<ph type="x-smartling-placeholder"></ph>
현재 Apigee Edge 문서를 보고 있습니다.
Apigee X 문서. 정보
버전 3.3.x
버그 수정 및 개선사항 v.3.3.x
3.3.3
2024년 4월 25일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.3.3와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
315939218 | 삭제됨 |
Edge Microgateway에서 Eureka 클라이언트 플러그인이 삭제되었습니다. 이 기능은 Edge Microgateway 핵심 기능에 영향을 주거나 대상 URL을 다시 작성하지 않습니다. 자세한 내용은 플러그인에서 타겟 URL 재작성을 참고하세요. |
283947053 | 삭제됨 |
Edge Microgateway에서 |
보안 문제 해결됨
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
2023년 8월 18일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.3.2와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
296187679 | 기능 |
지원되는 Node.js 버전은 16, 18, 20입니다. 버전 3.3.2부터 Edge Microgateway CLI 명령어는 지원되는 버전에서만 작동합니다. 실행 중 지원되지 않는 버전의 CLI 명령어를 실행하면 오류가 발생합니다. Apigee 지원 소프트웨어 및 지원되는 버전도 참조하세요. |
283947053 | 버그 |
Edge Microgateway가 앱과 연결된 API 제품의 목록입니다. 이제 올바른 API 제품을 결정합니다. 반환합니다. |
274443329 | 버그 |
Docker가 오래된 이미지 버전을 가져오는 문제가 해결되었습니다.
Docker 노드 버전이 Node.js 버전 18로 업데이트되었습니다. 이제 Docker 빌드
버전 |
보안 문제 해결됨
없음
3.3.1
2022년 6월 7일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.3.1와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
220885293 | 기능 |
이제 Node.js 버전 16이 지원됩니다. |
231972608 | 버그 |
|
233315475 | 버그 |
변환하는 동안 |
221432797 | 변경 |
기본 Edge Microgateway 이미지의 Docker Node.js 버전이 Node.js 14로 업그레이드되었습니다. |
215748732 | 기능 |
SAML 토큰 인증에 대한 지원이 revokekeys 명령어에 추가되었습니다.
이제 자세한 내용은 명령줄 참조를 참고하세요. |
218723889 | 문서 업데이트 |
지원되는 Edge Microgateway 링크를 포함하도록 문서가 업데이트되었습니다. GitHub에 저장된 플러그인입니다. Edge Microgateway와 함께 번들로 제공되는 기존 플러그인을 참고하세요. |
보안 문제 해결됨
문제 ID | 설명 |
---|---|
CVE-2021-23413 | 이는 3.7.0 이전의 jszip 패키지에 영향을 줍니다. 파일 이름으로 새 ZIP 파일 만들기 객체 프로토타입 값 (예: proto, toString 등)으로 설정하면 프로토타입을 제작합니다. |
3.3.0
2022년 2월 4일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.3.0와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
219556824 | 알려진 문제 | Edge Microgateway Gateway 3.3.0은 npm audit fix 명령어와 호환되지 않습니다.
이 문제를 해결하려면 다음을 실행합니다.
명령어를 실행하여 올바른 npm install apigeetool@0.15.1 이 문제는 Edge Microgateway의 향후 출시 버전에서 해결될 예정입니다. |
138622990 | 기능 |
할당량 플러그인의 새 플래그 |
192534424 | 버그 |
Apigee 애널리틱스에 표시되는 응답 코드가 일치하지 않는 문제가 수정되었습니다. Edge Microgateway 응답 코드를 반환합니다. |
198986036 | 개선사항 | 이제 Edge Microgateway는 각 폴링 간격마다 ID 공급업체 (IDP)의 공개 키를 가져오고 IDP의 공개 키가 변경될 경우 키를 업데이트합니다.
