Edge Microgateway リリースノート

<ph type="x-smartling-placeholder"></ph> 現在、Apigee Edge のドキュメントが表示されています。
Apigee X のドキュメント
詳細

バージョン 3.3.x

バグの修正および機能強化 v.3.3.x

3.3.3

2024 年 4 月 25 日に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 3.3.3.で動作します各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
315939218 削除済み

Eureka クライアント プラグインが Edge AppSheet から削除されました。これを削除すると、 機能は、Edge AppSheet のコア機能に影響したり、ターゲット URL を書き換えたりすることはありません。 詳しくは、プラグイン内のターゲット URL の書き換えをご覧ください。

283947053 削除済み

forever-monitor のサポートは Edge Appliance から削除されました。マイページ forever-monitor を PM2 に置き換えることができます。詳細については、Apigee API を使用して コミュニティ投稿: Edgemicro + PM2: サービスとして Edgemicro を開始する

修正されたセキュリティ問題

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

2023 年 8 月 18 日に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 3.3.2 を使用します。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
296187679 機能

サポートされている Node.js バージョンは、16、18、20 です。 バージョン 3.3.2 では、Edge Datalab CLI コマンドは、サポートされているバージョンでのみ機能します。実行中 サポートされていないバージョンで CLI コマンドを使用すると、エラーが発生します。 Apigee でサポートされているソフトウェアとサポートされているバージョンもご覧ください。

283947053 バグ

Edge Appliance から最初の API プロダクトが アプリに関連付けられた API プロダクトのリスト。正しい API プロダクトが特定されました。 結果を返します。

274443329 バグ

Docker が古いイメージ バージョンを pull する問題を修正しました。 Docker ノードのバージョンが Node.js バージョン 18 に更新されました。次に、Docker イメージを イメージのバージョンが 18.17-buster-slim です。

修正されたセキュリティ問題

なし。

3.3.1

2022 年 6 月 7 日に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
220885293 機能

Node.js バージョン 16 がサポートされるようになりました。

231972608 バグ

private configure プライベート クラウドの構成中に、コマンドでエラーが発生しました。

233315475 バグ

変換中に json2xml プラグインが解析エラーをスローする問題を修正しました JSON から XML へのレスポンスと、accumulate-response プラグインと組み合わせて使用した場合のレスポンスです。

221432797 変更

Docker Node.js のベース Edge AppSheet イメージが Node.js 14 にアップグレードされました。

215748732 機能

revokekeys コマンドに SAML トークン認証のサポートが追加されました。

revokekeys コマンドで -t オプションを使用して、ユーザー名とパスワードの認証情報の代わりに SAML トークンを渡せるようになりました。

詳しくは、コマンドライン リファレンスをご覧ください。

218723889 ドキュメントの更新

ドキュメントが更新され、サポートされている Edge Appliance へのリンクが追加されました ダウンロードすることもできます。Edge API にバンドルされている既存のプラグインをご覧ください。

修正されたセキュリティ問題

問題 ID 説明
CVE-2021-23413 これは、3.7.0 より前のパッケージ jszip に影響します。ファイル名を指定して新しい zip ファイルを作成する Object プロトタイプ値(proto、toString など)に設定すると、オブジェクトが返される プロトタイプ インスタンスを変更できます。

3.3.0

2022 年 2 月 4 日に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
219556824 報告されている問題 Edge AppSheet Gateway 3.3.0 は、npm audit fix コマンドと互換性がありません。

npm audit fix を実行すると、apigeetool が 0.15.2 にアップグレードされ、 これは edgemicro upgradeauth コマンドに影響します。

npm audit fix を実行してから edgemicro upgradeauth を実行すると、 次のエラーが表示されます。

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

この問題を解決するには、次のコマンドを実行します。 apigeetool の正しいバージョンを復元します。

npm install apigeetool@0.15.1

この問題は、Edge Appliance の今後のリリースで対処される予定です。

138622990 機能

Quota プラグインの新しいフラグ isHTTPStatusTooManyRequestEnabled。 プラグインがステータス 403 ではなく HTTP 429 レスポンス ステータスを返すように構成します。 割り当て違反があります割り当ての構成オプションをご覧ください。

192534424 バグ

Apigee Analytics に表示されるレスポンス コードが一致しない問題を修正しました レスポンス コードが返されます。

198986036 拡張機能 これで、Edge AppSheet は、ポーリング間隔ごとに ID プロバイダ(IDP)の公開鍵をフェッチするようになり、IDP の公開鍵が変更された場合は鍵も更新するようになりました。 以前は、IDP の公開鍵が変更された場合、extauth プラグインは Edge Appliance を再読み込みせずに公開鍵を更新できませんでした。
168713541 バグ

複数のターゲットに TLS/SSL を構成する方法を説明するためにドキュメントが拡張されました。 クライアント SSL/TLS オプションの使用をご覧ください。

171538483 バグ

ログファイルの命名規則を修正するためにドキュメントが変更されました。詳しくは、 ログファイルの命名規則

157908466 バグ

ドキュメントが変更され、特定のバージョンの 説明します。インターネットに接続できる場合の Edge Appliance のアップグレードをご覧ください。

215748427 バグ 取り消し時に Revokekeys コマンドがエラーを返す問題を修正しました 既存のキーとシークレットのペアを使用してキーを作成します。
205524197 バグ ドキュメントが更新され、ログレベルの完全なリストが追加されました。edgemicro 属性ロギングレベルの設定方法をご覧ください。

バージョン 3.2.x

バグの修正および機能強化 v.3.2.x

3.2.3

2021 年 9 月 17 日に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 3.2.3.で動作します各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
192416584 機能

disableStrictLogFile 構成属性を使用すると、 アプリケーション ログファイル api-log.log に対する厳格なファイル権限を付与します。対象 詳細については、ログファイル権限を緩和する方法をご覧ください。

192799989 機能

on_target_response_abort 構成属性を使用すると、 クライアント(Edge Scanner)と ターゲット サーバーが早期に閉じられます。詳しくは、edgemicro 属性をご覧ください。

148062415 バグ Docker コンテナのコンテキストで Edge Appliance がシャットダウンされない問題を修正しました docker stop {containerId} コマンドを使用して安全にダウンします。プロセス は強制終了されましたが、.sock ファイルと .pid ファイルは削除されませんでした。現在 ファイルが削除され、同じコンテナを再起動すると想定どおりに機能します。
190715670 バグ 内部再読み込みアクティビティ中に一部のリクエストが停止する問題を修正しました 含まれます。この問題は、トラフィックの多い状況で断続的に発生しました。 この問題は、tokenCachecacheKeyの OAuth プラグインが使用されています。
183910111 バグ 末尾にスラッシュがあるリソースパス URL が誤って表示される問題を修正しました 独立したリソースパスとして解釈されます。たとえば Paths は /country/all/country/all/ は同じものとして解釈される あります。

修正されたセキュリティ問題

問題 ID 説明
CVE-2020-28503 2.0.5 より前のパッケージの copy-prop は、main 機能を通じてプロトタイプ汚染に対して脆弱です。
CVE-2021-23343 パッケージ path-parse のすべてのバージョンが、正規表現の拒否攻撃に対して脆弱である splitDeviceRe、splitTailRe、splitPathRe の正規表現を介したサービス(ReDoS)。 ReDoS は多項式で最悪のケースの時間複雑さを示します。

3.2.2

2021 年 7 月 15 日(木曜日)に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

バグの修正と機能強化:

問題 ID タイプ 説明
185323500 変更

expires_in の値が文字列から整数に変更されました

トークン リクエストと更新トークン リクエスト API は、次のように expires_in を返すようになりました。 秒単位で指定された整数値。

<ph type="x-smartling-placeholder"></ph>に準拠 RFC 6749 OAuth 2.0 Authorization Framework expires_in 構成パラメータの想定値が変更された 変換されます。詳細については、オペレーションと構成のリファレンスをご覧ください。

188492065 変更 Node.js 8 のサポート終了

リリース 3.2.2 以降、Node.js 8 はサポートされなくなります。詳細 詳しくは、サポートされている ソフトウェアおよびサポート対象バージョン: Edge Appliance

183990345 機能 Docker コンテナのログ出力を構成する

Edge AppSheet 構成パラメータ to_console を使用すると、ログ情報をログファイルではなく標準出力に送信することができます。Docker コンテナ内で Edge Appliance を実行する手順に沿って操作すると、コンテナはデフォルトで stdout とエラー出力を、コンテナ内の ${APIGEE_ROOT}/logs/edgemicro.log にあるファイルにリダイレクトします。

ログ情報が edgemicro.log に送信されないようにするには、コンテナの実行時に新しい LOG_CONSOLE_OUTPUT_TO_FILE 変数を使用します。

この新しい変数の使用方法については、Edge Appliance に Docker を使用するをご覧ください。

183057665 機能 edgemicro.pidedgemicro.sock のファイルパスを構成可能にする。

Docker コンテナを実行するための新しい -w, --workdir パラメータ デプロイを行うディレクトリへのパスを指定できます。 edgemicro.sock ファイルと edgemicro.pid ファイルは、 Docker コンテナ内に作成しますEdge Appliance に Docker を使用するをご覧ください。

191352643 機能 NodeJS バージョン 12.22 を使用するように Edge Appliance の Docker イメージが更新されました。 Edge Appliance に Docker を使用するをご覧ください。

