<ph type="x-smartling-placeholder"></ph>
Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur
Apigee X-Dokumentation. Weitere Informationen
Version 3.3.x
Fehlerkorrekturen und Verbesserungen Version 3.3.x
3.3.3
Am 25. April 2024 wurden die folgenden Fehlerkorrekturen und Verbesserungen für Edge veröffentlicht Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.3. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
315939218 | Entfernt |
Das Eureka-Client-Plug-in wurde aus Edge Microgateway entfernt. Das Entfernen dieses wirkt sich nicht auf die Kernfunktionalität von Edge Microgateway oder das Umschreiben von Ziel-URLs aus. Weitere Informationen finden Sie unter Ziel-URLs in Plug-ins umbenennen. |
283947053 | Entfernt |
Unterstützung für |
Sicherheitsprobleme behoben
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
Am 18. August 2023 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.3.2. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
296187679 | Funktion |
Unterstützte Node.js-Versionen sind 16, 18 und 20. Ab Version 3.3.2 funktionieren Edge Microgateway-Befehlszeilenbefehle nur in den unterstützten Versionen. Wird ausgeführt Befehlszeilenbefehle in nicht unterstützten Versionen führen zu einem Fehler. Siehe auch Von Apigee unterstützte Software und unterstützte Versionen. |
283947053 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem Edge Microgateway das erste API-Produkt im Liste der mit einer App verknüpften API-Produkte. Wir ermitteln jetzt das richtige API-Produkt je nach Anfrage zurückgegeben werden soll. |
274443329 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem Docker eine veraltete Image-Version abruft.
Die Docker-Knotenversion wurde auf Node.js-Version 18 aktualisiert. Wir erstellen nun den Docker-
Image mit Version |
Sicherheitsprobleme behoben
Keine.
3.3.1
Am 7. Juni 2022 wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
220885293 | Funktion |
Node.js-Version 16 wird jetzt unterstützt. |
231972608 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem der |
233315475 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem das Plug-in |
221432797 | Ändern |
Die Docker-Node.js-Version des Edge Microgateway-Basis-Images wurde auf Node.js 14 aktualisiert. |
215748732 | Funktion |
Der Befehl revokekeys unterstützt jetzt die SAML-Tokenauthentifizierung.
Mit der Option Weitere Informationen finden Sie in der Befehlszeilenreferenz. |
218723889 | Dokumentaktualisierung |
Die Dokumentation wurde aktualisiert und enthält einen Link zum unterstützten Edge Microgateway auf GitHub gespeicherte Plug-ins. Siehe Vorhandene mit Edge Microgateway gebündelte Plug-ins. |
Sicherheitsprobleme behoben
Problem-ID | Beschreibung |
---|---|
CVE-2021-23413 | Dies betrifft das jszip-Paket vor Version 3.7.0. Eine neue ZIP-Datei mit Dateinamen erstellen Wenn Sie auf Objektprototypenwerte gesetzt sind (z. B. proto, toString usw.), wird ein Objekt zurückgegeben. mit einer modifizierten Prototypinstanz. |
3.3.0
Am 4. Februar 2022 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.0. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
219556824 | Bekanntes Problem | Edge Microgateway Gateway 3.3.0 ist nicht mit dem Befehl npm audit fix kompatibel.
Wenn
Wenn Sie
Führen Sie den folgenden Befehl aus, um das Problem zu beheben:
, um die richtige Version von npm install apigeetool@0.15.1 Dieses Problem wird in einer zukünftigen Version von Edge Microgateway behoben. |
138622990 | Funktion |
Neues Flag für das Kontingent-Plug-in |
192534424 | Bug (Fehler) |
Ein Problem wurde behoben, durch das der in Apigee Analytics ermittelte Antwortcode nicht übereinstimmte den Edge Microgateway-Antwortcode. |
198986036 | Optimierung | Edge Microgateway ruft jetzt bei jedem Abfrageintervall den öffentlichen Schlüssel eines Identitätsanbieters (IdP) ab und aktualisiert den Schlüssel auch, wenn sich der öffentliche Schlüssel des IdP ändert.
Bisher konnte das Plug-in extauth den öffentlichen Schlüssel nicht aktualisieren, ohne Edge Microgateway neu zu laden, wenn sich der öffentliche Schlüssel eines IdP geändert hat.
|
168713541 | Bug (Fehler) |
Die Dokumentation wurde erweitert, um zu erklären, wie TLS/SSL für mehrere Ziele konfiguriert wird. Weitere Informationen finden Sie unter Client-SSL/TLS-Optionen verwenden. |
171538483 | Bug (Fehler) |
Die Dokumentation wurde geändert, um die Namenskonvention für die Protokolldatei zu korrigieren. Weitere Informationen finden Sie unter Namenskonventionen für Protokolldateien. |
157908466 | Bug (Fehler) |
Die Dokumentation wurde geändert, um zu erklären, wie eine bestimmte Version von Edge Microgateway. Weitere Informationen finden Sie unter Upgrade von Edge Microgateway ausführen, wenn Sie eine Internetverbindung haben. |
215748427 | Bug (Fehler) | Ein Problem wurde behoben, durch das beim Widerrufen des Befehls removekeys ein Fehler zurückgegeben wurde. mit einem vorhandenen Key-Secret-Paar. |
205524197 | Bug (Fehler) | Die Dokumentation wurde aktualisiert, um die vollständige Liste der Logging-Ebenen aufzunehmen. Weitere Informationen finden Sie unter edgemicro-Attribute und Logging-Ebene festlegen. |
Version 3.2.x
Fehlerkorrekturen und Verbesserungen Version 3.2.x
3.2.3
Am 17. September 2021 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.3. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
192416584 | Funktion |
Mit dem Konfigurationsattribut |
192799989 | Funktion |
Mit dem Konfigurationsattribut |
148062415 | Bug (Fehler) | Ein Problem wurde behoben, durch das Edge Microgateway in einem Docker-Containerkontext nicht beendet wurde
mit dem Befehl docker stop {containerId} . Vorgehensweise
wurde getötet, aber die Dateien .sock und .pid wurden nicht entfernt. Jetzt
werden die Dateien entfernt und der Neustart desselben Containers funktioniert wie erwartet.
|
190715670 | Bug (Fehler) | Ein Problem wurde behoben, durch das einige Anfragen während der internen Neuladeaktivität hängen geblieben sind
des Microgateways an. Dieses Problem trat nur zeitweise auf und trat bei hohem Verkehrsaufkommen auf.
Das Problem trat auf, als die Funktionen tokenCache und cacheKey des
Es wurde ein OAuth-Plug-in verwendet.
|
183910111 | Bug (Fehler) | Ein Problem wurde behoben, bei dem eine Ressourcenpfad-URL mit einem abschließenden Schrägstrich falsch war
als separater Ressourcenpfad interpretiert. Zum Beispiel sind die Pfade
/country/all und /country/all/ werden als identisch interpretiert
Pfad. |
Sicherheitsprobleme behoben
Problem-ID | Beschreibung |
---|---|
CVE-2020-28503 | Die Kopierfunktionen des Pakets vor 2.0.5 sind aufgrund der Hauptfunktion anfällig für Prototyp-Verschmutzung. |
CVE-2021-23343 | Alle Versionen der Paketpfadanalyse sind anfällig für die Ablehnung regulärer Ausdrücke von Dienst (ReDoS) über reguläre Ausdrücke vom Typ „splitDeviceRe“, „splitTailRe“ und „splitPathRe“. ReDoS weist eine polynome Worst-Case-Zeitkomplexität auf. |
3.2.2
Am Donnerstag, dem 15. Juli 2021, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.2. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
185323500 | Ändern |
Die APIs für Tokenanfragen und Aktualisierungstokenanfragen geben jetzt
Zur Einhaltung von
RFC 6749 – OAuth 2.0 Authorization Framework
Der erwartete Wert für den Konfigurationsparameter |
188492065 | Ändern |
Ende der Node.js 8-Unterstützung
Ab Version 3.2.2 wird Node.js 8 nicht mehr unterstützt. Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen: Edge Microgateway |
183990345 | Funktion |
Logausgabe für Docker-Container konfigurieren
Der Edge Microgateway-Konfigurationsparameter
to_console
können Sie festlegen, dass Protokollinformationen nicht an eine Protokolldatei, sondern an die Standardausgabe gesendet werden. Wenn Sie die Schritte zum Ausführen von Edge Microgateway in einem Docker-Container ausführen, leitet der Container stdout und die Fehlerausgabe standardmäßig an eine Datei im Container am Speicherort
Wenn Sie verhindern möchten, dass Loginformationen an Weitere Informationen zur Verwendung dieser neuen Variablen finden Sie unter Docker für Edge Microgateway verwenden. |
183057665 | Funktion |
Machen Sie die Dateipfade edgemicro.pid und edgemicro.sock konfigurierbar.
Ein neuer |
191352643 | Funktion | Das Docker-Image für Edge Microgateway wurde auf NodeJS-Version 12.22 aktualisiert. Siehe Docker für Edge Microgateway verwenden. |
Sicherheitsprobleme behoben
Problem-ID | Beschreibung |
---|---|
CVE-2021-28860 | In Node.js-Mixme vor Version 0.5.1 können Angreifer Attribute eines Objekt über „__proto__“ mutate()- undmerge()-Funktionen verwenden. Die verschmutzten wird jedem Objekt im Programm direkt zugewiesen. Dadurch wird die Verfügbarkeit des Programms gefährden und zu einem potenziellen Denial of Service (DoS) führen. |
CVE-2021-30246 | Im jsrsasign-Paket über Version 10.1.13 für Node.js wurden einige ungültige RSA PKCS#1-Dateien gefunden. v1.5-Signaturen fälschlicherweise als gültig erkannt werden. HINWEIS: Es gibt keine bekannten einen praktischen Angriff aus. |
CVE-2021-23358 | Der Paketunterstrich von 1.13.0-0 und vor 1.13.0-2 aus 1.3.2 und davor 1.12.1 sind anfällig für Arbitrary Code Injection über die Vorlagenfunktion, insbesondere wenn eine Variableneigenschaft als Argument übergeben wird, da sie nicht bereinigt ist. |
CVE-2021-29469 | Node-redis ist ein Node.js-Redis-Client. Vor Version 3.1.1: Wenn sich ein Client in kann der reguläre Ausdruck zur Erkennung von Überwachungsnachrichten verwendet werden, exponentiellen Backtrackings für manche Zeichenfolgen. Dieses Problem könnte zu einer Ablehnung . Das Problem wurde in Version 3.1.1 gepatcht. |
CVE-2020-8174 | Das Docker-Image wurde auf Node.js-Version 12.22 aktualisiert |
3.2.1
Am Freitag, dem 5. März 2021, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
180362102 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem JWK-Schlüssel mit einem Nullwert dazu führten, dass Anwendungen fehlschlugen.
Die Null-Bedingung wird jetzt verarbeitet, um zu verhindern, dass ein Nullwert in Hinweis:Für diese Korrektur müssen Sie den edgemicro-auth-Proxy aktualisieren. |
179971737 | Bug (Fehler) |
Ein Problem wurde behoben, durch das Antworten des Ziel-4XX / 5XX-Status als Proxy protokolliert wurden
Fehler für edgemicro_*-Proxys.