이전에는 IDP의 공개 키가 변경되면 extauth 플러그인이 Edge Microgateway를 새로고침하지 않고 공개 키를 업데이트할 수 없었습니다.
|
168713541 | 버그 |
여러 대상에 TLS/SSL을 구성하는 방법을 설명하도록 문서가 개선되었습니다. 클라이언트 SSL/TLS 옵션 사용을 참조하세요. |
171538483 | 버그 |
로그 파일 이름 지정 규칙을 수정하기 위해 문서가 변경되었습니다. 자세한 내용은 로그 파일 이름 지정 규칙 |
157908466 | 버그 |
Edge Microgateway를 지원합니다. 인터넷에 연결되어 있는 경우 Edge Microgateway 업그레이드를 참조하세요. |
215748427 | 버그 | 취소 시 Cancelkeys 명령어가 오류를 반환하는 문제가 수정되었습니다. 기존 키/비밀번호 쌍을 사용하여 키를 생성합니다. |
205524197 | 버그 | 로깅 수준의 전체 목록을 포함하도록 문서가 업데이트되었습니다. edgemicro 속성 및 로깅 수준 설정 방법을 참고하세요. |
버전 3.2.x
버그 수정 및 개선사항 v.3.2.x
3.2.3
2021년 9월 17일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.2.3와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
192416584 | 기능 |
|
192799989 | 기능 |
|
148062415 | 버그 | Docker 컨테이너 컨텍스트에서 Edge Microgateway가 종료되지 않는 문제가 해결되었습니다.
docker stop {containerId} 명령어를 사용하여 단계적으로 축소합니다. 과정
종료되었지만 .sock 및 .pid 파일은 삭제되지 않았습니다. 진행 중
파일이 삭제되고 동일한 컨테이너를 다시 시작하면 예상대로 작동합니다.
|
190715670 | 버그 | 내부 새로고침 활동 중에 일부 요청이 멈추는 문제가 수정되었습니다.
Cloud Router를
사용해야 합니다 이 문제는 간헐적으로 발생했으며 교통량이 많은 상황에서 발생했습니다.
이 문제는 tokenCache 및 cacheKey
OAuth 플러그인이 사용되었습니다.
|
183910111 | 버그 | 후행 슬래시가 있는 리소스 경로 URL이 잘못되는 문제가 수정되었습니다.
별도의 리소스 경로로 해석됩니다. 예를 들어
/country/all 와 /country/all/ 가 동일한 것으로 해석됩니다.
있습니다. |
보안 문제 해결됨
문제 ID | 설명 |
---|---|
CVE-2020-28503 | 2.0.5 이전의 패키지 copy-props는 기본 기능을 통해 프로토타입 오염에 취약합니다. |
CVE-2021-23343 | 모든 버전의 패키지 경로 파싱이 splitDeviceRe, splitTailRe, splitPathRe 정규 표현식을 통한 서비스 (ReDoS) ReDoS는 최악의 경우 다항식 시간 복잡성을 보여줍니다. |
3.2.2
2021년 7월 15일 목요일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.2.2와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
185323500 | 변경 |
이제 토큰 요청 및 갱신 토큰 요청 API는 다음과 같이
준수
RFC 6749 OAuth 2.0 승인 프레임워크
|
188492065 | 변경 |
Node.js 8 지원 종료
3.2.2 버전부터는 Node.js 8이 더 이상 지원되지 않습니다. 자세한 내용은 자세한 내용은 지원되는 소프트웨어 및 지원되는 버전: Edge Microgateway를 참조하세요. |
183990345 | 기능 |
Docker 컨테이너의 로그 출력 구성
Edge Microgateway 구성 매개변수
to_console
를 사용하면 로그 정보를 로그 파일 대신 표준 출력으로 보내도록 선택할 수 있습니다. 단계에 따라 Docker 컨테이너에서 Edge Microgateway를 실행하면 컨테이너가 기본적으로 stdout 및 오류 출력을 컨테이너에 있는
로그 정보가 이 새로운 변수를 사용하는 방법에 대한 자세한 내용은 Edge Microgateway용 Docker 사용을 참조하세요. |
183057665 | 기능 |
edgemicro.pid 및 edgemicro.sock 파일 경로를 구성 가능하도록 합니다.
