Note di rilascio di Edge Microgateway

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

.

Versione 3.3.x

Correzioni di bug e miglioramenti versione 3.3.x

3.3.3

Il 25 aprile 2024 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.3.3. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
315939218 Rimosso

Il plug-in del client Eureka è stato rimosso da Edge Microgateway. La rimozione di questo non incide sulla funzionalità di base di Edge Microgateway o sulla riscrittura degli URL di destinazione. Per maggiori dettagli, consulta Riscrittura degli URL di destinazione nei plug-in.

283947053 Rimosso

Il supporto per forever-monitor è stato rimosso da Edge Microgateway. Tu può sostituire forever-monitor con PM2. Per maggiori dettagli, vedi Post della community: Edgemicro + PM2: Avvio di edgemicro as a Service.

Problemi di sicurezza risolti

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

Il 18 agosto 2023 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.3.2. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
296187679 Funzionalità

Le versioni di Node.js supportate includono: 16, 18 e 20. A partire dalla versione 3.3.2, i comandi dell'interfaccia a riga di comando di Edge Microgateway funzioneranno solo sulle versioni supportate. Esecuzione in corso... I comandi dell'interfaccia a riga di comando su versioni non supportate comporteranno un errore. Vedi anche Software e versioni supportate da Apigee.

283947053 Bug

È stato risolto un problema per cui Edge Microgateway restituiva il primo prodotto API nella di prodotti API associati a un'app. Ora determiniamo il prodotto API corretto da restituire in base alla richiesta.

274443329 Bug

È stato risolto un problema per cui Docker estraeva una versione dell'immagine obsoleta. La versione del nodo Docker è stata aggiornata alla versione 18 di Node.js. Ora creiamo il Docker immagine con versione 18.17-buster-slim.

Problemi di sicurezza risolti

Nessuno.

3.3.1

Il 7 giugno 2022 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.3.1. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
220885293 Funzionalità

Ora è supportata la versione 16 di Node.js.

231972608 Bug

È stato risolto un problema a causa del quale la private configure ha generato un errore durante il tentativo di configurazione per un cloud privato.

233315475 Bug

È stato risolto un problema per cui il plug-in json2xml generava un errore di analisi durante la trasformazione la risposta da JSON a XML e quando utilizzato in combinazione con il plug-in accumulate-response.

221432797 Cambia

È stato eseguito l'upgrade della versione Docker Node.js dell'immagine Edge Microgateway di base a Node.js 14.

215748732 Funzionalità

Al comando revokekeys è stato aggiunto il supporto per l'autenticazione dei token SAML.

Ora puoi passare un token SAML anziché le credenziali di nome utente e password utilizzando l'opzione -t nel comando revokekeys.

Per maggiori dettagli, consulta la sezione Riferimento alla riga di comando.

218723889 Aggiornamento documento

La documentazione è stata aggiornata in modo da includere un link al gateway Edge Microgateway supportato archiviati su GitHub. Consulta Plug-in esistenti in bundle con Edge Microgateway.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2021-23413 Questo interessa il pacchetto jszip precedente alla 3.7.0. Creazione di un nuovo file ZIP con i nomi file se impostato sui valori del prototipo dell'oggetto (ad es.proto, toString e così via), viene restituito un oggetto con un'istanza di prototipo modificata.

3.3.0

Il 4 febbraio 2022 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.3.0. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
219556824 Problema noto Edge Microgateway Gateway 3.3.0 non è compatibile con il comando npm auditfix.

L'esecuzione di npm audit fix causa l'upgrade di apigeetool alla versione 0.15.2, che influisce sul comando edgemicro upgradeauth.

Se esegui npm audit fix e poi esegui edgemicro upgradeauth, viene visualizzato questo errore:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

Per risolvere il problema, esegui questo comando: per ripristinare la versione corretta di apigeetool:

npm install apigeetool@0.15.1

Questo problema verrà risolto in una versione futura di Edge Microgateway.

138622990 Funzionalità

Un nuovo flag per il plug-in Quota, isHTTPStatusTooManyRequestEnabled, configura il plug-in in modo che restituisca uno stato di risposta HTTP 429 anziché lo stato 403 se c'è una violazione della quota. Vedi Opzioni di configurazione per la quota.

192534424 Bug

È stato risolto un problema per cui il codice di risposta visualizzato nelle analisi di Apigee non corrispondeva il codice di risposta di Edge Microgateway.

198986036 Ottimizzazione Edge Microgateway ora recupera la chiave pubblica di un provider di identità (IdP) a ogni intervallo di polling e aggiorna anche la chiave nel caso in cui la chiave pubblica dell'IdP sia modificata. In precedenza, il plug-in extauth non era in grado di aggiornare la chiave pubblica senza ricaricare Edge Microgateway se la chiave pubblica di un IdP era cambiata.
168713541 Bug

La documentazione è stata migliorata per spiegare come configurare TLS/SSL per più destinazioni. Fai riferimento a Utilizzo delle opzioni SSL/TLS del client.

171538483 Bug

La documentazione è stata modificata per correggere la convenzione di denominazione dei file di log. Consulta Convenzioni di denominazione dei file di log.

157908466 Bug

La documentazione è stata modificata per spiegare correttamente come installare una versione specifica di Microgateway Edge. Consulta Eseguire l'upgrade di Edge Microgateway se disponi di una connessione a internet.

215748427 Bug È stato risolto un problema per cui il comando revocakeys restituiva un errore durante la revoca una chiave utilizzando una coppia chiave e secret esistente.
205524197 Bug La documentazione è stata aggiornata per includere l'elenco completo dei livelli di logging. Consulta gli attributi edgemicro e come impostare il livello di logging.

Versione 3.2.x

Correzioni di bug e miglioramenti versione 3.2.x

3.2.3

Il 17 settembre 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.2.3. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
192416584 Funzionalità

L'attributo di configurazione disableStrictLogFile ti consente di rilassarti autorizzazioni file rigide per il file di log dell'applicazione api-log.log. Per vedi Come annullare le autorizzazioni dei file di log.

192799989 Funzionalità

L'attributo di configurazione on_target_response_abort ti consente di controllare come si comporta Edge Microgateway se la connessione tra il client (Edge Microgateway) e il il server di destinazione si chiude prematuramente. Per maggiori dettagli, vedi attributi edgemicro.

148062415 Bug È stato risolto un problema per cui in un contesto di container Docker, Edge Microgateway non si è chiuso con il comando docker stop {containerId}. Il processo è stato interrotto, ma .sock e .pid file non sono stati rimossi. Adesso i file vengono rimossi e il riavvio dello stesso container funziona come previsto.
190715670 Bug È stato risolto un problema per cui alcune richieste rimanevano bloccate durante l'attività di ricarica interna del microgateway. Questo problema si è verificato in modo intermittente in situazioni di traffico elevato. Il problema si è verificato quando le funzionalità di tokenCache e cacheKey È stato utilizzato il plug-in OAuth.
183910111 Bug È stato risolto un problema per cui l'URL del percorso della risorsa con una barra finale non era corretto interpretabile come un percorso di risorsa separato. Ad esempio, i percorsi /country/all e /country/all/ sono interpretati come uguali del tuo percorso di apprendimento.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2020-28503 I copy-props del pacchetto prima della 2.0.5 sono vulnerabili al prototipo di inquinamento attraverso la funzionalità principale.
CVE-2021-23343 Tutte le versioni del comando path-parse del pacchetto sono vulnerabili al rifiuto delle espressioni regolari Service (ReDoS) tramite le espressioni regolari splitDeviceRe, splitTailRe e splitPathRe. ReDoS mostra la peggiore complessità temporale polinomiale.

3.2.2

Giovedì 15 luglio 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.2.2. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
185323500 Cambia

Valore di expires_in cambiato da stringa a numero intero

Le API per la richiesta di token e di aggiornamento del token ora restituiscono expires_in come un valore intero specificato in secondi.

Per rispettare RFC 6749 - Framework di autorizzazione OAuth 2.0 è stato modificato il valore previsto per il parametro di configurazione expires_in da stringa a numero intero. Per maggiori dettagli, consulta Informazioni di riferimento su operazioni e configurazione.

188492065 Cambia Fine del supporto di Node.js 8

A partire dalla release 3.2.2, Node.js 8 non sarà più supportato. Per ulteriori informazioni per informazioni, consulta la sezione Supporto software e versioni supportate: Edge Microgateway.

183990345 Funzionalità Configura l'output di log per il container Docker

Il parametro di configurazione di Edge Microgateway to_console consente di scegliere di inviare le informazioni dei log a un output standard anziché a un file di log. Se segui i passaggi per eseguire Edge Microgateway in un container Docker, per impostazione predefinita il container reindirizza lo stdout e l'output dell'errore a un file che si trova nel container nella località: ${APIGEE_ROOT}/logs/edgemicro.log.

Per impedire che le informazioni di log vengano inviate a edgemicro.log, utilizza la nuova variabile LOG_CONSOLE_OUTPUT_TO_FILE quando esegui il contenitore.

Per maggiori dettagli su come utilizzare questa nuova variabile, consulta Utilizzo di Docker per Edge Microgateway.

183057665 Funzionalità Rendi configurabili i percorsi dei file edgemicro.pid e edgemicro.sock.

Un nuovo parametro -w, --workdir per l'esecuzione di un container Docker con Edge Microgateway, consente di specificare il percorso della directory in cui I file edgemicro.sock e edgemicro.pid devono essere in un container Docker. Consulta Utilizzo di Docker per Edge Microgateway.

