ملاحظات إصدار Edge Microgateway

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستند Apigee X.
المعلومات

الإصدار 3.3.x

الإصدار 3.3.x من إصلاح الأخطاء والتحسينات

3.3.3

في 25 نيسان (أبريل) 2024، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.3.3. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
315939218 تمت إزالتها

تمت إزالة المكوِّن الإضافي للعميل Eureka من Edge Microgateway. لن تؤثر إزالة هذه الميزة في الوظيفة الأساسية لبرنامج Edge Microgateway أو إعادة كتابة عناوين URL المستهدفة. لمزيد من التفاصيل، راجِع إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية.

283947053 تمت إزالتها

تمت إزالة إمكانية استخدام forever-monitor من Edge Microgateway. يمكنك استبدال forever-monitor بتقنية PM2. لمعرفة التفاصيل، يُرجى الاطّلاع على هذه المشاركة في منتدى Apigee: Edgemicro + PM2: Startedgemicro كخدمة.

تم حلّ مشاكل الأمان

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.2 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
296187679 الميزة

تتضمّن إصدارات Node.js المتوافقة ما يلي: 16 و18 و20. اعتبارًا من الإصدار 3.3.2، ستعمل أوامر واجهة سطر أوامر واجهة سطر أوامر Edge Microgateway على الإصدارات المتوافقة فقط. وسيؤدي تنفيذ أوامر واجهة سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على برامج Apigee والإصدارات المتوافقة.

283947053 بق

تم إصلاح مشكلة حيث عرض Edge Microgateway المنتج الأول لواجهة برمجة التطبيقات في قائمة منتجات واجهة برمجة التطبيقات المرتبطة بتطبيق ما. نحدد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه بناءً على الطلب.

274443329 بق

تم إصلاح مشكلة كان تطبيق Docker يسحب نسخة قديمة من الصورة. تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. نُنشئ الآن صورة Docker باستخدام الإصدار 18.17-buster-slim.

تم حلّ مشاكل الأمان

بلا عُري

3.3.1

في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات التالية والتحسينات التي أُجريت على مشروع Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
220885293 الميزة

يتوفر الآن الإصدار 16 من Node.js.

231972608 بق

تم إصلاح مشكلة تسبّب في ظهور خطأ في الأمر private configure أثناء محاولة ضبط إعدادات سحابة إلكترونية خاصة.

233315475 بق

تم إصلاح مشكلة أدّت إلى حدوث خطأ تحليل في plugin json2xml أثناء تحويل الاستجابة من JSON إلى XML وعند استخدامها مع plugin accumulate-response.

221432797 تغيير

تمت ترقية إصدار Docker Node.js من صورة Edge Microgateway الأساسية إلى الإصدار Node.js 14.

215748732 الميزة

تمت إضافة إمكانية مصادقة رمز SAML المميز إلى الأمر revokekeys.

يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار -t في الأمر revokekeys.

لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر.

218723889 تعديل على مستند

تم تعديل المستندات لتتضمن رابطًا إلى المكوّنات الإضافية المتوافقة مع Edge Microgateway والمخزنة على GitHub. راجع المكوّنات الإضافية الحالية المرفقة مع Edge Microgateway.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-23413 يؤثر هذا على حزمة jszip قبل الإصدار 3.7.0. يؤدي صياغة ملف ZIP جديد باستخدام أسماء ملفات مضبوطة على قيم النموذج الأولي للكائن (مثل proto وtoString وما إلى ذلك) إلى عرض كائن يتم عرضه مع مثيل نموذج أوّلي معدَّل.

3.3.0

في 4 شباط (فبراير) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
219556824 مشكلة معروفة Edge Microgateway Gateway 3.3.0 غير متوافق مع الأمر npm التدقيق install.

يؤدي تشغيل npm audit fix إلى ترقية apigeetool إلى 0.15.2، ما يؤثر في الأمر edgemicro upgradeauth.

إذا نفّذت npm audit fix ثم نفّذت edgemicro upgradeauth، سيظهر لك الخطأ التالي:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

لحلّ هذه المشكلة، يمكنك تنفيذ الأمر التالي لاستعادة الإصدار الصحيح من apigeetool:

npm install apigeetool@0.15.1

ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway.

138622990 الميزة

هناك علامة جديدة للمكوِّن الإضافي للحصص، وهي isHTTPStatusTooManyRequestEnabled، تضبط المكوّن الإضافي لعرض حالة استجابة HTTP 429 بدلاً من الحالة 403 في حال حدوث مخالفة للحصة. راجِع خيارات ضبط الحصة.

192534424 بق

تم إصلاح مشكلة تتعلّق بعدم تطابق رمز الاستجابة المعروض في إحصاءات Apigee مع رمز الاستجابة Edge Microgateway.

198986036 التحسين يجلب Edge Microgateway الآن المفتاح العام لموفِّر الهوية (IdP) في كل فاصل زمني للاستطلاع ويعدِّل أيضًا المفتاح في حال تغيير المفتاح العام لموفِّر الهوية (idP). في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية (idP).
168713541 بق

تم تحسين المستندات لتوضيح كيفية ضبط بروتوكول أمان طبقة النقل (TLS) وطبقة المقابس الآمنة (SSL) للأهداف المتعددة. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل.

171538483 بق

تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. يُرجى الاطّلاع على اصطلاحات تسمية ملفات السجلات.

157908466 بق

تم تغيير المستندات لتوضيح كيفية تثبيت إصدار معيّن من Edge Microgateway بشكل صحيح. راجِع ترقية Edge Microgateway إذا كان لديك اتصال بالإنترنت.

215748427 بق تم إصلاح مشكلة تسببت في عرض خطأ داخل الأمر arrangekeys عند إبطال مفتاح باستخدام مفتاحين حاليين ومفتاح سري.
205524197 بق تم تحديث الوثائق لتتضمن القائمة الكاملة لمستويات التسجيل. راجِع سمات edgemicro وكيفية ضبط مستوى التسجيل.

الإصدار 3.2.x

الإصدار 3.2.x من إصلاح الأخطاء والتحسينات

3.2.3

في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
192416584 الميزة

تتيح لك سمة الإعداد disableStrictLogFile تخفيف أذونات الملفات الصارمة في ملف سجلّ التطبيق api-log.log. لمعرفة التفاصيل، يُرجى الاطّلاع على كيفية تخفيف أذونات ملفات السجلّ.

192799989 الميزة

تتيح لك سمة الإعداد on_target_response_abort التحكّم في طريقة عمل Edge Microgateway في حال إغلاق الاتصال بين العميل (Edge Microgateway) والخادم المستهدف قبل أوانه. لمعرفة التفاصيل، يمكنك الاطّلاع على سمات edgemicro.

148062415 بق تم إصلاح مشكلة تتمثل في عدم إيقاف Edge Microgateway بشكلٍ سليم عند استخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية، ولكن لم تتم إزالة .sock و.pid ملف. والآن، تتم إزالة الملفات وتسير إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
190715670 بق تم إصلاح مشكلة تسببت في توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للمدخل الصغير. كانت هذه المشكلة متقطّعة وحدثت في حالات حركة المرور الكثيفة. وقد ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey في المكوّن الإضافي OAuth.
183910111 بق تم إصلاح مشكلة أدّت إلى تفسير عنوان URL لمسار الموارد الذي يتضمّن شرطة مائلة لاحقة على أنّه مسار موارد منفصل بشكل غير صحيح. على سبيل المثال، يتم تفسير المسارَين /country/all و/country/all/ على أنّهما المسار نفسه.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2020-28503 تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي من خلال الوظيفة الرئيسية.
CVE-2021-23343 تكون جميع إصدارات تحليل مسار الحزمة معرّضة لرفض خدمة التعبير العادي (ReDoS) عبر التعبيرات العادية splitDeviceRe و splitTailRe و splitPathRe. تعرض خدمة ReDoS أسوأ حالات التعقيد الزمني المتعددة الحدود.

3.2.2

أطلقنا يوم الخميس 15 تموز (يوليو) 2021 الإصلاحات والتحسينات التالية على مسار Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.2 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
185323500 تغيير

تم تغيير قيمة expires_in من سلسلة إلى عدد صحيح

تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز الآن expires_in كقيمة عدد صحيح يتم تحديدها بالثواني.

للالتزام بمتطلّبات RFC 6749، إطار عمل تفويض OAuth 2.0، تم تغيير القيمة المتوقّعة لمَعلمة الإعداد expires_in من سلسلة إلى عدد صحيح. للحصول على التفاصيل، يُرجى الاطّلاع على مرجع العمليات والإعدادات.

188492065 تغيير نهاية دعم Node.js 8

بدءًا من الإصدار 3.2.2، لن يتم دعم Node.js 8. لمزيد من المعلومات، يمكنك الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: Edge Microgateway.

183990345 الميزة ضبط مخرجات السجلّ لحاوية Docker

تتيح لك مَعلمة إعداد Edge Microgateway to_console اختيار إرسال معلومات السجلّ إلى المخرجات العادية بدلاً من إرسال معلومات السجلّ. إذا اتّبعت خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية توجيه إخراج stdout وإخراج الخطأ تلقائيًا إلى ملف يقع في الحاوية في الموقع: ${APIGEE_ROOT}/logs/edgemicro.log.

لمنع إرسال معلومات السجلّ إلى edgemicro.log، استخدِم المتغيّر LOG_CONSOLE_OUTPUT_TO_FILE الجديد عند تشغيل الحاوية.

لمعرفة التفاصيل حول طريقة استخدام هذا المتغيّر الجديد، راجِع استخدام Docker لـ Edge Microgateway.

183057665 الميزة إتاحة ضبط مسارَي الملف edgemicro.pid وedgemicro.sock:

تتيح لك مَعلمة -w, --workdir جديدة لتشغيل حاوية Docker مع Edge Microgateway تحديد المسار إلى الدليل حيث يجب إنشاء ملفات edgemicro.sock وedgemicro.pid في حاوية Docker. راجِع استخدام Docker لبوابة Edge Microgateway.