다음을 사용하여 Docker 컨테이너를 실행하기 위한 새 |
191352643 | 기능 | Edge Microgateway용 Docker 이미지가 NodeJS 버전 12.22를 사용하도록 업데이트되었습니다. Edge Microgateway용 Docker 사용을 참조하세요. |
보안 문제 해결됨
문제 ID | 설명 |
---|---|
CVE-2021-28860 | v0.5.1 이전의 Node.js 믹스미에서는 공격자가 '__proto__'를 통한 객체 병합할 수 있습니다. 오염된 속성은 프로그램의 모든 객체에 직접 할당됩니다. 이렇게 하면 프로그램의 가용성이 잠재적 서비스 거부 (DoS)를 야기할 수 있는 위험이 있습니다. |
CVE-2021-30246 | Node.js용 10.1.13까지의 jsrsasign 패키지에서 일부 잘못된 RSA PKCS#1 v1.5 서명이 유효한 것으로 잘못 인식됩니다. 참고: 알려진 실전 공격을 수행했습니다. |
CVE-2021-23358 | 패키지는 1.13.0~0, 1.13.0~2, 1.3.2 및 이전 버전의 밑줄 1.12.1. 템플릿 함수를 통한 임의 코드 삽입에 취약합니다. 특히 변수 속성이 제거되지 않아 인수로 전달되는 경우에 그렇습니다. |
CVE-2021-29469 | Node-redis는 Node.js Redis 클라이언트입니다. 버전 3.1.1 이전(클라이언트가 모니터링 모드를 사용하는 경우, 모니터 메시지를 감지하는 데 사용된 정규식이 지수 역추적을 수행합니다. 이 문제는 있습니다. 이 문제는 버전 3.1.1에서 패치되었습니다. |
CVE-2020-8174 | Node.js 버전 12.22를 사용하도록 Docker 이미지가 업데이트되었습니다. |
3.2.1
2021년 3월 5일 금요일, Edge에 다음과 같은 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.2.1와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
180362102 | 버그 |
null 값이 있는 JWK 키로 인해 애플리케이션이 실패하는 문제가 해결되었습니다.
이제 참고: 이 수정사항을 적용하려면 edgemicro-auth 프록시를 업그레이드해야 합니다. |
179971737 | 버그 |
대상 4XX / 5XX 상태 응답이 프록시로 기록되는 문제가 수정되었습니다.
edgemicro_* 프록시에 대한 오류)를 보여줍니다.
Edge Microgateway 트랜잭션의 경우 잘못된 대상 오류 수가 다음에 표시되었습니다. Apigee Edge 오류 코드 분석 대시보드 대상 오류의 오류 코드 프록시 오류로 계산되었습니다. 이 문제는 해결되었으며 올바른 대상입니다. 이제 오류 수가 표시됩니다. |
179674670 | 기능 |
배치된 API 제품 목록을 필터링할 수 있는 새로운 기능이 추가되었습니다.
제품 상태 코드를 기반으로 JWT로 표현됩니다.
API 제품에는 대기 중, 승인됨, 취소됨의 세 가지 상태 코드가 있습니다.
|
178423436 | 버그 |
CLI 또는 환경 변수를 통해 전달된 키 및 비밀번호 값을 볼 수 있음
프로세스 탐색기 명령줄 인수가 포함됩니다
Edge Microgateway 키 및 보안 비밀 값이 명령줄 인수에서 전달되거나 환경 변수를 통해 설정된 경우 노드 워커/하위 프로세스의 인수에 사용할 수 있습니다 환경 변수 시나리오에서 이 문제를 해결하기 위해 값이 더 이상 표시되지 않습니다. 확인할 수 있습니다 마이크로 게이트웨이를 시작하는 동안 키 및 보안 비밀 값이 명령줄에 전달되는 경우, 이 설정은 설정된 경우 모든 환경 변수 값을 대체합니다. 이 경우 값은 여전히 확인할 수 있습니다 |
178341593 | 버그 |
apikeys 플러그인의 문서 오류가 수정되었습니다.
apikeys의 README 파일
플러그인에
|
179366445 | 버그 |
모든 GET 요청에서 페이로드가 삭제되는 문제가 해결되었습니다.