191352643 Funzionalità L'immagine Docker per Edge Microgateway è stata aggiornata per utilizzare NodeJS versione 12.22. Consulta Utilizzo di Docker per Edge Microgateway.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2021-28860 In un mix di Node.js, prima della versione v0.5.1, un utente malintenzionato può aggiungere o modificare le proprietà di un tramite "__proto__" attraverso le funzioni mutate() eMerge(). L'inquinato verrà assegnato direttamente a ogni oggetto del programma. In questo modo mettere a rischio la disponibilità del programma causando un potenziale denial of service (DoS).
CVE-2021-30246 Nel pacchetto jsrsasign alla versione 10.1.13 per Node.js, alcuni RSA PKCS#1 non validi Le firme della versione 1.5 vengono erroneamente riconosciute come valide. NOTA: non esistono dati un attacco pratico.
CVE-2021-23358 Il trattino basso del pacchetto da 1.13.0-0 e prima di 1.13.0-2, da 1.3.2 e prima 1.12.1 sono vulnerabili all'inserimento di codice arbitrario tramite la funzione di modello, in particolare quando una proprietà variabile viene passata come argomento in quanto non è convalidata.
CVE-2021-29469 Node-redis è un client Redis Node.js. Prima della versione 3.1.1, quando un client è in modalità di monitoraggio, l'inizio dell'espressione regolare utilizzato per rilevare i messaggi di monitoraggio potrebbe causare e il backtracking esponenziale su alcune stringhe. Questo problema potrebbe causare il rifiuto completamente gestito di Google Cloud. La patch del problema è stata applicata nella versione 3.1.1.
CVE-2020-8174 L'immagine Docker è stata aggiornata per utilizzare Node.js versione 12.22

3.2.1

Venerdì 5 marzo 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.2.1. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
180362102 Bug È stato risolto un problema per cui le chiavi JWK con valore nullo causavano l'errore delle applicazioni.

Ora la condizione null viene gestita per evitare di trasmettere un valore nullo in jwkPublicKeys.

Nota: questa correzione richiede l'upgrade del proxy edgemicro-auth.

179971737 Bug È stato risolto un problema per cui le risposte relative allo stato 4XX / 5XX del target venivano registrate come proxy per i proxy edgemicro_*.

Per le transazioni Edge Microgateway, sono stati visualizzati conteggi di errori target errati in la dashboard di analisi del codice di errore di Apigee Edge. Codici di errore per gli errori target sono state conteggiate come errori del proxy. Questo problema è stato risolto e il target corretto vengono visualizzati i conteggi degli errori.

179674670 Funzionalità È stata aggiunta una nuova funzionalità che consente di filtrare l'elenco dei prodotti API inseriti in un JWT in base ai codici di stato dei prodotti.

I prodotti API hanno tre codici di stato: In attesa, Approvato e Revocato. Una nuova proprietà denominata allowProductStatus è stata aggiunta al criterio Imposta variabili JWT nel proxy edgemicro-auth. Per utilizzare questa proprietà per filtrare i prodotti API elencati nel JWT:

  1. Apri il proxy edgemicro-auth nell'editor proxy Apigee.
  2. Aggiungi la proprietà allowProductStatus al file XML del criterio SetJWTVariables e specifica un valore elenco separato da virgole di codici di stato in base ai quali filtrare. Ad esempio, per filtrare i dati in base allo stato In attesa. e stato Revocato:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    Se vuoi mostrare solo i prodotti approvati, imposta la proprietà come segue:

    <Property name="allowProductStatus">Approved</Property>
  3. Salva il proxy.

    Se il tag Property non è presente, i prodotti con tutti i codici di stato saranno elencati nel JWT.

    Per utilizzare questa nuova proprietà, devi eseguire l'upgrade del proxy edgemicro-auth.

178423436 Bug I valori delle chiavi e dei secret passati nell'interfaccia a riga di comando o tramite le variabili di ambiente sono visibili negli argomenti della riga di comando di Process Explorer.

È stato segnalato un problema relativo alla chiave e ai valori secret di Edge Microgateway passati da argomenti della riga di comando o impostati tramite variabili di ambiente. visualizzato negli argomenti dei processi worker/figlio del nodo dopo l'avvio un microgateway.

Per risolvere il problema relativo alla variabile di ambiente, i valori non sono più visibili negli argomenti della riga di comando di Process Explorer.

Se i valori della chiave e del secret vengono passati nella riga di comando all'avvio del microgateway, le impostazioni prevalgono su qualsiasi valore della variabile di ambiente, se impostato. In questo caso, i valori sono ancora visibile negli argomenti della riga di comando di esplorazione processi.

178341593 Bug È stato corretto un errore della documentazione per il plug-in apikeys.

Il file README per le apikeys il plug-in ha incluso erroneamente un gracePeriod proprietà. Abbiamo rimosso questa proprietà e la relativa descrizione dal file README.

La proprietà gracePeriod è implementata nel plug-in oauth. A la funzionalità del periodo di tolleranza, devi utilizzare il plug-in oauth.

179366445 Bug È stato risolto un problema relativo alla perdita del payload per tutte le richieste GET ai target.

Puoi controllare il comportamento desiderato con un nuovo parametro di configurazione, edgemicro: enable_GET_req_body. Se impostato su true, l'intestazione della richiesta transfer-encoding: chunked viene aggiunto a tutte le richieste GET e un payload GET, se presente, viene inviato alla destinazione. Se false (valore predefinito), il payload viene rimosso automaticamente prima che la richiesta venga inviati alla destinazione.

Ad esempio:

edgemicro:
 enable_GET_req_body: true

In base a RFC 7231, sezione 4.3.1: GET, un payload di richiesta GET non ha una semantica definita, in modo che possa essere inviata alla destinazione.

3.2.0

Giovedì 21 gennaio 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.2.0. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
152640618 Bug Abilitato il plug-in extauth per impostare l'intestazione x-api-key su contengono client_id su l'oggetto della richiesta quando il token è valido. Il x-api-key è quindi disponibile per subequent.
168836123, 172295489, 176462355, 176462872 Funzionalità È stato aggiunto il supporto per Node.js 14.
172376835 Bug Utilizza l'unità di tempo corretta per l'endpoint /token nel proxy edgemicro-auth.

È stato risolto un problema a causa del quale l'endpoint /token in edgemicro-auth il proxy ha restituito expires_in in millisecondi; tuttavia, in base OAuth specifica, deve essere coerente con l'unità di tempo relativa a refresh_token_expires_in, che è in secondi.

La correzione non modifica la durata della scadenza, ma solo l'unità di tempo. Solo si applica al campo expires_in nel payload di risposta del token di accesso. JWT nello stesso payload di risposta conterrà due campi, iat e exp, e vengono generati correttamente, come sempre, con l'unità di tempo seconds.

Se i client hanno fatto affidamento sul valore expires_in, in millisecondi, per i token di aggiornamento prima della scadenza dei token, quindi applicare questa correzione senza la modifica dei client comporterebbe aggiornamenti molto più frequenti e non necessari. Questi clienti dovranno essere modificati per tenere conto del passaggio dell'unità di tempo a mantengono il comportamento originale.

Se i clienti hanno sempre utilizzato i valori nel token JWT per valutare il token di aggiornamento, non sarà necessario modificare i client.

173064680 Bug È stato risolto un problema a causa del quale il microgateway ha terminato la richiesta di destinazione prima dell'elaborazione di tutti i blocchi di dati.

Si tratta di un è stato riscontrato un problema intermittente nelle richieste di dimensioni di payload elevate introdotto nella release 3.1.7.

174640712 Bug Aggiungi ai plug-in una gestione dei dati adeguata.

È stata aggiunta una corretta gestione dei dati ai seguenti plug-in: json2xml, accumulate-request, accumulate-response e header-uppercase. Per plug-in vedi microgateway-plugins.

Versione 3.1.x

Correzioni di bug e miglioramenti versione 3.1.x

3.1.8

Lunedì 16 novembre 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.8. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
169201295 Bug I valori numerici e booleani sono stati analizzati in modo errato nei tag delle variabili di ambiente.

Gestione della sostituzione della variabile di ambiente analizzata come stringhe, il che ha portato all'analisi di errori booleani o numerici e i relativi valori. Ad esempio, edgemicro.port prevede e richiede un valore numerico. Sono state apportate correzioni a supporta valori booleani e numerici. Consulta l'articolo Impostare gli attributi di configurazione con i valori delle variabili di ambiente per i dettagli della configurazione.

169202749 Bug In alcuni casi, la sostituzione della variabile di ambiente non funzionava.

La gestione della sostituzione della variabile di ambiente non funzionava per alcune configurazioni attributi. Consulta l'articolo Impostare gli attributi di configurazione con i valori delle variabili di ambiente per informazioni sui limiti.

168732942 Bug È stato risolto un problema per cui gli ambiti OAuth non limitavano l'accesso al proxy API come previsto.

Il flusso /token nel proxy edgemicro-auth ha generato JWT senza il gli ambiti del prodotto corretti definiti su Edge in base a due diversi scenari: 1) il payload della richiesta al flusso /token non ha passato un parametro di ambito o 2) un ambito non valido è stato passato nel payload della richiesta al flusso /token. È stata apportata una correzione per restituire tutti gli ambiti definiti nei prodotti API su Apigee Edge.

170609716 Bug È stato risolto un problema relativo al flusso /refresh nell'istanza edgemicro-auth il proxy ha generato un JWT senza apiProductList.

170708611 Bug Gli ambiti dei prodotti API non sono disponibili per i plug-in personalizzati.

Gli ambiti dei prodotti API non sono stati resi disponibili per i plug-in personalizzati né sono stati scritti al file di configurazione della cache. Vedi Informazioni sulla funzione plug-in init() per scoprire in che modo l'ambito i dettagli sono resi accessibili ai plug-in.

169810710 Funzionalità Chiave e secret salvati nel file di configurazione della cache.

La chiave e il secret di Edge Microgateway venivano salvati nel file YAML di configurazione della cache ogni ricarica/avvia. Nella versione 3.1.8, la chiave e il secret non vengono più salvati nella configurazione della cache . Se la chiave e il secret erano già stati scritti nel file di configurazione della cache, questi dati verranno rimossi.

170708621 Funzionalità Impossibile disattivare il plug-in di Analytics.

Nelle versioni precedenti del microgateway, il plug-in di Analytics era abilitato per impostazione predefinita e non era possibile disabilitarlo. Nella versione 3.1.8, è stato introdotto un nuovo parametro di configurazione, enableAnalytics attivare o disattivare il plug-in di Analytics. Per maggiori dettagli, consulta Riferimento per la configurazione.

159571119 Bug Ricezione di un errore nullo in onerror_request hook nei plug-in personalizzati per timeout della risposta o del socket.

Sono state apportate correzioni per compilare il codice di stato HTTP e il messaggio di errore corretti per onerror_request eventi e il messaggio di errore corretto per onerror_response eventi.

3.1.7

Giovedì 24 settembre 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.7. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
131708105 Bug Il plug-in analytics non ha gestito correttamente la risposta null da axpublisher ha chiamato e ha causato l'uscita dei worker.