191352643 الميزة تم تحديث صورة Docker لـ Edge Microgateway لتستخدم الإصدار 12.22 من NodeJS. راجِع استخدام Docker لبوابة Edge Microgateway.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-28860 في مزيج Node.js، قبل الإصدار v0.5.1، يمكن للمهاجم إضافة خصائص الكائن أو تغييرها عبر '__proto__' من خلال الدالتين mutate() وMerge(). وسيتم تحديد السمة الملوّثة مباشرةً لكل عنصر في البرنامج. وسيؤدي ذلك إلى تعريض توفّر البرنامج للخطر، ما يؤدي إلى احتمال رفض الخدمة (DoS).
CVE-2021-30246 في حزمة jsrsasign إلى الإصدار 10.1.13 لنظام Node.js، يتم عن طريق الخطأ التعرّف على بعض توقيعات RSA PKCS#1 غير الصالحة ذات الإصدار 1.5. ملاحظة: ما مِن هجوم عملي معروف.
CVE-2021-23358 تكون الشرطة السفلية للحزمة من 1.13.0-0 وما قبل من 1.13.0-2، من 1.3.2 وما قبل إلى 1.12.1 عرضة للخطأ العشوائي في إضافة التعليمة البرمجية من خلال دالة النموذج، لا سيما عند تمرير خاصية متغيّرة كوسيطة بسبب عدم تصحيحها.
CVE-2021-29469 Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، كان يتم استخدام التعبير العادي لرصد رسائل المراقبة يمكن أن يتسبّب في حدوث تراجع سريع في بعض السلاسل. وقد تؤدي هذه المشكلة إلى رفض الخدمة. وقد تم تصحيح المشكلة في الإصدار 3.1.1.
CVE-2020-8174 تم تحديث صورة Docker لاستخدام الإصدار 12.22 من Node.js.

3.2.1

أطلقنا يوم الجمعة الموافق 5 آذار (مارس) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
180362102 بق تم إصلاح مشكلة أدّت إلى تعطُّل التطبيقات مع مفاتيح JWK التي تتضمّن قيمة فارغة.

تتم الآن معالجة الشرط الفارغ لتجنب تمرير قيمة فارغة في jwkPublicKeys.

ملاحظة: يتطلب هذا الإصلاح منك ترقية الخادم الوكيل edgemicro-auth.

179971737 بق تم إصلاح مشكلة حيث كان يتم تسجيل استجابات الحالة 4XX / 5XX المستهدفة كأخطاء في الخادم الوكيل للخوادم الوكيلة edgemicro_*.

بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات الإحصاءات الخاصة برمز الخطأ Apigee Edge. كان يتم احتساب رموز الخطأ للأخطاء المستهدفة كأخطاء في الخادم الوكيل. تم إصلاح هذه المشكلة ويتم الآن عرض أعداد أخطاء الاستهداف الصحيحة.

179674670 الميزة تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة في JWT استنادًا إلى رموز حالة المنتجات.

تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة: "في انتظار المراجعة" و"موافَق عليه" و"تم إبطاله". تمت إضافة موقع جديد يُعرف باسم allowProductStatus إلى سياسة ضبط متغيّرات JWT في الخادم الوكيل edgemicro-auth. لاستخدام هذا الموقع لفلترة منتجات واجهة برمجة التطبيقات المدرَجة في JWT:

  1. افتح الخادم الوكيل edgemicro-auth في محرِّر الخادم الوكيل Apigee.
  2. أضِف السمة allowProductStatus إلى ملف XML الخاص بسياسة SetJWTVariables وحدِّد قائمة رموز الحالة مفصولة بفواصل للفلترة وفقًا لها. على سبيل المثال، للفلترة حسب الحالة في انتظار المراجعة وتم الإلغاء:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    إذا كنت تريد إدراج المنتجات الموافَق عليها فقط، اضبط الموقع على النحو التالي:

    <Property name="allowProductStatus">Approved</Property>
  3. احفظ الخادم الوكيل.

    في حال عدم توفّر العلامة Property، سيتم إدراج المنتجات التي تحمل جميع رموز الحالة في JWT.

    لاستخدام هذا الموقع الإلكتروني الجديد، عليك ترقية الخادم الوكيل edgemicro-auth.

178423436 بق تظهر القيم الرئيسية والسرية التي يتم تمريرها في واجهة سطر الأوامر أو من خلال متغيّرات البيئة في وسيطات سطر الأوامر في مستكشف العمليات.

تم الإبلاغ عن مشكلة كانت من خلال عرض مفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيّرات بيئة في وسيطات عمليات عامل العقدة/العنصر الثانوي بعد بدء البوابة المصغّرة.

لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لن تظهر القيم في وسيطات سطر أوامر مستكشف العمليات.

في حال تمرير قيم المفتاح والسر في سطر الأوامر أثناء بدء البوابة المصغّرة، ستحلّ الإعدادات محلّ أي قيم متغيرة للبيئة، في حال ضبطها. وفي هذه الحالة، تظل القيم مرئية في وسيطات سطر أوامر مستكشف العمليات.

178341593 بق تم إصلاح خطأ في المستندات للمكوِّن الإضافي apikeys.

تضمّن ملف README للمكوّن الإضافي apikeys السمة gracePeriod بشكل غير صحيح. لقد أزلنا هذه السمة ووصفها من الملف التمهيدي.

يتم تنفيذ السمة gracePeriod في المكوّن الإضافي oauth. لاستخدام ميزة فترة السماح، عليك استخدام المكوّن الإضافي oauth.

179366445 بق تمت معالجة مشكلة تدل على إسقاط الحمولات الأساسية لجميع طلبات GET المستهدفة.

يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة الضبط الجديدة edgemicro: enable_GET_req_body. وعند الضبط على true، تتم إضافة عنوان الطلب transfer-encoding: chunked إلى جميع طلبات GET ويتم إرسال حمولة GET إلى الهدف. في حال استخدام false (الخيار التلقائي)، ستتم إزالة الحمولة بشكل غير ملحوظ قبل إرسال الطلب إلى الهدف.

مثال:

edgemicro:
 enable_GET_req_body: true

وفقًا لـ RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة بيانات طلب GET على دلالات محددة، ولذلك يمكن إرسالها إلى الهدف.

3.2.0

في يوم الخميس الموافق 21 كانون الثاني (يناير) 2021، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
152640618 بق تم تفعيل المكوّن الإضافي extauth لضبط العنوان x-api-key بحيث يحتوي على client_id على كائن الطلب عندما يكون الرمز المميز صالحًا. يصبح x-api-key متاحًا بعد ذلك للمكونات الإضافية اللاحقة.
168836123، 172295489، 176462355، 176462872 الميزة إضافة دعم للإصدار 14 من Node.js
172376835 بق استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في الخادم الوكيل edgemicro-auth.

تم إصلاح مشكلة حيث كانت نقطة النهاية /token في الخادم الوكيل edgemicro-auth تعرض expires_in بالمللي ثانية. ومع ذلك، وفقًا لمواصفات OAuth، يجب أن تكون مطابقة مع وحدة الوقت refresh_token_expires_in التي تبلغ ثوانٍ.

لا يؤدي الإصلاح إلى تغيير طول وقت انتهاء الصلاحية وإنما تغيير الوحدة الزمنية فقط. لا تنطبق هذه السياسة إلا على الحقل expires_in في حمولة استجابة رمز الدخول. سيحتوي رمز JWT في حمولة الاستجابة نفسها على حقلين، هما iat وexp. ويتم إنشاءهما بشكل صحيح، كما كان الحال دائمًا باستخدام الوحدة الزمنية seconds.

إذا كان العملاء يعتمدون على القيمة expires_in بالملي ثانية لإعادة تحميل الرموز المميّزة قبل انتهاء صلاحية الرموز المميّزة، سيؤدي تطبيق هذا الإصلاح بدون تعديل البرامج إلى إجراء عمليات إعادة تحميل أكثر تكرارًا وغير ضرورية. يجب تعديل هذه البرامج لمراعاة التغيير في الوحدة الزمنية من أجل الحفاظ على السلوك الأصلي.

إذا استخدم العملاء دائمًا القيم في رمز JWT المميز لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى إجراء أي تغييرات.

173064680 بق تم إصلاح مشكلة أدّت إلى إنهاء المسار الصغير للطلب المستهدف قبل معالجة جميع مجموعات البيانات.

تظهر هذه المشكلة بشكل متقطّع في الطلبات ذات حجم الحمولة الكبير، وقد ظهرت المشكلة في الإصدار 3.1.7.

174640712 بق إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية

تمت إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية التالية: json2xml وaccumulate-request وaccumulate-response وheader-uppercase. للحصول على تفاصيل المكون الإضافي، يمكنك الاطّلاع على microgateway-المكوّنات الإضافية.

الإصدار 3.1.x

الإصدار 3.1.x من إصلاح الأخطاء والتحسينات

3.1.8

أطلقنا يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
169201295 بق تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيرات البيئة.

عملت معالجة استبدال متغيّرات البيئة على تحليل جميع القيم كسلاسل، ما أدّى إلى حدوث أخطاء تحليلية للقيم المنطقية أو الرقمية. على سبيل المثال، تتوقع دالة edgemicro.port قيمة رقمية وتتطلّبها. تم إجراء إصلاحات لإتاحة القيم المنطقية والرقمية. راجِع إعداد سمات الضبط باستخدام قيم متغيرات البيئة للحصول على تفاصيل الضبط.

169202749 بق لم يكن استبدال متغيّر البيئة يعمل في بعض الحالات.

لم تكن معالجة استبدال متغيّرات البيئة تعمل لبعض سمات الإعداد. راجِع إعداد سمات الضبط باستخدام قيم متغيرات البيئة للحصول على معلومات عن القيود.

168732942 بق تم إصلاح مشكلة لم تكن نطاقات OAuth تحظر الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات كما هو متوقع.

أنشأ تدفق /token في الخادم الوكيل edgemicro-auth ملفات JWT بدون نطاقات المنتج الصحيحة المحددة على Edge نتيجة حالتين مختلفتين: 1) لم يتم تمرير حمولة الطلب إلى مسار /token مع مَعلمة النطاق، أو 2) لم يتم تمرير نطاق غير صالح في حمولة الطلب إلى مسار /token. تم إصلاح المشكلة لإظهار جميع النطاقات المحدّدة في منتجات واجهة برمجة التطبيقات على Apigee Edge.

170609716 بق تم إصلاح مشكلة، حيث أدّى مسار /refresh في الخادم الوكيل edgemicro-auth إلى إنشاء رمز JWT بدون apiProductList.

170708611 بق لا تتوفّر نطاقات منتجات واجهة برمجة التطبيقات للمكونات الإضافية المخصَّصة.

لم تكن نطاقات منتجات واجهة برمجة التطبيقات متوفّرة للمكوّنات الإضافية المخصّصة، كما لم تتم كتابتها في ملف إعداد ذاكرة التخزين المؤقت. راجِع لمحة عن دالة init() للمكوّن الإضافي لمعرفة كيفية إتاحة تفاصيل النطاق من خلال المكوّنات الإضافية.