修正されたセキュリティ問題

問題 ID 説明
CVE-2021-28860 v0.5.1 より前の Node.js Mixme では、攻撃者は 「__proto__」を使用してオブジェクトを作成クエリを変換できます汚染 属性はプログラムのすべてのオブジェクトに直接割り当てられます。これにより、 プログラムの利用を危険にさらし、サービス拒否(DoS)攻撃を受けるおそれがある
CVE-2021-30246 Node.js 用 10.1.13 までの jsrsasign パッケージでは、一部の無効な RSA PKCS#1 v1.5 の署名が誤って有効と認識されます。注: 現時点で確認されている 困難です。
CVE-2021-23358 パッケージのアンダースコア(1.13.0-0 および 1.13.0-2 以前、1.3.2 以前) 1.12.1 は、テンプレート関数を介した任意のコード インジェクションに対して脆弱です。 特に、変数プロパティが引数として渡される場合、サニタイズされていないために特に問題になります。
CVE-2021-29469 Node-redis は Node.js Redis クライアントです。バージョン 3.1.1 より前では、 検出したモニタリング メッセージに使用される正規表現開始により、 一部の文字列では指数バックトラッキングがこの問題は、サービス アカウントに対する あります。この問題は、バージョン 3.1.1 でパッチ適用されています。
CVE-2020-8174 Node.js バージョン 12.22 を使用するように Docker イメージが更新されました。

3.2.1

2021 年 3 月 5 日(金曜日)、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

バグの修正と機能強化:

問題 ID タイプ 説明
180362102 バグ JWK キーに null 値があるとアプリケーションが失敗する問題を修正しました。

null 条件は、jwkPublicKeys に null 値を渡さないように処理されるようになりました。

注: この修正を行うには、edgemicro-auth プロキシをアップグレードする必要があります。

179971737 バグ ターゲット 4XX / 5XX ステータス レスポンスがプロキシとして記録される問題を修正しました edgemicro_* プロキシのエラーが発生します。

Edge AppSheet トランザクションで、誤ったターゲット エラー数が表示されていた Apigee Edge Error Code Analytics ダッシュボードターゲット エラーのエラーコード プロキシエラーとしてカウントされていましたこの問題は修正され、正しいターゲットとなっています エラー数が表示されるようになりました。

179674670 機能 配置された API プロダクトのリストをフィルタリングできる新機能が追加されました JWT でどのように動作するかを渡しています。

API プロダクトには、保留中、承認済み、取り消しの 3 つのステータス コードがあります。 allowProductStatus という新しいプロパティが、Set JWT Variables ポリシーに edgemicro-auth プロキシ:このプロパティを使用するには JWT にリストされている API プロダクトをフィルタリングします。

  1. Apigee プロキシ エディタで edgemicro-auth プロキシを開きます。
  2. allowProductStatus プロパティを SetJWTVariables ポリシーの XML に追加し、 フィルタするステータス コードのカンマ区切りのリスト。たとえば、[保留中] でフィルタするには、次のように指定します。 および [取り消し済み] ステータス:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    承認済みの商品のみを一覧表示するには、プロパティを設定します。 次のとおりです。

    <Property name="allowProductStatus">Approved</Property>
  3. プロキシを保存します。

    Property タグが存在しない場合、すべてのステータス コードを持つ商品が表示されます。 JWT で取得できます。

    この新しいプロパティを使用するには、edgemicro-auth プロキシをアップグレードする必要があります。

178423436 バグ CLI または環境変数を介して渡されたキーとシークレットの値が表示される プロセスエクスプローラのコマンドライン引数です

以前の Apigee API から Cloud Logging に コマンドライン引数から、または環境変数を通じて 開始後にノード ワーカー/子プロセスの引数に表示される 使用できます。

環境変数のシナリオでは、値が表示されなくなりました。 (Process Explorer のコマンドライン引数で指定)

Apigee の起動中にキーとシークレットの値がコマンドラインで渡された場合は、 設定があれば、環境変数の値よりも優先されます。この場合も値は引き続き コマンドライン引数で確認できます。

178341593 バグ apikeys プラグインのドキュメントのエラーを修正しました。

apikeys の README ファイル プラグインに誤って gracePeriod が含まれている プロパティです。このプロパティとその説明は README から削除されました。

gracePeriod プロパティは、oauth プラグインに実装されています。宛先 猶予期間機能を使用する場合は、oauth プラグインを使用する必要があります。

179366445 バグ すべての GET リクエストに対してペイロードがドロップされる問題に対処しました 必要があります。

新しい構成パラメータ edgemicro: enable_GET_req_body で、目的の動作を制御できます。 true に設定すると、リクエスト ヘッダー transfer-encoding: chunked すべての GET リクエストに追加され、GET ペイロード(存在する場合)がターゲットに送信されます。条件 false(デフォルト)の場合、ペイロードはリクエストが行われる前に通知なく削除されます。 ターゲットに送信されます

次に例を示します。

edgemicro:
 enable_GET_req_body: true

によると RFC 7231、セクション 4.3.1: GET GET リクエスト ペイロードにはセマンティクスが定義されていないため、 ターゲットに送信できるようにします。

3.2.0

2021 年 1 月 21 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

バグの修正と機能強化:

問題 ID タイプ 説明
152640618 バグ extauth プラグインを有効にする x-api-key ヘッダーを次のように設定します。 client_id が含まれていることを リクエスト オブジェクト。これにより、x-api-key を 更新する必要があります。
168836123、172295489、176462355、176462872 機能 Node.js 14 のサポートを追加しました。
172376835 バグ /token edgemicro-auth プロキシ。

edgemicro-auth/token エンドポイントで発生する問題を修正しました プロキシがミリ秒単位で expires_in を返した。ただし、 OAuth 仕様refresh_token_expires_in の時間単位と一致する必要があります。 これは秒単位です

この修正では有効期限の長さではなく、時間単位のみが変更されます。単に これは、アクセス トークンのレスポンス ペイロードの expires_in フィールドに適用されます。JWT 同じレスポンス ペイロードのトークンには、iatexp の 2 つのフィールドが含まれます。 常に seconds 時間単位で正しく生成されています。

クライアントが expires_in 値(ミリ秒単位)に依存している場合は、 トークンの有効期限が切れる前に更新トークンを生成し、更新トークンを クライアントを変更すると、不必要な更新が頻繁に行われてしまいます。 これらのクライアントは、時間単位の変更に伴い、 維持します。

クライアントが常に JWT トークンの値を使用してトークンを評価している場合 クライアントを変更する必要はありません。

173064680 バグ マイクロゲートウェイがターゲット リクエストを終了する問題を修正しました 時間が経つにつれません

これは 大きなペイロード サイズのリクエストで断続的に発生する事象が発生しており、 3.1.7 リリースで導入されました。

174640712 バグ 適切なデータ処理をプラグインに追加します。

適切なデータ処理が次のプラグインに追加されました: json2xmlaccumulate-requestaccumulate-responseheader-uppercase。プラグイン用 詳細については、microgateway-plugins をご覧ください。

バージョン 3.1.x

バグの修正および機能強化 v.3.1.x

3.1.8

2020 年 11 月 16 日(月曜日)に、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

バグの修正と機能強化:

問題 ID タイプ 説明
169201295 バグ 環境変数タグで、数値とブール値が正しく解析されませんでした。

すべての値を次のように解析する環境変数の置換 ブール値または数値の解析エラーが発生しています。 使用できます。たとえば、edgemicro.port では数値が必要です。修正が行われました ブール値と数値がサポートされていますTerraform を使用した構成属性の設定 環境変数の値をご覧ください。

169202749 バグ 環境変数の置き換えが機能しない場合がありました。

一部の構成で環境変数の置換処理が機能しない 属性です。Terraform を使用した構成属性の設定 制限については、環境変数の値をご覧ください。

168732942 バグ OAuth スコープが API プロキシ アクセスを制限しない問題を修正しました 表示されます。

edgemicro-auth プロキシの /token フローでは、 次の 2 つのシナリオの結果、Edge に正しいプロダクト スコープが定義されました。1) /token フローへのリクエスト ペイロードが scope パラメータを渡さなかった、または 2) /token フローにリクエスト ペイロードで無効なスコープが渡されました。修正が行われた Apigee Edge 上の API プロダクトで定義されたすべてのスコープを返します。

170609716 バグ edgemicro-auth/refresh フローで発生する問題を修正しました プロキシが apiProductList のない JWT を生成しました。

170708611 バグ API プロダクト スコープは、カスタム プラグインでは使用できません。

API プロダクト スコープは、カスタム プラグインでは使用できず、また キャッシュ構成ファイルに追加します。<ph type="x-smartling-placeholder"></ph>をご覧ください。 プラグインの init() 関数についてで、 詳細がプラグインからアクセスできる状態になっています。

169810710 機能 キャッシュ構成ファイルに保存されたキーとシークレット。

Edge Appliance の鍵とシークレットは、インスタンスごとにキャッシュ構成の yaml ファイルに保存されていました。 再読み込み/起動。3.1.8 で、キーとシークレットがキャッシュ構成に保存されなくなった 表示されます。キーとシークレットが以前にキャッシュ構成ファイルに書き込まれていた場合は、 削除されます。

170708621 機能 分析プラグインを無効にできません。

以前のバージョンのマイクロゲートウェイでは、分析プラグインがデフォルトで有効になっており、 無効にすることもできます。バージョン 3.1.8 では、新しい構成パラメータ enableAnalytics が 有効または無効にできます。詳細については、構成のリファレンスをご覧ください。

159571119 バグ カスタム プラグインの onerror_request フックで null エラーが発生すると、 レスポンス/ソケットのタイムアウト。

正しい HTTP ステータス コードとエラー メッセージが入力されるように修正されました onerror_request イベントと正しいエラー メッセージ onerror_response 件のイベント。

3.1.7

2020 年 9 月 24 日(木曜日)に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

バグの修正と機能強化:

問題 ID タイプ 説明
131708105 バグ analytics プラグインが Google Cloud リソースの null レスポンスを axpublisher が呼び出され、ワーカーが終了しました。