Für Edge Microgateway-Transaktionen wurden falsche Zielfehleranzahlen in das Apigee Edge-Fehlercode-Analyse-Dashboard. Fehlercodes für Zielfehler als Proxy-Fehler gezählt. Dieses Problem wurde behoben und das Ziel wurde korrigiert wird jetzt die Fehleranzahl angezeigt. |
179674670 | Funktion |
Eine neue Funktion wurde hinzugefügt, mit der Sie die Liste der platzierten API-Produkte filtern können
in einem JWT basierend auf den Produktstatuscodes.
API-Produkte haben drei Statuscodes: Ausstehend, Genehmigt und Widerrufen.
Das neue Attribut
|
178423436 | Bug (Fehler) |
Schlüssel- und Secret-Werte, die über die Befehlszeile oder über Umgebungsvariablen übergeben werden, sind sichtbar
Befehlszeilenargumente in Process Explorer.
Es wurde ein Problem gemeldet, bei dem der Edge Microgateway-Schlüssel und die Secret-Werte, die die entweder über Befehlszeilenargumente oder über Umgebungsvariablen übergeben wurden, wird in den Argumenten von Knoten-Worker-/untergeordneten Prozessen angezeigt, nachdem microgateway. Um dieses Problem für das Szenario für die Umgebungsvariablen zu beheben, sind die Werte nicht mehr sichtbar in den Prozess-Explorer-Befehlszeilenargumenten. Wenn beim Starten des Microgateways die Schlüssel- und Secret-Werte in der Befehlszeile übergeben werden, Die Einstellungen haben Vorrang vor allen Werten für Umgebungsvariablen, falls festgelegt. In diesem Fall sind die Werte immer noch in den Befehlszeilenargumenten des Prozess-Explorers sichtbar. |
178341593 | Bug (Fehler) |
Ein Dokumentationsfehler für das Plug-in apikeys wurde behoben.
Die README-Datei für die apikeys
Plug-in fälschlicherweise
Das Attribut |
179366445 | Bug (Fehler) |
Ein Problem wurde behoben, bei dem die Nutzlast für alle GET-Anfragen gelöscht wurde.
zu den Zielen.
Sie können das gewünschte Verhalten mit dem neuen Konfigurationsparameter Beispiel: edgemicro: enable_GET_req_body: true Gemäß den RFC 7231, Abschnitt 4.3.1: GET die Nutzlast einer GET-Anfrage keine definierte Semantik hat. damit es an das Ziel gesendet werden kann. |
3.2.0
Am Donnerstag, dem 21. Januar 2021, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.0. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
152640618 | Bug (Fehler) | Das extauth-Plug-in wurde aktiviert.
um den Header x-api-key auf
client_id auf
Das Anfrageobjekt, wenn das Token gültig ist. x-api-key steht dann für
den nachfolgenden Plug-ins.
|
168836123, 172295489, 176462355, 176462872 | Funktion | Node.js 14 wird jetzt unterstützt. |
172376835 | Bug (Fehler) | Verwenden Sie die richtige Zeiteinheit für den Endpunkt /token im
edgemicro-auth -Proxy.
Es wurde ein Problem behoben, bei dem der
Durch diese Korrektur wird nicht die Länge der Ablaufzeit geändert, sondern nur die Zeiteinheit. Nur sie
gilt für das Feld Wenn sich Kunden bisher auf den Wert Wenn Clients immer die Werte im JWT-Token verwendet haben, um das Token auszuwerten Aktualisierungszeitraum durchgeführt werden, sollte dies für die Clients nicht erforderlich sein. |
173064680 | Bug (Fehler) | Ein Problem wurde behoben, bei dem das Microgateway die Zielanfrage beendet hat
bevor alle Datenblöcke verarbeitet wurden.
Dies ist ein zeitweise auftretendes Problem bei Anfragen mit hoher Nutzlastgröße. in Version 3.1.7 eingeführt. |
174640712 | Bug (Fehler) | Fügen Sie den Plug-ins eine korrekte Datenverarbeitung hinzu.
Für die folgenden Plug-ins wurde eine ordnungsgemäße Datenverarbeitung hinzugefügt: |
Version 3.1.x
Fehlerkorrekturen und Verbesserungen Version 3.1.x
3.1.8
Am Montag, den 16. November 2020, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.1.8. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
169201295 | Bug (Fehler) | Numerische und boolesche Werte wurden in Umgebungsvariablen-Tags falsch geparst.
Verarbeitung der Ersetzung von Umgebungsvariablen geparst alle Werte als
Zeichenfolgen, die zu Parsing-Fehlern für boolesche oder numerische
Zeichenfolgen führten,
Werte. |
169202749 | Bug (Fehler) | Das Ersetzen der Umgebungsvariablen hat in einigen Fällen nicht funktioniert.
Die Verarbeitung der Ersetzung der Umgebungsvariablen hat bei einer Konfiguration nicht funktioniert Attribute. Siehe Konfigurationsattribute festlegen mit Werte der Umgebungsvariablen. |
168732942 | Bug (Fehler) | Ein Problem wurde behoben, bei dem OAuth-Bereiche den API-Proxy-Zugriff nicht eingeschränkt haben
wie erwartet.
Der |
170609716 | Bug (Fehler) | Ein Problem mit dem /refresh -Ablauf in edgemicro-auth wurde behoben.
Proxy ein JWT ohne apiProductList generiert hat.
|
170708611 | Bug (Fehler) | API-Produktbereiche sind für benutzerdefinierte Plug-ins nicht verfügbar.
Die API-Produktbereiche wurden weder für benutzerdefinierte Plug-ins zur Verfügung gestellt noch wurden in die Cache-Konfigurationsdatei ein. Weitere Informationen finden Sie unter . Über die Plug-in-Funktion „init()“, um den Umfang Details werden Plug-ins zur Verfügung gestellt. |
169810710 | Funktion | Schlüssel und Secret, die in der Cache-Konfigurationsdatei gespeichert sind.
Der Edge Microgateway-Schlüssel und das Secret wurden jedes Mal in der YAML-Konfigurationsdatei des Cache gespeichert Aktualisieren/Starten. In Version 3.1.8 werden Key und Secret nicht mehr in der Cache-Konfiguration gespeichert -Datei. Wenn Schlüssel und Secret zuvor in die Cache-Konfigurationsdatei geschrieben wurden, werden sie entfernt. |
170708621 | Funktion | Das Analyse-Plug-in kann nicht deaktiviert werden.
In früheren Microgateway-Versionen war das Analyse-Plug-in standardmäßig aktiviert und es gab keine Möglichkeit,
deaktivieren. In Version 3.1.8 wurde der neue Konfigurationsparameter |
159571119 | Bug (Fehler) | Null-Fehler im onerror_request -Hook in benutzerdefinierten Plug-ins für
Antwort-/Socket-Zeitlimit angeben.
Es wurden Korrekturen vorgenommen, damit der richtige HTTP-Statuscode und die richtige Fehlermeldung für
|
3.1.7
Am Donnerstag, dem 24. September 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.1.7. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
131708105 | Bug (Fehler) | Das Plug-in analytics hat die Null-Antwort von
axpublisher -Aufrufe und das Beenden von Workern.
|
133162200 | Bug (Fehler) | Informationen zur Entwickler-App wurden in Analytics weder mit dem Status 403 ausgefüllt)
Antworten, die durch nicht autorisierte Produktressourcenpfade oder 401-Antworten verursacht werden
verursacht durch ein abgelaufenes oder ungültiges Token.
|
132194290 | Bug (Fehler) | Analytics-Einträge werden verworfen, wenn Apigee Edge einige Analysen ablehnt
Datensätze.
|
158618994 | Bug (Fehler) | Übermäßige Redis-Clientverbindungen.
|
161404373 | Bug (Fehler) | Im Falle einer 404-Statusantwort wurde der vollständige Proxy-URI in in der Antwortnachricht. |
166356972 | Bug (Fehler) | Die Ausführung von Edge Microgateway mit Node.js-Version 12.13.x oder höher führte zu Fehler beim Ausführen von Plug-ins, die die Nutzlast der Anfrage transformieren: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | Bug (Fehler) | Manuelle Aktualisierung von Edge Microgateway mit redisBasedConfigCache:true
hat nicht funktioniert.
|
149256174 | Bug (Fehler) | OAuth-Plug-in-Fehler wurden für Netzwerk nicht protokolliert
Fehler.
|
166517190 | Bug (Fehler) | Die jwk_public_keys -Daten wurden nicht gespeichert und
von Synchronizer abgerufen und in Redis gespeichert.
|
141659881 | Bug (Fehler) | Fehlerbehandlung bei ungültigem Zielzertifikat
führten zu irreführenden Fehlerantworten.
|
142808699 | Bug (Fehler) | „allow“ wurde vom Accesscontrol-Plug-in nicht verarbeitet und „deny“ Abschnitte
korrekt ist.
Das Microgateway verarbeitet nun den
Deny-Abschnitt ordnungsgemäß und berücksichtigt die Reihenfolge
"Zulassen" und „deny“ . Eine neue |
3.1.6
Am Donnerstag, dem 20. August 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.6. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | Funktion | Optionen für den benutzerdefinierten Schlüssel und Speicherort von Zertifikatsdateien für den Befehl „rotationkey“.
Weitere Informationen zu diesen neuen Befehlsoptionen finden Sie unter Schlüssel rotieren. |
||||||||||||
154838259 | Bug (Fehler) | Schlüsselrotation für mehrere Instanzen in mehreren Rechenzentren korrigieren
Weitere Informationen zu diesen neuen Befehlsoptionen finden Sie unter Schlüssel rotieren. |
||||||||||||
145525133 | Alphafunktion | Neue Plug-in-Messwerte
Siehe Neue Plug-in-Messwerte (README-Datei auf GitHub für weitere Informationen). |
||||||||||||
159396879 | Bug (Fehler) | Nicht verwendete Package Helper entfernen | ||||||||||||
161092943 | Bug (Fehler) | Die Validierung des Basispfads war falsch
Vor Version 3.1.6 wurde der Proxy-Basispfad falsch zugeordnet, wenn der Basispfad
endete nicht mit Im Folgenden wird das vorherige Verhalten näher erläutert, das in Version 3.1.6 behoben wurde:
Angenommen, ein Proxy ist mit dem Basispfad
|
||||||||||||
160431789 | Bug (Fehler) | Benutzerdefinierte Plug-ins – an init übergebenes Konfigurationsobjekt wird nicht ausgefüllt
Die Apigee Edge-Konfiguration wird im Konfigurationsobjekt für alle benutzerdefinierten Plug-ins nach der Zusammenführung mit der Edge Microgateway-Konfigurationsdatei erstellen. Weitere Informationen finden Sie unter config |
||||||||||||
162758808 | Bug (Fehler) | Neue Kontingentkonfiguration für den Redis-Sicherungsspeicher
Mit der folgenden Konfiguration können Sie einen Redis-Sicherungsspeicher für Kontingente angeben. Weitere Informationen finden Sie unter Redis-Sicherungsspeicher für Kontingente verwenden. |
3.1.5
Am Freitag, den 26. Juni 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.5. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
Fehlerkorrekturen und Verbesserungen:
Problem-ID | Typ | Beschreibung |
---|---|---|
159210507 | Funktion | Konfiguration zum Ausschließen der Plug-in-Verarbeitung
Eine neue Konfigurationsfunktion wurde hinzugefügt, um die Verarbeitung von Plug-ins für angegebenen URLs. Einzelheiten finden Sie unter . Ausschluss-URLs für Plug-ins konfigurieren |
156986819, 158529319 | Bug (Fehler) | Probleme mit dem Plug-in json2xml wurden behoben
Es wurden Probleme behoben, durch die das Plug-in doppelte Einträge erzeugt hat. Content-Type-Header und die Spalten, in denen Header nicht wie erwartet an das Ziel gesendet wurden, in manchen Fällen. |
156560067, 159688634 | Funktion | Werte von Umgebungsvariablen in der Konfiguration verwenden Es wurde eine Funktion hinzugefügt, mit der Sie Umgebungsvariablen mithilfe von Tags in der Konfiguration angeben können -Datei. Die angegebenen Umgebungsvariablen-Tags werden durch die tatsächliche Umgebung ersetzt. Variablenwerte. Ersatzgeräte werden nur im Arbeitsspeicher gespeichert, nicht im Original Konfigurations- oder Cache-Dateien. Einzelheiten finden Sie unter . Konfigurationsattribute mit Werten von Umgebungsvariablen festlegen |
155077210 | Bug (Fehler) | Ein Problem mit der Protokollformatierung wurde behoben.