133162200 Bug Le informazioni sull'app sviluppatore non sono state compilate in Analytics con lo stato 403 risposte causate da percorsi di risorse di prodotto non autorizzati o risposte 401 a causa di un token scaduto o non valido.

132194290 Bug I record di analisi vengono eliminati quando Apigee Edge rifiuta alcune analisi record.

158618994 Bug Connessioni client Redis eccessive.

161404373 Bug Se ricevi una risposta relativa allo stato 404, l'URI del proxy completo è stato incluso nella il messaggio di risposta.
166356972 Bug

L'esecuzione di Edge Microgateway con Node.js versione 12.13.x o successiva ha generato il seguente errore durante l'esecuzione di plug-in che trasformano il payload della richiesta:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 Bug Ricarica manuale Edge Microgateway con redisBasedConfigCache:true non funzionava.

149256174 Bug Gli errori del plug-in OAuth non sono stati registrati per la rete errori.

166517190 Bug I dati di jwk_public_keys non sono stati archiviati e recuperato dallo strumento di sincronizzazione e archiviato in Redis.

141659881 Bug Gestione degli errori di un certificato di destinazione non valido ha mostrato risposte di errore fuorvianti.

142808699 Bug Il plug-in accesscontrol non gestiva "allow" e "deny" sezioni senza problemi.

Ora il microgateway elabora correttamente la sezione di negazione e rispetta l'ordine dei "allow" e "deny" sezioni. È stata aggiunta una nuova proprietà noRuleMatchAction al file di configurazione del microgateway per garantire la parità con Apigee Edge AccessControl norme. Vedi anche README del plug-in di controllo degli accessi su GitHub.

3.1.6

Giovedì 20 agosto 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.6. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
163711992 Funzionalità Opzioni personalizzate di posizione della chiave e del file dei certificati per il comando ruotakey.

Per maggiori dettagli su queste nuove opzioni dei comandi, consulta l'articolo Ruotare le chiavi.

154838259 Bug Correggere la rotazione delle chiavi per istanze multiple in più data center

Per maggiori dettagli su queste nuove opzioni dei comandi, consulta l'articolo Ruotare le chiavi.

145525133 Funzionalità alpha Nuove metriche dei plug-in

Consulta Nuove metriche dei plug-in README su GitHub per i dettagli.

159396879 Bug Rimuovere l'Assistente per i pacchetti inutilizzati
161092943 Bug La convalida del percorso di base non era corretta

Prima della versione 3.1.6, il Basepath del proxy veniva abbinato in modo errato quando il Basepath non termina con /.

Quanto segue spiega ulteriormente il comportamento precedente (che è corretto nella sezione 3.1.6):

Supponiamo che un proxy sia configurato con basepath: /hello/v1 e un percorso target a https://mocktarget.apigee.net. Supponiamo ora che il proxy riceve le seguenti richieste:

Percorso richiesta Percorso risolto Risultato
/hello/v1/json https://mocktarget.apigee.net/json Il percorso risolto è corretto perché il percorso base di /hello/v1 sia abbinata correttamente.
Percorso richiesta Percorso risolto Risultato
/hello/v1json https://mocktarget.apigee.netjson Il percorso risolto non è corretto perché /hello/v1 è una sottostringa di /hello/v1json. Perché /hello/v1json non è un valore valido di Compute Engine, Edge Microgateway dovrebbe aver visualizzato un errore 404. Nella versione 3.1.6 e successive, è disponibile un In questo caso viene generato un errore 404.
160431789 Bug plug-in personalizzati: l'oggetto di configurazione passato all'init non è compilato

La configurazione di Apigee Edge è resa disponibile nell'oggetto di configurazione per tutti plug-in personalizzati dopo l'unione con il file di configurazione di Edge Microgateway. Consulta config.

162758808 Bug Nuova configurazione della quota per l'archivio di backup Redis

Puoi utilizzare la seguente configurazione per specificare un archivio di supporto Redis per le quote. Per maggiori dettagli, consulta Utilizzo di un archivio di backup Redis per la quota.

3.1.5

Venerdì 26 giugno 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.5. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
159210507 Funzionalità Configurazione per escludere l'elaborazione dei plug-in

È stata aggiunta una nuova funzione di configurazione per saltare l'elaborazione dei plug-in per URL specificati. Per maggiori dettagli, vedi Configurazione di URL di esclusione per i plug-in.

156986819, 158529319 Bug I problemi con il plug-in json2xml sono stati risolti

Sono stati risolti i problemi a causa del quale il plug-in generava duplicati Le intestazioni Content-Type e le posizioni in cui le intestazioni non sono state inviate alla destinazione come previsto in in alcuni casi.

156560067, 159688634 Funzionalità

Utilizza i valori delle variabili di ambiente nella configurazione

È stata aggiunta una funzionalità che consente di specificare le variabili di ambiente utilizzando i tag nella configurazione . I tag delle variabili di ambiente specificate sono sostituiti dall'ambiente effettivo i valori delle variabili. Le sostituzioni vengono memorizzate solo in memoria e non nell'originale di configurazione o di memorizzazione nella cache. Per maggiori dettagli, vedi Impostare gli attributi di configurazione con valori delle variabili di ambiente.

155077210 Bug È stato risolto un problema di formattazione del log.

È stato risolto un problema a causa del quale l'host di destinazione veniva visualizzato nei log con l'aggiunta di due punti estranei che le sono assegnati.

153673257 Bug

(Solo per Edge per il Private Cloud) Prodotti sensibili al Microgateway non estratti

È stato risolto un problema per cui i prodotti sensibili al microgateway non venivano estratti. Questo problema esisteva solo su Edge per le installazioni di cloud privato.

154956890, 155008028, 155829434 Funzionalità È possibile filtrare i prodotti scaricati in base ad attributi personalizzati

Per maggiori dettagli, consulta Filtrare i prodotti per attributi personalizzati

153949764 Bug È stato risolto un problema relativo all'arresto anomalo del processo Edge Microgateway quando il file di destinazione del log era pieno

La gestione delle eccezioni è stata migliorata per bloccare l'errore e stampare un messaggio nella console.

155499600 Bug I problemi relativi alla rotazione delle chiavi e all'upgrade KVM sono stati risolti

Vedi anche Rotazione delle chiavi JWT.

3.1.4

Venerdì 23 aprile 2020 abbiamo rilasciato la seguente correzione in Edge Microgateway.

Correzione di bug:

Nella versione 3.1.3 è stato risolto un problema di dipendenza. La versione 3.1.3 è stata contrassegnata come ritirato nel repository npm. In caso contrario, a questa release si applicano le correzioni di bug e i miglioramenti descritti nella nota di rilascio della versione 3.1.3.

3.1.3

Mercoledì 15 aprile 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

Correzioni di bug e miglioramenti:

  • 153509313 - È stato risolto un problema a causa del quale il modulo di debug Node.js causava perdite di memoria. Il problema esiste nelle versioni v3.1.0, v3.1.1 e 3.1.2.
  • 153509313 - È stato risolto un problema a causa del quale lo stesso ID messaggio per due transazioni diverse è stato stampato nell'output di logging.
  • 151673570 - È stato risolto un problema a causa del quale Edge Microgateway non veniva aggiornato per utilizzare il nuovo API KVM Apigee. Edge Microgateway ora utilizza i nuovi comandi per aggiungere e aggiornare valori KVM.
  • 152822846 - Nelle versioni precedenti, Edge Microgateway è stato aggiornato in modo che la sua elaborazione della mappatura dei percorsi delle risorse corrisponde a quella di Apigee Edge. In questa release è stato risolto un problema in cui il pattern /literal_string/* non è stato gestito correttamente. Ad esempio: /*/2/*. Consulta anche Configurazione del comportamento di un percorso di risorsa "/", "/*" e "/**".
  • 152005003 - Sono state apportate modifiche per abilitare gli identificatori con ambito a livello di organizzazione e ambiente per le quote.
  • 152005003 - Sono state apportate modifiche per abilitare gli identificatori con ambito a livello di organizzazione e ambiente per le quote. La combinazione di "org + env + appName + productName" viene utilizzato come quota identificativo dell'utente.

3.1.2

Lunedì 16 marzo 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

Correzioni di bug e miglioramenti:

  • 151285018 - È stato apportato un miglioramento delle funzionalità per aggiungere il supporto del proxy HTTP per il traffico tra Edge Microgateway e le destinazioni backend. Inoltre, sono stati risolti i problemi relativi al traffico HTTP il supporto proxy tra Edge Microgateway e Apigee Edge. Per maggiori dettagli, consulta:
  • 149101890: il codice di notifica del log per i casi in cui il server di destinazione o il bilanciatore del carico chiude la connessione è cambiato da ERROR a INFO.
  • 150746985 - È stato risolto un problema a causa del quale il comando edgemicro verify non funzionano correttamente se redisBasedConfigCache: true o quotaUri: https://%s-%s.apigee.net/edgemicro-auth erano presenti nel file di configurazione.
  • 151284716 - È stato apportato un miglioramento per chiudere più rapidamente le connessioni al server vengono riavviate durante un ricaricamento.
  • 151588764 - Aggiornamento della versione Node.js nell'immagine Docker utilizzata per eseguire Edge Microgateway in un container Docker alla versione 12, perché Node.js v8 è deprecato.
  • 151306049 - È stato apportato un aggiornamento della documentazione per elencare la gestione di Apigee Edge API utilizzate dai comandi dell'interfaccia a riga di comando di Edge Microgateway. Vedi Quali API di gestione utilizza Edge Microgateway?.

3.1.1

Giovedì 20 febbraio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.1. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

Correzioni di bug e miglioramenti:

  • 146069701 - È stato risolto un problema relativo al modulo microgateway-core non ha rispettato le variabili di ambiente HTTP_PROXY e HTTPS_PROXY. Con questa modifica, le impostazioni proxy nel file di configurazione YAML, se specificate, ignorato; solo le variabili di ambiente vengono utilizzate per specificare il proxy.