133162200 バグ デベロッパー アプリ情報がアナリティクスで 403 ステータスとも入力されなかった 未承認のプロダクト リソースパスや 401 レスポンスによって トークンが期限切れまたは無効です。

132194290 バグ Apigee Edge が一部の分析を拒否した場合、分析レコードは破棄される 記録します。

158618994 バグ 過剰な Redis クライアント接続。

161404373 バグ 404 ステータス レスポンスの場合、完全なプロキシ URI が レスポンス メッセージが返されます。
166356972 バグ

Node.js バージョン 12.13.x 以降で Edge Appliance を実行すると、 リクエスト ペイロードを変換するプラグインを実行すると、次のエラーが発生します。

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 バグ redisBasedConfigCache:true を使用して Edge AppSheet が手動で再読み込みします。 動作していませんでした。

149256174 バグ OAuth プラグイン エラーがネットワークのログに記録されなかった 失敗します。

166517190 バグ jwk_public_keys のデータは保存されず、 Synchronizer によってフェッチされ、Redis に保存されます。

141659881 バグ 無効なターゲット証明書のエラー処理 誤解を招くエラー レスポンスが表示されました。

142808699 バグ アクセス制御プラグインが「allow」を処理しなかった[拒否] を選択して、セクション

これで、Microgateway は拒否セクションを適切に処理し、 「許可」[拒否] を選択して、できます。新しい noRuleMatchAction プロパティが追加されました Apigee Edge の AccessControl と同等 に関するポリシーをご覧ください。関連ドキュメント: GitHub のアクセス制御プラグインの README

3.1.6

2020 年 8 月 20 日(木曜日)に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

バグの修正と機能強化:

問題 ID タイプ 説明
163711992 機能 rotatekey コマンドのカスタム鍵と証明書ファイルの場所オプション。

これらの新しいコマンド オプションの詳細については、鍵をローテーションするをご覧ください。

154838259 バグ 複数のデータセンターにおけるマルチインスタンスの鍵のローテーションを修正する

これらの新しいコマンド オプションの詳細については、鍵をローテーションするをご覧ください。

145525133 アルファ機能 プラグインの新しい指標

詳しくは、 詳しくは、GitHub の新しいプラグインの指標の README をご覧ください。

159396879 バグ 未使用のパッケージ ヘルパーを削除
161092943 バグ ベースパスの検証が正しくない

バージョン 3.1.6 より前では、プロキシのベースパスが正しく一致していませんでした。 末尾が / でない。

以下では、3.1.6 で修正された以前の動作について詳しく説明します。

プロキシがベースパス /hello/v1 と ターゲット パスを https://mocktarget.apigee.net にします。今度は、このプロキシが 次のリクエストを受信します。

リクエストパス 解決済みのパス 結果
/hello/v1/json https://mocktarget.apigee.net/json /hello/v1 のベースパスは正しいので、解決されたパスは正しい 正しく照合されます。
リクエストパス 解決済みのパス 結果
/hello/v1json https://mocktarget.apigee.netjson /hello/v1 は部分文字列であるため、解決されたパスは正しくない //hello/v1json/hello/v1json は無効なため 404 がスローされるはずです。バージョン 3.1.6 以降では、 この場合は 404 エラーがスローされます。
160431789 バグ カスタム プラグイン - init に渡される構成オブジェクトにデータが入力されない

Apigee Edge の構成は、すべての Apigee Edge クラスタの カスタム プラグインを作成します。詳しくは、 config

162758808 バグ Redis バッキング ストアの新しい割り当て構成

次の構成を使用して、割り当て用の Redis バッキング ストアを指定できます。 詳細については、割り当てに Redis バッキング ストアを使用するをご覧ください。

3.1.5

2020 年 6 月 26 日(金曜日)に、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

バグの修正と機能強化:

問題 ID タイプ 説明
159210507 機能 プラグインの処理を除外する構成

のプラグインの処理をスキップする新しい構成機能が追加されました。 できます。詳しくは、<ph type="x-smartling-placeholder"></ph>をご覧ください。 プラグインの除外 URL の設定

156986819、158529319 バグ json2xml プラグインの問題を修正しました

プラグインで重複が発生する問題を修正しました Content-Type ヘッダーと、ヘッダーが想定どおりにターゲットに送信されなかった場所 場合によって異なります。

156560067、159688634 機能

構成で環境変数値を使用する

構成内のタグを使用して環境変数を指定できる機能が追加されました。 表示されます。指定した環境変数のタグが実際の環境に置き換えられます。 使用します。 交換品はメモリにのみ保存され、元の場所には保存されません キャッシュに保存することもできます。詳しくは、<ph type="x-smartling-placeholder"></ph>をご覧ください。 環境変数の値を使用して構成属性を設定するをご覧ください。

155077210 バグ ログ形式の問題が修正されました。

ターゲット ホストがログに余分なコロンが追加された状態で表示される問題を修正しました 追加できます。

153673257 バグ

(Edge for Private Cloud のみ)mTLS 対応プロダクトが pull されない

Apigee 対応のプロダクトが pull されない問題を修正しました。この問題 Edge for Private Cloud インストールにのみ存在します。

154956890、155008028、155829434 機能 カスタム属性によるダウンロードした商品のフィルタリングをサポート

詳しくは、カスタム属性による商品のフィルタリングをご覧ください。

153949764 バグ 2023 年 9 月 30 日時点で Edge 宛先ファイルがいっぱいになった

エラーをトラップしてコンソールにメッセージを出力するように例外処理が改善されました。

155499600 バグ 鍵のローテーションと KVM のアップグレードに関する問題を修正しました

JWT 鍵のローテーションもご覧ください。

3.1.4

2020 年 4 月 23 日(金曜日)に、Edge に対する次の修正をリリースしました。 接続できます。

バグの修正:

バージョン 3.1.3 での依存関係の問題が修正されました。バージョン 3.1.3 は サポート終了npm リポジトリにあります)それ以外の場合、 本リリースには、バージョン 3.1.3 のリリースノートに記載のバグ修正および機能強化が適用されます。

3.1.3

2020 年 4 月 15 日(水曜日)に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

バグの修正と機能強化:

  • 153509313 - Node.js デバッグ モジュールでメモリリークが発生する問題を修正しました。 この問題は、バージョン v3.1.0、v3.1.1、3.1.2 で発生します。
  • 153509313 - 2 つの異なるトランザクションで同じメッセージ ID が使用される問題を修正しました 出力に出力されます。
  • 151673570 - 新しいものを使用するように Edge Appliance が更新されない問題を修正しました Apigee KVM API。Edge Appliance では、クラスタの追加と更新に新しいコマンドが使用されるようになりました KVM 値。
  • 152822846 - 以前のリリースでは、Edge Appliance は、 Apigee Edge のものと一致するリソースパス マッピングの割合。このリリースでは、問題が修正されました パターン /literal_string/* が正しく処理されませんでした。例: /*/2/*詳しくは、 次も リソースパス「/」、「/*」、「/**」の動作を構成する
  • 152005003 - 組織と環境をスコープとする ID を有効にするための変更が加えられた をご覧ください。
  • 152005003 - 組織と環境をスコープとする ID を有効にするための変更が加えられた をご覧ください。「org + env + appName + productName」の組み合わせ割り当てとして使用され あります。

3.1.2

2020 年 3 月 16 日(月曜日)に、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

バグの修正と機能強化:

  • 151285018 - トラフィックに HTTP プロキシのサポートを追加するため機能が強化されている。 バックエンド ターゲットの間で行われます。さらに、既存の HTTP ロード バランシング プロキシ サポートもサポートしています。詳しくは、次をご覧ください。 <ph type="x-smartling-placeholder">
  • 149101890 - ターゲット サーバーまたはロードバランサが実行中の場合のログ通知コード は、接続が ERROR から INFO に変更されました。
  • 150746985 - edgemicro verify コマンドが実行されない問題を修正しました。 redisBasedConfigCache: truequotaUri: https://%s-%s.apigee.net/edgemicro-auth のどちらかが ありませんでした。
  • 151284716 - ワーカーがサーバー接続を閉じる際の速度を向上させるよう改善。 リロード中に再起動されます。
  • 151588764 - Edge Appliance の実行に使用する Docker イメージの Node.js バージョンを更新する バージョン 12 にアップグレードする必要があります。
  • 151306049 - Apigee Edge 管理を一覧表示するためのドキュメントが更新されている Edge Appliance CLI コマンドで使用される API。<ph type="x-smartling-placeholder"></ph>をご覧ください。 Edge Scanner はどのような管理 API を使用しますか?をご覧ください。

3.1.1

2 月 20 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 統合されています。各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

バグの修正と機能強化:

  • 146069701 - microgateway-core モジュールが は HTTP_PROXY 環境変数と HTTPS_PROXY 環境変数を尊重していなかった。 この変更により、YAML 構成ファイルでプロキシ設定が指定されている場合は、その設定が 無視されます。プロキシの指定には環境変数のみが使用されます。

    構成ファイルでプロキシ構成を指定する場合は、 指定した URL と同じプロキシ URL を参照する HTTP_PROXY 変数を指定します。 指定します。たとえば、次の構成を指定するとします。

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    この環境変数も指定する必要があります。

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - 新しい設定パラメータ edgemicro.headers_timeout が新しく変更されました。 追加されました。この属性は、HTTP パーサーがレスポンスを受信するまで待機する時間(ミリ秒単位)を制限します。 完全な HTTP ヘッダーです。次に例を示します。
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    内部的には、このパラメータにより Node.js Server.headersTimeout 属性を使用します。(デフォルト: edgemicro.keep_alive_timeout で設定した時刻。このデフォルトの 設定することで、ロードバランサやプロキシが誤って接続をドロップするのを防ぐことができます)。