169810710 الميزة تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.

كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لإعداد ذاكرة التخزين المؤقت عند كل عملية إعادة تحميل/بدء. في الإصدار 3.1.8، لن يتم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت. إذا تمت كتابة المفتاح والمفتاح السرّي مسبقًا في ملف إعداد ذاكرة التخزين المؤقت، ستتم إزالتهما.

170708621 الميزة يتعذّر إيقاف مكوّن الإحصاءات الإضافي.

في الإصدارات السابقة من البوابة الإلكترونية الصغيرة، كان المكوّن الإضافي الخاص بالإحصاءات مفعَّلاً تلقائيًا ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تم طرح معلَمة ضبط جديدة، وهي enableAnalytics، لتفعيل المكوّن الإضافي الإحصاءات أو إيقافه. يمكنك الاطّلاع على مرجع الإعدادات لمعرفة التفاصيل.

159571119 بق ظهور خطأ فارغ في عنصر الجذب onerror_request في المكوّنات الإضافية المخصّصة لانتهاء مهلة الاستجابة/المقبس

تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحَين لأحداث onerror_request ورسالة الخطأ الصحيحة لأحداث onerror_response.

3.1.7

في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على مسار Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
131708105 بق أخطأ المكوِّن الإضافي analytics في معالجة الرد الفارغ من مكالمات axpublisher وأدّى إلى خروج الموظفين من التطبيق.

133162200 بق لم تتم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" مع استجابات الحالة 403 الناتجة عن مسارات موارد المنتجات غير المصرَّح بها أو استجابات 401 ناتجة عن رمز مميّز منتهي الصلاحية أو غير صالح

132194290 بق يتم تجاهل سجلّات "إحصاءات Google" عندما ترفض Apigee Edge بعض سجلّات الإحصاءات.

158618994 بق اتصالات العميل بـ Redis بشكل مفرط:

161404373 بق في حال الاستجابة للحالة 404، يتم تضمين معرِّف الموارد المنتظم (URI) للخادم الوكيل الكامل في رسالة الاستجابة.
166356972 بق

عند تشغيل Edge Microgateway مع الإصدار 12.13.x أو إصدار أحدث من Node.js، أدّى إلى حدوث الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوِّل حمولة الطلب:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 بق لم تنجح عملية إعادة التحميل اليدوية لـ Edge Microgateway باستخدام redisBasedConfigCache:true.

149256174 بق لم يتم تسجيل أخطاء مكوّن OAuth الإضافي في حال حدوث أعطال في الشبكة.

166517190 بق لم يتم تخزين بيانات jwk_public_keys وجلبها من خلال Synchronizer وتم تخزينها في Redis.

141659881 بق أظهرت معالجة الخطأ لشهادة استهداف غير صالحة ردودًا مضللة عن الخطأ.

142808699 بق لم يتعامل المكوّن الإضافي للتحكم في الوصول إلى القسمين "السماح" و"الرفض" بشكل صحيح.

تعالج الآن البوابة الصغيرة قسم الرفض بشكل صحيح وتلتزم بترتيب القسمَين "السماح" و"الرفض". تمت إضافة سمة noRuleMatchAction جديدة إلى ملف إعداد microgateway لتحقيق التكافؤ مع سياسة AccessControl الخاصة بـ Apigee Edge. يمكنك الاطّلاع أيضًا على README (المكوّن الإضافي للتحكّم في الوصول) على GitHub.

3.1.6

أطلقنا يوم الخميس 20 آب (أغسطس) 2020 الإصلاحات والتحسينات التالية على مسار Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.6 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
163711992 الميزة خيارات موقع المفتاح المخصّص وملف الشهادة لأمر التدوير.

لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

154838259 بق إصلاح تدوير المفاتيح للمثيلات المتعددة في مراكز بيانات متعددة

لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

145525133 ميزة الإصدار الأولي مقاييس جديدة للمكوّنات الإضافية

يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة على GitHub لمعرفة التفاصيل.

159396879 بق إزالة مساعِد الحزمة غير المستخدَمة
161092943 بق كانت عملية التحقّق من المسار الأساسي غير صحيحة

قبل الإصدار 3.1.6، كانت مطابقة المسار الأساسي للخادم الوكيل غير صحيحة عندما لا ينتهي المسار الأساسي بـ /.

يوضح ما يلي المزيد من التفاصيل عن السلوك السابق (الذي تم تثبيته في الإصدار 3.1.6):

لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي: /hello/v1 ومسار هدف إلى https://mocktarget.apigee.net. لنفترض الآن أن الخادم الوكيل يتلقى الطلبات التالية:

مسار الطلب المسار الذي تم حله النتيجة
/hello/v1/json https://mocktarget.apigee.net/json المسار الذي تم حله صحيح لأنّ المسار الأساسي للسمة /hello/v1 مطابق بشكل صحيح.
مسار الطلب المسار الذي تم حله النتيجة
/hello/v1json https://mocktarget.apigee.netjson المسار الذي تم حله غير صحيح لأنّ /hello/v1 هي سلسلة فرعية من /hello/v1json. بما أنّ /hello/v1json ليس مسارًا صالحًا، كان من المفترض أن يعرض Edge Microgateway خطأ 404. وفي الإصدار 3.1.6 والإصدارات الأحدث، يظهر الخطأ 404 في هذه الحالة.
160431789 بق المكوّنات الإضافية المخصّصة: لا تتم تعبئة عنصر الضبط الذي تم تمريره إلى المعرّف

يتم توفير إعدادات Apigee Edge في كائن الإعداد لجميع المكوّنات الإضافية المخصّصة بعد الدمج مع ملف إعداد Edge Microgateway. راجِع الضبط.

162758808 بق ضبط جديد للحصة المخصّصة لمتجر دعم Redis

يمكنك استخدام الإعدادات التالية لتحديد متجر دعم Redis للحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام متجر دعم Redis للحصول على حصة.

3.1.5

في يوم الجمعة 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.1.5. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
159210507 الميزة الإعداد لاستبعاد معالجة المكوّن الإضافي

تمت إضافة ميزة ضبط جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط استبعاد عناوين URL للمكوّنات الإضافية.

156986819، 158529319 بق تم إصلاح المشاكل في المكوّن الإضافي json2xml

تم إصلاح المشاكل حيث نتج عن المكوّن الإضافي عناوين مكررة من نوع المحتوى وحيث لا يتم إرسال العناوين إلى الهدف على النحو المتوقع في بعض الحالات.

156560067، 159688634 الميزة

استخدام قيم متغيرات البيئة في عملية الإعداد

تمت إضافة ميزة تسمح لك بتحديد متغيرات البيئة باستخدام العلامات في ملف الإعداد. ويتم استبدال علامات متغير البيئة المحدّدة بقيم متغير البيئة الفعلية. يتم تخزين عمليات الاستبدال في الذاكرة فقط، ولا يتم تخزينها في الإعدادات الأصلية أو ملفات ذاكرة التخزين المؤقت. لمعرفة التفاصيل، يُرجى الاطّلاع على إعداد سمات الإعداد باستخدام قيم متغيرات البيئة.

155077210 بق تم إصلاح مشكلة في تنسيق السجلّ.

تم إصلاح مشكلة حيث كان المضيف المستهدف يظهر في السجلات التي تتضمن نقطتين غير ضروريتين ملحقتين به.

153673257 بق

(Edge for Private Cloud فقط) لم يتم سحب المنتجات المتوافقة مع Microgateway.

تم إصلاح مشكلة تتعلّق بعدم سحب المنتجات الواعية ببوابة صغيرة. وقد ظهرت هذه المشكلة على Edge لعمليات تثبيت Private Cloud فقط.

154956890، 155008028، 155829434 الميزة إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة

لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة.

153949764 بق تم إصلاح مشكلة تسبّبت في تعطُّل عملية Edge Microgateway عندما كان ملف وجهة السجلّ ممتلئًا

تم تحسين معالجة الاستثناء لاحتواء الخطأ وطباعة رسالة إلى وحدة التحكم.

155499600 بق تم إصلاح المشاكل المتعلقة بتدوير المفاتيح وترقية KVM

يمكنك الاطّلاع أيضًا على تدوير مفاتيح JWT.

3.1.4

في يوم الجمعة، 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي لشركة Edge Microgateway.

إصلاح الخطأ:

تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم وضع علامة متوقّفة نهائيًا على الإصدار 3.1.3 في مستودع npm. وبخلاف ذلك، تنطبق جميع إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.

3.1.3

في يوم الأربعاء 15 نيسان (أبريل) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

إصلاح الأخطاء والتحسينات:

  • 153509313 - تم إصلاح مشكلة أدت إلى حدوث تسرب في الذاكرة من خلال وحدة تصحيح أخطاء Node.js. تظهر هذه المشكلة في الإصدارات 3.1.0 و3.1.1 و3.1.2.
  • 153509313 - تم إصلاح مشكلة حيث تمت طباعة رقم تعريف الرسالة نفسه لمعاملتين مختلفتين في إخراج التسجيل.
  • 151673570 - تم إصلاح مشكلة أدّت إلى عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM جديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة قيم KVM وتعديلها.
  • 152822846 - في الإصدارات السابقة، تم تعديل Edge Microgateway حتى تتم مطابقة معالجة تعيين مسار الموارد مع معالجة Apigee Edge. في هذا الإصدار، تم حلّ مشكلة تتمثل في عدم التعامل مع النمط /literal_string/* بشكل صحيح. مثلاً: /*/2/* راجِع أيضًا ضبط سلوك مسار موارد الموارد "/" و"/*" و"/**".
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. يتم استخدام مجموعة "org + env + appName + productName" كمعرّف للحصة.

3.1.2

أصدرنا يوم الاثنين 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 151285018 - تم تحسين إحدى الميزات لإضافة إتاحة خادم وكيل HTTP لحركة البيانات بين واجهة Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح المشاكل المتعلّقة بالتوافق الحالي مع خادم وكيل HTTP بين Edge Microgateway وApigee Edge. لمعرفة التفاصيل، يُرجى الاطّلاع على:
  • 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم الهدف أو جهاز موازنة التحميل الاتصال من ERROR إلى INFO.
  • 150746985 - تم إصلاح مشكلة تسبب في عدم عمل الأمر edgemicro verify بشكل صحيح في حال تضمين redisBasedConfigCache: true أو quotaUri: https://%s-%s.apigee.net/edgemicro-auth في ملف الإعداد.
  • 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل العاملين أثناء إعادة التحميل.
  • 151588764 - يُرجى تعديل إصدار Node.js في صورة Docker المستخدَم لتشغيل Edge Microgateway في حاوية Docker على الرقم 12، لأنّه تم إيقاف الإصدار 8 من Node.js نهائيًا.
  • 151306049 - تم إجراء تعديل على المستندات لإدراج واجهات برمجة تطبيقات إدارة Apigee Edge التي يتم استخدامها من خلال أوامر واجهة سطر أوامر واجهة سطر أوامر Edge Microgateway. راجِع المقالة ما هي واجهات برمجة التطبيقات للإدارة التي يستخدمها Edge Microgateway؟.