    Se vuoi specificare la configurazione del proxy nel file di configurazione, devi inoltre specifica una variabile HTTP_PROXY che menziona lo stesso URL del proxy di quello specificato del file di configurazione. Ad esempio, se specifichi la seguente configurazione:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    Devi anche specificare questa variabile di ambiente:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - Un nuovo parametro di configurazione, edgemicro.headers_timeout, è stato aggiunto. Questo attributo limita la quantità di tempo (in millisecondi) che l'analizzatore sintattico HTTP attenderà prima di ricevere intestazioni HTTP complete. Ad esempio:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    Internamente, il parametro imposta il valore Node.js Server.headersTimeout nelle richieste. (valore predefinito: 5 secondi in più di l'orario impostato con edgemicro.keep_alive_timeout. Questo valore predefinito impedisce ai bilanciatori del carico o ai proxy di interrompere per errore la connessione.)

  • 149278885 - È stata aggiunta una nuova funzionalità che consente di impostare il timeout dell'API target A livello di proxy API anziché utilizzare un'impostazione di timeout globale.

    Se imposti la proprietà TargetEndpoint io.timeout.millis nel proxy API, Edge Microgateway sarà in grado di recuperare la proprietà e applicare il target timeout specifici degli endpoint. Se questo parametro non viene applicato, Edge Microgateway utilizza la classe timeout globale specificato con edgemicro.request_timeout.

3.1.0

Martedì 21 gennaio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.1.0. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

Correzioni di bug e miglioramenti:

  • 144187500 - Quando viene attivato il flag quotas.failOpen, verrà registrato un nuovo evento a livello WARN. Questo flag viene attivato se si verifica un errore di elaborazione della quota o se viene applicata la quota richiedere a Edge non riesce ad aggiornare i contatori delle quote remoti. In questo caso, la quota verrà elaborata in base sui conteggi locali solo fino alla successiva sincronizzazione riuscita della quota remota. In precedenza, l'evento è stato registrato solo quando il livello di log è stato impostato su DEBUG.

    Ad esempio:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - È stato risolto un problema che riguardava le nuove transazioni in corso o quelle in corso ogni volta che Edge Microgateway rileva una modifica a un proxy API. Ora, quando viene apportata una modifica a un proxy, Edge Microgateway aggiorna la cache e riavvia i nodi worker. Con questa modifica, le transazioni in-flight né le nuove chiamate API inviate al microgateway.
  • 146378327 - Il livello log di sourceRequest, targetRequest, e targetResponse sono state impostate sul livello INFO.
  • 146019878 - Discrepanza tra la latenza calcolata per "Prestazioni proxy API" negli eventi di log sourceResponse/targetResponse di Edge Microgateway ed eventi corretti. Ora, la latenza negli eventi di log di analisi perimetrale e di Microgateway è allineata.
  • Modifiche correlate alla logica di corrispondenza dei pattern:
    • 147027862 - Il plug-in OAuth è stato aggiornato per supportare il seguente percorso della risorsa pattern corrispondenti come specificato nei prodotti API:
      • /{literal}**
      • /{literal}*
      • Qualsiasi combinazione dei due pattern precedenti

      Con questa modifica, il plug-in Edge Microgateway ora segue lo stesso corrispondenza di pattern come Apigee Edge, come spiegato Configurazione del comportamento di una risorsa percorso di "/", "/*" e "/**".

    • 145644205 - Aggiornamento della logica di corrispondenza dei pattern del plug-in apiKeys in modo che corrisponda al plug-in OAuth.
  • 143488312 - È stato risolto un problema relativo agli spazi iniziali o finali nell'ID client causa la mancata creazione dell'elenco di prodotti JWT per il token OAuth e richieste di chiavi API.
  • 145640807 e 147579179: è stata aggiunta una nuova funzionalità che consente di creare uno speciale Microgateway Edge denominata "sincronizzatore" per recuperare i dati di configurazione da Apigee Edge e scriverli in un database Redis locale. Altre istanze del microgateway possono quindi essere configurate per leggere di configurazione dal database. Questa funzionalità aggiunge un livello di resilienza a Edge Microgateway. Consente alle istanze microgateway di avviarsi e funzionare senza dover comunicare con Apigee Edge Per maggiori dettagli, vedi Utilizzo del sincronizzatore.

    La funzionalità di sincronizzazione è attualmente supportata per Redis 5.0.x.

Versione 3.0.x

Correzioni di bug e miglioramenti versione 3.0.x

3.0.10

Venerdì 8 novembre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.0.10. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

Correzioni di bug e miglioramenti:

  • 142677575 - È stato effettuato un aggiornamento della funzionalità in modo che la corrispondenza dei pattern per i percorsi delle risorse utilizzata nei prodotti API per Edge Microgateway ora è in linea con la corrispondenza dei pattern del percorso delle risorse utilizzata Apigee Edge, come descritto in Configurazione del comportamento di un percorso di risorsa "/", "/*" e "/**".

    Nota: se utilizzi un pattern di risorse composte come /*/2/**, verificare che il proxy edgemicro_auth venga aggiunto a un prodotto con API autonomo. Devi quindi includere il prodotto nell'app sviluppatore del proxy, come illustrato nello screenshot seguente:

    alt_text

    Nota: la proprietà di configurazione features.isSingleForwardSlashBlockingEnabled, come descritto in La configurazione del comportamento di un percorso di risorsa "/", "/*" e "/**" non è supportata per Edge Microgateway.

  • 143740696 - La struttura della configurazione quotas è stata modificata (vedi anche le note di rilascio per la versione 3.0.9). quotas viene utilizzata per configurare il plug-in quota. La modifica della struttura è stata apportata per migliorare la chiarezza degli elementi di configurazione. Per configurare il plug-in della quota, utilizza la seguente configurazione YAML. Tieni presente che di configurazione si chiama quotas. Per informazioni dettagliate sulla singola configurazione di quotas proprietà, consulta Opzioni di configurazione per la quota.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - È stata aggiunta una nuova funzionalità che consente di utilizzare Redis come quota di supporto. Se useRedis è vero, modulo volos-quota-redis utilizzato. Se impostato su true, la quota è limitata solo alle istanze Edge Microgateway che connettersi a Redis. Se il valore è false, volos-quota-apigee viene utilizzato come archivio di supporto e il contatore della quota è globale. Per maggiori dettagli, vedi Opzioni di configurazione per la quota. Ad esempio:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210: la scadenza predefinita per i token generati dall'edgemicro-auth proxy è stato modificato da 108000 millisecondi (1,8 minuti) a 1800 secondi (30 minuti).
  • 143551282 - Per supportare le organizzazioni abilitate a SAML, il comando edgemicro genkeys ha è stato aggiornato per includere un parametro ‑‑token. Questo parametro consente di utilizzare Token OAuth per l'autenticazione anziché nome utente/password. Per maggiori dettagli, vedi È in corso la generazione delle chiavi.

3.0.9

Venerdì 11 ottobre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.0.9. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

Correzioni di bug e miglioramenti:

  • 141989374 - Un nuovo "fail open" è stata aggiunta una funzionalità per il plug-in della quota. Quando questa funzionalità è abilitata, se si verifica un errore di elaborazione della quota o se la quota viene applicata a Edge non riesce ad aggiornare i contatori delle quote remoti, la quota verrà elaborato in base ai conteggi locali solo fino alla successiva quota remota riuscita la sincronizzazione. In entrambi i casi, viene impostato un flag quota-failed-open dell'oggetto della richiesta.

    Per abilitare la quota "fail open" imposta la seguente configurazione:

    quotas :
     failOpen : true

    Nota: inoltre, il nome del flag dell'oggetto richiesta fail-open del plug-in OAuth è stato modificato in oauth-failed-open.

  • 142093764 - È stata apportata una modifica alla configurazione del proxy edgemicro-auth per evitare superamenti della quota. La modifica consiste nell'impostare il tipo di quota su calendar. Per utilizzare questo miglioramento, devi aggiornare il tuo edgemicro-auth alla versione 3.0.7 o successiva.
  • 142520568 - È stata aggiunta una nuova funzionalità per abilitare la registrazione del file MP ID (processore messaggi) nelle risposte delle quote. Per utilizzare questa funzionalità, devi aggiornare il tuo proxy edgemicro-auth alla versione 3.0.7 o successiva e imposta la seguente configurazione:
    quotas:
      useDebugMpId: true

    Se viene impostato useDebugMpId, le risposte della quota da Edge conterranno l'ID MP e verrà registrato da Edge Microgateway. Ad esempio:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

Giovedì 26 settembre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

La tabella seguente elenca i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.0.8. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

Correzioni di bug e miglioramenti:

  • 140025210 - Un nuovo errore di tipo "fail open" è stata aggiunta una caratteristica. Questa funzionalità consente di continuare l'elaborazione API se impossibile aggiornare un token JWT scaduto a causa di un errore di connessione che impedisce una chiamata di verifica della chiave API riuscita al proxy edgemicro-auth.

    La funzionalità consente di impostare un periodo di tolleranza durante il quale il vecchio token rimane nella cache e vengono riutilizzati fino alla scadenza del periodo di tolleranza. La funzionalità consente a Edge Microgateway per continuare a elaborare le richieste in caso di errore temporaneo della connessione. Quando la connettività riprende e viene eseguita una chiamata alla chiave dell'API Verification riuscita, viene creato un nuovo viene recuperato e sostituisce il JWT precedente nella cache.

    Per configurare il nuovo sistema "fail open" , procedi nel seguente modo:

    1. Imposta le seguenti proprietà nella stanza oauth del Microgateway Edge di configurazione del deployment:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      Ad esempio:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      In questo esempio, il token precedente verrà utilizzato per 5 secondi se non può essere aggiornato a causa di un problema di connettività. Dopo 5 secondi, verrà restituito un errore di autenticazione.

  • 141168968 - È stato effettuato un aggiornamento per includere il correlation_id nell'output del log di tutti i plug-in. Inoltre, i livelli di log per alcuni log sono stati modificati in error, come richiesto.
  • 140193349 - È stato apportato un aggiornamento al proxy edgemicro-auth per richiedere il gateway Edge Microgateway chiave e segreto da verificare a ogni richiesta della chiave API di verifica. Edge Microgateway è stato vengono aggiornati in modo da inviare sempre la chiave e il secret per ogni richiesta della chiave API di verifica. Questa modifica impedisce ai client di ottenere un JWT solo con una chiave API.
  • 140090250 - È stato effettuato un aggiornamento per aggiungere la registrazione diagnostica per l'elaborazione della quota. Con questo modifica, è ora possibile correlare l'output di log del quoto con il resto di Edge Microgateway logaritmi.