대상입니다.
새 구성 매개변수 예를 들면 다음과 같습니다. edgemicro: enable_GET_req_body: true 출처: RFC 7231, 섹션 4.3.1: GET GET 요청 페이로드에는 정의된 의미 체계가 없지만 대상에게 보낼 수 있습니다 |
3.2.0
2021년 1월 21일 목요일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.2.0와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
152640618 | 버그 | extauth 플러그인 사용 설정
x-api-key 헤더를 다음과 같이 설정합니다.
다음에 client_id 포함
요청 객체를 반환합니다. 그러면 x-api-key 를
사용할 수 있습니다
|
168836123, 172295489, 176462355, 176462872 | 기능 | Node.js 14 지원이 추가되었습니다. |
172376835 | 버그 | 다음에서 /token 엔드포인트에 올바른 시간 단위를 사용합니다.
edgemicro-auth 프록시.
수정사항은 만료 시간의 길이가 아닌 시간 단위만 변경합니다. 그것만
액세스 토큰 응답 페이로드의 클라이언트가 클라이언트가 토큰을 평가하기 위해 항상 JWT 토큰의 값을 사용한 경우 클라이언트는 변경할 필요가 없습니다. |
173064680 | 버그 | 마이크로게이트웨이가 대상 요청을 종료하는 문제가 해결되었습니다.
데이터 청크가 처리되기 전에 발생한 것으로 추정됩니다
이것은 높은 페이로드 크기 요청에서 간헐적인 문제가 관찰되었으며 3.1.7 버전에 도입된 기능입니다. |
174640712 | 버그 | 플러그인에 적절한 데이터 처리를 추가합니다.
|
버전 3.1.x
버그 수정 및 개선사항 v.3.1.x
3.1.8
2020년 11월 16일 월요일, Edge에 다음과 같은 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.8와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
169201295 | 버그 | 숫자 및 불리언 값이 환경 변수 태그에서 잘못 파싱되었습니다.
환경 변수 대체 처리에서 모든 값을
문자열로 인해 부울 또는 숫자에 대한 파싱 오류가 발생했습니다.
값으로 사용됩니다. 예를 들어 |
169202749 | 버그 | 경우에 따라 환경 변수 교체가 작동하지 않았습니다.
일부 구성에서 환경 변수 대체 처리가 작동하지 않았습니다. 속성 다음을 사용하여 구성 속성 설정: 환경 변수 값을 참조하세요. |
168732942 | 버그 | OAuth 범위가 API 프록시 액세스를 제한하지 않는 문제가 수정되었습니다.
작동하게 됩니다
edgemicro-auth 프록시의 |
170609716 | 버그 | edgemicro-auth의 /refresh 흐름에서 발생하는 문제가 수정되었습니다.
프록시가 apiProductList 없이 JWT를 생성했습니다.
|
170708611 | 버그 | 맞춤 플러그인에서는 API 제품 범위를 사용할 수 없습니다.
API 제품 범위가 맞춤 플러그인에서 제공되지 않았거나 작성되지 않았습니다. 캐시 구성 파일에 있습니다 를 참조하세요. 플러그인 init() 함수 정보에서 범위 확인 플러그인에서 세부사항에 액세스할 수 있습니다. |
169810710 | 기능 | 키와 비밀번호가 캐시 구성 파일에 저장되었습니다.
모든 인스턴스의 캐시 구성 yaml 파일에 Edge Microgateway 키와 보안 비밀이 저장되고 있었습니다. 새로고침/시작 3.1.8에서는 키와 비밀번호가 더 이상 캐시 구성에 저장되지 않습니다. 파일에서 참조됩니다. 키와 보안 비밀이 이전에 캐시 구성 파일에 작성된 경우, 삭제됩니다. |
170708621 | 기능 | 애널리틱스 플러그인을 사용 중지할 수 없습니다.