Ein Problem wurde behoben, bei dem der Zielhost in Logs mit zusätzlichen Doppelpunkten erschien. hinzufügen. |
153673257 | Bug (Fehler) | (Nur Edge für Private Cloud) Microgateway-fähige Produkte, die nicht abgerufen werden Ein Problem wurde behoben, bei dem Microgateway-kompatible Produkte nicht abgerufen wurden. Dieses Problem existierte auf Edge nur für Private Cloud-Installationen. |
154956890, 155008028, 155829434 | Funktion | Heruntergeladene Produkte nach benutzerdefinierten Attributen filtern
Weitere Informationen finden Sie unter Produkte nach benutzerdefinierten Attributen filtern. |
153949764 | Bug (Fehler) | Ein Problem wurde behoben, durch das der Edge Microgateway-Prozess abstürzte, als
Die Zieldatei des Logs war voll.
Die Ausnahmebehandlung wurde verbessert, um den Fehler abzufangen und eine Meldung an die Konsole auszugeben. |
155499600 | Bug (Fehler) | Probleme mit Schlüsselrotation und KVM-Upgrade wurden behoben
Siehe auch JWT-Schlüssel rotieren. |
3.1.4
Am Freitag, den 23. April 2020, wurde die folgende Fehlerkorrektur für Edge veröffentlicht Microgateway.
Fehlerkorrektur:
Ein Abhängigkeitsproblem in Version 3.1.3 wurde behoben. Version 3.1.3 wurde markiert als eingestellt im npm-Repository. Andernfalls werden alle Die in den Versionshinweisen für Version 3.1.3 beschriebenen Fehlerkorrekturen und Verbesserungen gelten für diese Version.
3.1.3
Am Mittwoch, dem 15. April 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.3. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
Fehlerkorrekturen und Verbesserungen:
- 153509313: Ein Problem wurde behoben, bei dem das Node.js-Debugging-Modul zu Speicherlecks führte. Das Problem tritt in den Versionen v3.1.0, v3.1.1 und 3.1.2 auf.
- 153509313: Ein Problem wurde behoben, bei dem dieselbe Nachrichten-ID für zwei verschiedene Transaktionen verwendet wurde. in der Protokollausgabe ausgegeben wurde.
- 151673570: Es wurde ein Problem behoben, bei dem Edge Microgateway nicht zur Verwendung des neuen Apigee KVM APIs Edge Microgateway verwendet jetzt die neuen Befehle zum Hinzufügen und Aktualisieren der KVM-Werte.
- 152822846: In früheren Versionen wurde Edge Microgateway aktualisiert, sodass seine Verarbeitung
der Ressourcenpfadzuordnung mit der von Apigee Edge übereinstimmt. In dieser Version wurde ein Problem behoben
bei denen das Muster
/literal_string/*
nicht korrekt verarbeitet wurde. Beispiel:/*/2/*
. Weitere Informationen finden Sie unter auch Verhalten eines Ressourcenpfads von „/“, „/*“ und „/**“ konfigurieren. - 152005003 – Es wurden Änderungen vorgenommen, um organisations- und umgebungsbezogene Kennungen zu ermöglichen für Kontingente.
- 152005003 – Es wurden Änderungen vorgenommen, um organisations- und umgebungsbezogene Kennungen zu ermöglichen für Kontingente. Die Kombination aus „org + env + appName + productName“ wird als Kontingent verwendet, Kennung.
3.1.2
Am Montag, dem 16. März 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.3. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
Fehlerkorrekturen und Verbesserungen:
- 151285018 – Eine Funktionsverbesserung wurde vorgenommen, um einen HTTP-Proxy-Support für Traffic hinzuzufügen zwischen Edge Microgateway und Backend-Zielen. Außerdem wurden Probleme für vorhandene HTTP- Proxy-Unterstützung zwischen Edge Microgateway und Apigee Edge. Weitere Informationen: <ph type="x-smartling-placeholder">
- 149101890 – der Log-Benachrichtigungscode für Fälle, in denen der Zielserver oder das Lastenausgleichsmodul beendet seine Verbindung wurde von ERROR in INFO geändert.
- 150746985: Ein Problem wurde behoben, bei dem der Befehl
edgemicro verify
nicht funktionieren, wennredisBasedConfigCache: true
oderquotaUri: https://%s-%s.apigee.net/edgemicro-auth
Konfigurationsdatei vorhanden waren. - 151284716 – Eine Erweiterung wurde vorgenommen, um Serververbindungen schneller zu schließen, wenn Worker werden neu gestartet.
- 151588764 – Aktualisieren Sie die Node.js-Version im Docker-Image, das zum Ausführen von Edge Microgateway verwendet wird. in einem Docker-Container auf 12, da Node.js v8 eingestellt wurde.
- 151306049 – Es wurde eine Dokumentationsaktualisierung vorgenommen, um die Apigee Edge-Verwaltung aufzulisten. APIs, die von Edge Microgateway-Befehlszeilenbefehlen verwendet werden. Weitere Informationen finden Sie unter . Welche Verwaltungs-APIs verwendet Edge Microgateway?
3.1.1
Am Donnerstag, dem 20. Februar, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
Fehlerkorrekturen und Verbesserungen:
-
146069701: Es wurde ein Problem behoben, durch das das Modul
microgateway-core
die UmgebungsvariablenHTTP_PROXY
undHTTPS_PROXY
wurden nicht berücksichtigt. Mit dieser Änderung sind Proxyeinstellungen in der YAML-Konfigurationsdatei, sofern angegeben, ignoriert; werden nur die Umgebungsvariablen verwendet, um den Proxy anzugeben.Wenn Sie die Proxy-Konfiguration in der Konfigurationsdatei angeben möchten, müssen Sie auch eine
HTTP_PROXY
-Variable angeben, die dieselbe Proxy-URL angibt, die in der Konfigurationsdatei. Angenommen, Sie geben die folgende Konfiguration an:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
Sie müssen außerdem diese Umgebungsvariable angeben:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 – Der neue Konfigurationsparameter
edgemicro.headers_timeout
wurde hinzugefügt. Dieses Attribut begrenzt die Zeit (in Millisekunden), die der HTTP-Parser auf den Empfang der vollständige HTTP-Header. Beispiel:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
Der Parameter legt intern die Node.js-Datei fest.
Server.headersTimeout
bei Anfragen ändern. (Standardeinstellung: 5 Sekunden länger als die mitedgemicro.keep_alive_timeout
festgelegte Zeit. Diese Standardeinstellung verhindert, dass Load-Balancer oder Proxys die Verbindung fälschlicherweise unterbrechen.) 149278885: Eine neue Funktion wurde hinzugefügt, mit der Sie das Ziel-API-Zeitlimit auf der API-Proxy-Ebene anstelle einer globalen Zeitüberschreitungseinstellung.
Wenn Sie das Attribut „TargetEndpoint“ festlegen
io.timeout.millis
im API-Proxy kann Edge Microgateway diese Eigenschaft abrufen und das Ziel anwenden endpunktspezifischen Zeitlimits an. Wenn dieser Parameter nicht angewendet wird, verwendet Edge Microgateway das globales Zeitlimit mitedgemicro.request_timeout
angegeben.
3.1.0
Am Dienstag, den 21. Januar, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.0. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
Fehlerkorrekturen und Verbesserungen:
-
144187500: Ein neues Ereignis auf WARN-Ebene wird protokolliert, wenn das Flag
quotas.failOpen
ausgelöst wird. Dieses Flag wird ausgelöst, wenn ein Fehler bei der Kontingentverarbeitung auftritt oder wenn das Anfrage an Edge kann Remote-Kontingentzähler nicht aktualisieren. In diesem Fall wird das Kontingent nur bis zur nächsten erfolgreichen Remote-Kontingentsynchronisierung. Bisher hat diese -Ereignis wurde nur protokolliert, wenn die Protokollebene auf DEBUG eingestellt war.Beispiel:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519: Es wurde ein Problem behoben, durch das In-Flight- oder neue Transaktionen betroffen waren. wenn Edge Microgateway eine Änderung an einem API-Proxy erkannt hat. Wenn jetzt eine Änderung an einem Proxy vorgenommen wird, Edge Microgateway aktualisiert den Cache und die Worker-Knoten werden neu gestartet. Aufgrund dieser Änderung werden und neue API-Aufrufe, die an das Microgateway gesendet werden, sind davon nicht betroffen.
- 146378327 – Die Logebene von
sourceRequest
,targetRequest
undtargetResponse
wurden auf die Ebene INFO geändert. - 146019878 – Eine Abweichung zwischen der Latenz, die für „API-Proxy-Leistung“ berechnet wurde in Edge Analytics und Edge Microgateway sourceResponse/targetResponse Protokollereignissen behoben. Jetzt ist die Latenz in Edge-Analysen und Microgateway-Protokollereignissen ausgerichtet.
- Änderungen im Zusammenhang mit der Logik des Musterabgleichs:
<ph type="x-smartling-placeholder">
- </ph>
- 147027862: Das OAuth-Plug-in wurde aktualisiert, um den folgenden Ressourcenpfad zu unterstützen.
übereinstimmende Muster gemäß den Angaben in den API-Produkten:
<ph type="x-smartling-placeholder">
- </ph>
/{literal}**
/{literal}*
- Beliebige Kombination aus den beiden obigen Mustern
Mit dieser Änderung folgt das Edge Microgateway-Plug-in Musterabgleich als Apigee Edge, wie unter Verhalten einer Ressource konfigurieren Pfad von '/', '/*' und '/**'.
- 145644205 – Musterabgleichslogik des apiKeys-Plug-ins wird aktualisiert, damit es dem OAuth-Plug-in entspricht.
- 147027862: Das OAuth-Plug-in wurde aktualisiert, um den folgenden Ressourcenpfad zu unterstützen.
übereinstimmende Muster gemäß den Angaben in den API-Produkten:
<ph type="x-smartling-placeholder">
- 143488312: Ein Problem mit voran- oder nachgestellten Leerzeichen in der Client-ID wurde behoben. die bei der Erstellung der JWT-Produktliste für das OAuth-Token und API-Schlüsselanfragen
- 145640807 und 147579179 - Eine neue Funktion wurde hinzugefügt, die ein spezielles Edge Microgateway ermöglicht.
