الصغير إلا من استدعاء الخوادم الوكيلة المحددة. وستؤدي أي محاولات لاستدعاء الخوادم الوكيلة الأخرى الواعية للبوابة المصغَّرة التي تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.
ضبط عناوين الطلبات المستهدفة في المكوّنات الإضافية
هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا أردت إضافة عناوين الطلبات المستهدفة أو تعديلها: النمط الذي يحتوي فيه الطلب الوارد على بيانات (كما في طلب POST) والنمط الذي لا يحتوي فيه على بيانات (كما في طلب GET بسيط).
لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات، وتريد ضبط عناوين طلبات على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن ضبط العناوين المستهدفة بشكل موثوق في هذه الحالة.
ويتمثل مفتاح هذا النمط في تجميع كل البيانات الواردة من العميل أولاً. بعد ذلك، في الدالة onend_request()
، استخدِم الدالة الجديدة request.setOverrideHeader(name,
value)
لتخصيص العناوين.
إليك رمز برمجي للمكوِّن الإضافي يوضح كيفية تنفيذ ذلك. يتم إرسال العناوين المحدَّدة في
onend_request
إلى الهدف:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
إذا لم يتضمّن الطلب أي بيانات، يمكنك ضبط العناوين المستهدفة في معالج onrequest()
. هذا النمط ليس جديدًا، فقد تم توثيقه سابقًا
وتم استخدامه في نماذج المكونات الإضافية المتوفرة في Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ميزة إعادة التحميل بوقت الاستراحة
بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات
بدون حذف أي رسائل. مع هذا التغيير، يبدأ Edge Microgateway دائمًا في وضع المجموعة،
وقد تمت إزالة الخيار --cluster
من الأمر edgemicro start
.
وتمّت أيضًا إضافة ثلاثة أوامر جديدة لواجهة سطر الأوامر. يجب تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ الأمر Edgemicro start:
edgemicro status
- يتم التحقّق مما إذا كان مسار Edge Microgateway قيد التشغيل أم لا.edgemicro stop
- يوقف مجموعة Edge Microgateway.edgemicro reload
: يعيد تحميل إعدادات Edge Microgateway بدون إيقاف الجهاز.
إعادة تحميل الإعدادات تلقائيًا بدون أي فترات توقف
تُحمِّل Edge Microgateway إعدادات جديدة دوريًا وتُنفِّذ عملية إعادة تحميل في حال حدوث أي تغيير. ونرصد في الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات والخوادم الوكيلة المدركة للبوابة الصغيرة وغيرها)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. أمّا الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف الإعداد microgateway على النحو التالي:
edgemicro: config_change_poll_interval: [seconds]
إضافة معلومات الإصدار إلى واجهة سطر الأوامر
تمت إضافة علامة --version
إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge
Microgateway، استخدِم:
edgemicro --version
خيارات طبقة المقابس الآمنة (SSL) لخادم Edge Microgateway
يتيح Edge Microgateway الآن خيارات طبقة المقابس الآمنة (SSL) الخاصة بالخادم، بالإضافة إلى key
وcert
:
Option | الوصف |
---|---|
pfx |
مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات CA للعميل بتنسيق PFX. |
passphrase |
سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX |
ca |
مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM |
ciphers |
سلسلة تصف الرموز المراد استخدامها مفصولة بعلامة ":". |
rejectUnauthorized |
في حال اختيار القيمة "true"، يتم التحقق من شهادة الخادم من خلال قائمة مراجع التصديق المقدّمة. إذا تعذّر إثبات الملكية، سيتم عرض رسالة خطأ. |
secureProtocol |
طريقة طبقة المقابس الآمنة (SSL) التي سيتم استخدامها. على سبيل المثال، SSLv3_method لفرض استخدام طبقة المقابس الآمنة (SSL) على الإصدار 3. |
servername |
اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) (مؤشر اسم الخادم) لبروتوكول أمان طبقة النقل (TLS) |
إرسال ملفات السجلّ إلى stdout
يمكنك إرسال بيانات السجلّ إلى المخرجات العادية باستخدام إعداد ضبط جديد:
edgemicro: logging: to_console: true
يُرجى الاطّلاع على إدارة ملفات السجلّ.
الإصدار 2.1.2
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
السماح بنقطة نهاية مخصّصة لواجهة برمجة التطبيقات
هناك نقاط نهاية جديدة قابلة للضبط للخادم الوكيل للمصادقة تتيح استخدام خدمة المصادقة المخصّصة. نقاط النهاية هذه هي:
edgeconfig:verify_api_key_url
edgeconfig:products
لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام خدمة مصادقة مخصّصة.
الإصدار 2.1.1
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
نشر الخادم الوكيل للمصادقة متوافقًا من عدّة منصات
تم إجراء تحسين لكي يصبح الأمر المستخدَم لنشر خادم وكيل تفويض الوصول عبر شبكات Edge المصغَّرة على Edge متوافقًا مع أنظمة التشغيل Windows.