이전 Microgateway 버전에서는 분석 플러그인이 기본적으로 사용 설정되었으며
사용 중지합니다. 버전 3.1.8에서는 새로운 구성 매개변수인 |
159571119 | 버그 | 맞춤 플러그인의 onerror_request 후크에서 null 오류 발생
응답/소켓 제한 시간
올바른 HTTP 상태 코드와
|
3.1.7
2020년 9월 24일 목요일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.7와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
131708105 | 버그 | analytics 플러그인이
axpublisher 가 호출하여 작업자를 종료했습니다.
|
133162200 | 버그 | 애널리틱스에서 개발자 앱 정보가 403 상태로 채워지지 않음
승인되지 않은 제품 리소스 경로 또는 401 응답으로 인한 응답
만료되거나 잘못된 토큰으로 인한 오류 발생
|
132194290 | 버그 | Apigee Edge에서 일부 분석을 거부하면 애널리틱스 레코드가 삭제됩니다.
기록해야 합니다.
|
158618994 | 버그 | 불필요한 Redis 클라이언트 연결.
|
161404373 | 버그 | 404 상태 응답이 발생하면 전체 프록시 URI가 응답 메시지를 반환합니다 |
166356972 | 버그 | Node.js 버전 12.13.x 이상을 사용하는 Edge Microgateway를 실행한 결과 요청 페이로드를 변환하는 플러그인을 실행할 때 다음 오류가 발생합니다. {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | 버그 | redisBasedConfigCache:true 로 Edge Microgateway 수동 새로고침
문제가 있었습니다.
|
149256174 | 버그 | 네트워크에 대한 OAuth 플러그인 오류가 기록되지 않음
있습니다
|
166517190 | 버그 | jwk_public_keys 데이터는 저장되지 않았으며
Synchronizer에서 가져와 Redis에 저장할 수 있습니다.
|
141659881 | 버그 | 잘못된 대상 인증서의 오류 처리
오해의 소지가 있는 오류 응답을 표시합니다.
|
142808699 | 버그 | 액세스 제어 플러그인이 '허용'을 처리하지 않음 '거부' 섹션
있습니다
이제 Microgateway는 거부 섹션을 적절하게 처리하고
'허용' '거부' 섹션으로 이동합니다. 새 |
3.1.6
2020년 8월 20일 목요일에 다음과 같은 Edge 수정사항 및 개선사항이 출시되었습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.6 포함)를 지원합니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | 기능 | rotkey 명령어의 맞춤 키 및 인증서 파일 위치 옵션.
이러한 새 명령어 옵션에 대한 자세한 내용은 키 순환을 참고하세요. |
||||||||||||
154838259 | 버그 | 여러 데이터 센터의 여러 인스턴스에 대한 키 순환 수정
이러한 새 명령어 옵션에 대한 자세한 내용은 키 순환을 참고하세요. |
||||||||||||
145525133 | 알파 기능 | 새로운 플러그인 측정항목
자세한 내용은 GitHub의 새로운 플러그인 측정항목 README를 참조하세요. |
||||||||||||
159396879 | 버그 | 사용하지 않는 패키지 도우미 삭제 | ||||||||||||
161092943 | 버그 | 기본 경로 유효성 검사가 잘못됨
버전 3.1.6 이전에는 기본 경로가
다음은 이전 동작 (3.1.6에서 수정된 문제)에 대해 자세히 설명합니다.