  • 149278885 - ターゲット API のタイムアウトを グローバル タイムアウト設定を 1 つ使用する代わりに、API プロキシレベルでプロキシを設定できます。

    TargetEndpoint プロパティを設定した場合 io.timeout.millis API プロキシ内で作成されると、Edge API はそのプロパティを取得してターゲットを適用できるようになります。 タイムアウトまでの時間を延長できます。このパラメータが適用されない場合、Edge API は edgemicro.request_timeout で指定されたグローバル タイムアウト。

3.1.0

1 月 21 日(火曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

バグの修正と機能強化:

  • 144187500 - quotas.failOpen フラグがトリガーされると、新しい WARN レベルのイベントがログに記録される。 このフラグは、割り当て処理エラーが発生した場合、または「割り当てが適用される」場合にトリガーされます。リクエストを Edge がリモート割り当てカウンタの更新に失敗します。この場合、割り当ては 1 対 1 の リモート割り当ての同期が次に成功するまでは、ローカルでのカウントに対してのみです。これまでは イベントは、ログレベルが DEBUG に設定されている場合にのみログに記録されました。

    次に例を示します。

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - 処理中のトランザクションまたは新しいトランザクションが影響を受ける問題を修正しました。 API プロキシの変更が検出されると必ずトリガーされます。プロキシに変更が加えられると Edge Appliance がキャッシュを更新し、ワーカーノードが再起動します。この変更により 処理中のトランザクションは そして、Microgateway に送信される新しい API 呼び出しに影響はありません。
  • 146378327 - sourceRequesttargetRequest、 および targetResponse が INFO レベルに変更されました。
  • 146019878 - [API プロキシ パフォーマンス] で計算されたレイテンシの不一致 ログイベントに取り込まれたログイベントに関する あります。これで、Edge Analytics と Apigee のログイベントのレイテンシが調整されました。
  • パターン マッチング ロジックに関連する変更: <ph type="x-smartling-placeholder">
      </ph>
    • 147027862 - 次のリソースパスをサポートするように oauth プラグインが更新されました。 API プロダクトで指定された照合パターン: <ph type="x-smartling-placeholder">
        </ph>
      • /{literal}**
      • /{literal}*
      • 上記の 2 つのパターンの任意の組み合わせ

      この変更により、Edge マネージャー プラグインは、 Apigee Edge と同じパターン マッチングを使用できます。 リソースの動作を構成する

    • 145644205 - oauth プラグインと一致するように apiKeys プラグインのパターン マッチング ロジックを更新。
  • 143488312 - クライアント ID の先頭または末尾にスペースがある問題を修正しました。 パラメータにより、作成された JWT プロダクト リストが OAuth トークンの空になり、 API キー リクエスト。
  • 145640807 と 147579179 - 特別な Edge Appliance を有効にする新機能が追加されました。 「Synchronizer」という名前のApigee Edge から構成データを取得して書き込む ローカルの Redis データベースに エクスポートします他のマイクロゲートウェイ インスタンスは、そのインスタンスを読み取るように構成できます。 構成データを取得します。この機能により、Edge Appliance に一定の復元力が追加されます。 これにより、マイクロサービスと通信することなく、マイクロサービス インスタンスを起動して機能させることができます。 Apigee Edge詳しくは、 Synchronizer の使用

    現在、syncrhonizer 機能は Redis 5.0.x で動作します。

バージョン 3.0.x

バグの修正および機能強化 v.3.0.x

3.0.10

11 月 8 日(金曜日)、Google は Edge に対して以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

バグの修正と機能強化:

  • 142677575 - 機能が更新され、リソースパスのパターン マッチングが 使用されるリソースパス パターン マッチングと Apigee Edge( <ph type="x-smartling-placeholder"></ph> リソースパス「/」、「/*」、「/**」の動作を構成する

    注: /*/2/** などの複合リソース パターンを使用すると、 edgemicro_auth プロキシを スタンドアロン API プロダクトです。次に、そのプロダクトをプロキシのデベロッパー アプリに含める必要があります。 次のスクリーンショットのとおりです。

    alt_text

    注: features.isSingleForwardSlashBlockingEnabled 構成プロパティについては、 <ph type="x-smartling-placeholder"></ph> リソースパス「/」、「/*」、「/**」の動作の構成はサポートされていません。 構成されます

  • 143740696 - quotas 設定の構造が変更されている(参照: バージョン 3.0.9 のリリースノートをご覧ください)。quotas プロパティを使用して、Quota プラグインを構成します。構造の変更は、以下の目的で行われました。 構成要素の明確化を図ります。 Quota プラグインを構成するには、次の YAML 構成を使用します。なお、 quotas という構成プロパティを使用します。 個々の quotas 構成の詳細 プロパティについては、をご覧ください。 割り当ての構成オプション

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - Redis を割り当てとして使用できる新機能が追加されました。 バックアップストアです useRedis が true の場合、 volos-quota-redis モジュールが使用されます。 true の場合、割り当ては、既存の Redis に接続する必要がありますfalse の場合、 volos-quota-apigee モジュールがバッキングストアとして使用され、割り当てカウンタはグローバルです。詳しくは、 <ph type="x-smartling-placeholder"></ph> 割り当ての構成オプション。次に例を示します。
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - edgemicro-auth によって生成されたトークンのデフォルトの有効期限 プロキシは 108,000 ミリ秒(1.8 分)から 1,800 秒(30 分)に変更されました。
  • 143551282 - SAML 対応の組織をサポートするため、edgemicro genkeys コマンドに ‑‑token パラメータを含むように更新されました。このパラメータを使用すると、 認証用のユーザー名/パスワードではなく OAuth トークン。 詳しくは、<ph type="x-smartling-placeholder"></ph>をご覧ください。 キーの生成をご覧ください。

3.0.9

10 月 11 日(金曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

バグの修正と機能強化:

  • 141989374 - 新しい「フェイル オープン」機能が追加されました。 この機能を有効にすると、割り当て処理エラーが発生した場合に、 または "割り当てが適用される"リクエストが Edge へのリクエストでリモート割り当てカウンタの更新に失敗すると、 次に成功したリモート割り当てになるまで、ローカルの数のみに基づいて処理される 行われます。どちらの場合も、quota-failed-open フラグを 渡されます。

    割り当ての「フェイル オープン」を有効にするには次の構成を設定します。

    quotas :
     failOpen : true

    注: また、OAuth プラグインの fail-open リクエスト オブジェクト フラグの名前が、 oauth-failed-open

  • 142093764 - edgemicro-auth プロキシの設定変更 割り当ての超過を防止できます変更は、割り当てタイプを カレンダー。 この改善機能を使用するには、 edgemicro-auth をバージョン 3.0.7 以降のバージョンにします。
  • 142520568 - MP のロギングを有効にする新機能が追加されました。 (Message Processor)ID 。この機能を使用するには、以下を更新する必要があります バージョン 3.0.7 以降への edgemicro-auth プロキシ 次のように構成します。
    quotas:
      useDebugMpId: true

    useDebugMpId が設定されている場合、Edge からの割り当てレスポンスには MP ID が含まれます。 取り込まれたログは、Edge API によってログに記録されます。次に例を示します。

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

9 月 26 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

バグの修正と機能強化:

  • 140025210 - 新しい「フェイル オープン」機能が追加されました。この機能により、次の場合に API の処理を続行できます。 接続エラーのため期限切れの JWT トークンを更新できません。 edgemicro-auth プロキシへの API キー検証呼び出しが成功していること。

    この機能を使用すると、キャッシュに古いトークンが残る猶予期間を設定できます。 猶予期間が終了するまで再利用されます。この機能により、Edge Gateway は、 を使用すると、一時的な接続障害が発生した場合にリクエストの処理を続行できます。日時 接続が再開し、Verify API Key 呼び出しが成功すると、新しい JWT が生成されます。 キャッシュ内の古い JWT が置き換えられます。

    新しい「フェイル オープン」を構成する次の操作を行います。

    1. Edge Appliance の oauth スタンザに次のプロパティを設定します。 使用します。
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      次に例を示します。

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      この例では、更新できない場合、古いトークンが 5 秒間使用されます。 接続の問題が原因で発生することがあります。 5 秒後に認証エラーが返されます。

  • 141168968 - すべてのプラグインのログ出力内の correlation_id。 さらに、一部のログのログレベルが必要に応じて error に変更されました。
  • 140193349 - Edge Appliance を必須にするように edgemicro-auth プロキシが更新されています。 すべての Verify API Key リクエストで検証されるキーとシークレット。このたび、 すべての Verify API Key リクエストでキーとシークレットが常に送信されるように更新されました。この変更 クライアントが API キーのみで JWT を取得できないようにします。
  • 140090250 - 割り当て処理の診断ログを追加するための更新が行われました。こちらの クォートログ出力をその他の Edge Appliance と関連付けられるようになりました できます。

3.0.7

9 月 12 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

コンポーネントのバージョン:

次の表に、個々のコンポーネント プロジェクトのバージョン番号を示します。 関連付け 最新のバージョンです各コンポーネントは個別のプロジェクトであるため、 リリース番号がメインのプロダクト バージョンと異なる場合があります。

microgateway core config プラグイン edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

バグの修正と機能強化:

  • 140075602 - OAuth プラグインが 5xx ステータス コードを返すように更新されました。 あります。以前は、プラグインはすべてのリソースで 4xx ステータス コードのみを返していました。 200 件未満にとどまっています200 ステータス以外のメッセージ レスポンスについては、 エラーに応じて、4xx または 5xx コードが返されます。

    この機能はデフォルトで無効になっています。この機能を有効にするには、oauth.useUpstreamResponse: true を追加します。 プロパティを Edge Dataproc 構成に追加します。次に例を示します。