Instanz namens "Synchronisierer" Konfigurationsdaten von Apigee Edge abrufen und schreiben
in eine lokale Redis-Datenbank. Andere Microgateway-Instanzen können dann so konfiguriert werden,
Konfigurationsdaten aus der Datenbank abzurufen. Diese Funktion erhöht die Ausfallsicherheit von Edge Microgateway.
Sie ermöglicht das Starten und Funktionieren von Microgateway-Instanzen, ohne mit
Apigee Edge Weitere Informationen finden Sie unter
Synchronisierungstool verwenden
Die Syncrhonizer-Funktion wird derzeit für die Arbeit mit Redis 5.0.x unterstützt.
Version 3.0.x
Fehlerkorrekturen und Verbesserungen Version 3.0.x
3.0.10
Am Freitag, dem 8. November, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.10. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
Fehlerkorrekturen und Verbesserungen:
-
142677575: Durch eine Funktionsaktualisierung wurde der Musterabgleich für Ressourcenpfade durchgeführt. die in API-Produkten für Edge Microgateway verwendet werden, stimmt jetzt mit dem Musterabgleich des Ressourcenpfads überein, der von Apigee Edge, wie in <ph type="x-smartling-placeholder"></ph> Verhalten eines Ressourcenpfads von „/“, „/*“ und „/**“ konfigurieren.
Hinweis: Wenn Sie ein zusammengesetztes Ressourcenmuster wie
/*/2/**
verwenden, muss dafür sorgen, dass deredgemicro_auth
-Proxy einem eigenständigen API-Produkts. Dann müssen Sie dieses Produkt in die Entwickler-App des Proxys, wie im folgenden Screenshot dargestellt:Hinweis: Das Konfigurationsattribut
features.isSingleForwardSlashBlockingEnabled
, wie in <ph type="x-smartling-placeholder"></ph> Das Konfigurieren des Verhaltens eines Ressourcenpfads von „/“, „/*“ und „/**“ wird nicht unterstützt für Edge Microgateway. 143740696: Die
quotas
-Konfigurationsstruktur hat sich geändert (siehe auch Versionshinweise für Version 3.0.9) Dasquotas
wird zum Konfigurieren des Kontingent-Plug-ins verwendet. Die Strukturänderung wurde vorgenommen, um die Klarheit der Konfigurationselemente. Verwenden Sie die folgende YAML-Konfiguration, um das Kontingent-Plug-in zu konfigurieren. Das Feld hat den Namenquotas
. Weitere Informationen zur individuellenquotas
-Konfiguration Eigenschaften, siehe Konfigurationsoptionen für Kontingent.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056: Eine neue Funktion wurde hinzugefügt, mit der Sie Redis als Kontingent verwenden können.
Back-up-Store.
Wenn
useRedis
wahr ist, dann ist volos-quota-redis. Wenn wahr, ist das Kontingent auf die Edge Microgateway-Instanzen beschränkt, eine Verbindung zu Redis herstellen. Bei „false“ wird der Parameter Volos-quota-apigee Modul wird als Sicherungsspeicher verwendet und der Kontingentzähler ist global. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Konfigurationsoptionen für Kontingente. Beispiel:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 – Die Standardablaufzeit für Tokens, die von
edgemicro-auth
generiert wurden. Proxy wurde von 108.000 Millisekunden (1,8 Minuten) auf 1800 Sekunden (30 Minuten) geändert. - 143551282: Zur Unterstützung von SAML-fähigen Organisationen enthält der Befehl
edgemicro genkeys
Folgendes: wurde aktualisiert und enthält jetzt den Parameter‑‑token
. Mit diesem Parameter können Sie ein OAuth-Token für die Authentifizierung anstelle von Nutzername/Passwort. Einzelheiten finden Sie unter . Schlüssel generieren.
3.0.9
Am Freitag, dem 11. Oktober, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.9. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
Fehlerkorrekturen und Verbesserungen:
- 141989374 – Eine neue Fail-Open-Methode für das Kontingent-Plug-in wurde eine Funktion hinzugefügt.
Wenn diese Funktion aktiviert ist und ein Fehler bei der Kontingentverarbeitung auftritt
oder wenn das „Kontingent angewendet“ wenn die Anfrage an Edge die Remote-Kontingentzähler nicht aktualisiert,
werden basierend auf der lokalen Anzahl nur bis zum nächsten erfolgreichen Remote-Kontingent verarbeitet.
findet eine Synchronisierung statt. In beiden Fällen wird das Flag
quota-failed-open
in das Anfrageobjekt.„Fail-Open“ für das Kontingent aktivieren die folgende Konfiguration:
quotas : failOpen : true
Hinweis: Darüber hinaus wurde der Name des Anfrageobjekt-Flags
fail-open
des OAuth-Plug-ins inoauth-failed-open
. - 142093764 – Am
edgemicro-auth
-Proxy wurde eine Konfigurationsänderung vorgenommen um Kontingentüberschreitungen zu verhindern. Die Änderung besteht darin, den Kontingenttyp auf Kalender Wenn Sie diese Verbesserung verwenden möchten, müssen Sieedgemicro-auth
auf Version 3.0.7 oder höher verwenden. - 142520568 – Eine neue Funktion wurde hinzugefügt, um die Protokollierung des MP
(Nachrichtenprozessor) ID
in Kontingentantworten. Wenn Sie diese Funktion verwenden möchten, müssen Sie
Ihren
edgemicro-auth
-Proxy auf Version 3.0.7 oder höher verwenden und die folgende Konfiguration festlegen:quotas: useDebugMpId: true
Wenn
useDebugMpId
festgelegt ist, enthalten Kontingentantworten von Edge die MP-ID. und wird von Edge Microgateway protokolliert. Beispiel:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
Am Donnerstag, dem 26. September, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.8. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
Fehlerkorrekturen und Verbesserungen:
- 140025210 – Eine neue Fail-Open-Methode Element wurde hinzugefügt. Mit dieser Funktion kann die API-Verarbeitung fortgesetzt werden, wenn
Ein abgelaufenes JWT-Token kann aufgrund eines Verbindungsfehlers nicht aktualisiert werden, durch den
ein erfolgreicher Bestätigungsaufruf für den API-Schlüssel an den
edgemicro-auth
-Proxy.Mit dieser Funktion können Sie einen Kulanzzeitraum festlegen, in dem das alte Token im Cache verbleibt. und wird bis zum Ablauf des Kulanzzeitraums wiederverwendet. Die Funktion ermöglicht Edge Microgateway um Anfragen bei einem vorübergehenden Verbindungsausfall weiter zu verarbeiten. Wann? wird die Verbindung wiederhergestellt und bei einem erfolgreichen Aufruf des API-Schlüssels überprüfen wird ein neues JWT abgerufen und ersetzt das alte JWT im Cache.
Um die neue Fail-Open-Methode zu konfigurieren, zu verwenden, gehen Sie so vor:
- Legen Sie die folgenden Eigenschaften in der
oauth
-Stanza im Edge Microgateway fest. Konfigurationsdatei:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
Beispiel:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
In diesem Beispiel wird das alte Token 5 Sekunden lang verwendet, wenn es nicht aktualisiert werden kann. weil ein Verbindungsproblem aufgetreten ist. Nach 5 Sekunden wird ein Authentifizierungsfehler zurückgegeben.
- Legen Sie die folgenden Eigenschaften in der
- 141168968: Es wurde eine Aktualisierung vorgenommen, um den
correlation_id
in allen Plug-in-Logausgaben. Außerdem wurden die Logebenen für einige Logs bei Bedarf inerror
geändert. - 140193349: Der
edgemicro-auth
-Proxy wurde aktualisiert, sodass das Edge Microgateway erforderlich ist. die bei jeder Anfrage zum Überprüfen des API-Schlüssels verifiziert werden. Edge Microgateway wurde wurde aktualisiert, damit der Schlüssel und das Secret bei jeder Anfrage zum Überprüfen des API-Schlüssels gesendet werden. Diese Änderung Verhindert, dass Clients nur mit einem API-Schlüssel ein JWT abrufen. - 140090250: Es wurde ein Update zum Hinzufügen der Diagnoseprotokollierung für die Kontingentverarbeitung vorgenommen. Damit ist es nun möglich, die Quottologausgabe mit dem Rest von Edge Microgateway zu korrelieren. Logs.
3.0.7
Am Donnerstag, dem 12. September wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Komponentenversionen:
In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.7. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:
Microgateway | Core-Prozessor | Konfiguration | Plug-ins | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
Fehlerkorrekturen und Verbesserungen:
140075602: Das OAuth-Plug-in wurde aktualisiert, um einen 5xx-Statuscode zurückzugeben, angemessen sein. Zuvor gab das Plug-in in allen nicht 200 Fälle. Für jede Nachrichtenantwort, die keinen 200-Status hat, 4xx- oder 5xx-Code wird je nach Fehler zurückgegeben.
Diese Funktion ist standardmäßig deaktiviert. Fügen Sie
oauth.useUpstreamResponse: true
hinzu, um diese Funktion zu aktivieren an Ihre Edge Microgateway-Konfiguration an. Beispiel:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623: In Version 3.0.6 wurde ein neues Konfigurationsattribut hinzugefügt:
quota.quotaUri
. Legen Sie dieses Konfigurationsattribut fest, wenn Sie Kontingente über dieedgemicro-auth
verwalten möchten der in Ihrer Organisation bereitgestellt wird. Wenn dieses Attribut nicht festgelegt ist, gilt der Kontingentendpunkt ist standardmäßig der interne Edge Microgateway-Endpunkt. Beispiel:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
In Version 3.0.7 wurde die
edgemicro-auth
aktualisiert, um diese neue Konfiguration. Wenn Sie das AttributquotaUri
verwenden möchten, müssen Sie ein Upgrade auf die Letzteredgemicro-auth
-Proxy. Einzelheiten finden Sie unter . Upgrade von Edgemicro-auth Proxy. - 140470888 – Autorisierungsheader wurde hinzugefügt
Kontingent für Aufrufe zur Authentifizierung festlegen.
Außerdem wurde der Proxy
edgemicro-auth
geändert, um „Organisation“ aus der Kontingent-ID. Da sich der Kontingentendpunkt im Organisation des Kunden ist, wird die Kontingent-ID nicht mehr benötigt. - 140823165 – Der folgende Eigenschaftsname:
edgemicro: keepAliveTimeout
wurde in Version 3.0.6 falsch dokumentiert. Der richtige Property-Name lautet:
edgemicro: keep_alive_timeout
- 139526406 – Es wurde ein Fehler behoben, bei dem eine falsche Kontingentzählung auftrat, wenn eine Entwickler-App für mehrere Produkte. Kontingent wird jetzt für jedes Produkt in einer App korrekt durchgesetzt das mehrere Produkte umfasst. Die Kombination aus „appName + productName“ wird verwendet als Kontingent-ID.