3.0.7

Giovedì 12 settembre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati con Edge Microgateway 3.0.7. Tieni presente che, poiché ogni componente è un progetto separato, numeri di release potrebbero non corrispondere alla versione principale del prodotto:

microgateway di base config plug-in edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

Correzioni di bug e miglioramenti:

  • 140075602 - È stato apportato un aggiornamento al plug-in OAuth per restituire un codice di stato 5xx in cui appropriato. In precedenza, il plug-in restituiva solo codici di stato 4xx non 200 casi. Per qualsiasi risposta a un messaggio che non sia uno stato 200, lo stato esatto Verrà restituito il codice 4xx o 5xx, a seconda dell'errore.

    Questa funzionalità è disattivata per impostazione predefinita. Per attivare questa funzionalità, aggiungi oauth.useUpstreamResponse: true alla configurazione di Edge Microgateway. Ad esempio:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - Nella release 3.0.6, è stata aggiunta una nuova proprietà di configurazione, quota.quotaUri. Imposta questa proprietà di configurazione se vuoi gestire le quote tramite edgemicro-auth di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, l'endpoint di quota per impostazione predefinita è l'endpoint interno di Edge Microgateway. Ad esempio:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    Nella release 3.0.7, edgemicro-auth è stato aggiornato per accettare questa nuova configurazione. Per utilizzare la proprietà quotaUri, devi eseguire l'upgrade alla il proxy edgemicro-auth più recente. Per maggiori dettagli, vedi Upgrade di edgemicro-auth proxy.

  • 140470888 - È stata aggiunta un'intestazione Autorizzazione per quotare le chiamate per fornire l'autenticazione. Inoltre, il proxy edgemicro-auth è stato modificato "organizzazione" dall'identificatore della quota. Poiché l'endpoint di quota si trova dell'organizzazione del cliente, l'identificatore della quota non è più necessario.
  • 140823165 - Il seguente nome della proprietà:
    edgemicro:
        keepAliveTimeout

    è stato documentato in modo errato nella release 3.0.6. Il nome corretto della proprietà è:

    edgemicro:
        keep_alive_timeout
  • 139526406 - È stato corretto un bug per cui si è verificato un conteggio errato delle quote se un'app sviluppatore aveva più prodotti. La quota viene applicata correttamente per ogni prodotto in un'app con più prodotti. La combinazione di "appName + productName" viene utilizzato come identificatore di quota.

3.0.6

Giovedì 29 agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • 138633700 - È stata aggiunta una nuova proprietà di configurazione, keepAliveTimeout. Questa proprietà attiva per impostare il timeout di Edge Microgateway (in millisecondi). (valore predefinito: 5000 millisecondi)

    Ad esempio:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - È stata aggiunta una nuova proprietà di configurazione, quotaUri. Imposta questa configurazione se vuoi gestire le quote tramite il proxy edgemicro-auth che di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, Per impostazione predefinita, l'endpoint della quota è l'endpoint interno di Edge Microgateway. Ad esempio:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    Per utilizzare questa funzionalità, devi prima eseguire il deployment dell'ultima versione del proxy edgemicro-auth alla tua organizzazione. Per maggiori dettagli, vedi Upgrade del proxy edgemicro-auth.

  • 138722809 - È stata aggiunta una nuova proprietà di configurazione, stack_trace. Questa proprietà consente di controllare se non vengono visualizzate nei file di log. Ad esempio:
    stack_trace: false

    Se il criterio stack_trace viene impostato su true, l'analisi dello stack essere stampati nei log. Se è impostato su false, l'elenco filtri La traccia non verrà stampata nei log.

3.0.5

Giovedì 15 agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Bug risolti
    .
  • 139005279 - È stato risolto un problema a causa del quale il comando edgemicro status non restituiva con il giusto numero di processi worker.
  • 138437710 - È stato risolto un problema nella classe exitCounter che impediva l'implementazione corretta dalla scrittura nel log.
di Gemini Advanced. Miglioramenti ai messaggi di log generali
  • 139064652 - È stata aggiunta la possibilità di aggiungere i livelli di logging trace e debug per l'evento e log di sistema. Per ora, è stata aggiunta solo la possibilità di aggiungere questi livelli di log. Al momento, i livelli di log disponibili sono info, warn e error.
  • 139064616 - L'output dei log è stato standardizzato per tutte le istruzioni di log della console. Console Le istruzioni di logging ora includono i seguenti attributi:
    • Timestamp
    • Nome componente
    • ID processo
    • Messaggio di log della console
    di Gemini Advanced.
di Gemini Advanced. Miglioramenti ai messaggi di log secret e alla chiave JWT
  • 138413755 - Migliora i messaggi di log relativi alla chiave JWT e ai secret per queste interfacce a riga di comando comandi: cert, verify, upgradekvm, token, genkeys,renewkeys, replacekey e configure.
di Gemini Advanced. Miglioramenti ai messaggi di errore relativi a timeout e connessione
  • 138413577 - Aggiunta e miglioramento della gestione degli errori per i timeout del servizio di backend.
  • 138413303 - Aggiunta e miglioramento della gestione degli errori per timeout di risposta e socket.
  • 138414116 - Aggiunta e miglioramento della gestione degli errori per "connessione rifiutata" errori.

3.0.4

Giovedì 1° agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • 134445926 - Miglioramenti all'autenticazione interna di Edge Microgateway.
  • 137582169 - È stato risolto un problema relativo all'avvio di processi indesiderati. I processi aggiuntivi ha causato il ricaricamento dei plug-in e ha utilizzato memoria eccessiva. Edge Microgateway ora mantiene il numero di processi entro il limite previsto.
  • 137768774 - Miglioramenti al messaggio di log:
    • Log delle transazioni (richiesta) puliti.
    • Sono stati aggiunti altri messaggi di log, ove necessario.
    • Messaggi di log delle transazioni (richieste) spostati dall'output della console ai messaggi pertinenti di log.
    • I log della console sono stati aggiornati per utilizzare una funzione di logging centralizzata.
  • 138321133, 138320563 - Modifica interna di base del buffer di quota per abilitare futuri miglioramenti delle quote.

3.0.3

Martedì 23 luglio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • Miglioramenti di Logging: i log di runtime esistenti utilizzano un nuovo . eventLog() che acquisisce e registra i dati di runtime in un ambiente formato. Le informazioni del log includono:
    • Timestamp (ISO 8601: AAAA-MM-GGTHH:mm:ss.sssZ).
    • Livello di log (errore, avviso o informazioni).
    • Nome host - Il nome host che richiede la richiesta dall'intestazione della richiesta.
    • ID processo: se stai eseguendo un cluster di processi Node.js, questo è l'ID del in cui è avvenuto il logging.
    • Nome organizzazione Apigee.
    • Nome dell'ambiente nell'organizzazione.
    • Nome proxy API.
    • Indirizzo IP client.
    • IDCliente.
    • ID di correlazione (non impostato attualmente).
    • Nome del componente Edge Microgateway.
    • Messaggio personalizzato: alcuni oggetti potrebbero stampare informazioni aggiuntive che vengono trasmesse a questa proprietà di errore.
    • Metodo di richiesta (se richiesta HTTP).
    • Codice di stato della risposta (se richiesta HTTP).
    • Messaggio di errore.
    • Codice di errore - Se un oggetto include un codice di errore, viene stampato in questa proprietà.
    • Tempo impiegato.
    • Sistema operativo l'indicatore di fine linea.

    I valori delle proprietà nulli vengono inseriti tra parentesi vuote, [].

    L'esempio seguente mostra il formato del log:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • Rendimento: i prodotti basati su API non venivano filtrati in base all'ambiente. Questo problema è stato corretto. (135038879)
  • Varie integrazioni di test funzionali e miglioramenti della qualità del codice.

3.0.2

Mercoledì 3 luglio 2019 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Qualità del codice: il codice è stato esaminato per verificarne la qualità e sono state apportate modifiche al soddisfano gli standard di qualità richiesti dagli utenti. Abbiamo risolto gli errori e gli avvisi relativi alla qualità del codice derivato da JSHint. Di conseguenza, sono stati identificati e corretti alcuni errori di codice effettivi. Tutti i microgateway Apigee Edge moduli sono stati sottoposti a questo processo. Vedi gli impegni del 28 giugno e 2 luglio per microgateway-config, microgateway-core, microgateway-plugins e microgateway. Tutti i moduli con modifiche alla qualità del codice sono stati testati con strumenti interni che verificano il esecuzione di Edge Microgateway per i casi d'uso dei clienti.

3.0.1

Venerdì 21 giugno 2019 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

  • 134834551 - Cambia le versioni di Node.js supportate per Edge Microgateway
    (Versioni supportate da Node.js: 8 e 12; le versioni 7, 9 e 11 sono sperimentali)
  • 134751883 - Edge Microgateway si arresta in modo anomalo quando si ricarica sotto carico
  • 134518428 - L'endpoint dei prodotti per Edge Microgateway restituisce 5XX se il pattern del filtro è errata
  • 135113408 - I worker devono riavviare se terminano in modo imprevisto
  • 134945852: tokenCacheSize non utilizzato nel plug-in OAuth
  • 134947757 - Imposta cacheTTL nel plug-in OAuth
  • 135445171 - Il calcolo del periodo di tolleranza in OAuth non è corretto
  • Usa il modulo memorizzato fornito con l'installazione di Edge Microgateway
  • 135367906 - Controllo sicurezza

Versione 2.5.x

Nuove funzionalità e miglioramenti v.2.5.x

(Risolto 2.5.38, 07/06/2019)

I JWT non correttamente formattati possono causare l'arresto anomalo dei worker durante l'utilizzo della cache dei token. Fissi a livello perimetrale modulo microgateway-plugins. (b/134672029)

(Aggiunta la versione 2.5.37) Aggiungi l'opzione dell'interfaccia a riga di comando edgemicro-cert -t.

L'opzione edgemicro cert -t consente di specificare un token OAuth per di autenticare le API di gestione. Vedi anche Gestione dei certificati.

(Aggiunta la versione 2.5.35) Aggiungi il supporto per eseguire il debug di Edge Microgateway utilizzando edgemicroctl.

Puoi utilizzare il flag mgdebug con edgemicroctl. Vedi anche Attività di integrazione di Kubernetes.