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - リリース 3.0.6 では、新しい構成プロパティ quota.quotaUri が追加されました。 edgemicro-auth で割り当てを管理する場合は、この構成プロパティを設定します。 組織にデプロイされたプロキシです。このプロパティが設定されていない場合、割り当てエンドポイントは デフォルトは内部 Edge AppSheet エンドポイントです。次に例を示します。
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    リリース 3.0.7 では、edgemicro-auth が更新され、この新しい できます。quotaUri プロパティを使用するには、 最新の edgemicro-auth プロキシ。詳しくは、<ph type="x-smartling-placeholder"></ph>をご覧ください。 Edgemicro-auth のアップグレード あります。

  • 140470888 - Authorization ヘッダーが追加された 認証を提供するための割り当て呼び出しです。 また、edgemicro-auth プロキシが変更され、 「組織」割り当て ID から取得できます。割り当てエンドポイントは 割り当て ID は不要になります。
  • 140823165 - 次のプロパティ名:
    edgemicro:
        keepAliveTimeout

    は、リリース 3.0.6 で誤って文書化されていました。正しいプロパティ名は次のとおりです。

    edgemicro:
        keep_alive_timeout
  • 139526406 ~ デベロッパー アプリに 複数のプロダクトがあります割り当てがアプリ内の各プロダクトに正しく適用されるようになりました 複数のプロダクトがある場合です「appName + productName」の組み合わせ使用されるのは 割り当て識別子。

3.0.6

8 月 29 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

  • 138633700 - 新しい設定プロパティ keepAliveTimeout を追加しました。このプロパティにより、 Edge Gateway のタイムアウト(ミリ秒単位)を設定します。(デフォルト: 5,000 ミリ秒)。

    次に例を示します。

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - 新しい構成プロパティ quotaUri を追加しました。この構成を設定する edgemicro-auth プロキシを介して割り当てを管理する場合は、プロパティを使用します。 組織にデプロイされます。このプロパティが設定されていない場合は、 割り当てエンドポイントのデフォルトは、内部 Edge AppSheet エンドポイントになります。次に例を示します。
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    この機能を使用するには、まず最新バージョンの 組織への edgemicro-auth プロキシ。詳しくは、 <ph type="x-smartling-placeholder"></ph> Edgemicro-auth プロキシのアップグレード

  • 138722809 - 新しい設定プロパティ stack_trace を追加しました。このプロパティ 使用するかどうかを ログファイルにスタック トレースは表示されません。次に例を示します。
    stack_trace: false

    stack_tracetrue に設定されている場合: スタックトレースが ログに記録されます。false に設定した場合、スタックは ログに記録されません。

3.0.5

8 月 15 日(木曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

修正済みのバグ <ph type="x-smartling-placeholder">
    </ph>
  • 139005279 - edgemicro status コマンドが返されない問題を修正しました。 適切な数のワーカープロセスが 必要となります
  • 138437710 - ExitCounter クラスの問題が修正され、 防ぐことができます。
で確認できます。 一般的なログメッセージの改善 <ph type="x-smartling-placeholder">
    </ph>
  • 139064652 - イベントのロギングレベル tracedebug を追加する機能を追加 システムログなどです現時点では、これらのログレベルを追加する機能のみが追加されています。現在、 使用可能なログレベルは、infowarnerror です。
  • 139064616 - すべてのコンソール ログ ステートメントでログ出力が標準化されている。コンソール logging ステートメントに次の属性が追加されました。
    • タイムスタンプ
    • コンポーネント名
    • プロセス ID
    • コンソールログ メッセージ
    で確認できます。
で確認できます。 JWT 鍵とシークレット ログ メッセージの改善 <ph type="x-smartling-placeholder">
    </ph>
  • 138413755 - これらの CLI の JWT キーとシークレット関連のログ メッセージを改善する cert、verify、upgradekvm、token、genkeys、revokekeys、rotatekey、configure を指定します。
で確認できます。 タイムアウトと接続拒否のエラー メッセージの改善 <ph type="x-smartling-placeholder">
    </ph>
  • 138413577 - バックエンド サービスのタイムアウトのエラー処理を追加、改善。
  • 138413303 - レスポンスとソケットのタイムアウトのエラー処理を追加、改善。
  • 138414116 - 「接続が拒否されました」のエラー処理を追加、改善表示されます。

3.0.4

8 月 1 日(木曜日)に、Google は Edge に対して以下の修正と機能強化をリリースしました。 接続できます。

  • 134445926 - 内部 Edge Scanner 認証を改善。
  • 137582169 - 不要なプロセスが開始する問題を解決。追加のプロセス プラグインの再読み込みと過剰なメモリ使用が発生しました。 これにより、Edge AppSheet は、プロセス数を想定した上限内に維持できるようになりました。
  • 137768774 - ログ メッセージの改善: <ph type="x-smartling-placeholder">
      </ph>
    • トランザクション(リクエスト)ログをクリーンアップしました。
    • 必要に応じてログメッセージを追加しました。
    • トランザクション(リクエスト)ログ メッセージをコンソール出力から関連するものに移動 表示されます。
    • 一元的なロギング機能を使用するようにコンソールログを更新しました。
  • 138321133、138320563 - 割り当てバッファの基本的な内部変更 今後の割り当ての強化を有効にすることもできます。

3.0.3

7 月 23 日(火曜日)、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

  • ロギングの強化: 既存のランタイムログでは、 <ph type="x-smartling-placeholder"></ph> 一貫した基準でランタイム データをキャプチャしてログに記録する eventLog() 関数 使用できます。ログ情報には以下が含まれます。 <ph type="x-smartling-placeholder">
      </ph>
    • タイムスタンプ(ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)。
    • ログレベル(error、warn、info)。
    • Hostname - リクエスト ヘッダーのリクエスト元のホスト名。
    • Process ID(プロセス ID)- Node.js プロセスのクラスタを実行している場合、 プロセスを確認できます。
    • Apigee 組織名。
    • 組織内の環境名。
    • API プロキシ名。
    • クライアントの IP アドレス。
    • ClientId。
    • 相関 ID(現在設定されていません)。
    • Edge AppSheet コンポーネント名。
    • カスタム メッセージ - 一部のオブジェクトでは、渡された追加情報が出力されることがあります。 このエラープロパティに追加します。
    • リクエスト メソッド(HTTP リクエストの場合)。
    • レスポンス ステータス コード(HTTP リクエストの場合)。
    • エラー メッセージ
    • エラーコード - オブジェクトにエラーコードが含まれている場合は、このプロパティに出力されます。
    • かかった時間。
    • オペレーティング システム 線の終わりマーカー。

    null プロパティ値は、空のかっこ([])になります。

    次の例は、ログ形式を示しています。

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)。

  • パフォーマンス: API プロダクトが環境に基づくフィルタリングが行われていませんでした。この問題 修正されました。(135038879)。
  • その他の機能テストの統合とコード品質の改善。

3.0.2

2019 年 7 月 3 日(水曜日)に、Edge の以下の修正と機能強化をリリースしました。 接続できます。

コード品質 - コードの品質が審査され、コードの変更が行われています。 品質基準を満たしている、ということです。コード品質のエラーと警告に対処しました JSHint から派生します。 その結果、実際のコードエラーが特定され、修復されました。すべての Apigee Edge Appliance このプロセスに通過しました6 月 28 日と 7 月 2 日の commit を参照: microgateway-config, microgateway-core, microgateway-pluginsmicrogateway。 コード品質が変更されたモジュールはすべて、 実行するための選択肢です。

3.0.1

2019 年 6 月 21 日(金曜日)に、Google は Edge の以下の修正と機能強化をリリースしました。 接続できます。

  • 134834551 - Edge Appliance でサポートされている Node.js のバージョンを変更する
    (Node.js でサポートされているバージョン: 8 と 12。バージョン 7、9、11 は試験運用版です)
  • 134751883 - 負荷がかかった状態で再読み込みすると Edge AppSheet がクラッシュする
  • 134518428 - フィルタ パターンが「 不正解
  • 135113408 - ワーカーが予期せず終了した場合、再起動する必要がある。
  • 134945852 - OAuth プラグインで tokenCacheSize が使用されない
  • 134947757 - OAuth プラグインで cacheTTL を設定する
  • 135445171 - OAuth の猶予期間の計算が正しくない
  • Edge Dataproc インストールに付属するメモのモジュールを使用する
  • 135367906 - セキュリティ監査

バージョン 2.5.x

新機能と機能強化 v.2.5.x

(修正済み: 2.5.38、2019 年 6 月 7 日)

JWT の形式が正しくない場合、トークン キャッシュの使用時にワーカーがクラッシュする可能性があります。Edge で修正済み microgateway-plugins モジュールを使用します。(b/134672029)。

(2.5.37 で追加)CLI オプション edgemicro-cert -t を追加

edgemicro cert -t オプションを使用すると、付与される OAuth トークンを 管理 API の認証を受けます。証明書の管理もご覧ください。

(2.5.35 で追加)edgemicroctl を使用して Edge Appliance をデバッグするためのサポートを追加。

edgemicroctl では mgdebug フラグを使用できます。関連項目 Kubernetes 統合タスク

(2.5.35 で追加)edgemicroctl の Windows ビルドを有効にする。

(2.5.31 で追加)新しい edgemicro-auth/token API

クライアント/シークレットを Base64 でエンコードされたものとして渡すことができる新しい edgemicro-auth/token API が追加されました。 Basic Authorization ヘッダーと、フォーム パラメータとしての granted_type。 署名なしトークンの直接取得をご覧ください。