3.1.1

في يوم الخميس 20 شباط (فبراير) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 146069701 - تم إصلاح مشكلة كانت فيها الوحدة microgateway-core لا تلتزم بمتغيّري البيئة HTTP_PROXY وHTTPS_PROXY. بعد تنفيذ هذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، ويتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.

    إذا كنت تريد تحديد إعداد الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد المتغيّر HTTP_PROXY الذي يشير إلى عنوان URL نفسه للخادم الوكيل الذي تم تحديده في ملف الإعداد. مثلاً، في حال تحديد الإعدادات التالية:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    يجب أيضًا تحديد متغيّر البيئة التالي:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - تمت إضافة مَعلمة ضبط جديدة، edgemicro.headers_timeout. تحدِّد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره محلّل HTTP من أجل تلقّي عناوين HTTP الكاملة. مثلاً:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    داخليًا، تضبط المعلمة سمة Node.js Server.headersTimeout على الطلبات. (القيمة التلقائية: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه في edgemicro.keep_alive_timeout. ويمنع هذا الإعداد التلقائي أجهزة موازنة التحميل أو الخوادم الوكيلة من إنهاء الاتصال عن طريق الخطأ).

  • 149278885 - تمت إضافة ميزة جديدة تتيح لك ضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.

    في حال ضبط سمة TargetEndpoint io.timeout.millis في الخادم الوكيل لواجهة برمجة التطبيقات، ستتمكّن شبكة Edge Microgateway من استرداد هذه الخاصية وتطبيق المهلات المحدَّدة لنقطة النهاية المستهدَفة. إذا لم يتم تطبيق هذه المَعلمة، يستخدم Edge Microgateway المهلة العامة المحدَّدة في edgemicro.request_timeout.

3.1.0

أصدرنا يوم الثلاثاء 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.0 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

إصلاح الأخطاء والتحسينات:

  • 144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تشغيل علامة quotas.failOpen. تظهر هذه العلامة في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" على Edge تعديل عدّادات الحصص البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية بنجاح للحصة عن بُعد. وفي السابق، كان يتم تسجيل هذا الحدث فقط عند ضبط مستوى السجلّ على "تصحيح الأخطاء".

    مثال:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - تم إصلاح مشكلة تأثّرت فيها المعاملات أثناء الطيران أو المعاملات الجديدة كلما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. عند إجراء تغيير على الخادم الوكيل، تعمل شبكة Edge Microgateway على إعادة تحميل ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العوامل. مع هذا التغيير، لن تتأثر المعاملات أثناء الطيران وطلبات البيانات من واجهة برمجة التطبيقات التي يتم إرسالها إلى المدخل الصغير.
  • 146378327 - تم تغيير مستوى السجلّ sourceRequest وtargetRequest وtargetResponse إلى مستوى INFO.
  • 146019878 - تم إصلاح التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء خادم وكيل واجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجل المصدر SourceResponse/targetResponse من Edge (Edge)/targetResponse. والآن، تتم محاذاة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
  • التغييرات ذات الصلة بمنطق مطابقة الأنماط:
    • 147027862 - تم تحديث المكوّن الإضافي oauth لإتاحة الأنماط التالية لمطابقة مسارات الموارد كما هو محدّد في منتجات واجهة برمجة التطبيقات:
      • /{literal}**
      • /{literal}*
      • أي مجموعة من النمطين أعلاه

      بعد إجراء هذا التغيير، يتّبع المكوّن الإضافي Edge Microgateway الآن مطابقة النمط نفسها المتّبعة في Apigee Edge، كما هو موضَّح في ضبط سلوك مسار المورد لكلّ من "/" و"/*" و"/**".

    • 145644205 - تحديث منطق مطابقة النمط للمكون الإضافي apiKeys لمطابقة المكون الإضافي oauth.
  • 143488312 - تم إصلاح مشكلة حيث تسببت المسافات البادئة أو اللاحقة في معلمة معرِّف العميل في إنشاء قائمة منتجات JWT فارغة لطلبات رمز OAuth المميز ومفتاح واجهة برمجة التطبيقات.
  • 145640807 و147579179 - تمت إضافة ميزة جديدة تتيح مثيلاً خاصًا من نوع Edge Microgateway يُطلق عليه اسم "المزامن" لاسترداد بيانات الإعدادات من Apigee Edge وكتابتها في قاعدة بيانات Redis المحلية. يمكن بعد ذلك ضبط مثيلات أخرى عبر البوابة الصغيرة لقراءة بيانات الإعداد من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة إلى واجهة Edge Microgateway. وهو يتيح بدء تشغيل مثيلات المدخل المصغّر والعمل بدون الحاجة إلى التواصل مع Apigee Edge. للحصول على التفاصيل، راجِع استخدام أداة المزامنة.

    تعمل ميزة المزامنة حاليًا للعمل مع Redis 5.0.x.

الإصدار 3.0.x

إصلاح الأخطاء وتحسينات في الإصدار 3.0.x

3.0.10

يوم الجمعة، 8 تشرين الثاني (نوفمبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.10. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

إصلاح الأخطاء والتحسينات:

  • 142677575 - تم إجراء تعديل على الميزة لكي يتوافق النمط المتطابق مع مسارات الموارد المستخدَمة في منتجات واجهة برمجة التطبيقات الخاصة بـ Edge Microgateway الآن مع مطابقة نمط مسار الموارد المستخدَم في Apigee Edge، على النحو الموضّح في ضبط سلوك مسار مورد "/" و"/*" و"/**".

    ملاحظة: إذا كنت تستخدم نمطًا لمورد مركّب مثل /*/2/**، عليك التأكد من إضافة الخادم الوكيل edgemicro_auth إلى منتج واجهة برمجة تطبيقات مستقل. وبعد ذلك، عليك تضمين هذا المنتج في التطبيق المطوّر الخاص بالخادم الوكيل، كما هو موضّح في لقطة الشاشة التالية:

    alt_text

    ملاحظة: لا تتوافق خاصية الإعداد features.isSingleForwardSlashBlockingEnabled، كما هو موضّح في ضبط سلوك مسار موارد "/" و"/*" و"/**"، لـ Edge Microgateway.

  • 143740696 - تم تغيير بنية الإعداد quotas (راجِع أيضًا ملاحظات الإصدار عن الإصدار 3.0.9). ويتم استخدام السمة quotas لضبط المكوّن الإضافي للحصة. تم إجراء التغيير في البنية لتحسين وضوح عناصر الإعداد. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. ويُرجى العِلم بأنّ سمة الإعداد تُسمى quotas. لمعرفة تفاصيل حول سمات ضبط quotas الفردية، يُرجى الاطّلاع على خيارات الضبط للحصة.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - تمت إضافة ميزة جديدة تسمح لك باستخدام Redis كمخزن داعم للحصة. إذا كانت قيمة السمة useRedis صحيحة، يتم استخدام الوحدة volos-quota-redis. عند ضبط هذه السياسة على "صحيح"، تقتصر الحصة على مثيلات Edge Microgateway التي تتصل بخدمة Redis. إذا كانت القيمة خاطئة، يتم استخدام الوحدة volos-quota-apigee كمخزن داعم ويصبح عدّاد الحصص عالميًا. لمعرفة التفاصيل، يُرجى الاطّلاع على خيارات الضبط للحصة. مثلاً:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210: تم تغيير الوقت التلقائي لانتهاء الصلاحية للرموز المميّزة التي أنشأها الخادم الوكيل edgemicro-auth من 108,000 ملي ثانية (1.8 دقيقة) إلى 1,800 ثانية (30 دقيقة).
  • 143551282 - لدعم المؤسسات التي تم تفعيل SAML بها، تم تعديل الأمر edgemicro genkeys ليتضمن معلَمة ‑‑token. تتيح لك هذه المَعلمة استخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.

3.0.9

يوم الجمعة، 11 تشرين الأول (أكتوبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.9 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

إصلاح الأخطاء والتحسينات:

  • 141989374 - تمت إضافة ميزة جديدة "تعذّر فتح التطبيق" للمكوِّن الإضافي للحصة. عند تفعيل هذه الميزة، إذا حدث خطأ أثناء معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" على Edge تعديل عدّادات الحصص البعيدة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية الناجحة للحصة عن بُعد. وفي كلتا الحالتين، يتم ضبط علامة quota-failed-open في كائن الطلب.

    لتفعيل ميزة الحصة "تعذُّر فتح"، يمكنك ضبط الإعدادات التالية:

    quotas :
     failOpen : true

    ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن طلب fail-open الخاص بمكوّن OAuth الإضافي إلى oauth-failed-open.

  • 142093764 - تم إجراء تغيير على إعدادات الخادم الوكيل edgemicro-auth لمنع تجاوز الحصص. والهدف من التغيير هو ضبط نوع الحصة على calendar. لاستخدام هذا التحسين، يجب تحديث edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث.
  • 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل معرّف MP (معالج الرسائل) في الردود على الحصص. لاستخدام هذه الميزة، يجب تحديث الخادم الوكيل edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث وإعداد الإعدادات التالية:
    quotas:
      useDebugMpId: true

    عند ضبط useDebugMpId، ستحتوي استجابات الحصة من Edge على معرّف MP وسيتم تسجيلها بواسطة Edge Microgateway. مثال:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

أصدرنا يوم الخميس 26 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

إصلاح الأخطاء والتحسينات:

  • 140025210 - تمت إضافة ميزة جديدة باسم "تعذّر فتح التطبيق". تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات إذا تعذّر إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع طلب التحقق من مفتاح واجهة برمجة التطبيقات إلى الخادم الوكيل edgemicro-auth.

    تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت ويُعاد استخدامه إلى أن تنتهي فترة السماح. وتسمح هذه الميزة لبرنامج Edge Microgateway بمواصلة معالجة الطلبات في حال حدوث انقطاع مؤقت في الاتصال. عند استئناف إمكانية الاتصال واجتياز طلب ناجح للتحقّق من مفتاح واجهة برمجة التطبيقات، يتم استرجاع رمز JWT جديد ويحلّ محلّ رمز JWT القديم في ذاكرة التخزين المؤقت.