3.0.6
Am Donnerstag, dem 29. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
- 138633700 – Das neue Konfigurationsattribut
keepAliveTimeout
wurde hinzugefügt. Diese Eigenschaft ermöglicht das Edge Microgateway-Zeitlimit (in Millisekunden) festlegen. (Standardeinstellung: 5.000 Millisekunden)Beispiel:
edgemicro: keep_alive_timeout: 600
- 140090623: Das neue Konfigurationsattribut
quotaUri
wurde hinzugefügt. Diese Konfiguration festlegen Attribut, wenn Sie Kontingente über denedgemicro-auth
-Proxy verwalten möchten, der die in Ihrer Organisation bereitgestellt wurden. Wenn diese Eigenschaft nicht festgelegt ist, ist der Kontingentendpunkt standardmäßig der interne Edge Microgateway-Endpunkt. Beispiel:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
Damit Sie diese Funktion nutzen können, müssen Sie zuerst die neueste Version des
edgemicro-auth
-Proxy zu Ihrer Organisation. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Upgrade des Edgemicro-auth-Proxys wird durchgeführt. - 138722809: Das neue Konfigurationsattribut
stack_trace
wurde hinzugefügt. Diese Property können Sie festlegen, ob und keine Stacktraces. Beispiel:stack_trace: false
Wenn
stack_trace
auftrue
gesetzt ist, gilt Folgendes: wird der Stacktrace in Logs geschrieben werden. Wenn es auffalse
gesetzt ist, wird der Stapel Trace nicht in Logs gedruckt.
3.0.5
Am Donnerstag, dem 15. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Fehler behoben <ph type="x-smartling-placeholder">- </ph>
- 139005279: Ein Problem wurde behoben, bei dem der Befehl
edgemicro status
keine Rückgabe erfolgte. die richtige Anzahl von Worker-Prozessen. - 138437710: In der ExitCounter-Klasse wurde ein Problem behoben, das die ordnungsgemäße dass ein Protokoll nicht geschrieben wird.
- </ph>
- 139064652 – Möglichkeit zum Hinzufügen der Protokollierungsebenen
trace
unddebug
für Ereignisse hinzugefügt und Systemprotokolle. Vorerst wurde nur die Möglichkeit zum Hinzufügen dieser Logebenen hinzugefügt. Derzeit Verfügbare Logebenen sindinfo
,warn
underror
. - 139064616: Die Logausgabe wurde für alle Konsolen-Loganweisungen standardisiert. Konsole Logging-Anweisungen enthalten jetzt folgende Attribute:
- Zeitstempel
- Komponentenname
- Prozess-ID
- Console-Lognachricht
- </ph>
- 138413755 – JWT-Schlüssel und Secret-bezogene Lognachrichten für diese Befehlszeile verbessern : cert, verify, upgradekvm, token, genkeys, Entzugsschlüssel, rotierenden Schlüssel und konfigurieren.
- </ph>
- 138413577 – Fehlerbehandlung für Back-End-Dienst-Zeitlimits hinzufügen und verbessern
- 138413303 – Fehlerbehandlung für Antwort- und Socket-Zeitüberschreitungen hinzufügen und verbessern
- 138414116 - Fehlerbehandlung für "Verbindung abgelehnt" hinzufügen und verbessern Fehler.
3.0.4
Am Donnerstag, dem 1. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
- 134445926 – Verbesserungen an der internen Edge Microgateway-Authentifizierung.
- 137582169 – Ein Problem wurde behoben, durch das unerwünschte Prozesse gestartet wurden. Die zusätzlichen Prozesse wurden Plug-ins neu geladen und zu viel Arbeitsspeicher belegt. Edge Microgateway hält die Anzahl der Prozesse jetzt innerhalb des erwarteten Limits.
- 137768774 - Verbesserungen bei Lognachrichten:
<ph type="x-smartling-placeholder">
- </ph>
- Es wurden bereinigte Transaktionslogs (Anfragelogs) bereinigt.
- Bei Bedarf wurden weitere Logeinträge hinzugefügt.
- Transaktions- bzw. Anfrageprotokollnachrichten wurden von der Konsolenausgabe in die relevanten Einträge verschoben Protokolldatei.
- Konsolenlogs wurden aktualisiert, um eine zentralisierte Protokollierungsfunktion zu verwenden.
- 138321133, 138320563 – Grundlegende interne Änderung des Kontingentpuffers um zukünftige Kontingenterweiterungen zu ermöglichen.
3.0.3
Am Dienstag, den 23. Juli, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
- Logging-Verbesserungen: Vorhandene Laufzeitlogs verwenden eine neue
<ph type="x-smartling-placeholder"></ph>
eventLog()
-Funktion, die Laufzeitdaten einheitlich erfasst und protokolliert. Format. Zu den Loginformationen gehören: <ph type="x-smartling-placeholder">- </ph>
- Zeitstempel (ISO 8601: JJJJ-MM-TTTHH:mm:ss.sssZ).
- Protokollebene (Fehler, Warnung oder Info).
- Hostname - Der anfragende Hostname aus dem Anfrage-Header.
- Process ID: Wenn Sie einen Cluster von Node.js-Prozessen ausführen, ist dies die ID des den Prozess, in dem das Logging stattfand.
- Name der Apigee-Organisation.
- Name der Umgebung in der Organisation.
- API-Proxy-Name.
- IP-Adresse des Clients.
- Client-ID an.
- Korrelations-ID (derzeit nicht festgelegt).
- Name der Edge Microgateway-Komponente.
- Benutzerdefinierte Nachricht: Einige Objekte geben möglicherweise zusätzliche Informationen aus, die übergeben werden. diesem Fehlerattribut hinzugefügt.
- Anfragemethode (bei HTTP-Anfrage).
- Antwortstatuscode (bei HTTP-Anfrage)
- Fehlermeldung
- Fehlercode: Wenn ein Objekt einen Fehlercode enthält, wird er in dieser Eigenschaft ausgegeben.
- Benötigte Zeit.
- Betriebssystem Markierung am Zeilenende.
Bei Null-Attributwerten werden leere Klammern (
[]
) angezeigt.Das folgende Beispiel zeigt das Logformat:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- Leistung: API-Produkte wurden nicht nach Umgebung gefiltert. Dieses Problem behoben. (135038879)
- Verschiedene Integrationen von Funktionstests und Verbesserungen der Codequalität.
3.0.2
Am Mittwoch, dem 3. Juli 2019, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
Codequalität: Der Code wurde auf Qualität überprüft und es wurden Änderungen am Code vorgenommen.
die von den Nutzern geforderten Qualitätsstandards erfüllt werden. Wir haben Fehler und Warnungen bezüglich der Codequalität behoben.
von JSHint abgeleitet.
Dadurch wurden einige tatsächliche Codefehler identifiziert und behoben. Gesamtes Apigee Edge Microgateway
Module durch diesen Prozess geleitet wurden. Die Commits vom 28. Juni und 2. Juli für
microgateway-config
,
microgateway-core
,
microgateway-plugins
und
microgateway
.
Alle Module mit Änderungen der Codequalität wurden mit internen Tools getestet, die die
Ausführung von Edge Microgateway für Kundenanwendungsfälle
3.0.1
Am Freitag, dem 21. Juni 2019, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.
- 134834551 – Unterstützte Node.js-Versionen für Edge Microgateway ändern
(Von Node.js unterstützte Versionen: 8 und 12; Versionen 7, 9 und 11 sind experimentell) - 134751883: Edge Microgateway stürzt beim erneuten Laden unter Last ab.
- 134518428: Der Endpunkt der Produkte für Edge Microgateway gibt 5XX zurück, wenn das Filtermuster wie folgt lautet: falsch
- 135113408 – Worker sollten neu gestartet werden, wenn sie unerwartet beendet werden
- 134945852 – tokenCacheSize wird im OAuth-Plug-in nicht verwendet.
- 134947757 – CacheTTL in OAuth-Plug-in einstellen
- 135445171 - Berechnung des Kulanzzeitraums in OAuth ist nicht korrekt.
- Gespeichertes Modul aus der Edge Microgateway-Installation verwenden
- 135367906 – Sicherheitsprüfung
Version 2.5.x
Neue Funktionen und Verbesserungen v2.5.x
(Behoben: 2.5.38, 07.06.2019)
Falsch formatierte JWTs können bei Verwendung des Token-Caches zum Absturz von Workern führen. Fixiert in der Kante microgateway-plugins-Modul. (b/134672029)
(Hinzugefügt 2.5.37) Fügen Sie die Befehlszeilenoption edgemicro-cert -t
hinzu.
Mit der Option edgemicro cert -t
können Sie ein OAuth-Token angeben,
authentifizieren Sie Verwaltungs-APIs. Weitere Informationen finden Sie unter Zertifikate verwalten.
(2.5.35 hinzugefügt) Unterstützung zum Debuggen von Edge Microgateway mit edgemicroctl
hinzugefügt.
Sie können das Flag mgdebug
mit edgemicroctl
verwenden. Siehe auch
Kubernetes-Integrationsaufgaben:
(Hinzugefügt 2.5.35) Aktivieren Sie einen Windows-Build für edgemicroctl
.
(2.5.31 hinzugefügt) Neue Edgemicro-auth/token API
Eine neue Edgemicro-auth/Token API wurde hinzugefügt, mit der Sie den Client/Secret als Base64-codierten Basic Authorization-Header und Grant_type als Formularparameter. Weitere Informationen finden Sie unter Inhabertokens direkt abrufen.
(Behoben 2.5.31) Bei der privaten Konfiguration wird das Token-Flag nicht berücksichtigt
Es wurde ein Problem behoben, bei dem Edge Microgateway so konfiguriert wurde, dass ein OAuth2-Zugriffstoken in Edge für Private Cloud hat nicht richtig funktioniert (das Token wurde nicht berücksichtigt).
Docker: Unterstützung für die Verwendung selbst signierter Zertifikate
(Hinzugefügt 2.5.29) Wenn Sie eine Zertifizierungsstelle verwenden, die standardmäßig nicht als vertrauenswürdig eingestuft wird
Node.js können Sie den Parameter NODE_EXTRA_CA_CERTS
verwenden, wenn Sie einen Docker-Container ausführen
mit Edge Microgateway.
Weitere Informationen finden Sie unter Zertifizierungsstelle verwenden, die von Node.js nicht als vertrauenswürdig eingestuft wird.
Docker: Unterstützung für TLS
(Hinzugefügt 2.5.29) Edge Microgateway, das in einem Docker-Container ausgeführt wird, unterstützt jetzt TLS für eingehende Anfragen an den Edge Microgateway-Server (Anfragen nach Norden) und für ausgehende Anfragen von Edge Microgateway an Eine Zielanwendung (Anfragen nach Süden)
Die folgenden Beispiele zeigen im Detail, wie diese TLS-Konfigurationen eingerichtet werden:
In diesen Beispielen sehen Sie, wie Sie mit dem Container-Bereitstellungspunkt /opt/apigee/.edgemicro
die Zertifikate, auf die dann in der Edge Microgateway-Konfigurationsdatei verwiesen wird.
Docker: Unterstützung für Anfrageproxys
(Hinzugefügt 2.5.27) Wenn Sie Edge Microgateway in einem Docker-Container ausführen, können Sie mit diesen Optionen den Proxy steuern wenn das Microgateway hinter einer Firewall ausgeführt wird:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
Weitere Informationen finden Sie unter Edge Micro als Docker-Container ausführen.