(修正 2.5.31)プライベート構成がトークンフラグを尊重しない

Edge で OAuth2 アクセス トークンを使用するように Edge Appliance を構成する際の問題が、 プライベート クラウドが正しく機能しなかった(トークンが尊重されなかった)。

Docker: 自己署名証明書の使用のサポート

(2.5.29 で追加)デフォルトで信頼されていない認証局(CA)を使用している場合、 Node.js では、Docker コンテナの実行時にパラメータ NODE_EXTRA_CA_CERTS を使用できます。 説明します 詳細については、Node.js で信頼されていない CA を使用するをご覧ください。

Docker: TLS のサポート

(2.5.29 で追加)Docker コンテナで実行されている Edge Appliance で、受信トラフィックの TLS がサポートされるようになりました リクエスト(ノースバウンド リクエスト)と、Edge Gateway からの送信リクエスト ターゲット アプリケーション(サウスバウンド リクエスト)。

次の例は、これらの TLS 構成の設定方法について詳しく説明します。

この例では、コンテナのマウント ポイント /opt/apigee/.edgemicro を使用して読み込む方法を示します。 この証明書は、その後、Edge API 構成ファイルで参照されます。

Docker: リクエスト プロキシのサポート

(2.5.27 で追加)Docker コンテナで Edge Appliance を実行する場合は、これらのオプションを使用してプロキシを制御できます。 ゲートウェイがファイアウォールの内側で実行されている場合の動作:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

詳しくは、Docker コンテナとして Edge Micro を実行するをご覧ください。

Docker: プラグインの手順の更新

(2.5.27 で追加)Docker コンテナで Edge Appliance を実行する場合、次の 2 つのオプションがあります。 説明します。その方法の一つは、Docker のマウント ポイントを使用する方法です。もう一つのオプションは 基本的に変更はありません。Dockerfile は更新されています詳しくは、次のリンクをご覧ください。

で確認できます。

KVM アップグレード コマンドの新しい OAuth トークンのサポート

(2.5.27 で追加)upgradekvm コマンドで OAuth トークンを使用できます。詳しくは、 KVM をアップグレードする

Edge Analytics での API の分離

(2.5.26 で追加)新しい分析プラグイン フラグを使用すると、特定の API パスを分離して、 別のプロキシを使用することもできます。たとえば ヘルスチェック API を分離して、実際の API 呼び出しと混同しないようにできます。詳細については、次をご覧ください: 分析からのパスの除外

ローカル プロキシの構成

(追加 2.5.25)ローカル プロキシを使用すると、 Apigee Edge で、Microgateway 対応プロキシを手動で作成します。代わりに、Microgateway は ローカル プロキシのベースパス。詳細については、ローカル プロキシ モードの使用をご覧ください。

スタンドアロン モードの使用

(2.5.25 を追加)任意の接続環境から完全に接続解除した Edge Appliance を実行できます。 Apigee Edge の依存関係。スタンドアロン モードと呼ばれるこのシナリオでは、Edge Apigee を実行してテストできます。 をご覧ください。Edge Gateway のスタンドアロン モードでの実行をご覧ください。

キーの取り消し

(2.5.19 で追加)組織の鍵およびシークレットの認証情報を取り消す新しい CLI コマンドが追加されました。 。

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
詳細については、鍵を取り消すをご覧ください。

Docker サポート

(2.5.19 で追加)最新の Edge Appliance リリースを Docker イメージとしてダウンロードできるようになりました。

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes のサポート

(2.5.19 で追加)Edge Appliance をサービスとしてデプロイすることも、サイドカー ゲートウェイとしてデプロイすることもできます。 Kubernetes クラスタにデプロイされたサービス。参照: Edge API と Kubernetes の統合の概要

TCP ノードレイ オプションのサポート。

(2.5.16 で追加)新しい構成設定 nodelay が Edge Micro 構成に追加されました。

デフォルトでは、TCP 接続は Nagle アルゴリズムを使用して、データを送信する前にバッファリングします。nodelaytrue に設定する。 この動作を無効にする(データは、 socket.write() が呼び出されます)。また、Node.js ドキュメントをご覧ください。

nodelay を有効にするには、Edge Micro 構成ファイルを次のように編集します。

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

Forever モニタリング用の新しい CLI オプション

(2.5.12 で追加)edgemicro forever コマンドに新しいパラメータを追加しました。これらのパラメータを使用すると、 forever.json ファイルの場所を指定し、Forever を起動または停止できます。 バックグラウンド プロセスで実行されることがあります。Forever のモニタリングもご覧ください。

パラメータ説明
-f, --fileforever.json ファイルの場所を指定します。
-a, --actionstart または stop。デフォルトは start です。

例:

Forever を起動するには:

edgemicro forever -f ~/mydir/forever.json -a start

Forever を停止するには:

edgemicro forever -a stop

JWT 鍵のローテーション

以前に使用した公開鍵/秘密鍵のペアをローテーションできる新機能が追加されました。 Edge Appliance の OAuth セキュリティに使用される JWT トークンを生成します。<ph type="x-smartling-placeholder"></ph>をご覧ください。 JWT 鍵のローテーションをご覧ください。

ダウンロードした API プロキシのフィルタリング

デフォルトでは、Edge AppSheet は Edge 組織内のすべてのプロキシをダウンロードします。 名前の接頭辞「edgemicro_」で始まる必要があります。このデフォルトを変更して、プロキシをダウンロードできます。 名前にパターンが一致するものを見つけます。<ph type="x-smartling-placeholder"></ph>をご覧ください。 ダウンロードしたプロキシのフィルタリング

API プロキシのないプロダクトの指定

Apigee Edge では、API プロキシを含まない API プロダクトを作成できます。 このプロダクト構成では、そのプロダクトに関連付けられた API キーを、そのプロダクトに関連付けられたあらゆる 組織にデプロイされたプロキシです。バージョン 2.5.4 以降、Edge マネージャーはこのプロダクトをサポートしています。 できます。

永久モニタリングのサポート

Edge AppSheet には、次のように構成できる forever.json ファイルがあります。 は、Edge AppSheet の再起動の回数と間隔を制御できます。このファイル forever をプログラムで管理する forever-monitor というサービスを構成します。<ph type="x-smartling-placeholder"></ph>をご覧ください。 永久モニタリング

Edge マイクロ構成ファイルの一元管理

複数の Edge Scanner インスタンスを実行する場合は、それぞれのインスタンスを 一元管理できます。これを行うには、Edge が動作する HTTP エンドポイントを micro は構成ファイルをダウンロードできます。<ph type="x-smartling-placeholder"></ph>をご覧ください。 構成ファイルのエンドポイントを指定するをご覧ください。

永久的な CLI オプションのサポート

(2.5.8 で追加)edgemicro forever [package.json] コマンドを使用して、 forever.json ファイルの場所。このコマンドを追加する前に、構成内で ファイルは Edge Appliance のルート ディレクトリに配置されている必要があります。

例:

edgemicro forever ~/mydir/forever.json

再読み込みコマンドへの configUrl オプションの追加

(2.5.8 で追加)--configUrl または -u オプションを edgemicro reload コマンドを使用します。

JWT の時間差の猶予期間

(2.5.7 で追加)OAuth 構成の gracePeriod 属性でエラーを防止 システム クロックと Not Before(nbf)または Issued At (iat)JWT 認証トークンで指定された時間。この属性を秒数に設定します。 調整する必要があります<ph type="x-smartling-placeholder"></ph>をご覧ください。 OAuth 属性をご覧ください。

(2.5.7 で追加)OAuth 構成の gracePeriod 属性でエラーを防止 システム クロックと Not Before(nbf)または Issued At (iat)JWT 認証トークンで指定された時間。この属性を秒数に設定します。 調整する必要があります<ph type="x-smartling-placeholder"></ph>をご覧ください。 OAuth 属性をご覧ください。

修正されたバグ v2.5.x

  • (問題 #236)キャッシュ削除時の誤字を修正しました。
  • (問題 #234)Edge Appliance 2.5.35 の再読み込みがクラッシュする
  • (問題 #135)無効な仮想ホスト参照「secure」エラー -v オプションを使用します。この修正では、デプロイ前に Edgemicro-auth プロキシが変更され、 「-v」で指定した内容と仮想ホストが一致していることを確認します。設定されます。また 仮想ホストには任意の数と名前を指定できます( (デフォルト、安全など)です。
  • (問題 #141)edgemicro refresh コマンドで 構成ファイルのオプション -c を使用します。なお、本事象はすでに解決しております。
  • (問題 #142)Edge マネージャー がインストール時に非推奨の暗号に関するエラーを報告します。 なお、本事象はすでに解決しております。
  • (問題 #145)Edge AppSheet で割り当てが機能しない。なお、本事象はすでに解決しております。
  • (Apigee コミュニティの問題: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) OAUTH で API プロキシとリソース URI の両方に対して検証された JWT トークン。この問題は、 あります。
  • (Apigee コミュニティの問題: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Apigee が OAuth で機能しません。なお、本事象はすでに解決しております。
  • Windows の pidPath を修正。
  • (問題 #157)次のエラー メッセージの原因が修正されました。 ReferenceError: deployProxyWithPassword が定義されていない。
  • (問題 #169)Node.js の依存関係を更新する(npm audit)
  • edgemicro-auth プロキシで Edge JWT ポリシーが使用されるようになりました。プロキシは、 JWT サポートを提供する Node.js。

バージョン 2.4.x

新機能と機能強化 v.2.4.x

1. カスタム エイリアスの設定 Edgemicro-auth プロキシ(PR 116)の場合

edgemicro-auth プロキシのデフォルトのベースパスは変更できます。デフォルトでは ベースパスは /edgemicro-auth です。変更するには、-x フラグを使用します。 edgemicroconfigure コマンドで指定する必要があります。