    لضبط الميزة الجديدة "تعذُّر فتح التطبيق"، عليك اتّباع الخطوات التالية:

    1. اضبط السمات التالية في المقطع oauth في ملف إعداد Edge Microgateway:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      مثال:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّرت إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيظهر خطأ في المصادقة.

  • 141168968 - تم إجراء تعديل لتضمين correlation_id في جميع مخرجات سجلّ المكوّنات الإضافية. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلّات إلى error حسب الحاجة.
  • 140193349 - تم إجراء تعديل على الخادم الوكيل edgemicro-auth لاشتراط إثبات ملكية مفتاح وسر Edge Microgateway في كل طلب تحقُّق من مفتاح واجهة برمجة التطبيقات. تم تحديث Edge Microgateway لإرسال المفتاح والسر دائمًا عند كل طلب للتحقق من مفتاح واجهة برمجة التطبيقات. يمنع هذا التغيير العملاء من الحصول على رمز JWT باستخدام مفتاح واجهة برمجة تطبيقات فقط.
  • 140090250 - تم إجراء تحديث لإضافة تسجيل الدخول التشخيصي لمعالجة الحصة. مع هذا التغيير، يمكن الآن ربط مخرجات سجلات الاقتباس ببقية سجلّات Edge Microgateway.

3.0.7

يوم الخميس 12 أيلول (سبتمبر)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بـ Edge Microgateway 3.0.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية Edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

إصلاح الأخطاء والتحسينات:

  • 140075602 - تم إجراء تحديث لمكوّن OAuth الإضافي لعرض رمز حالة 5xx عندما يكون ذلك مناسبًا. في السابق، لم يكن المكوّن الإضافي يعرض سوى رموز الحالة 4xx في جميع الحالات التي ليست 200. والآن، بالنسبة إلى أي استجابة رسالة ليست بالحالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط بناءً على الخطأ.

    هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف السمة oauth.useUpstreamResponse: true إلى إعدادات Edge Microgateway. مثال:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - في الإصدار 3.0.6، تمت إضافة خاصية ضبط جديدة، quota.quotaUri. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. وفي حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    في الإصدار 3.0.7، تم تعديل edgemicro-auth لقبول هذه الإعدادات الجديدة. لاستخدام السمة quotaUri، يجب الترقية إلى أحدث خادم وكيل edgemicro-auth. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth.

  • 140470888 - تمت إضافة عنوان تفويض إلى طلبات الحصة لإجراء المصادقة. بالإضافة إلى ذلك، تم تعديل الخادم الوكيل edgemicro-auth لإزالة "المؤسسة" من معرّف الحصة. لن يكون هناك حاجة إلى معرّف الحصة لأنّ نقطة نهاية الحصة موجودة في مؤسسة العميل.
  • 140823165 - اسم الموقع التالي:
    edgemicro:
        keepAliveTimeout

    بشكل غير صحيح في الإصدار 3.0.6. اسم الخاصية الصحيح هو:

    edgemicro:
        keep_alive_timeout
  • 139526406 - تم إصلاح خطأ حيث حدث عدد غير صحيح من الحصص إذا كان تطبيق المطوّر يتضمّن منتجات متعددة. يتم فرض الحصة بشكل صحيح الآن لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام تركيبة 'appName + productName' كمعرّف للحصة.

3.0.6

يوم الخميس 29 آب (أغسطس)، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 138633700 - تمت إضافة خاصية ضبط جديدة، keepAliveTimeout. وتتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 مللي ثانية)

    مثال:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - تمت إضافة خاصية ضبط جديدة، quotaUri. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. وفي حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من الخادم الوكيل edgemicro-auth في مؤسستك. للحصول على التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth.

  • 138722809 - تمت إضافة خاصية ضبط جديدة، stack_trace. تتيح لك هذه السمة التحكم في ما إذا كانت عمليات تتبُّع تسلسل استدعاء الدوال البرمجية ستظهر في ملفات السجلّ أم لا. مثلاً:
    stack_trace: false

    في حال ضبط سياسة stack_trace على true، ستتم طباعة تقرير تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات. في حال ضبطها على false، لن تتم طباعة تقرير تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات.

3.0.5

أصدرنا يوم الخميس 15 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصلاح الأخطاء
  • 139005279 - تم إصلاح مشكلة أدّت إلى عدم عرض الأمر edgemicro status العدد الصحيح من عمليات العامل.
  • 138437710: تم إصلاح مشكلة في الفئة ExitCounter، ما أدّى إلى منع كتابة السجلّ الصحيح.
تحسينات عامة على رسائل السجلّ
  • 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل trace وdebug لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ هذه فقط. في الوقت الحالي، مستويات السجلّ المتاحة هي info وwarn وerror.
  • 139064616 - تم توحيد مخرجات السجل لجميع كشوف سجل وحدة التحكم. تتضمّن بيانات تسجيل وحدة التحكّم الآن السمات التالية:
    • الطابع الزمني
    • اسم المكوّن
    • الرقم التعريفي للعملية
    • رسالة سجلّ وحدة التحكّم
تحسينات على مفتاح JWT ورسائل السجلّ السري
  • 138413755 - تحسين مفتاح JWT ورسائل السجل ذات الصلة بالسرية لأوامر واجهة سطر الأوامر هذه: cert، والتحقّق، وupgradekvm، والرمز المميز، ومفاتيح الجن، وإبطال مفاتيح، ومفتاح الدوران، والإعداد.
تم رفض تحسينات رسالة الخطأ بسبب انتهاء المهلة والاتصال
  • 138413577 - إضافة وتحسين معالجة الأخطاء لمهلة خدمات الخلفية
  • 138413303 - إضافة وتحسين معالجة الأخطاء لمُهلات الاستجابة ومأخذ التوصيل
  • 138414116 - إضافة وتحسين معالجة الأخطاء لأخطاء "تم رفض الاتصال"

3.0.4

أصدرنا يوم الخميس 1 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية.
  • 137582169 - تمت معالجة مشكلة بدأت عمليات غير مرغوب فيها. وقد تسببت العمليات الإضافية في إعادة تحميل المكوّنات الإضافية، واستخدام ذاكرة زائدة. تحافظ Edge Microgateway الآن على عدد العمليات ضمن الحد الأقصى المتوقع.
  • 137768774 - تحسينات رسالة السجل:
    • تم محو سجلّات المعاملات (الطلبات).
    • تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
    • تم نقل رسائل سجلّ المعاملات (الطلب) من ناتج وحدة التحكّم إلى ملف السجلّ ذي الصلة.
    • تم تحديث سجلات وحدة التحكم لاستخدام وظيفة التسجيل المركزية.
  • 138321133، 138320563 - تغيير داخلي أساسي للمخزن المؤقت للحصة لإتاحة تحسينات الحصة المستقبلية

3.0.3

أصدرنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات والتحسينات التالية على Edge Microgateway.

  • تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية وظيفة eventLog() جديدة تسجِّل بيانات وقت التشغيل وتسجّلها بتنسيق متّسق. تشمل معلومات السجلّ ما يلي:
    • الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • مستوى السجلّ (خطأ أو تحذير أو معلومات)
    • اسم المضيف - اسم المضيف الذي يطلب من عنوان الطلب.
    • معرّف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، يكون معرّف العملية هو معرّف العملية التي حدثت فيها عملية التسجيل.
    • اسم مؤسسة Apigee.
    • اسم البيئة في المؤسسة.
    • اسم الخادم الوكيل لواجهة برمجة التطبيقات.
    • عنوان IP للعميل.
    • ClientId.
    • معرّف الارتباط (غير محدّد حاليًا).
    • اسم مكوّن Edge Microgateway.
    • رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى خاصية الخطأ هذه.
    • طريقة الطلب (إذا كان طلب HTTP).
    • رمز حالة الاستجابة (في حال كان طلب HTTP).
    • رسالة الخطأ
    • رمز الخطأ: إذا كان العنصر يتضمن رمز خطأ، ستتم طباعته في هذه السمة.
    • الوقت المُستغرَق.
    • علامة نهاية السطر لنظام التشغيل

    تؤدي قيم الخصائص الخالية إلى ظهور قوسين فارغين، [].

    يوضّح المثال التالي تنسيق السجلّ:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. لقد تم حلّ هذه المشكلة. (135038879)
  • عمليات دمج متنوعة للاختبارات الوظيفية وتحسينات لجودة الرموز البرمجية

3.0.2

في يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

جودة الرمز: تمت مراجعة الرمز البرمجي للتأكّد من أنّه تم إجراء تغييرات عليه لاستيفاء معايير الجودة التي يطلبها المستخدمون. لقد عالجنا الأخطاء في جودة الرموز والتحذيرات الناتجة من JSHint. وقد تم تحديد بعض أخطاء الرمز الفعلية وإصلاحها نتيجةً لذلك. تم تنفيذ هذه العملية على جميع وحدات Apigee Edge Microgateway. يمكنك الاطّلاع على الالتزامات بتاريخ 28 حزيران (يونيو) و2 تموز (يوليو) لكلّ من microgateway-config وmicrogateway-core وmicrogateway-plugins وmicrogateway. تم اختبار جميع الوحدات التي تحتوي على تغييرات في جودة الرموز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.

3.0.1

في يوم الجمعة الموافق 21 حزيران (يونيو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 134834551 - تغيير إصدارات Node.js المتوافقة لـ Edge Microgateway
    (الإصداران المتوافقان Node.js: الإصداران 8 و12، والإصدارات 7 و9 و11 هي الإصدارات التجريبية)
  • 134751883 - أعطال Edge Microgateway عند إعادة التحميل تحت التحميل
  • 134518428 - نقطة نهاية المنتجات في Edge Microgateway تعرض 5XX إذا كان نمط الفلتر غير صحيح
  • 135113408 - يجب إعادة تشغيل العاملين في حالة إنهاءها بشكل غير متوقع
  • 134945852 - لا يتم استخدام الرمز المميّز لذاكرة التخزين المؤقت في المكوّن الإضافي oauth
  • 134947757 - تعيين cacheTTL في المكون الإضافي oauth
  • 135445171 - حساب فترة السماح في OAuth غير صحيح
  • استخدم الوحدة النمطية المتاحة عند تركيب بوابة Edge Microgateway
  • 135367906 - تدقيق الأمان

الإصدار 2.5.x

الإصدار 2.5.x من الميزات والتحسينات الجديدة

(تاريخ الإصلاح: 2.5.38 أو 07/06/2019)

يمكن أن يؤدي تنسيق JWT بشكل غير صحيح إلى تعطُّل العاملين عند استخدام ذاكرة التخزين المؤقت للرمز المميز. تم إصلاحها في وحدة المكونات الإضافية لبوابة Edge الرئيسية من Edge. (b/134672029)

(تمت الإضافة 2.5.37) إضافة خيار واجهة سطر الأوامر edgemicro-cert -t.