(Aggiunta la versione 2.5.35) Abilita una build Windows per edgemicroctl.

(Aggiunta il giorno 2.5.31) Nuova API edgemicro-auth/token

È stata aggiunta una nuova API edgemicro-auth/token che consente di passare il client/secret come codifica Base64 Intestazione Autorizzazione di base e Grants_type come parametro del modulo. Consulta la sezione Ottenere direttamente i token di connessione.

(Risolto il problema 2.5.31) La configurazione privata non rispetta il flag del token

È stato risolto un problema relativo alla configurazione di Edge Microgateway per l'utilizzo di un token di accesso OAuth2 su Edge per Il cloud privato non ha funzionato correttamente (il token non è stato rispettato).

Docker: supporto per l'utilizzo di certificati autofirmati

(Aggiunta 2.5.29) Se utilizzi un'autorità di certificazione (CA) non considerata attendibile per impostazione predefinita Node.js, puoi utilizzare il parametro NODE_EXTRA_CA_CERTS quando esegui un container Docker con Edge Microgateway. Per maggiori dettagli, consulta l'articolo sull'utilizzo di una CA non attendibile da Node.js.

Docker: supporto di TLS

(Aggiunta 2.5.29) Edge Microgateway in esecuzione in un container Docker ora supporta TLS per richieste al server Edge Microgateway (richieste verso nord) e richieste in uscita da Edge Microgateway a un'applicazione di destinazione (richieste in direzione sud).

I seguenti esempi spiegano in dettaglio come impostare queste configurazioni TLS:

In questi esempi, vedrai come utilizzare il punto di montaggio del container /opt/apigee/.edgemicro per caricare quindi i certificati, a cui viene fatto riferimento nel file di configurazione di Edge Microgateway.

Docker: supporto per il proxy delle richieste

(Aggiunta 2.5.27) Se esegui Edge Microgateway in un container Docker, puoi utilizzare queste opzioni per controllare il proxy comportamento quando il microgateway è in esecuzione dietro un firewall:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

Per maggiori dettagli, vedi Eseguire Edge Micro come container Docker.

Docker: istruzioni per il plug-in aggiornate

(Aggiunta 2.5.27) Se esegui Edge Microgateway in un container Docker, ora hai due opzioni per la distribuzione di plug-in. Un'opzione, che consiste nell'utilizzare un punto di montaggio Docker, è la nuova. L'altra opzione esisteva in precedenza, è praticamente invariata; ma il Dockerfile è stato aggiornato. Per maggiori dettagli, consulta i seguenti link:

di Gemini Advanced.

Nuovo supporto dei token OAuth per i comandi di upgrade di KVM

(Aggiunta la versione 2.5.27) Puoi utilizzare un token OAuth con il comando upgradekvm. Per maggiori dettagli, vedi Upgrade della KVM.

Segregare le API in Edge Analytics

(Aggiunta la versione 2.5.26) I nuovi flag del plug-in di Analytics consentono di separare un percorso API specifico un proxy separato nelle dashboard di analisi perimetrale. Ad esempio: puoi isolare le API per il controllo di integrità per evitare di confonderle con le chiamate API effettive. Per ulteriori informazioni, vedi Esclusione dei percorsi da Analytics.

Configurazione di un proxy locale

(Aggiunta 2.5.25) Con un proxy locale, non è necessario manualmente un proxy sensibile al microgateway su Apigee Edge. Al contrario, il microgateway utilizzerà del proxy locale. Per maggiori informazioni, vedi Utilizzo della modalità proxy locale.

Utilizzare la modalità autonoma

(Aggiunta la versione 2.5.25) È possibile eseguire Edge Microgateway scollegato completamente da Dipendenza da Apigee Edge. Questo scenario, chiamato modalità autonoma, ti consente di eseguire e testare Edge Microgateway senza una connessione a internet. vedi Esecuzione di Edge Microgateway in modalità autonoma.

Revoca delle chiavi

(Aggiunto 2.5.19) È stato aggiunto un nuovo comando CLI che revoca le credenziali di chiave e secret per un Configurazione Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Per ulteriori informazioni, consulta Revocare le chiavi.

Supporto Docker

(Aggiunta la versione 2.5.19) Ora puoi scaricare l'ultima release di Edge Microgateway come immagine Docker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Supporto per Kubernetes

(Aggiunta la versione 2.5.19) Puoi eseguire il deployment di Edge Microgateway come servizio o come gateway collaterale davanti al di cui è stato eseguito il deployment in un cluster Kubernetes. Consulta: Panoramica dell'integrazione di Edge Microgateway con Kubernetes.

Supporto per l'opzione di nodelay TCP

(Aggiunta la versione 2.5.16) Una nuova impostazione di configurazione, nodelay, è stata aggiunta alla configurazione di Edge Micro.

Per impostazione predefinita, le connessioni TCP utilizzano Nagle algoritmo per eseguire il buffering dei dati prima di inviarli. Impostazione di nodelay su true, disattiva questo comportamento (i dati verranno attivati immediatamente ogni volta socket.write() è stata chiamata). Vedi anche il file Node.js documentazione per ulteriori dettagli.

Per attivare nodelay, modifica il file di configurazione Edge Micro come segue:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

Nuove opzioni dell'interfaccia a riga di comando per il monitoraggio permanente

(Aggiunta la versione 2.5.12) Sono stati aggiunti nuovi parametri al comando edgemicro forever. Questi parametri consentono specificare la posizione del file forever.json e consentirti di avviare o interrompere l'esecuzione in background. Vedi anche Monitoraggio costante

ParametroDescrizione
-f, --fileSpecifica la posizione del file forever.json.
-a, --actionstart o stop. L'impostazione predefinita è start.

Esempi:

Per avviare in modo permanente:

edgemicro forever -f ~/mydir/forever.json -a start

Per fermare definitivamente:

edgemicro forever -a stop

Rotazione della chiave JWT

È stata aggiunta una nuova funzionalità che ti consente di ruotare le coppie di chiavi pubbliche/private utilizzate generare i token JWT utilizzati per la sicurezza OAuth su Edge Microgateway. Vedi Rotazione delle chiavi JWT.

Filtrare i proxy API scaricati

Per impostazione predefinita, Edge Microgateway scarica tutti i proxy nell'organizzazione Edge che iniziano con il prefisso di denominazione "edgemicro_". Puoi modificare questa impostazione predefinita per scaricare proxy i cui nomi corrispondono a uno schema. Vedi Applicazione di filtri ai proxy scaricati.

Specificare i prodotti senza proxy API

In Apigee Edge, puoi creare un prodotto API che non contiene proxy API. Questa configurazione del prodotto consente il funzionamento di una chiave API associata a quel prodotto con qualsiasi di cui è stato eseguito il deployment nella tua organizzazione. A partire dalla versione 2.5.4, Edge Microgateway supporta questo prodotto configurazione.

Supporto per il monitoraggio permanente

Edge Microgateway ha un file forever.json in cui puoi configurare controllare quante volte e con quali intervalli Edge Microgateway deve essere riavviato. Questo file configura un servizio chiamato "sempre monitoraggio", che gestisce "per sempre" in modo programmatico. Vedi Monitoraggio permanente.

Gestione centrale del file di configurazione di Edge Micro

Se esegui più istanze Edge Microgateway, ti consigliamo di gestirne configurazioni da un'unica posizione. Puoi farlo specificando un endpoint HTTP in cui Edge Micro può scaricare il proprio file di configurazione. Vedi Specifica di un endpoint del file di configurazione.

Supporto per l'opzione dell'interfaccia a riga di comando Sempre

(Aggiunta la versione 2.5.8) Utilizza il comando edgemicro forever [package.json] per specificare percorso del file forever.json. Prima di aggiungere questo comando, deve trovarsi nella directory root di Edge Microgateway.

Ad esempio:

edgemicro forever ~/mydir/forever.json

Aggiunta dell'opzione configUrl per ricaricare il comando

(Aggiunta la versione 2.5.8) Ora puoi utilizzare l'opzione --configUrl o -u con il Comando edgemicro reload.

Periodo di tolleranza per le discrepanze nel tempo JWT

(Aggiunta la versione 2.5.7) Un attributo gracePeriod nella configurazione di OAuth aiuta a prevenire gli errori causato da lievi discrepanze tra l'orologio di sistema e la (iat) volte specificati nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire tali discrepanze. Vedi Attributi OAuth.

(Aggiunta la versione 2.5.7) Un attributo gracePeriod nella configurazione di OAuth aiuta a prevenire gli errori causato da lievi discrepanze tra l'orologio di sistema e la (iat) volte specificati nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire tali discrepanze. Vedi Attributi OAuth.

Bug corretti nella versione 2.5.x

  • (Problema n. 236) Correggi l'errore ortografico nello svuotamento della cache.
  • (Issue #234) Ricarica gli arresti anomali per Edge Microgateway 2.5.35.
  • (Problema n. 135) Riferimento host virtuale "secure" non valido quando utilizzi -v. Questa correzione modifica il proxy edgemicro-auth prima del deployment in assicura che gli host virtuali corrispondano esattamente a quanto specificato in "-v" flag. Inoltre, puoi specificare un numero qualsiasi e un nome qualsiasi per l'host virtuale (non più limitato predefinite e sicure).
  • (Problema n. 141) Il comando edgemicrorenew non supporta la l'opzione file di configurazione -c. Il problema è stato risolto.
  • (Issue 142) Edge Microgateway si lamenta della crittografia deprecata al momento dell'installazione. Il problema è stato risolto.
  • (Problema 145) La quota non funziona con Edge Microgateway. Il problema è stato risolto.
  • (Problema della community Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) Token JWT convalidato in base ai proxy API e all'URI della risorsa in OAUTH. Questo problema è stato corretti.
  • (Problema della community Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Il microgateway non funziona con OAuth. Il problema è stato risolto.
  • Correggi pidPath su Windows.
  • (Problema n. 157) Il problema che causava il seguente messaggio di errore è stato risolto: ReferenceError: deployProxyWithPassword non è definito.
  • (Problema n. 169) Aggiornamento delle dipendenze Node.js (audit npm)
  • Il proxy edgemicro-auth ora utilizza i criteri JWT di Edge. Il proxy non dipende più Node.js per il supporto JWT.