Docker: Aktualisierte Plug-in-Anleitung
(Hinzugefügt 2.5.27) Wenn Sie Edge Microgateway in einem Docker-Container ausführen, haben Sie jetzt zwei Möglichkeiten: Bereitstellung von Plug-ins. Eine Möglichkeit, einen Docker-Bereitstellungspunkt zu verwenden, ist neu. Die andere Option gab es vorher. bleibt im Grunde unverändert. Das Dockerfile wurde jedoch aktualisiert. Weitere Informationen finden Sie unter den folgenden Links:
- Option A: Plug-in-Verzeichnis auf einem Volume bereitstellen (Neu)
- Option B: Plug-ins im Container erstellen (aktualisiert)
Neue OAuth-Token-Unterstützung für den KVM-Upgrade-Befehl
(Hinzugefügt 2.5.27) Sie können ein OAuth-Token mit dem Befehl upgradekvm
verwenden. Weitere Informationen finden Sie unter
Upgrade der KVM durchführen
APIs in Edge Analytics trennen
(Hinzugefügt 2.5.26) Mit den neuen Flags für das Analyse-Plug-in können Sie einen bestimmten API-Pfad unterteilen, sodass er wie folgt angezeigt wird: einen separaten Proxy in den Edge Analytics-Dashboards. Beispiel: können Sie Systemdiagnose-APIs trennen, um sie nicht mit tatsächlichen API-Aufrufen zu verwechseln. Weitere Informationen finden Sie unter Pfade aus Analysen ausschließen:
Lokalen Proxy konfigurieren
(Hinzugefügt 2.5.25) Mit einem lokalen Proxy müssen Sie einen Microgateway-fähigen Proxy auf Apigee Edge manuell zu erstellen. Stattdessen verwendet das Microgateway das Basispfad des lokalen Proxys zu ermitteln. Weitere Informationen finden Sie unter Lokalen Proxymodus verwenden.
Eigenständigen Modus verwenden
(Hinzugefügt 2.5.25) Sie können Edge Microgateway ausführen, wenn Sie vollständig von jedem Apigee Edge-Abhängigkeit In diesem Szenario, dem eigenständigen Modus, können Sie Edge Microgateway ausführen und testen finden Sie unter Edge Microgateway im eigenständigen Modus ausführen.
Schlüssel widerrufen
(Hinzugefügt 2.5.19) Ein neuer CLI-Befehl wurde hinzugefügt, der den Key und die geheimen Anmeldedaten für eine Edge Microgateway-Konfiguration
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker-Unterstützung
(Hinzugefügt 2.5.19) Sie können jetzt die neueste Version von Edge Microgateway als Docker-Image herunterladen:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes-Unterstützung
(Hinzugefügt 2.5.19) Sie können Edge Microgateway als Dienst oder als Sidecar-Gateway vor dem Dienste, die in einem Kubernetes-Cluster bereitgestellt werden. Weitere Informationen: Edge Microgateway in Kubernetes einbinden
Unterstützung der TCP-Nodelay-Option
(Hinzugefügt 2.5.16) Die neue Konfigurationseinstellung nodelay
wurde der Edge Micro-Konfiguration hinzugefügt.
Standardmäßig verwenden TCP-Verbindungen den Nagle
, um Daten vor dem Senden zu puffern. Wenn nodelay
auf true
festgelegt wird,
deaktiviert dieses Verhalten (Daten werden jedes Mal sofort Daten ausgelöst)
socket.write()
wird aufgerufen). Weitere Informationen finden Sie im Hilfeartikel Node.js
in der Dokumentation.
Bearbeiten Sie die Edge Micro-Konfigurationsdatei so, um nodelay
zu aktivieren:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
Neue Befehlszeilenoptionen für das kontinuierliche Monitoring
(Hinzugefügt 2.5.12) Dem Befehl edgemicro forever
wurden neue Parameter hinzugefügt. Mit diesen Parametern können Sie
den Speicherort der Datei forever.json
angeben und den Forever
im Hintergrund. Siehe auch Kontinuierliche Überwachung
Parameter | Beschreibung |
---|---|
-f, --file | Gibt den Speicherort der Datei forever.json an. |
-a, --action | start oder stop . Die Standardeinstellung ist „Start“. |
Beispiele:
So starten Sie die Option „endgültig“:
edgemicro forever -f ~/mydir/forever.json -a start
So beenden Sie die Funktion „Endgültig“:
edgemicro forever -a stop
JWT-Schlüsselrotation
Eine neue Funktion wurde hinzugefügt, mit der Sie die öffentlichen/privaten Schlüsselpaare, die für die Generieren Sie die JWT-Tokens, die für die OAuth-Sicherheit auf Edge Microgateway verwendet werden. Weitere Informationen finden Sie unter . Rotierende JWT-Schlüssel.
Heruntergeladene API-Proxys filtern
Standardmäßig lädt Edge Microgateway alle Proxys in Ihrer Edge-Organisation herunter die mit dem Präfix "edgemicro_" beginnen. Du kannst diese Standardeinstellung ändern, um Proxys herunterzuladen deren Namen mit einem Muster übereinstimmen. Weitere Informationen finden Sie unter . Heruntergeladene Proxys filtern.
Produkte ohne API-Proxys angeben
In Apigee Edge können Sie ein API-Produkt erstellen, das keine API-Proxys enthält. Bei dieser Produktkonfiguration kann ein API-Schlüssel, der mit diesem Produkt verknüpft ist, mit beliebigen der in Ihrer Organisation bereitgestellt wird. Ab Version 2.5.4 unterstützt Edge Microgateway dieses Produkt Konfiguration.
Unterstützung für kontinuierliches Monitoring
Edge Microgateway hat eine forever.json
-Datei, die Sie konfigurieren können, um
steuern, wie oft und mit welchen Intervallen Edge Microgateway neu gestartet werden soll. Diese Datei
einen Dienst namens "always-monitor" konfiguriert, der "Forever" programmatisch verwaltet. Weitere Informationen finden Sie unter .
Dauerhaftes Monitoring.
Zentrale Verwaltung der Edge Micro-Konfigurationsdatei
Wenn Sie mehrere Edge Microgateway-Instanzen ausführen, möchten Sie möglicherweise deren von einem einzigen Standort aus konfigurieren. Geben Sie dazu einen HTTP-Endpunkt an, an dem Edge Micro kann seine Konfigurationsdatei herunterladen. Weitere Informationen finden Sie unter . Endpunkt für Konfigurationsdatei angeben
Unterstützung der Befehlszeilenoption „Endzeit“
(Hinzugefügt 2.5.8) Verwenden Sie den Befehl edgemicro forever [package.json]
, um die
Speicherort der Datei forever.json
. Vor dem Hinzufügen dieses Befehls hat die Konfigurationsdatei
muss sich im Edge Microgateway-Stammverzeichnis befinden.
Beispiel:
edgemicro forever ~/mydir/forever.json
Ergänzung der Option „configUrl“ zum Aktualisieren des Befehls
(Hinzugefügt 2.5.8) Sie können jetzt die Option --configUrl
oder -u
mit der
edgemicro reload
-Befehl.
Kulanzzeitraum für Abweichungen bei der JWT-Zeit
(Hinzugefügt 2.5.7) Ein gracePeriod-Attribut in der OAuth-Konfiguration hilft, Fehler zu vermeiden die durch geringfügige Abweichungen zwischen Ihrer Systemuhr und dem Datum „Nicht vor“ (nbf) oder „Ausgestellt am“ (iat)-Zeiten, die im JWT-Autorisierungstoken angegeben sind. Legen Sie für dieses Attribut die Anzahl der Sekunden fest. um solche Abweichungen zu berücksichtigen. Weitere Informationen finden Sie unter . OAuth-Attribute.
(Hinzugefügt 2.5.7) Ein gracePeriod-Attribut in der OAuth-Konfiguration hilft, Fehler zu vermeiden die durch geringfügige Abweichungen zwischen Ihrer Systemuhr und dem Datum „Nicht vor“ (nbf) oder „Ausgestellt am“ (iat)-Zeiten, die im JWT-Autorisierungstoken angegeben sind. Legen Sie für dieses Attribut die Anzahl der Sekunden fest. um solche Abweichungen zu berücksichtigen. Weitere Informationen finden Sie unter . OAuth-Attribute.
Behobene Fehler v2.5.x
- Problem 236: Tippfehler beim Leeren des Caches wurde behoben.
- (Problem Nr. 234) Aktualisieren Abstürze für Edge Microgateway 2.5.35.
- (Problem 135) Ungültige Referenz für virtuelle Host „sicher“ Fehler bei Verwendung des -v-Option. Durch diese Korrektur wird der Edgemicro-auth-Proxy vor der Bereitstellung geändert auf Achten Sie darauf, dass die virtuellen Hosts genau mit den Angaben in „-v“ übereinstimmen. melden. Außerdem können Sie eine beliebige Anzahl und einen beliebigen Namen für den virtuellen Host angeben (nicht mehr auf Standard und sicher).
- Problem 141: Der Befehl edgemicrorefresh unterstützt den Parameter Konfigurationsdateioption -c. Dieses Problem wurde behoben.
- (Problem Nr. 142) Edge Microgateway beschwert sich, dass Krypto zum Zeitpunkt der Installation eingestellt wurde. Dieses Problem wurde behoben.
- (Problem Nr. 145) Kontingent funktioniert nicht mit Edge Microgateway. Dieses Problem wurde behoben.
- (Apigee-Community-Problem: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT-Token, das in OAUTH sowohl für API-Proxys als auch für den Ressourcen-URI validiert wurde. Dieses Problem wurde behoben.
- (Apigee-Community-Problem: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway funktioniert nicht mit OAuth. Dieses Problem wurde behoben.
- Probleme mit pidPath unter Windows beheben
- (Problem Nr. 157) Das Problem, das die folgende Fehlermeldung verursacht hat, wurde behoben:
ReferenceError: deployProxyWithPassword
ist nicht definiert. - (Problem 169) Node.js-Abhängigkeiten aktualisieren (npm-Audit)
- Der
edgemicro-auth
-Proxy verwendet jetzt die Edge-JWT-Richtlinien. Der Proxy ist nicht mehr von Node.js zur Bereitstellung von JWT-Unterstützung.
Version 2.4.x
Neue Funktionen und Verbesserungen v2.4.x
1. Benutzerdefinierten Alias festlegen für den Edgemicro-auth-Proxy (PR 116)
Sie können den Standardbasispfad für den Proxy edgemicro-auth ändern. Standardmäßig Der Basispfad ist /edgemicro-auth. Verwenden Sie das Flag -x, um es zu ändern. mit dem Befehl edgemicroconfigure.
Beispiel:
edgemicro configure -x /mypath …
2. Unterstützung von Platzhaltern für Basispfade (PR 77)
Sie können einen oder mehrere „*“ verwenden im Basispfad eines edgemicro_*-Proxy. Beispiel: Der Basispfad /team/*/members können Kunden unter https://[host]/team/blue/members anrufen und https://[host]/team/green/members, ohne neue API-Proxys erstellen zu müssen um neue Teams zu unterstützen. Beachten Sie, dass /**/ nicht unterstützt.
Wichtig: Apigee unterstützt NICHT die Verwendung des Platzhalters „*“. als ersten Element eines Basispfads. Folgendes wird beispielsweise NICHT unterstützt: /*/search.3. Benutzerdefinierter Konfigurationspfad für die Konfiguration der Private Cloud (PR) zur Befehlszeile hinzugefügt 99)
Die Microgateway-Konfigurationsdatei befindet sich standardmäßig in ./config/config.yaml. Bei den Befehlen „init“, „configure“ und „start“ können Sie jetzt einen benutzerdefinierten Konfigurationspfad im mit dem Flag -c oder --configDir. Problem behoben wo ein benutzerdefiniertes Konfigurationsverzeichnis für Private Cloud-Installationen nicht erkannt wurde.