يتيح لك الخيار edgemicro cert -t تحديد رمز OAuth مميز لمصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.

(تمت إضافة الإصدار 2.5.35) يمكنك إضافة الدعم لتصحيح أخطاء Edge Microgateway باستخدام edgemicroctl.

يمكنك استخدام العلامة mgdebug مع edgemicroctl. راجِع أيضًا مهام دمج Kubernetes.

(تمت الإضافة 2.5.35) تفعيل إصدار Windows لـ edgemicroctl.

(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token الجديدة

تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة تتيح لك تمرير العميل/السر كرأس تفويض أساسي مشفّر في Base64 والمنح_منح_نوع كمَعلمة نموذج. يُرجى الاطّلاع على المقالة الحصول على الرموز المميّزة للحامل مباشرةً.

(تم الإصلاح 2.5.31) الإعداد الخاص لا يلتزم بعلامة الرمز المميز

تم إصلاح مشكلة كانت تمنع ضبط Edge Microgateway لاستخدام رمز الدخول عبر OAuth2 على Edge لخدمة "السحابة الإلكترونية الخاصة" بشكل صحيح (لم يتم مراعاة الرمز المميّز).

Docker: إتاحة استخدام الشهادات الموقَّعة ذاتيًا

(تمت الإضافة 2.5.29) إذا كنت تستخدم مرجع تصديق غير موثوق به تلقائيًا في Node.js، يمكنك استخدام المعلمة NODE_EXTRA_CA_CERTS عند تشغيل حاوية Docker باستخدام Edge Microgateway. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به في Node.js.

Docker: التوافق مع بروتوكول أمان طبقة النقل (TLS)

(تمت الإضافة 2.5.29) أصبحت طريقة Edge Microgateway التي تعمل في حاوية Docker متوافقة الآن مع بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الشمالية) وللطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الخارجية).

توضِّح الأمثلة التالية كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) بالتفصيل:

في هذه الأمثلة، ستتعرّف على كيفية استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro لتحميل الشهادات، والتي ستتم الإشارة إليها بعد ذلك في ملف إعداد Edge Microgateway.

Docker: إتاحة إنشاء خادم وكيل للطلبات

(تمت الإضافة 2.5.27) إذا شغّلت Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في سلوك الخادم الوكيل عندما يكون المدخل المصغَّر خلف جدار حماية:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.

Docker: تعديل تعليمات المكوّن الإضافي

(تمت الإضافة 2.5.27) إذا شغّلت Edge Microgateway في حاوية Docker، أصبح لديك الآن خياران لنشر المكوّنات الإضافية. ويتوفّر خيار جديد وهو استخدام نقطة تثبيت Docker. أما الخيار الآخر الذي كان متوفرًا في السابق، فلم يتغير بدون تغيير، ولكن تم تحديث Dockerfile. لمعرفة التفاصيل، يُرجى الرجوع إلى الروابط التالية:

دعم جديد لرمز OAuth المميز الخاص بأمر ترقية KVM

(تمت الإضافة 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية KVM.

فصل واجهات برمجة التطبيقات في "إحصاءات Edge"

(تمت الإضافة في 2.5.26) تسمح لك علامات المكوّن الإضافي الجديدة للإحصاءات بفصل مسار محدّد لواجهة برمجة التطبيقات بحيث يظهر كخادم وكيل منفصل في لوحات بيانات "إحصاءات Edge". على سبيل المثال، يمكنك فصل واجهات برمجة التطبيقات للتحقّق من السلامة لتجنّب الخلط بينها وبين الطلبات الفعلية من واجهة برمجة التطبيقات. لمزيد من المعلومات، يمكنك الاطّلاع على استبعاد المسارات من الإحصاءات.

ضبط خادم وكيل محلي

(تمت الإضافة 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل معني بالبوابة المصغّرة على Apigee Edge. بدلاً من ذلك، ستستخدم البوابة المصغّرة المسار الأساسي للخادم الوكيل المحلي. لمزيد من المعلومات، يُرجى الاطِّلاع على استخدام وضع الخادم الوكيل المحلي.

استخدام الوضع المستقل

(تمت الإضافة 2.5.25) يمكنك تشغيل Edge Microgateway غير متصل تمامًا بأي تبعية Apigee Edge. يتيح لك هذا السيناريو، الذي يُسمى الوضع المستقل، تشغيل واختبار Edge Microgateway بدون الاتصال بالإنترنت. يمكنك الاطّلاع على قيد تشغيل Edge Microgateway في الوضع المستقل.

إبطال المفاتيح

(تمت الإضافة 2.5.19) تمت إضافة أمر CLI جديد يؤدي إلى إبطال بيانات الاعتماد السرية والمفتاح لأحد إعدادات Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
لمزيد من المعلومات، يُرجى الاطّلاع على إبطال المفاتيح.

دعم Docker

(تمت إضافة الإصدار 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كصورة على شريط الإرساء:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

فريق دعم Kubernetes

(تمت الإضافة 2.5.19) يمكنك تفعيل Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يُرجى الاطّلاع على المقالة: دمج Edge Microgateway مع نظرة عامة على Kubernetes.

إتاحة خيار وضع عقدة TCP

(تمت الإضافة 2.5.16) تمت إضافة إعداد ضبط جديد، وهو nodelay، إلى إعدادات Edge Micro.

تستخدم اتصالات بروتوكول التحكم بالنقل تلقائيًا خوارزمية Nagle لتخزين البيانات مؤقتًا قبل إرسالها. ويؤدي ضبط nodelay على true إلى إيقاف هذا السلوك (سيتم تنشيط البيانات على الفور في كل مرة يتم فيها استدعاء socket.write()). راجِع أيضًا مستندات Node.js لمعرفة المزيد من التفاصيل.

لتفعيل nodelay، عدِّل ملف إعداد Edge Micro على النحو التالي:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

خيارات جديدة لواجهة سطر الأوامر الخاصة بميزة "المراقبة الدائمة"

(تمت الإضافة 2.5.12) تمت إضافة معلمات جديدة إلى الأمر edgemicro forever. تتيح لك هذه المَعلمات تحديد موقع ملف forever.json، كما تتيح لك بدء العملية في الخلفية أو إيقافها. راجِع أيضًا المراقبة الدائمة

المَعلمةالوصف
-f, --fileتحدّد هذه العلامة موقع ملف forever.json.
-a, --actionإما start أو stop. الإعداد التلقائي هو Start.

أمثلة:

للبدء للأبد:

edgemicro forever -f ~/mydir/forever.json -a start

لإيقاف "إلى الأبد":

edgemicro forever -a stop

تدوير مفتاح JWT

تمت إضافة ميزة جديدة تتيح لك تدوير زوج المفاتيح العامة/الخاصة المستخدَمة لإنشاء رموز JWT المميزة المستخدَمة لأمان OAuth على Edge Microgateway. راجِع تدوير مفاتيح JWT.

فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها

ينزِّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع أحد الأنماط. راجِع فلترة الخوادم الوكيلة التي تم تنزيلها.

تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات

في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. تتيح إعدادات المنتج هذه استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج على أي خادم وكيل تم نشره في مؤسستك. بدءًا من الإصدار 2.5.4، ستتوافق طريقة Edge Microgateway مع إعدادات المنتج هذه.

إتاحة المراقبة الدائمة

يتضمن Edge Microgateway ملف forever.json يمكنك ضبطه للتحكّم في عدد المرات التي يجب فيها إعادة تشغيل Edge Microgateway والفترات الزمنية التي يجب إعادة تشغيلها. يضبط هذا الملف خدمة تُسمى مراقبة دائمة، والتي تدير برنامج Forever بشكل آلي. يُرجى الاطّلاع على القسم المراقبة الدائمة.

الإدارة المركزية لملف إعداد Edge Micro

إذا كنت تشغّل مثيلات متعددة لـ Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من مكان واحد. يمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP حيث يمكن لأداة Edge Micro تنزيل ملف الإعداد الخاص بها. راجِع تحديد نقطة نهاية لملف الإعداد.

دعم خيار واجهة سطر الأوامر بشكل دائم

(تمت الإضافة 2.5.8) استخدِم الأمر edgemicro forever [package.json] لتحديد موقع ملف forever.json. قبل إضافة هذا الأمر، كان يجب أن يكون ملف الإعداد في الدليل الجذري Edge Microgateway.

مثال:

edgemicro forever ~/mydir/forever.json

إضافة خيار configUrl لإعادة التحميل

(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl أو -u مع الأمر edgemicro reload.

فترة السماح للتفاوتات في وقت JWT

(تمت إضافة الإصدار 2.5.7) تساعد سمة gracePeriod في إعداد OAuth على منع حدوث أخطاء ناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "ليس قبل" (nbf) أو "تم الإصدار في" (iat) المحدّدة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.

(تمت إضافة الإصدار 2.5.7) تساعد سمة gracePeriod في إعداد OAuth على منع حدوث أخطاء ناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "ليس قبل" (nbf) أو "تم الإصدار في" (iat) المحدّدة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.

الإصدار 2.5.x الذي تم إصلاح الأخطاء فيه

  • (المشكلة رقم 236) إصلاح الخطأ الإملائي في محو ذاكرة التخزين المؤقت.
  • (المشكلة رقم 234) أعد تحميل الأعطال لـ Edge Microgateway 2.5.35.
  • (المشكلة رقم 135) حدوث خطأ "آمن" في مرجع المضيف الظاهري غير صالح عند استخدام الخيار -v. يعمل هذا الإصلاح على تعديل الخادم الوكيل Edgemicro-auth قبل النشر لضمان أن المضيفات الافتراضية تتطابق تمامًا مع ما هو محدّد في العلامة "v-". بالإضافة إلى ذلك، يمكنك تحديد أي عدد وأي اسم للمضيف الظاهري (لم يعد تقتصر على الإعداد التلقائي والآمن).
  • (المشكلة رقم 141) لا يتيح الأمر edgemicro rename استخدام خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
  • (العدد 142) يشتكي Edge Microgateway بشأن العملات المشفّرة المهملة أثناء التثبيت. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 145) لا تعمل الحصة مع Edge Microgateway. تم إصلاح هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-assessd-asignst- both-api-proxies-a.html#answer-33336) تم التحقق من رمز JWT المميز لكل من وكلاء واجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) للمورد في OAUTH. لقد تم حلّ هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) لا تعمل دالة Microgateway مع بروتوكول OAuth. تم إصلاح هذه المشكلة.
  • إصلاح pidPath في نظام التشغيل Windows.
  • (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية: لم يتم تعريف ReferenceError: deployProxyWithPassword.
  • (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
  • يستخدم الخادم الوكيل edgemicro-auth الآن سياسات Edge JWT. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.