例:

edgemicro configure -x /mypath …


2.ベースパスのワイルドカードのサポート(PR 77)

*」は 1 つ以上使用できますベースパスのワイルドカードを edgemicro_* プロキシを使用します。たとえば、ベースパスが /team/*/members です。 クライアントが https://[host]/team/blue/membershttps://[host]/team/green/members: 新しい API プロキシを作成する必要なし 新しいチームをサポートします/**/ は サポートされません。

重要: Apigee では、ワイルドカード「*」の使用はサポートされていません。として 最初の要素を追加します。たとえば、/*/search は使用できません。

3. Private Cloud 構成(PR)用の CLI に追加されたカスタム構成パス 。

デフォルトでは、Microgateway 構成ファイルは ./config/config.yaml にあります。 init、configure、start コマンドで、gcloud コマンドライン ツールと コマンドラインで -c または --configDir フラグを使用します。問題を修正しました Private Cloud インストール用のカスタム構成ディレクトリが認識されなかった。

例:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY 変数を尊重する(PR 61)

Edge Appliance がファイアウォールの内側にインストールされていて、Apigee と通信できない場合 パブリック クラウドのエッジでは、次の 2 つの選択肢があります。

オプション 1:

1 つ目のオプションは、microgateway で Edgemicro: proxy_tunnel オプションを true に設定する方法です。 config ファイル:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

proxy_tunneltrue の場合、Edge API は HTTP CONNECT メソッドを使用すると、単一の TCP 接続を介して HTTP リクエストをトンネリングできます。(これは プロキシを構成するための環境変数で TLS が有効になっている)。

オプション 2:

2 つ目は、プロキシを指定して proxy_tunnel を Apigee 構成ファイルで false に設定します。例:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

この場合、次の変数を設定して、各 HTTP プロキシのホストを制御できます。 ホスト、またはプロキシを処理しないホストを指定します。 HTTP_PROXYHTTPS_PROXYNO_PROXY。Google Chat では NO_PROXY を、Edge Gateway が設定するドメインのカンマ区切りリストとして設定します。 内部 IP アドレスを使用して通信できます例:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

これらの変数の詳細については、以下をご覧ください。

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ターゲット リクエストのカスタム タイムアウトの設定(PR 57)

この構成では、ターゲット リクエストにカスタム タイムアウトを設定できます。

edgemicro:
    request_timeout: 10

タイムアウトは秒単位で設定されます。タイムアウトが発生すると、Edge API は 504 を返します。 ステータス コード。

6. ターゲット レスポンス(PR)でカスタム HTTP ステータス メッセージを尊重する 53)

Edge Dataproc は、ターゲット レスポンスで設定されたカスタム HTTP ステータス メッセージを尊重します。 以前のリリースでは、ターゲットから送信されたステータス メッセージは Node.js でオーバーライドされていました。 できます。

7. X-Forwarded-For ヘッダーは、サービス用に client_ip を アナリティクス

存在する場合、X-Forwarded-For ヘッダーは client_ip 変数。この機能を使用すると、 クライアントの IP を確認する。

8. OAuth プラグインの変更

OAuth プラグインは、API キー検証と OAuth アクセス トークン検証をサポートしています。変更前 この変更により、プラグインはどちらのセキュリティ形式も受け入れられました。この変更により、 セキュリティモデルの一つです(下位互換性を維持)。

OAuth プラグインには、次の 2 つのフラグが追加されています。

  • allowOAuthOnly - true に設定すると、すべての API で 署名なしアクセス トークンを含む Authorization ヘッダー。

  • allowAPIKeyOnly - true に設定すると、すべての API で x-api-key ヘッダー(またはカスタム ロケーション)と API キー。

これらのフラグは、Edge Apigee 構成ファイルで次のように設定します。

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Edgemicro-auth プロキシ(PR 40)を改善しました。

edgemicro-auth プロキシが改善されました。変更前 プロキシは鍵を暗号化された Vault である Edge Secure Store に保存しました。プロキシは Edge の暗号化された Key-Value マップ(KVM)にキーを保存します。

10. プラグインのデフォルトのターゲット URL の書き換え(PR 74)

ターゲット エンドポイント ポートをオーバーライドして、HTTP と HTTPS のいずれかを選択することもできます。これらを プラグイン コード内の変数(req.targetPort、および req.targetSecure.HTTPS を選択するには、req.targetSecure を次のように設定します。 true;false に設定します。req.targetSecure を true の場合は、こちらのディスカッション スレッドをご覧ください。

11. OAuth トークン認証の初期サポート (PR) 125)

次のように、認証に OAuth トークンを使用するように Edge Appliance を構成できます。 構成します。OAuth トークンを使用するには、edgemicro 上で次のパラメータを使用します。 config コマンドを使用します。

-t, --token <token>

例:

edgemicro configure -o docs -e test -t <your token>

修正されたバグ v2.4.3

  • Edgemicro-auth プロキシを適切に実行するために有料組織が必要になる問題を修正しました。さて、 トライアル組織でも Edge Appliance を使用できます。(PR 5)
  • ストリームでデータの処理が完了していないが、終了ハンドラでは処理が完了していない問題を修正しました 実行されます。これにより、部分的なレスポンスが送信されました。(PR 71)
  • Private Cloud インストール用のカスタム構成ディレクトリがない問題を修正しました 認識されます。(PR 110)
  • クライアントと Edge AppSheet 間の双方向 SSL の問題を修正しました。(PR 70)
  • API キーのプロキシ ベースパスで末尾にスラッシュが必要な問題を修正しました 検証が適切に機能します。これで、ベースパスの末尾にスラッシュを付ける必要はなくなりました。 (PR 48)

バージョン 2.3.5

新機能と機能強化 v.2.3.5

プロキシ フィルタリング

Edge Controls インスタンスが処理する Apigee 対応プロキシをフィルタリングできます。 Edge AppSheet は、起動すると、サービス インスタンスのマイクロゲートウェイ対応のプロキシをすべてダウンロードします。 関連付けられています次の構成を使用して、接続先のプロキシを制限する 処理しますたとえば、この構成では、マイクロサービスのプロキシが は、edgemicro_proxy-1edgemicro_proxy-2、および edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

分析データのマスキング

新しい構成では、リクエストパス情報が Edge に表示されないようにできます。 分析できます以下をマイクロゲートウェイの構成に追加して、リクエスト URI をマスクします。 リクエストパスを指定します。URI は、リクエストのホスト名とパスの部分で構成されます。

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

バージョン 2.3.3

新機能と機能強化 v.2.3.3

このリリースにおける新機能と機能強化は次のとおりです。

自動変更ポーリングを無効にする

変更の自動ポーリングを無効にするには、マイクロゲートウェイでこの属性を設定します。 config:

disabled_config_poll_interval: true

デフォルトでは、定期的なポーリングは、Edge で行われた変更(プロダクト、 ローカル構成ファイルに加えられた変更も示されます。デフォルト ポーリング間隔は 600 秒(5 分)です。

プラグインのターゲット URL の書き換え

これらの変数を変更することで、プラグインのデフォルトのターゲット URL を動的にオーバーライドできます。 プラグイン コード内の req.targetHostnamereq.targetPath.

新しいプラグイン関数のシグネチャ

ターゲット レスポンスを 渡します。この追加により、プラグインがターゲット レスポンスに簡単にアクセスできるようになります。

function(sourceRequest, sourceResponse, targetResponse, data, cb)

簡素化されたデフォルトのロギング出力

ロギング サービスでは、ダウンロードしたプロキシ、プロダクト、JWT の JSON がデフォルトで省略されるようになりました。 起動時に DEBUG=* を設定することで、これらのオブジェクトを出力するようにデフォルトに変更できます。 説明します。例:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

CLI にカスタム構成パスを追加。

デフォルトでは、Microgateway 構成ファイルは ./config/config.yaml にあります。init では、 カスタム構成のパスをコマンドラインで指定できるようになりました。次に例を示します。

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

修正されたバグ v2.3.3

  • 大きなリクエスト/レスポンス中に発生したメモリリークを修正しました。
  • プラグインの実行順序を修正しました。これで、 ご覧ください
  • プラグインの accumulate-request プラグインが、GET リクエストに対してハングしなくなりました。
  • accumulate-response プラグインで、レスポンス本文の欠如によって発生する問題が修正された 表示されます。

リリース 2.3.1

インストールに関する注意事項

以前のバージョンの Edge AppSheet では、ZIP をダウンロードしてソフトウェアをインストールできる場合があります。 表示されます。これらの ZIP ファイルはサポートされなくなりました。Edge AppSheet をインストールするには、以下を使用する必要があります。

npm install -g edgemicro

詳しくは、インストールに関するトピック 詳しく見ていきます

新機能と機能強化 v.2.3.1

このリリースにおける新機能と機能強化は次のとおりです。

プロキシのフィルタ

新しい構成を使用すると、Edge AppSheet が読み込むプロキシをフィルタできます。 表示されます。以前は、Microgateway は、Microgateway 対応のすべてのプロキシ(名前が Edgemicro_* など)を、edgemicro で指定したエッジ組織/環境から pull します。 構成します。この新機能を使用すると、このプロキシのリストをフィルタリングして、 ユーザーが指定したもののみを読み込みます。プロキシ要素をマイクロゲートウェイに追加するだけです。 次のような構成ファイルを作成します。

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

たとえば、Edge に 50 個の edgemicro_* プロキシがあるとします。 org/env(edgemicro_fooedgemicro_bar という名前のものを含む)。Google Chat では 以下のように、この 2 つのプロキシのみを使用するようにマイクロサービスに指示します。

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

起動時に、Microgateway は指定されたプロキシのみを呼び出せます。すべての試行 Edge 組織/環境からダウンロードされた他の Apigee 対応プロキシを呼び出すには、 エラーが発生します。