Versione 2.4.x

Nuove funzionalità e miglioramenti v.2.4.x

1. Imposta un alias personalizzato per il proxy edgemicro-auth (PR 116)

Puoi modificare il percorso di base predefinito per il proxy edgemicro-auth. Per impostazione predefinita, il percorso di base è /edgemicro-auth. Per modificarlo, usa il flag -x sul comando edgemicro configure.

Esempio:

edgemicro configure -x /mypath …


2. Supporto dei caratteri jolly per i percorsi di base (PR 77)

Puoi utilizzare uno o più "*" caratteri jolly nel percorso di base di un proxy edgemicro_*. Ad esempio, un percorso di base di /team/*/members. consente ai clienti di chiamare https://[host]/team/blue/members e https://[host]/team/green/members senza dover creare nuovi proxy API per supportare nuovi team. Tieni presente che /**/ non è supportati.

Importante: Apigee NON supporta l'utilizzo di un carattere jolly "*" come il il primo elemento di un percorso di base. Ad esempio, NON è supportato: /*/search.

3. Percorso della configurazione personalizzata aggiunto all'interfaccia a riga di comando per la configurazione del cloud privato (PR) 99)

Per impostazione predefinita, il file di configurazione del microgateway è in ./config/config.yaml. Nei comandi init, configure e start, ora puoi specificare un percorso di configurazione personalizzato utilizzando i flag -c o --configDir. Problema risolto in cui non è stata riconosciuta una directory di configurazione personalizzata per le installazioni del cloud privato.

Esempio:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. Rispetta le variabili *_PROXY (PR 61)

Se Edge Microgateway è installato dietro un firewall e non è in grado di comunicare con Apigee A livello perimetrale nel cloud pubblico, ci sono due opzioni da prendere in considerazione:

Opzione 1:

La prima è impostare l'opzione edgemicro: proxy_tunnel su true nel microgateway di configurazione:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

Quando proxy_tunnel è true, Edge Microgateway utilizza il protocollo HTTP Metodo CONNECT per eseguire il tunneling delle richieste HTTP su una singola connessione TCP. Lo stesso vale se le variabili di ambiente per la configurazione del proxy siano abilitate per TLS).

Opzione 2:

La seconda opzione è specificare un proxy e impostare proxy_tunnel su false nel file di configurazione del microservizio. Ad esempio:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

In questo caso, puoi impostare le seguenti variabili per controllare gli host per ciascun proxy HTTP che vuoi utilizzare o quali host non devono gestire i proxy Edge Microgateway: HTTP_PROXY, HTTPS_PROXY e NO_PROXY. Puoi Imposta NO_PROXY come elenco delimitato da virgole di domini che Edge Microgateway deve senza proxy. Ad esempio:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

Per ulteriori informazioni su queste variabili, consulta:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. Impostare un timeout personalizzato per le richieste target (PR 57)

Puoi impostare un timeout personalizzato per le richieste di destinazione con questa configurazione:

edgemicro:
    request_timeout: 10

Il timeout è impostato in secondi. Se si verifica un timeout, Edge Microgateway risponde con un errore 504 codice di stato.

6. Rispetta i messaggi di stato HTTP personalizzati sulla risposta di destinazione (PR 53)

Edge Microgateway rispetta i messaggi di stato HTTP personalizzati impostati nella risposta di destinazione. Nelle versioni precedenti, i messaggi di stato inviati dalla destinazione venivano sostituiti con Node.js i valori predefiniti.

7. L'intestazione X-Forwarded-For può impostare client_ip per dati e analisi

Se presente, l'intestazione X-Forwarded-For imposterà la client_ip riportata in Edge Analytics. Questa funzione ti consente conoscere l'IP del client che ha inviato una richiesta a Edge Microgateway.

8. Modifiche al plug-in OAuth

Il plug-in OAuth supporta la verifica delle chiavi API e la verifica del token di accesso OAuth. Prima del giorno questa modifica, il plug-in ha accettato entrambe le forme di sicurezza. Con questa modifica, puoi consentire uno di questi modelli di sicurezza (pur mantenendo la compatibilità con le versioni precedenti).

I plug-in OAuth aggiungono due nuovi flag:

  • allowOAuthOnly: se impostato su true, ogni API deve trasferire un'intestazione Autorizzazione con un token di accesso a connessione

  • allowAPIKeyOnly: se impostato su true, ogni API deve trasferire un'intestazione x-api-key (o una posizione personalizzata) con una chiave API.

Imposta questi flag nel file di configurazione di Edge Microgateway in questo modo:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Miglioramento del proxy edgemicro-auth (PR 40)

Sono stati apportati miglioramenti al proxy edgemicro-auth. Prima del giorno queste modifiche, le chiavi archiviate del proxy in Edge Secure Store, un vault criptato. Ora, il proxy Archivia le chiavi nella mappa chiave-valore (KVM) criptata di Edge.

10. Riscrittura dell'URL di destinazione predefinito in un plug-in (PR 74)

Puoi anche eseguire l'override della porta dell'endpoint di destinazione e scegliere tra HTTP e HTTPS. Modifica questi variabili nel codice del plug-in: req.targetPort e req.targetSecure. Per scegliere HTTPS, imposta req.targetSecure su true; per HTTP, impostalo su false. Se imposti req.targetSecure su true, consulta questa discussione thread per ulteriori informazioni.

11. Supporto iniziale per l'autenticazione del token OAuth (PR 125).

Puoi configurare Edge Microgateway in modo che utilizzi un token OAuth per l'autenticazione anziché nome utente e password. Per utilizzare un token OAuth, usa il seguente parametro su edgemicro configura:

-t, --token <token>

Ad esempio:

edgemicro configure -o docs -e test -t <your token>

Bug corretti nella versione 2.4.3

  • Risolto un problema per cui un'organizzazione a pagamento doveva eseguire correttamente il proxy edgemicro-auth. puoi utilizzare Edge Microgateway anche con le organizzazioni di prova. (PR 5)
  • Risolto un problema per cui l'elaborazione dei dati nel flusso non veniva terminata, ma i gestori finali comunque in esecuzione. Questo ha causato l'invio di una risposta parziale. (PR 71)
  • Risolto un problema per cui una directory di configurazione personalizzata per le installazioni del cloud privato non veniva riconosciuto. (PR 110)
  • È stato risolto un problema relativo al protocollo SSL bidirezionale tra il client e Edge Microgateway. (PR 70)
  • Risolto un problema per cui era necessaria una barra finale sul percorso di base del proxy per la chiave API della verifica per funzionare correttamente. Ora non è necessaria una barra finale alla fine del percorso base. (PR 48)

Versione 2.3.5

Nuove funzionalità e miglioramenti v.2.3.5

Filtro proxy

Puoi filtrare i proxy sensibili al microgateway che verranno elaborati da un'istanza Edge Microgateway. All'avvio di Edge Microgateway, scarica tutti i proxy sensibili al microgateway all'interno dell'organizzazione a cui è associato. Utilizza la seguente configurazione per limitare i proxy che verrà elaborato dal microgateway. Ad esempio, questa configurazione limita i proxy del microgateway verranno elaborati in tre: edgemicro_proxy-1, edgemicro_proxy-2 e edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Mascheramento dei dati di Analytics

Una nuova configurazione consente di impedire la visualizzazione delle informazioni sul percorso di richiesta in Edge Analytics. Aggiungi quanto segue alla configurazione del microgateway per mascherare l'URI della richiesta e/o del percorso di richiesta. Tieni presente che l'URI è costituito dalle parti del nome host e del percorso della richiesta.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

Versione 2.3.3

Nuove funzioni e miglioramenti v.2.3.3

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Disattivare il polling delle modifiche automatiche

Puoi disattivare la modifica automatica del polling impostando questo attributo nel microgateway configurazione:

disabled_config_poll_interval: true

Per impostazione predefinita, il polling periodico rileva le modifiche apportate su Edge (modifiche ai prodotti, proxy microgateway-aware e così via), nonché le modifiche apportate al file di configurazione locale. Il valore predefinito l'intervallo di polling è di 600 secondi (cinque minuti).

Riscrittura degli URL di destinazione nei plug-in

Puoi eseguire l'override dell'URL di destinazione predefinito in modo dinamico in un plug-in modificando queste variabili nel codice del plug-in: req.targetHostname e req.targetPath.

Nuova firma per la funzione plug-in

È stata aggiunta una nuova firma per la funzione plug-in che fornisce la risposta target sotto forma di . Questa aggiunta semplifica l'accesso dei plug-in alla risposta target.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

Output di logging predefinito semplificato

Per impostazione predefinita, il servizio di logging ora omette il codice JSON dei proxy, dei prodotti e del JWT scaricati. Puoi passare al valore predefinito per generare questi oggetti impostando DEBUG=* quando avvii Microgateway Edge. Ad esempio:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

Percorso della configurazione personalizzata aggiunto all'interfaccia a riga di comando

Per impostazione predefinita, il file di configurazione del microservizio è in ./config/config.yaml. All'inizio, configurare e avviare, ora puoi specificare un percorso di configurazione personalizzato nella riga di comando. Per esempio:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

Bug corretti nella versione 2.3.3

  • È stata corretta una perdita di memoria che si è verificata durante richieste/risposte di grandi dimensioni.
  • L'ordine di esecuzione del plug-in è stato corretto. Ora si comporta come spiegato nel documentazione.
  • Il plug-in accumulati-request plug-in non si blocca più per le richieste GET.
  • È stato risolto un problema nel plug-in cumula risposta in cui la mancanza del corpo della risposta causava errori.

Versione 2.3.1

Nota di installazione

Alcune versioni precedenti di Edge Microgateway ti consentono di installare il software scaricando un file ZIP . Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:

npm install -g edgemicro

Consulta l'argomento sull'installazione per ulteriori dettagli.

Nuove funzionalità e miglioramenti versione 2.3.1

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Filtra proxy

Una nuova configurazione ti consente di filtrare i proxy su cui verranno caricati Edge Microgateway avvio automatico. In precedenza, il microgateway caricava tutti i proxy sensibili al microgateway (i proxy denominati edgemicro_*) di cui è stato eseguito il pull dall'organizzazione o dall'ambiente Edge specificato in edgemicro configurare. La nuova funzionalità consente di filtrare questo elenco di proxy in modo che Il Microgateway carica solo quelli specificati da te. Basta aggiungere l'elemento proxy al microgateway di configurazione come questo:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

Ad esempio, supponiamo che tu abbia 50 proxy edgemicro_* in Edge org/env, inclusi quelli denominati edgemicro_foo e edgemicro_bar. Puoi Diciamo al microgateway di utilizzare solo questi due proxy come questo:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

All'avvio, il microgateway potrà chiamare solo i proxy specificati. Qualsiasi tentativo per chiamare altri proxy sensibili al microgateway scaricati dall'organizzazione/ambiente Edge generano un errore.