الإصدار 2.4.x

الإصدار 2.4.x من الميزات والتحسينات الجديدة

1. إعداد اسم مستعار مخصص للخادم الوكيل Edgemicro-auth (PR 116)

يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. ويكون مسار القاعدة الأساسي هو /edgemicro-auth تلقائيًا. لتغييره، يمكنك استخدام العلامة -x في الأمر edgemicro شهير.

مثال:

edgemicro configure -x /mypath …


2- توافق أحرف البدل مع المسارات الأساسية (PR 77)

يمكنك استخدام حرف بدل واحد أو أكثر من أحرف البدل "*" في المسار الأساسي لخادم وكيل edgemicro_*. على سبيل المثال، يتيح المسار الأساسي لـ /team/*/members للعملاء طلب https://[host]/team/blue/members وhttps://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفِرق الجديدة. تجدر الإشارة إلى أنّ /**/ غير متوافقَين.

ملاحظة مهمة: لا تتيح Apigee استخدام حرف بدل "*" كعنصر أول من المسار الأساسي. على سبيل المثال، هذا الإجراء غير متاح: /*/بحث.

3. تمت إضافة مسار الضبط المخصّص إلى واجهة سطر الأوامر لإعدادات السحابة الإلكترونية الخاصة (PR 99).

يكون ملف إعداد microgateway تلقائيًا هو ./config/config.yaml. يمكنك الآن تحديد مسار ضبط مخصّص في سطر الأوامر باستخدام العلامة -c أو العلامة --configDir في الأوامر، وبدء الإعدادات والإعداد. تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud الخاصة.

مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. مراعاة متغيّرات *_PROXY (PR 61)

إذا كان Edge Microgateway مثبتًا خلف جدار حماية ولا يمكنه الاتصال بـ Apigee Edge على السحابة الإلكترونية المتاحة للجميع، فهناك خياران يجب وضعهما في الاعتبار:

الخيار 1:

الخيار الأول هو ضبط خيار Edgemicro: proxy_tunnel على "صحيح" في ملف إعداد microgateway:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

عندما تكون قيمة proxy_tunnel true، يستخدم Edge Microgateway طريقة HTTP CONNECT لإجراء طلبات HTTP من خلال اتصال TCP واحد. (وينطبق الشيء نفسه إذا كانت متغيرات البيئة لضبط الخادم الوكيل مفعّلة في بروتوكول أمان طبقة النقل (TLS).

الخيار 2:

الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعداد microgateway. مثال:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

في هذه الحالة، يمكنك ضبط المتغيرات التالية للتحكم في المضيفات لكل خادم وكيل HTTP تريد استخدامه، أو تحديد المضيفين الذين يجب ألا يتعاملوا مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة مفصولة بفواصل من النطاقات التي يجب ألا يكون خادم Edge Microgateway خادمًا وكيلاً لها. مثال:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

لمزيد من المعلومات عن هذه المتغيّرات، يُرجى الاطّلاع على:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ضبط مهلة مخصّصة للطلبات المستهدفة (PR 57)

يمكنك ضبط مهلة مخصّصة للطلبات الهدف من خلال الإعدادات التالية:

edgemicro:
    request_timeout: 10

يتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برمز الحالة 504.

6. مراعاة رسائل حالة HTTP المخصّصة في الاستجابة المستهدفة (PR 53)

يراعي Edge Microgateway رسائل حالة HTTP المخصّصة التي تم تحديدها على الاستجابة المستهدفة. في الإصدارات السابقة، تم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.

7- يمكن لعنوان X-forwarded-For ضبط client_ip للإحصاءات

وفي حال توفُّر عنوان X-forwarded-For، سيتم ضبط المتغيّر client_ip الذي يتم تسجيله في "إحصاءات Edge". وتتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.

8- تغييرات مكوّن OAuth الإضافي

يدعم مكوّن OAuth الإضافي التحقّق من مفتاح واجهة برمجة التطبيقات والتحقق من رمز الدخول عبر OAuth. قبل هذا التغيير، قبلت الإضافة أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح بواحد فقط من نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).

تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:

  • allowOAuthOnly -- في حال الضبط على true، يجب أن تشتمل كل واجهة برمجة تطبيقات على عنوان تفويض مع رمز دخول الحامل المميز.

  • allowAPIKeyOnly -- في حال ضبط السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات العنوان x-api-key (أو موقعًا مخصّصًا) مع مفتاح واجهة برمجة التطبيقات.

يمكنك إعداد هذه العلامات في ملف إعداد Edge Microgateway على النحو التالي:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. تم تحسين الخادم الوكيل Edgemicro-auth (PR 40).

تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في "متجر Edge الآمن"، وهو خزنة مشفّرة. يخزِّن الخادم الوكيل الآن المفاتيح في خريطة قيمة المفاتيح المشفرة (KVM) من خلال Edge.

10. إعادة كتابة عنوان URL المستهدَف التلقائي في مكوّن إضافي (PR 74)

يمكنك أيضًا إلغاء منفذ نقطة النهاية الهدف والاختيار بين HTTP وHTTPS. عدِّل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetPort وreq.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبطه على false. في حال ضبط req.targetSecure على "صحيح"، يمكنك الاطّلاع على سلسلة المحادثات هذه للحصول على مزيد من المعلومات.

11. الدعم الأولي لمصادقة رمز OAuth المميّز (PR 125)

يمكنك ضبط Edge Microgateway لاستخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth مميز، استخدِم المعلَمة التالية في الأمر edgemicro setup:

-t, --token <token>

مثال:

edgemicro configure -o docs -e test -t <your token>

الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح المشكلة المتمثلة في طلب مؤسسة مدفوعة لتشغيل الخادم الوكيل Edgemicro-auth بشكل صحيح. يمكنك الآن استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
  • تم إصلاح مشكلة تكمن في عدم انتهاء معالجة البيانات في البث، ولكن كان يتم تنفيذ المعالِجات النهائية على أي حال. وقد تسبب ذلك في إرسال رد جزئي. (PR 71)
  • تم إصلاح المشكلة المتمثلة في عدم التعرّف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud الخاصة. (PR 110)
  • تم إصلاح مشكلة طبقة المقابس الآمنة الثنائية الاتجاه بين العميل وEdge Microgateway. (PR 70)
  • تم إصلاح المشكلة التي كانت تتطلّب شرطة مائلة لاحقة على المسار الأساسي للخادم الوكيل حتى تعمل ميزة التحقّق من مفتاح واجهة برمجة التطبيقات بشكل صحيح. والآن، لا يلزم استخدام شَرطة مائلة لاحقة في نهاية مسار القاعدة. (PR 48)

الإصدار 2.3.5

ميزات وتحسينات جديدة الإصدار 2.3.5

فلترة الخادم الوكيل

يمكنك تصفية أي الخوادم الوكيلة - التي تعتمد على تقنية المدخلات المصغَّرة - التي سيعالجها مثيل Edge Microgateway. عند بدء تشغيل Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة في المؤسسة المرتبطة بها. استخدِم الإعدادات التالية لتحديد الخوادم الوكيلة التي ستعالجها البوابة الصغيرة. على سبيل المثال، تفرض هذه الإعدادات قيودًا على الخوادم الوكيلة التي ستعالجها البوابة الصغيرة إلى ثلاثة: edgemicro_proxy-1 وedgemicro_proxy-2 وedgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

إخفاء بيانات "إحصاءات Google"

تتيح لك الإعدادات الجديدة منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات البوابة الصغيرة لحجب معرّف الموارد المنتظم (URI) للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) يتكون من أجزاء اسم المضيف والمسار في الطلب.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

الإصدار 2.3.3

ميزات وتحسينات جديدة الإصدار 2.3.3

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

إيقاف استطلاع الرأي بشأن التغيير التلقائي

يمكنك إيقاف الاستطلاع التلقائي للتغيير من خلال ضبط هذه السمة في إعدادات microgateway:

disabled_config_poll_interval: true

وفقًا للإعدادات التلقائية، ترصد الاستطلاعات الدورية أي تغييرات يتم إجراؤها على Edge (التغييرات على المنتجات والخوادم الوكيلة المدركة للمدخل المصغَّر وما إلى ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. والفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق).

إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية

يمكنك إلغاء عنوان URL المستهدف التلقائي بشكل ديناميكي في مكوّن إضافي عن طريق تعديل المتغيّرات التالية في رمز المكوّن الإضافي: req.targetHostname وreq.targetPath.

توقيع دالة المكوّن الإضافي الجديد

تمت إضافة توقيع جديد لدالة المكوّن الإضافي يوفّر الاستجابة المستهدفة كوسيطة. تسهِّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدَفة.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

مخرجات التسجيل التلقائي المبسّطة

بشكل تلقائي، تحذف خدمة التسجيل الآن ملف JSON للخوادم الوكيلة والمنتجات وJWT التي تم تنزيلها. يمكنك التغيير إلى الوضع التلقائي لإخراج هذه الكائنات من خلال ضبط DEBUG=* عند بدء تشغيل Edge Microgateway. مثال:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

إضافة مسار الإعداد المخصَّص إلى واجهة سطر الأوامر

يكون ملف إعداد microgateway تلقائيًا بتنسيق ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في الحقلين init وعملية الضبط وبدء الأوامر. على سبيل المثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح تسرُّب في الذاكرة حدث أثناء الطلبات/الردود الكبيرة.
  • تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهي تعمل الآن بالطريقة الموضحة في المستندات.
  • لم يعد المكون الإضافي لطلب تجميع المكون الإضافي معلقًا لطلبات GET.
  • تم إصلاح مشكلة في المكوِّن الإضافي للاستجابة والتجميع، حيث تسبّب عدم توفُّر نص الاستجابة في حدوث أخطاء.

الإصدار 2.3.1

ملاحظة حول التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.