プラグインでターゲット リクエスト ヘッダーを設定する

ターゲット リクエスト ヘッダーを追加または変更する場合は、次の 2 つの基本的なパターンについて検討する必要があります。 もう 1 つは受信リクエストにデータが含まれている場合(POST リクエストなど)で、もう 1 つは含まれていないもの( 。

受信リクエストにデータが含まれていて、リクエストに対して特定のアクションを ヘッダーによって識別されます。以前のバージョンの Edge Appliance では、次のことは行えませんでした。 必ずターゲット ヘッダーを設定してください。

このパターンの鍵は、まずクライアントからのすべての受信データを蓄積することです。次に、 onend_request() 関数の場合は、新しい関数 request.setOverrideHeader(name, value) を使用してヘッダーをカスタマイズします。

以下は、その方法を示すサンプル プラグイン コードです。ヘッダーは onend_request がターゲットに送信されます。

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

リクエストにデータが含まれていない場合は、 onrequest() ハンドラ。このパターンは新しいものではなく、以前に文書化されている これは、Edge Dataproc で提供されているサンプル プラグインで使用されています。

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ゼロ ダウンタイムの再読み込み機能

Edge Appliance に構成を変更したら、その構成を読み込むことができます。 メッセージをドロップすることはありませんこの変更により、Edge API は常にクラスタモードで起動します。 --clusterオプションがedgemicro startから削除されました 使用できます。

さらに、3 つの新しい CLI コマンドが追加されました。これらのコマンドは、 Edgemicro の start コマンドを実行したのと同じディレクトリです。

  • edgemicro status - Edge Dataproc が動作しているかどうかを確認します。 表示されます。
  • edgemicro stop - Edge Apigee クラスタを停止します。
  • edgemicro reload - Edge Appliance を再読み込みします。 デプロイできます。

ダウンタイムなしでの構成の自動再読み込み

Edge AppSheet は新しい構成を定期的に読み込み、必要に応じて再読み込みを実行します。 変更されました。ポーリングは、Edge で行われた変更(プロダクトに対する変更、Microgateway 対応 ローカル構成ファイルに対する変更も示されます。デフォルトのポーリング間隔は、 600 秒(5 分)。Apigee 構成ファイルのデフォルトは、次のように変更できます。 次のようになります。

edgemicro:
    config_change_poll_interval: [seconds]

CLI にバージョン情報を追加

--version フラグが CLI に追加されました。Edge の現在のバージョンを取得する 次のものを使用します。

edgemicro --version

新しい Edge Appliance サーバーの SSL オプション

Edge Appliance では、新たに次のサーバー SSL オプションがサポートされるようになりました。 keycert:

オプション 説明
pfx 秘密鍵、証明書、CA 証明書を含む pfx ファイルのパス PFX 形式でダウンロードされます。
passphrase 秘密鍵または PFX のパスフレーズを含む文字列。
ca 信頼できる PEM 形式の証明書のリストを含むファイルのパス。
ciphers 使用する暗号を説明する文字列。「:」で区切られます。
rejectUnauthorized true の場合、サーバー証明書は指定された CA のリストと照合されます。条件 検証が失敗した場合は、エラーが返されます。
secureProtocol 使用する SSL メソッド。たとえば、SSL を強制的にバージョン 3 に設定する SSLv3_method です。
servername SNI(Server Name Indication)TLS 拡張機能のサーバー名。

ログファイルを stdout に送信する

新しい構成設定を使用して、ログデータを標準出力に送信できます。

edgemicro:
  logging:
    to_console: true  

<ph type="x-smartling-placeholder"></ph>をご覧ください。 ログファイルの管理をご覧ください。

バージョン 2.1.2

このリリースにおける新機能と機能強化は次のとおりです。

構成用のカスタム API エンドポイントを許可する

認可プロキシ用に新しい構成可能なエンドポイントがあり、 アクセスすることもできます。これらのエンドポイントは次のとおりです。

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

詳しくは、<ph type="x-smartling-placeholder"></ph>をご覧ください。 カスタム認証サービスの使用をご覧ください。

バージョン 2.1.1

このリリースにおける新機能と機能強化は次のとおりです。

クロス プラットフォーム対応の Auth Proxy をデプロイする

Edge Dataproc 認可のデプロイに使用するコマンドが拡張されました。 Windows システムと互換性があります。

バージョン 2.1.0

新機能と機能強化 v.21.0

新機能と機能強化は次のとおりです。

クライアント SSL/TLS オプションを指定する

新しい構成セットを使用して、ターゲットへの SSL/TSL 接続のクライアント オプションを指定できます。 。<ph type="x-smartling-placeholder"></ph>をご覧ください。 クライアント SSL/TSL オプションの使用をご覧ください。

バージョン 2.0.11

インストール メモ v2.0.11

以前のバージョンの Edge AppSheet では、ZIP をダウンロードしてソフトウェアをインストールできる場合があります。 表示されます。これらの ZIP ファイルはサポートされなくなりました。Edge AppSheet をインストールするには、以下を使用する必要があります。

npm install -g edgemicro

詳しくは、インストールに関するトピック 詳しく見ていきます

新機能と機能強化 v.2.0.11

新機能と機能強化は次のとおりです。

起動時にポートを指定する

start コマンドを使用すると、ポート番号を指定して 構成ファイルが更新されます。PORT 環境変数を使用してポート番号を指定することもできます。詳しくは、 start コマンドをご覧ください。

必要に応じて認証ヘッダーを保持する

新しい構成設定(keepAuthHeader)を使用すると、 リクエストで送信された Authorization ヘッダー。true に設定すると、Auth ヘッダーが あります。<ph type="x-smartling-placeholder"></ph>をご覧ください。 oauth 属性をご覧ください。

カスタム認可サービスの使用機能

独自のカスタム サービスを使用して認証を処理する場合は、 authUri 値がサービスを指すようにします。対象 詳しくは、をご覧ください。 カスタム認証サービスの使用をご覧ください。

バージョン 2.0.4

Edge AppSheet v.2.0.4 は 2016 年 5 月 25 日にリリースされました。

新機能と機能強化 v2.0.4

このリリースにおける新機能と機能強化は次のとおりです。

プロダクトにおけるリソースパスのサポート

Edge Appliance で、プロダクト内のリソースパスがサポートされるようになりました。リソースパスを使用すると、 API へのアクセスを制御できます。プロダクトの作成と構成について詳しくは、 詳細については、API の作成に関するページ プロダクト

npm グローバル インストールのサポート

これで、npm -g(グローバル)オプションを使用して Edge Appliance をインストールできるようになりました。詳細については、このモジュールの オプションについては、npm ドキュメントをご覧ください

バージョン 2.0.0

Edge AppSheet v2.0.0 は 2016 年 4 月 18 日にリリースされました。

新機能と拡張機能 v.2.0.0

このリリースにおける新機能と機能強化は次のとおりです。

単一プロセス サーバー

Edge AppSheet は単一プロセス サーバーになりました。2 プロセス モデルはもはや使用されない 1 つのプロセス(旧称「エージェント」)が Edge Dataproc を起動し、2 つ目のプロセスが プロセスです新しいアーキテクチャにより、自動化とコンテナ化が容易になります。

名前空間方式の構成ファイル

構成ファイルの Namespace に組織と環境が使用されるようになったため、複数の Apigee インスタンスは、同じホストで実行できます。構成ファイルは ~/.edgemicro にあります。 実行後の IP アドレスも確認します。

新しい環境変数

4 つの環境変数(EDGEMICRO_ORG、EDGEMICRO_ENV、EDGEMICRO_KEY、 EDGEMICRO_SECRET。これらの変数をシステムで設定する場合は、変数を指定する必要はありません。 コマンドライン インターフェース(CLI)を使用して Edge を構成して起動する際に 接続できます。

キャッシュに保存された構成

Edge Appliance は、何もせずに再起動すると、キャッシュに保存された構成ファイルを使用します。 Apigee Edge への接続を確立します。

クラスタモード

Edge AppSheet をクラスタモードで起動できるようになりました。クラスタモードでは マルチコア システムの長所を兼ね備えています。Apigee では、この機能に Node.js クラスタ モジュールが使用されます。詳しくは Node.js のドキュメントをご覧ください

修正済みのバグ v2.0.0

プラグイン イベントのライフサイクルで、新しいコードを含む非同期コードを 呼び出すことができます。

バージョン 1.1.2

Edge AppSheet v. 1.1.2 は 2016 年 3 月 14 日にリリースされました。

新機能と機能強化 v.1.1.2

このリリースにおける新機能と機能強化は次のとおりです。

パフォーマンスの向上

接続プーリングを改善するため、Edge AppSheet は Node.js HTTP エージェントを適切に使用するようになりました。この エンハンスメントにより、高負荷時のパフォーマンスと全体的な安定性が向上します。

リモート デバッガのサポート

node-inspector などのリモート デバッガで実行されるように Edge Appliance を構成できます。

新しい構成ファイルの場所

Edge Appliance を構成すると、agent/config/default.yaml ファイルは次のようになります。 ~./edgemicro/config.yaml にコピーされました。

ログファイルのローテーション

新しい構成属性を使用すると、Edge AppSheet のローテーション間隔を指定できます。 できます。

修正されたバグ v1.1.2

以下のバグは、v. 1.1.2 で修正されています。

説明
オンプレミスの Edge で使用される Edgemicro-internal プロキシの Java コールアウトで適切な管理を使用 あります。
エージェントから TypeScript の依存関係を削除します。
リーン デプロイ オプションを使用する場合の CLI のバグを修正。
証明書ロジックの依存関係のリファレンスを修正。