Impostare le intestazioni delle richieste di destinazione nei plug-in

Per aggiungere o modificare le intestazioni delle richieste di destinazione, devi considerare due pattern di base: una in cui la richiesta in entrata contiene dati (come in una richiesta POST) e un'altra in cui no (come in una richiesta POST) in una semplice richiesta GET).

Consideriamo un caso in cui la richiesta in entrata contiene dati e vuoi impostare una richiesta nella richiesta di destinazione. Nelle versioni precedenti di Edge Microgateway, non era possibile in questo caso impostare in modo affidabile le intestazioni di destinazione.

La chiave di questo pattern è innanzitutto accumulare tutti i dati in arrivo dal client. Quindi, nel onend_request(), utilizza la nuova funzione request.setOverrideHeader(name, value) per personalizzare le intestazioni.

Di seguito è riportato un esempio di codice del plug-in che mostra come eseguire questa operazione. Le intestazioni impostate onend_request vengono inviati alla destinazione:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

Se la richiesta non include dati, puoi impostare intestazioni di destinazione nel Gestore onrequest(). Questo pattern non è nuovo, è stato documentato in precedenza ed è stato utilizzato nei plug-in di esempio forniti con Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

Funzionalità di ricaricamento senza tempi di inattività

Dopo aver apportato una modifica alla configurazione di Edge Microgateway, puoi caricare la configurazione senza eliminare alcun messaggio. Con questa modifica, Edge Microgateway si avvia sempre in modalità cluster, e l'opzione --cluster è stata rimossa dal edgemicro start .

Sono stati aggiunti anche tre nuovi comandi dell'interfaccia a riga di comando. Devi eseguire questi comandi nella stessa directory in cui è stato eseguito il comando edgemicro start:

  • edgemicro status - Controlla se il Microgateway Edge è in esecuzione o meno.
  • edgemicro stop - arresta il cluster Edge Microgateway.
  • edgemicro reload - Ricarica il microgateway Edge senza tempi di inattività.

Ricarica automatica della configurazione senza tempi di inattività

Edge Microgateway carica periodicamente una nuova configurazione ed esegue eventualmente un ricaricamento è cambiato. Il sondaggio rileva tutte le modifiche apportate su Edge (modifiche ai prodotti, microgateway-aware) proxy e così via), nonché le modifiche apportate al file di configurazione locale. L'intervallo di polling predefinito è 600 secondi (cinque minuti). Puoi modificare l'impostazione predefinita nel file di configurazione del microgateway come che segue:

edgemicro:
    config_change_poll_interval: [seconds]

Sono state aggiunte informazioni sulla versione all'interfaccia a riga di comando

È stato aggiunto un flag --version all'interfaccia a riga di comando. Per ottenere la versione attuale di Edge Microgateway, usa:

edgemicro --version

Nuove opzioni SSL per il server Edge Microgateway

Edge Microgateway ora supporta le seguenti opzioni SSL del server, oltre al key e cert:

Opzione Descrizione
pfx Percorso di un file pfx contenente la chiave privata, il certificato e i certificati CA del client in formato PFX.
passphrase Una stringa contenente la passphrase per la chiave privata o PFX.
ca Percorso di un file contenente un elenco di certificati attendibili in formato PEM.
ciphers Una stringa che descrive le crittografie da utilizzare separate da un ":".
rejectUnauthorized Se impostato su true, il certificato del server viene verificato in base all'elenco di CA fornite. Se la verifica non va a buon fine, viene restituito un errore.
secureProtocol Il metodo SSL da utilizzare. Ad esempio, SSLv3_method per forzare SSL nella versione 3.
servername Il nome del server per l'estensione TLS SNI (Server Name Indication).

Inviare i file di log a stdout

Puoi inviare i dati di log all'output standard con una nuova impostazione di configurazione:

edgemicro:
  logging:
    to_console: true  

Vedi Gestione dei file di log.

Versione 2.1.2

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Consenti la configurazione dell'endpoint API personalizzato

Sono disponibili nuovi endpoint configurabili per il proxy di autorizzazione che supportano l'uso di un personalizzato di autenticazione. Questi endpoint sono:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

Per maggiori dettagli, vedi Utilizzo di un servizio di autenticazione personalizzato.

Versione 2.1.1

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Esegui il deployment del proxy di autenticazione compatibile con più piattaforme

È stato apportato un miglioramento in modo che il comando utilizzato per eseguire il deployment dell'autorizzazione Edge Microgateway a Edge sia compatibile con i sistemi Windows.

Versione 2.1.0

Nuove funzionalità e miglioramenti versione 21.0

Di seguito sono riportate le nuove funzionalità e i miglioramenti:

Specifica le opzioni SSL/TLS del client

Puoi specificare le opzioni del client per le connessioni SSL/TSL alle destinazioni utilizzando un nuovo set di configurazioni le opzioni di CPU e memoria disponibili. Vedi Utilizzo delle opzioni SSL/TSL del client.

Versione 2.0.11

Nota di installazione v2.0.11

Alcune versioni precedenti di Edge Microgateway consentono di installare il software scaricando un file ZIP . Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:

npm install -g edgemicro

Consulta l'argomento sull'installazione per ulteriori dettagli.

Nuove funzionalità e miglioramenti versione 2.0.11

Di seguito sono riportate le nuove funzionalità e i miglioramenti:

Specifica una porta all'avvio

Il comando start consente di specificare un numero di porta per eseguire l'override della porta specificata di configurazione del deployment. Puoi anche specificare un numero di porta utilizzando la variabile di ambiente PORT. Consulta comando di avvio per maggiori dettagli.

Facoltativamente, mantieni le intestazioni di autenticazione

La nuova impostazione di configurazione keepAuthHeader ti consente di mantenere il Intestazione di autorizzazione inviata nella richiesta. Se impostato su true, l'intestazione Auth viene passata alla query target. Vedi oauth.

Possibilità di utilizzare un servizio di autorizzazione personalizzato

Se vuoi utilizzare un tuo servizio personalizzato per gestire l'autenticazione, modifica il Il valore authUri nel file di configurazione di Edge Microgateway perché punti al tuo servizio. Per dettagli, consulta Utilizzo di un servizio di autenticazione personalizzato.

Versione 2.0.4

Edge Microgateway v.2.0.4 è stato rilasciato il 25 maggio 2016.

Nuove funzionalità e miglioramenti v2.0.4

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Assistenza per i percorsi delle risorse nei prodotti

Edge Microgateway ora supporta i percorsi delle risorse nei prodotti. I percorsi delle risorse ti consentono di limitare l'accesso alle API in base al suffisso del percorso proxy. Per maggiori dettagli sulla creazione di prodotti e sulla configurazione per i percorsi delle risorse, consulta Creare API prodotti.

Assistenza per l'installazione globale npm

Ora puoi installare Edge Microgateway utilizzando l'opzione npm -g (global). Per maggiori dettagli fai riferimento alla sezione npm documentazione.

Versione 2.0.0

Edge Microgateway v2.0.0 è stato rilasciato il 18 aprile 2016.

Nuove funzionalità e miglioramenti versione 2.0.0

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Server a processo singolo

Edge Microgateway ora è un singolo server di processo. Non utilizza più un modello a due processi in cui un processo (precedentemente noto come "agente") avvia Edge Microgateway, il secondo e il processo di sviluppo. La nuova architettura semplifica l'automazione e la containerizzazione.

File di configurazione con spazi dei nomi

Ora i file di configurazione hanno uno spazio dei nomi basato sull'organizzazione e sull'ambiente, Le istanze microgateway possono essere eseguite sullo stesso host. Puoi trovare i file di configurazione in ~/.edgemicro dopo aver eseguito il comando config di Edge Microgateway.

Nuove variabili di ambiente

Ora sono presenti quattro variabili di ambiente: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. Se imposti queste variabili sul sistema, non devi specificarne quando utilizzi l'interfaccia a riga di comando (CLI) per configurare e avviare Edge Microgateway.

Configurazione memorizzata nella cache

Edge Microgateway utilizza un file di configurazione memorizzato nella cache se si riavvia senza una connessione ad Apigee Edge. .

Modalità cluster

Ora sono disponibili opzioni per avviare Edge Microgateway in modalità cluster. La modalità cluster ti consente sfruttando i sistemi multi-core. Il microgateway utilizza il modulo cluster Node.js per questa funzionalità. Per maggiori dettagli, consulta la documentazione di Node.js.

Bug corretti nella versione 2.0.0

Il ciclo di vita degli eventi del plug-in ora gestisce correttamente il codice asincrono che contiene il codice con un nuovo di Google.

Versione 1.1.2

Edge Microgateway v. 1.1.2 è stata rilasciata il 14 marzo 2016.

Nuove funzionalità e miglioramenti v.1.1.2

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Miglioramento del rendimento

Edge Microgateway ora utilizza correttamente l'agente HTTP Node.js per un migliore pooling delle connessioni. Questo migliora le prestazioni e la stabilità generale in condizioni di carico elevato.

Supporto del debugger remoto

Puoi configurare Edge Microgateway in modo che venga eseguito con un debugger remoto, come node-inspector.

Nuova posizione del file di configurazione

Quando configuri Edge Microgateway, il file agent/config/default.yaml viene ora copiato in ~./edgemicro/config.yaml.

Rotazione dei file di log

Un nuovo attributo di configurazione consente di specificare un intervallo di rotazione per Edge Microgateway logaritmi.

Bug corretti v1.1.2

I seguenti bug sono stati corretti nella v. 1.1.2.

Descrizione
Il callout Java per il proxy edgemicro-interno utilizzato con Edge on-prem ora utilizza l'MGMT corretto o server web.
Rimuovi le dipendenze del typescript dall'agente.
Correggere il bug dell'interfaccia a riga di comando quando si utilizza l'opzione di deployment snello.
Correggi il riferimento alle dipendenze della logica del certificato.