Beispiel:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY-Variablen berücksichtigen (PR 61)
Wenn Edge Microgateway hinter einer Firewall installiert ist und nicht mit Apigee kommunizieren kann Edge in der öffentlichen Cloud gibt es zwei Optionen:
Option 1:
Die erste Option besteht darin, die Option "Edgemicro: proxy_tunnel" im Microgateway auf "true" zu setzen Konfigurationsdatei:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
Wenn proxy_tunnel auf true gesetzt ist, verwendet Edge Microgateway das HTTP- Methode CONNECT zum Tunneln von HTTP-Anfragen über eine einzelne TCP-Verbindung. (Das Gleiche gilt, wenn die Umgebungsvariablen für die Konfiguration des Proxys sind TLS aktiviert).
Option 2:
Die zweite Option besteht darin, einen Proxy anzugeben und proxy_tunnel auf false in der Microgateway-Konfigurationsdatei Beispiel:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
In diesem Fall können Sie die folgenden Variablen festlegen, um die Hosts für jeden HTTP-Proxy zu steuern. die Sie verwenden möchten, oder welche Hosts keine Edge Microgateway-Proxys verarbeiten sollen: HTTP_PROXY, HTTPS_PROXY und NO_PROXY Sie können Legen Sie NO_PROXY als eine durch Kommas getrennte Liste von Domains fest, für die Edge Microgateway verwenden soll. nicht an einen Proxy. Beispiel:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
Weitere Informationen zu diesen Variablen finden Sie unter:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. Benutzerdefiniertes Zeitlimit für Zielanfragen festlegen (PR 57)
Mit dieser Konfiguration können Sie ein benutzerdefiniertes Zeitlimit für Zielanfragen festlegen:
edgemicro: request_timeout: 10
Das Zeitlimit wird in Sekunden festgelegt. Wenn ein Zeitlimit auftritt, antwortet Edge Microgateway mit dem Fehler 504 Statuscode enthalten.
6. Benutzerdefinierte HTTP-Statusmeldungen in der Zielantwort berücksichtigen (PR) 53)
Edge Microgateway berücksichtigt benutzerdefinierte HTTP-Statusnachrichten, die für die Zielantwort festgelegt sind. In früheren Releases wurden vom Ziel gesendete Statusmeldungen mit Node.js überschrieben. Standardeinstellungen.
7. Der X-Forwarded-For-Header kann die client_ip für Analysen
Falls vorhanden, legt der Header X-Forwarded-For den Wert für client_ip-Variable, die in Edge Analytics gemeldet wird. Mit dieser Funktion können Sie die IP-Adresse des Clients kennen, der eine Anfrage an Edge Microgateway gesendet hat.
8. Änderungen am OAuth-Plug-in
Das OAuth-Plug-in unterstützt die Überprüfung von API-Schlüsseln und OAuth-Zugriffstokens. Vorher hat das Plug-in beide Sicherheitsformen akzeptiert. Mit dieser Änderung können Sie unter Aufrechterhaltung der Abwärtskompatibilität.
Die OAuth-Plug-ins fügen zwei neue Flags hinzu:
-
allowOAuthOnly: Wenn true festgelegt ist, muss jede API Autorisierungsheader mit einem Bearer Access Token.
-
allowAPIKeyOnly: Wenn dieser Wert auf true gesetzt ist, muss jede API einen x-api-key-Header (oder einen benutzerdefinierten Speicherort) mit einem API-Schlüssel.
Sie legen diese Flags in der Edge Microgateway-Konfigurationsdatei so fest:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Verbesserter Edgemicro-Auth-Proxy (PR 40)
Der edgemicro-auth-Proxy wurde verbessert. Vorher hat der Proxy Schlüssel im Edge Secure Store, einem verschlüsselten Tresor, gespeichert. Der Proxy speichert Schlüssel in der verschlüsselten Schlüsselwertzuordnung (KVM) von Edge.
10. Standardmäßige Ziel-URL in einem Plug-in ändern (PR 74)
Sie können auch den Port des Zielendpunkts überschreiben und zwischen HTTP und HTTPS wählen. Ändern Variablen im Plug-in-Code: req.targetPort und req.targetSecure. Um HTTPS auszuwählen, setzen Sie req.targetSecure auf true; für HTTP auf false setzen. Wenn Sie req.targetSecure auf wahr, siehe diese Diskussion .
11. Anfängliche Unterstützung für die OAuth-Token-Authentifizierung (PR) 125)
Sie können Edge Microgateway so konfigurieren, dass ein OAuth-Token für die Authentifizierung anstelle eines Nutzername/Passwort. Verwenden Sie den folgenden Parameter auf dem edgemicro, um ein OAuth-Token zu verwenden. config-Befehl verwenden:
-t, --token <token>
Beispiel:
edgemicro configure -o docs -e test -t <your token>
Behobene Fehler v2.4.3
- Es wurde ein Problem behoben, bei dem eine kostenpflichtige Organisation erforderlich war, um den Edgemicro-auth-Proxy ordnungsgemäß auszuführen. Jetzt Sie können Edge Microgateway auch mit Testorganisationen verwenden. (PR 5)
- Es wurde ein Problem behoben, durch das der Stream die Verarbeitung von Daten noch nicht beendet hatte, End-Handler jedoch die sie trotzdem ausführen. Dadurch wurde eine Teilantwort gesendet. (PR 71)
- Ein Problem wurde behoben, bei dem ein benutzerdefiniertes Konfigurationsverzeichnis für Private Cloud-Installationen nicht erkannt hat. (PR 110)
- Ein Problem mit bidirektionalem SSL zwischen dem Client und Edge Microgateway wurde behoben. (PR 70).
- Es wurde ein Problem behoben, bei dem ein nachgestellter Schrägstrich im Proxy-Basispfad für den API-Schlüssel erforderlich war um ordnungsgemäß zu funktionieren. Jetzt ist am Ende des Basispfads kein nachgestellter Schrägstrich erforderlich. (PR 48)
Version 2.3.5
Neue Funktionen und Verbesserungen v2.3.5
Proxyfilter
Sie können filtern, welche Microgateway-fähigen Proxys eine Edge Microgateway-Instanz verarbeitet.
Beim Start von Edge Microgateway werden alle Microgateway-fähigen Proxys im
Organisation zugeordnet ist. Verwenden Sie die folgende Konfiguration, um einzuschränken, welche Proxys den
Microgateway verarbeitet. Diese Konfiguration schränkt beispielsweise die Proxys des Microgateways ein
werden zu drei verarbeitet: edgemicro_proxy-1
, edgemicro_proxy-2
und
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Datenmaskierung in Analytics
Mit einer neuen Konfiguration können Sie verhindern, dass Informationen zum Anfragepfad in Edge angezeigt werden Analytics. Fügen Sie der Microgateway-Konfiguration Folgendes hinzu, um den Anfrage-URI zu maskieren und/oder Anfragepfad. Der URI besteht aus dem Hostnamen und den Pfadteilen der Anfrage.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
Version 2.3.3
Neue Funktionen und Verbesserungen v2.3.3
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Automatische Änderungsabfrage deaktivieren
Sie können das automatische Änderungsabfrage deaktivieren, indem Sie dieses Attribut im Microgateway festlegen Konfiguration:
disabled_config_poll_interval: true
Standardmäßig werden bei regelmäßigen Abfragen alle Änderungen übernommen, die in Edge vorgenommen wurden (Änderungen an Produkten, Microgateway-Proxys usw.) sowie Änderungen an der lokalen Konfigurationsdatei. Standardeinstellung Polling-Intervall beträgt 600 Sekunden (fünf Minuten).
Ziel-URLs in Plug-ins umbenennen
Sie können die standardmäßige Ziel-URL in einem Plug-in dynamisch überschreiben, indem Sie diese Variablen ändern. im Plug-in-Code: req.targetHostname und req.targetPath.
Neue Plug-in-Funktionssignatur
Es wurde eine neue Plug-in-Funktionssignatur hinzugefügt, die die Zielantwort als . Dadurch können Plug-ins leichter auf die Zielantwort zugreifen.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
Vereinfachte Standard-Logging-Ausgabe
Der Logging-Dienst lässt die JSON-Daten von heruntergeladenen Proxys, Produkten und JWT standardmäßig weg.
Sie können festlegen, dass diese Objekte standardmäßig ausgegeben werden, indem Sie beim Start DEBUG=*
festlegen
Edge Microgateway. Beispiel:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
Benutzerdefinierter Konfigurationspfad zur Befehlszeile hinzugefügt
Standardmäßig befindet sich die Microgateway-Konfigurationsdatei in ./config/config.yaml. Bei der Initialisierung Konfigurieren und Starten von Befehlen können Sie jetzt einen benutzerdefinierten Konfigurationspfad in der Befehlszeile angeben. Beispiel:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
Behobene Fehler v2.3.3
- Ein Speicherleck wurde behoben, das bei großen Anfragen/Antworten aufgetreten ist.
- Die Ausführungsreihenfolge des Plug-ins wurde korrigiert. Sie verhält sich nun so, wie es in der Dokumentation.
- Das Plug-in „Akkumulation-Request“-Plug-in bleibt bei GET-Anfragen nicht mehr hängen.
- Im Plug-in für die Akkumulation wurde ein Problem behoben, durch das ein Mangel an Antworttext Fehler.
Version 2.3.1
Installationshinweis
Bei einigen früheren Versionen von Edge Microgateway können Sie die Software durch Herunterladen einer ZIP-Datei installieren -Datei. Diese ZIP-Dateien werden nicht mehr unterstützt. Zum Installieren von Edge Microgateway müssen Sie Folgendes verwenden:
npm install -g edgemicro
Weitere Informationen finden Sie im Thema zur Installation für erhalten Sie weitere Informationen.
Neue Funktionen und Verbesserungen v2.3.1
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Proxys filtern
Mit einer neuen Konfiguration können Sie filtern, welche Proxys von Edge Microgateway geladen werden. Start-up. Zuvor hat das Microgateway alle Microgateway-fähigen Proxys geladen (Proxys mit Edgemicro_*), die aus der Edge-Organisation/-Umgebung abgerufen werden, die Sie in Edgemicro angegeben haben config-Befehl ausführen. Mit dieser neuen Funktion können Sie diese Liste von Proxys so filtern, dass Edge Microgateway lädt nur die von Ihnen angegebenen. Fügen Sie dem Microgateway einfach das Proxys-Element hinzu Konfigurationsdatei so aussehen:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
Beispiel: Sie haben 50 edgemicro_*
-Proxys in Ihrem Edge-Browser.
org/env, einschließlich solcher mit dem Namen edgemicro_foo
und edgemicro_bar
. Sie können
das Microgateway anweisen, nur diese beiden Proxys wie folgt zu verwenden:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
Beim Start kann das Microgateway nur die angegebenen Proxys aufrufen. Alle Versuche andere Microgateway-fähige Proxys aufrufen, die von der Edge-Organisation/-Umgebung heruntergeladen wurden, zu einem Fehler führen.