ميزات وتحسينات جديدة الإصدار 2.3.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

فلترة الخوادم الوكيلة

تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميلها في Edge Microgateway عند بدء التشغيل. في السابق، كان المدخل الصغير يحمِّل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة (الخوادم الوكيلة التي تُسمَّى Edgemicro_*) ويتم سحبها من مؤسسة أو بيئة Edge التي حدّدتها في أمر ضبط Edgemicro. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث يحمِّل Edge Microgateway الأجهزة التي تحددها فقط. ما عليك سوى إضافة عنصر الوكيل (proxy) إلى ملف الإعداد microgateway على هذا النحو:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً edgemicro_* في مؤسسة/بيئة Edge الخاصة بك، بما في ذلك الجهازان اسمان edgemicro_foo وedgemicro_bar. ويمكنك أن تطلب من البوابة الصغيرة استخدام هذين الخادمين الوكيلين فقط على النحو التالي:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

عند بدء التشغيل، لن يتمكن المدخل الصغير إلا من استدعاء الخوادم الوكيلة المحددة. وستؤدي أي محاولات لاستدعاء الخوادم الوكيلة الأخرى الواعية للبوابة المصغَّرة التي تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.

ضبط عناوين الطلبات المستهدفة في المكوّنات الإضافية

هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا أردت إضافة عناوين الطلبات المستهدفة أو تعديلها: النمط الذي يحتوي فيه الطلب الوارد على بيانات (كما في طلب POST) والنمط الذي لا يحتوي فيه على بيانات (كما في طلب GET بسيط).

لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات، وتريد ضبط عناوين طلبات على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن ضبط العناوين المستهدفة بشكل موثوق في هذه الحالة.

ويتمثل مفتاح هذا النمط في تجميع كل البيانات الواردة من العميل أولاً. بعد ذلك، في الدالة onend_request()، استخدِم الدالة الجديدة request.setOverrideHeader(name, value) لتخصيص العناوين.

إليك رمز برمجي للمكوِّن الإضافي يوضح كيفية تنفيذ ذلك. يتم إرسال العناوين المحدَّدة في onend_request إلى الهدف:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

إذا لم يتضمّن الطلب أي بيانات، يمكنك ضبط العناوين المستهدفة في معالج onrequest(). هذا النمط ليس جديدًا، فقد تم توثيقه سابقًا وتم استخدامه في نماذج المكونات الإضافية المتوفرة في Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ميزة إعادة التحميل بوقت الاستراحة

بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات بدون حذف أي رسائل. مع هذا التغيير، يبدأ Edge Microgateway دائمًا في وضع المجموعة، وقد تمت إزالة الخيار --cluster من الأمر edgemicro start.

وتمّت أيضًا إضافة ثلاثة أوامر جديدة لواجهة سطر الأوامر. يجب تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ الأمر Edgemicro start:

  • edgemicro status - يتم التحقّق مما إذا كان مسار Edge Microgateway قيد التشغيل أم لا.
  • edgemicro stop - يوقف مجموعة Edge Microgateway.
  • edgemicro reload: يعيد تحميل إعدادات Edge Microgateway بدون إيقاف الجهاز.

إعادة تحميل الإعدادات تلقائيًا بدون أي فترات توقف

تُحمِّل Edge Microgateway إعدادات جديدة دوريًا وتُنفِّذ عملية إعادة تحميل في حال حدوث أي تغيير. ونرصد في الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات والخوادم الوكيلة المدركة للبوابة الصغيرة وغيرها)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. أمّا الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف الإعداد microgateway على النحو التالي:

edgemicro:
    config_change_poll_interval: [seconds]

إضافة معلومات الإصدار إلى واجهة سطر الأوامر

تمت إضافة علامة --version إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge Microgateway، استخدِم:

edgemicro --version

خيارات طبقة المقابس الآمنة (SSL) لخادم Edge Microgateway

يتيح Edge Microgateway الآن خيارات طبقة المقابس الآمنة (SSL) الخاصة بالخادم، بالإضافة إلى key وcert:

Option الوصف
pfx مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات CA للعميل بتنسيق PFX.
passphrase سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX
ca مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM
ciphers سلسلة تصف الرموز المراد استخدامها مفصولة بعلامة ":".
rejectUnauthorized في حال اختيار القيمة "true"، يتم التحقق من شهادة الخادم من خلال قائمة مراجع التصديق المقدّمة. إذا تعذّر إثبات الملكية، سيتم عرض رسالة خطأ.
secureProtocol طريقة طبقة المقابس الآمنة (SSL) التي سيتم استخدامها. على سبيل المثال، SSLv3_method لفرض استخدام طبقة المقابس الآمنة (SSL) على الإصدار 3.
servername اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) (مؤشر اسم الخادم) لبروتوكول أمان طبقة النقل (TLS)

إرسال ملفات السجلّ إلى stdout

يمكنك إرسال بيانات السجلّ إلى المخرجات العادية باستخدام إعداد ضبط جديد:

edgemicro:
  logging:
    to_console: true  

يُرجى الاطّلاع على إدارة ملفات السجلّ.

الإصدار 2.1.2

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

السماح بنقطة نهاية مخصّصة لواجهة برمجة التطبيقات

هناك نقاط نهاية جديدة قابلة للضبط للخادم الوكيل للمصادقة تتيح استخدام خدمة المصادقة المخصّصة. نقاط النهاية هذه هي:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام خدمة مصادقة مخصّصة.

الإصدار 2.1.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

نشر الخادم الوكيل للمصادقة متوافقًا من عدّة منصات

تم إجراء تحسين لكي يصبح الأمر المستخدَم لنشر خادم وكيل تفويض الوصول عبر شبكات Edge المصغَّرة على Edge متوافقًا مع أنظمة التشغيل Windows.

الإصدار 2.1.0

ميزات وتحسينات جديدة الإصدار 21.0

في ما يلي الميزات والتحسينات الجديدة:

تحديد خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل للعميل

يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالأهداف باستخدام مجموعة جديدة من خيارات الإعداد. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة (SSL)/TSL للعميل.

الإصدار 2.0.11

ملاحظة التثبيت، الإصدار 2.0.11

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.

ميزات وتحسينات جديدة الإصدار 2.0.11

في ما يلي الميزات والتحسينات الجديدة:

تحديد منفذ عند بدء التشغيل

يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدّد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة PORT. راجِع بدء الأمر لمعرفة التفاصيل.

الاحتفاظ برؤوس المصادقة اختياريًا

يتيح لك إعداد ضبط جديد، keepAuthHeader، الاحتفاظ بعنوان التفويض المُرسَل في الطلب. وفي حال ضبطها على "صحيح"، يتم تمرير عنوان المصادقة إلى الهدف. يمكنك الاطّلاع على سمات oauth.

القدرة على استخدام خدمة تفويض مخصصة

إذا كنت تريد استخدام خدمتك المخصّصة لمعالجة المصادقة، غيِّر قيمة authUri في ملف إعداد Edge Microgateway للإشارة إلى خدمتك. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة تفويض مخصّصة.

الإصدار 2.0.4

تم طرح الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.

ميزات وتحسينات جديدة الإصدار 2.0.4

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

دعم مسارات الموارد في المنتجات

يدعم Edge Microgateway الآن مسارات الموارد في المنتجات. تتيح لك مسارات الموارد حظر الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. لمعرفة التفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى الاطّلاع على إنشاء منتجات واجهة برمجة التطبيقات.

دعم عملية تثبيت npm على مستوى العالم

يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (عالمي). للحصول على تفاصيل حول هذا الخيار، راجِع مستندات npm.

الإصدار 2.0.0

تم طرح الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.

ميزات وتحسينات جديدة الإصدار 2.0.0

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

خادم ذو معالجة واحدة

Edge Microgateway هو الآن خادم معالجة واحد. ولم تعُد تستخدم نموذج عمليتين حيث تطلق عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، العملية الثانية. تساهم البنية الجديدة في تسهيل عمليات التشغيل الآلي وتشغيل الحاويات.

ملفات الإعداد مع مساحة الاسم

تتم الآن إضافة ملفات الإعداد إلى مساحات الاسم باستخدام التنظيم والبيئة، ما يتيح تشغيل مثيلات Microgateway متعددة على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تشغيل أمر الإعداد Edge Microgateway.

متغيرات بيئة جديدة

هناك الآن 4 متغيرات بيئية: EDGEMICRO_ORG، وEDGEMICRO_ENV، وEDGEMICRO_KEY، وEDGEMICRO_SECRET. في حال ضبط هذه المتغيرات على نظامك، لن تحتاج إلى تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لإعداد مسار مصغّر لـ Edge وبدء تشغيله.

إعدادات ذاكرة التخزين المؤقت

تستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بشبكة Apigee Edge.

وضع المجموعة

هناك الآن خيارات لبدء تشغيل Edge Microgateway في وضع المجموعة. ويتيح لك وضع التجميع الاستفادة من الأنظمة متعددة النواة. يستخدم مسار البوابة المصغَّرة وحدة المجموعة العنقودية Node.js لهذه الميزة. للاطّلاع على التفاصيل، راجِع وثائق Node.js.

الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه

تتعامل دورة حياة أحداث المكوّن الإضافي الآن بشكل صحيح مع الرمز غير المتزامن الذي يحتوي على رمز مع معاودة اتصال جديدة.

الإصدار 1.1.2

وقد تم إصدار Edge Microgateway الإصدار 1.1.2 في 14 آذار (مارس) 2016.

ميزات وتحسينات جديدة الإصدار 1.1.2

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

تحسين الأداء

يستخدم Edge Microgateway الآن وكيل Node.js HTTP بشكل صحيح لتجميع الاتصالات بشكل أفضل. ويؤدي هذا التحسين إلى تحسين الأداء والثبات بشكل عام في ظل الحِمل العالي.

إتاحة برنامج تصحيح الأخطاء عن بُعد

يمكنك ضبط Edge Microgateway للتشغيل باستخدام برنامج تصحيح أخطاء عن بُعد، مثل أداة فحص العُقد.

موقع ملف الإعداد الجديد

عند ضبط Edge Microgateway، يتم الآن نسخ ملف agent/config/default.yaml إلى ~./edgemicro/config.yaml.

تدوير ملف السجلّn

تتيح لك سمة الضبط الجديدة تحديد فاصل دوران لسجلات Edge Microgateway.

الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه

تم إصلاح الأخطاء التالية في الإصدار 1.1.2.

الوصف
إنّ وسيلة شرح Java للخادم الوكيل الداخلي للحدود الصغيرة والمستخدَمة مع Edge داخل الشركة يستخدم الآن خادم MGMT الصحيح.
عليك إزالة فقرات النصوص البرمجية من الوكيل.
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر البسيط.
إصلاح مرجع التبعية لمنطق الشهادة.