الإصدار 2.1.0
ميزات وتحسينات جديدة الإصدار 21.0
في ما يلي الميزات والتحسينات الجديدة:
تحديد خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل للعميل
يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالأهداف باستخدام مجموعة جديدة من خيارات الإعداد. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة (SSL)/TSL للعميل.
الإصدار 2.0.11
ملاحظة التثبيت، الإصدار 2.0.11
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.
ميزات وتحسينات جديدة الإصدار 2.0.11
في ما يلي الميزات والتحسينات الجديدة:
تحديد منفذ عند بدء التشغيل
يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدّد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة PORT. راجِع بدء الأمر لمعرفة التفاصيل.
الاحتفاظ برؤوس المصادقة اختياريًا
يتيح لك إعداد ضبط جديد، keepAuthHeader، الاحتفاظ بعنوان التفويض المُرسَل في الطلب. وفي حال ضبطها على "صحيح"، يتم تمرير عنوان المصادقة إلى الهدف. يمكنك الاطّلاع على سمات oauth.
القدرة على استخدام خدمة تفويض مخصصة
إذا كنت تريد استخدام خدمتك المخصّصة لمعالجة المصادقة، غيِّر قيمة authUri في ملف إعداد Edge Microgateway للإشارة إلى خدمتك. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة تفويض مخصّصة.
الإصدار 2.0.4
تم طرح الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.
ميزات وتحسينات جديدة الإصدار 2.0.4
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
دعم مسارات الموارد في المنتجات
يدعم Edge Microgateway الآن مسارات الموارد في المنتجات. تتيح لك مسارات الموارد حظر الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. لمعرفة التفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى الاطّلاع على إنشاء منتجات واجهة برمجة التطبيقات.
دعم عملية تثبيت npm على مستوى العالم
يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (عالمي). للحصول على تفاصيل حول هذا الخيار، راجِع مستندات npm.
الإصدار 2.0.0
تم طرح الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.
ميزات وتحسينات جديدة الإصدار 2.0.0
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
خادم ذو معالجة واحدة
Edge Microgateway هو الآن خادم معالجة واحد. ولم تعُد تستخدم نموذج عمليتين حيث تطلق عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، العملية الثانية. تساهم البنية الجديدة في تسهيل عمليات التشغيل الآلي وتشغيل الحاويات.
ملفات الإعداد مع مساحة الاسم
تتم الآن إضافة ملفات الإعداد إلى مساحات الاسم باستخدام التنظيم والبيئة، ما يتيح تشغيل مثيلات Microgateway متعددة على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تشغيل أمر الإعداد Edge Microgateway.
متغيرات بيئة جديدة
هناك الآن 4 متغيرات بيئية: EDGEMICRO_ORG، وEDGEMICRO_ENV، وEDGEMICRO_KEY، وEDGEMICRO_SECRET. في حال ضبط هذه المتغيرات على نظامك، لن تحتاج إلى تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لإعداد مسار مصغّر لـ Edge وبدء تشغيله.
إعدادات ذاكرة التخزين المؤقت
تستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بشبكة Apigee Edge.
وضع المجموعة
هناك الآن خيارات لبدء تشغيل Edge Microgateway في وضع المجموعة. ويتيح لك وضع التجميع الاستفادة من الأنظمة متعددة النواة. يستخدم مسار البوابة المصغَّرة وحدة المجموعة العنقودية Node.js لهذه الميزة. للاطّلاع على التفاصيل، راجِع وثائق Node.js.
الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه
تتعامل دورة حياة أحداث المكوّن الإضافي الآن بشكل صحيح مع الرمز غير المتزامن الذي يحتوي على رمز مع معاودة اتصال جديدة.
الإصدار 1.1.2
وقد تم إصدار Edge Microgateway الإصدار 1.1.2 في 14 آذار (مارس) 2016.
ميزات وتحسينات جديدة الإصدار 1.1.2
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
تحسين الأداء
يستخدم Edge Microgateway الآن وكيل Node.js HTTP بشكل صحيح لتجميع الاتصالات بشكل أفضل. ويؤدي هذا التحسين إلى تحسين الأداء والثبات بشكل عام في ظل الحِمل العالي.
إتاحة برنامج تصحيح الأخطاء عن بُعد
يمكنك ضبط Edge Microgateway للتشغيل باستخدام برنامج تصحيح أخطاء عن بُعد، مثل أداة فحص العُقد.
موقع ملف الإعداد الجديد
عند ضبط Edge Microgateway، يتم الآن نسخ ملف agent/config/default.yaml
إلى ~./edgemicro/config.yaml
.
تدوير ملف السجلّn
تتيح لك سمة الضبط الجديدة تحديد فاصل دوران لسجلات Edge Microgateway.
الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه
تم إصلاح الأخطاء التالية في الإصدار 1.1.2.
الوصف |
---|
إنّ وسيلة شرح Java للخادم الوكيل الداخلي للحدود الصغيرة والمستخدَمة مع Edge داخل الشركة يستخدم الآن خادم MGMT الصحيح. |
عليك إزالة فقرات النصوص البرمجية من الوكيل. |
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر البسيط. |
إصلاح مرجع التبعية لمنطق الشهادة. |