Zielanfrageheader in Plug-ins festlegen
Es gibt zwei grundlegende Muster, die Sie berücksichtigen sollten, wenn Sie Zielanfrageheader hinzufügen oder ändern möchten: eine, bei der die eingehende Anfrage Daten enthält (wie bei einer POST-Anfrage), und eine, bei der dies nicht der Fall ist (als POST-Anfrage), in einer einfachen GET-Anfrage).
Nehmen wir einen Fall an, bei dem die eingehende Anfrage Daten enthält und Sie die Anfrage in der Zielanfrage. In früheren Versionen von Edge Microgateway war es nicht möglich, Zielheader in diesem Fall zuverlässig festzulegen.
Der Schlüssel zu diesem Muster besteht darin, zuerst alle vom Client eingehenden Daten zu akkumulieren. Geben Sie dann im Feld
onend_request()
verwenden, verwenden Sie die neue Funktion request.setOverrideHeader(name,
value)
, um die Header anzupassen.
Hier ist ein Beispiel für den Plug-in-Code, der dies verdeutlicht. Die Header, die in
onend_request
werden an das Ziel gesendet:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
Enthält die Anfrage keine Daten, können Sie Zielheader in der
onrequest()
-Handler. Dieses Muster ist nicht neu - es wurde zuvor dokumentiert
und wurde in den Beispiel-Plug-ins verwendet, die mit Edge Microgateway bereitgestellt werden.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
Aktualisierung ohne Ausfallzeiten
Nachdem Sie eine Konfigurationsänderung an Edge Microgateway vorgenommen haben, können Sie die Konfiguration laden
ohne dass dabei Nachrichten gelöscht werden. Mit dieser Änderung startet Edge Microgateway immer im Clustermodus.
und die Option --cluster
wurde aus dem Bereich edgemicro start
entfernt
.
Darüber hinaus wurden drei neue CLI-Befehle hinzugefügt. Sie müssen diese Befehle über die im selben Verzeichnis, in dem der Edgemicro-Startbefehl ausgeführt wurde:
edgemicro status
– Prüft, ob das Edge Microgateway oder nicht.edgemicro stop
: Beendet den Edge Microgateway-Cluster.edgemicro reload
– Lädt das Edge Microgateway neu ohne Ausfallzeiten konfigurieren.
Automatisches Aktualisieren der Konfiguration ohne Ausfallzeiten
Edge Microgateway lädt regelmäßig eine neue Konfiguration und führt gegebenenfalls ein Neuladen aus geändert. Das Polling übernimmt alle Änderungen, die in Edge vorgenommen wurden (Änderungen an Produkten, Microgateway-fähig). Proxys usw.) sowie Änderungen an der lokalen Konfigurationsdatei. Das Standardabfrageintervall ist 600 Sekunden (fünf Minuten) Sie können die Standardeinstellung in der Microgateway-Konfigurationsdatei folgendermaßen ändern: folgt:
edgemicro: config_change_poll_interval: [seconds]
Versionsinformationen zur Befehlszeile hinzugefügt
Der Befehlszeile wurde das Flag --version
hinzugefügt. So rufen Sie die aktuelle Version von Edge ab
Microgateway:
edgemicro --version
Neue SSL-Optionen für Edge Microgateway-Server
Edge Microgateway unterstützt jetzt die folgenden Server-SSL-Optionen zusätzlich zu
key
und cert
:
Option | Beschreibung |
---|---|
pfx |
Pfad zu einer pfx -Datei, die den privaten Schlüssel, das Zertifikat und die CA-Zertifikate enthält
des Clients im PFX-Format. |
passphrase |
Ein String mit der Passphrase für den privaten Schlüssel oder PFX. |
ca |
Pfad zu einer Datei, die eine Liste vertrauenswürdiger Zertifikate im PEM-Format enthält. |
ciphers |
Ein String, der die zu verwendenden Chiffren beschreibt, getrennt durch ":". |
rejectUnauthorized |
Falls wahr, wird das Serverzertifikat mit der Liste der bereitgestellten Zertifizierungsstellen abgeglichen. Wenn die Bestätigung fehlschlägt, wird ein Fehler zurückgegeben. |
secureProtocol |
Die zu verwendende SSL-Methode. Beispielsweise SSLv3_method, um SSL auf Version 3 zu erzwingen. |
servername |
Servername für die TLS-Erweiterung SNI (Server Name Indication). |
Protokolldateien an stdout senden
Mit einer neuen Konfigurationseinstellung können Sie Logdaten an die Standardausgabe senden:
edgemicro: logging: to_console: true
Weitere Informationen finden Sie unter . Protokolldateien verwalten
Version 2.1.2
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Benutzerdefinierten API-Endpunkt für die Konfiguration zulassen
Es gibt neue konfigurierbare Endpunkte für den Autorisierungs-Proxy, die die Verwendung eines Authentifizierungsdienst. Diese Endpunkte sind:
edgeconfig:verify_api_key_url
edgeconfig:products
Einzelheiten finden Sie unter . Mit einem benutzerdefinierten Authentifizierungsdienst.
Version 2.1.1
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Authentifizierungsproxy plattformübergreifend bereitstellen
Eine Erweiterung wurde vorgenommen, damit der Befehl zum Bereitstellen der Edge Microgateway-Autorisierung verwendet wurde. Proxy zu Edge ist mit Windows-Systemen kompatibel.
Version 2.1.0
Neue Funktionen und Verbesserungen, Version 21.0
Im Folgenden sind die neuen Funktionen und Verbesserungen aufgeführt:
SSL/TLS-Optionen des Clients festlegen
Sie können Clientoptionen für SSL/TSL-Verbindungen zu Zielen mit einem neuen Konfigurationssatz angeben Optionen. Weitere Informationen finden Sie unter . Client-SSL/TSL-Optionen verwenden
Version 2.0.11
Installationshinweis Version 2.0.11
Bei einigen früheren Versionen von Edge Microgateway können Sie die Software durch Herunterladen einer ZIP-Datei installieren -Datei. Diese ZIP-Dateien werden nicht mehr unterstützt. Zum Installieren von Edge Microgateway müssen Sie Folgendes verwenden:
npm install -g edgemicro
Weitere Informationen finden Sie im Thema zur Installation für erhalten Sie weitere Informationen.
Neue Funktionen und Verbesserungen Version 2.0.11
Im Folgenden sind die neuen Funktionen und Verbesserungen aufgeführt:
Port beim Start angeben
Mit dem Startbefehl können Sie eine Portnummer angeben, um den in der Konfigurationsdatei. Sie können auch mit der Umgebungsvariable PORT eine Portnummer angeben. Weitere Informationen finden Sie unter start-Befehl.
Authentifizierungsheader optional beibehalten
Mit der neuen Konfigurationseinstellung keepAuthHeader können Sie den Autorisierungsheader, der in der Anfrage gesendet wurde. Wenn dieser Wert auf "true" gesetzt ist, wird der Auth-Header an den Ziel. Weitere Informationen finden Sie unter . OAuth-Attribute.
Die Möglichkeit, einen benutzerdefinierten Autorisierungsdienst zu verwenden
Wenn Sie Ihren eigenen benutzerdefinierten Dienst für die Authentifizierung verwenden möchten, ändern Sie den authUri-Wert in der Edge Microgateway-Konfigurationsdatei, der auf Ihren Dienst verweist. Für erhalten Sie unter Mit einem benutzerdefinierten Authentifizierungsdienst.
Version 2.0.4
Edge Microgateway Version 2.0.4 wurde am 25.Mai 2016 veröffentlicht.
Neue Funktionen und Verbesserungen v2.0.4
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Unterstützung für Ressourcenpfade in Produkten
Edge Microgateway unterstützt jetzt Ressourcenpfade in Produkten. Mit Ressourcenpfaden können Sie Zugriff auf APIs basierend auf dem Suffix des Proxy-Pfads. Weitere Informationen zum Erstellen von Produkten und zum Konfigurieren Ressourcenpfade, siehe API erstellen Produkte
Unterstützung für globale npm-Installation
Sie können jetzt Edge Microgateway mit der Option „npm -g (global)“ installieren. Weitere Informationen npm- Dokumentation.
Version 2.0.0
Edge Microgateway Version 2.0.0 wurde am 18. April 2016 veröffentlicht.
Neue Funktionen und Verbesserungen Version 2.0.0
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Einzelprozessserver
Edge Microgateway ist jetzt ein einzelner Prozessserver. Es wird kein Zweiprozessmodell mehr verwendet. Dabei startet ein Prozess (früher als „Agent“ bezeichnet) Edge Microgateway, der zweite . Die neue Architektur erleichtert die Automatisierung und Containerisierung.
Konfigurationsdateien mit Namespace
Konfigurationsdateien werden jetzt mithilfe von Organisation und Umgebung mit einem Namespace versehen, sodass mehrere Microgateway-Instanzen können auf demselben Host ausgeführt werden. Die Konfigurationsdateien finden Sie im Verzeichnis ~/.edgemicro. nachdem Sie den Konfigurationsbefehl von Edge Microgateway ausgeführt haben.
Neue Umgebungsvariablen
Es gibt jetzt vier Umgebungsvariablen: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET enthalten. Wenn Sie diese Variablen in Ihrem System festlegen, müssen Sie ihre Werte, wenn Sie Edge über die Befehlszeile konfigurieren und starten Microgateway.
Konfiguration im Cache
Edge Microgateway verwendet eine im Cache gespeicherte Konfigurationsdatei, wenn es ohne Verbindung zu Apigee Edge.
Clustermodus
Es gibt jetzt Optionen zum Starten von Edge Microgateway im Clustermodus. Im Clustermodus können Sie die Vorteile von Mehrkernsystemen. Das Microgateway nutzt das Node.js-Clustermodul für diese Funktion. Weitere Informationen finden Sie in der Node.js-Dokumentation.
Behobene Fehler (v2.0.0)
Der Lebenszyklus von Plug-in-Ereignissen verarbeitet nun asynchronen Code korrekt, der Code mit einem neuen Callback des Nutzers an.
Version 1.1.2
Edge Microgateway Version 1. 1.2 wurde am 14.März 2016 veröffentlicht.
Neue Funktionen und Verbesserungen v1.1.2
Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.
Leistungssteigerung
Edge Microgateway verwendet jetzt den Node.js-HTTP-Agent ordnungsgemäß, um das Verbindungs-Pooling zu verbessern. Dieses verbessert die Leistung und die Gesamtstabilität bei hoher Belastung.
Unterstützung des Remote-Debuggers
Sie können Edge Microgateway so konfigurieren, dass er mit einem Remote-Debugger wie node-inspector ausgeführt wird.
Speicherort der neuen Konfigurationsdatei
Wenn Sie Edge Microgateway konfigurieren, ist die Datei agent/config/default.yaml
jetzt
nach ~./edgemicro/config.yaml
kopiert.
Rotation von Protokolldateien
Mit einem neuen config-Attribut können Sie ein Rotationsintervall für Edge Microgateway angeben Logs.
Behobene Fehler v1.1.2
Die folgenden Fehler wurden in Version 1.1.2 behoben.
Beschreibung |
---|
Java-Callout für den mit lokalen Edge-Geräten verwendeten Edgemicro-internen Proxy verwendet jetzt korrekte MGMT. Server. |
Typscript-Abhängigkeiten vom Agent entfernen |
Behebung eines Befehlszeilenfehlers bei Verwendung der Option für eine schlanke Bereitstellung. |
Referenz zu Abhängigkeiten der Zertifikatlogik korrigiert. |