프록시가 기본 경로(
|
||||||||||||
160431789 | 버그 | 커스텀 플러그인 - init에 전달된 구성 객체가 채워지지 않음
Apigee Edge 구성은 모든 서비스의 구성 객체에서 사용할 수 있습니다. Edge Microgateway 구성 파일과 병합 후 커스텀 플러그인)을 만들 수 있습니다. 자세한 내용은 config를 사용합니다. |
||||||||||||
162758808 | 버그 | Redis 백업 저장소의 새로운 할당량 구성
다음 구성을 사용하여 할당량을 위한 Redis 지원 저장소를 지정할 수 있습니다. 자세한 내용은 할당량에 Redis 지원 저장소 사용을 참조하세요. |
3.1.5
2020년 6월 26일 금요일, Google에서는 다음과 같은 Edge 수정사항 및 개선사항을 발표했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.5와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
버그 수정 및 개선사항:
문제 ID | 유형 | 설명 |
---|---|---|
159210507 | 기능 | 플러그인 처리를 제외하기 위한 구성
플러그인 처리를 건너뛰도록 새로운 구성 기능이 추가되었으며, 지정할 수 있습니다. 자세한 내용은 을(를) 참조하세요. 플러그인용 제외 URL 구성에 대해 자세히 알아보세요. |
156986819, 158529319 | 버그 | json2xml 플러그인 관련 문제가 수정되었습니다.
플러그인에서 중복이 발생하는 문제가 수정되었습니다. Content-Type 헤더 및 헤더가 예상대로 대상에 전송되지 않은 위치 경우에 따라 다릅니다. |
156560067, 159688634 | 기능 | 구성에 환경 변수 값 사용 구성의 태그를 사용하여 환경 변수를 지정할 수 있는 기능이 추가됨 파일에서 참조됩니다. 지정된 환경 변수 태그가 실제 환경으로 교체됨 변수 값을 사용할 수 있습니다. 교체품은 메모리에만 저장되며 원본에는 저장되지 않습니다. 구성 또는 캐시 파일의 역할을 합니다. 자세한 내용은 을(를) 참조하세요. 환경 변수 값으로 구성 속성 설정 |
155077210 | 버그 | 로그 형식 문제가 해결되었습니다.
로그에 대상 호스트가 표시되고 관련 없는 콜론이 추가되는 문제가 해결되었습니다. 하겠습니다. |
153673257 | 버그 | (Private Cloud용 Edge만 해당) Microgateway 인식 제품을 가져올 수 없음 Microgateway 인식 제품을 가져올 수 없는 문제가 해결되었습니다. 이 권호 프라이빗 클라우드 설치 전용입니다. |
154956890, 155008028, 155829434 | 기능 | 맞춤 속성별로 다운로드한 제품 필터링 지원
자세한 내용은 맞춤 속성별로 제품 필터링을 참조하세요. |
153949764 | 버그 | Edge Microgateway 프로세스가 비정상 종료될 때 발생하는 문제가 수정되었습니다.
로그 대상 파일이 가득 참
오류를 포착하고 콘솔에 메시지를 출력하도록 예외 처리가 개선되었습니다. |
155499600 | 버그 | 키 순환 및 KVM 업그레이드 관련 문제가 해결됨
JWT 키 순환도 참조하세요. |
3.1.4
2020년 4월 23일 금요일, Google Cloud는 Edge에 Microgateway를 지원합니다.
버그 수정:
버전 3.1.3의 종속 항목 문제가 수정되었습니다. 버전 3.1.3은 다음과 같이 표시되었습니다. 지원 중단됨 npm 저장소에서 확인할 수 있습니다. 그렇지 않으면 이 버전에는 버전 3.1.3 출시 노트에 설명된 버그 수정 및 향상된 기능이 적용됩니다.
3.1.3
2020년 4월 15일 수요일, Google은 Edge의 Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.3와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
버그 수정 및 개선사항:
- 153509313 - Node.js 디버그 모듈로 인해 메모리 누수가 발생하는 문제가 수정되었습니다. 이 문제는 버전 v3.1.0, v3.1.1, 3.1.2에서 발생합니다.
- 153509313 - 두 개의 다른 거래에 동일한 메시지 ID가 표시되는 문제가 해결됨 로깅 출력에 출력됩니다.
- 151673570 - Edge Microgateway가 새 API를 사용하도록 업데이트되지 않는 문제가 해결됨 Apigee KVM API 이제 Edge Microgateway에서 새 명령어를 사용하여 KVM 값.
- 152822846 - 이전 출시에서는 Edge Microgateway가 처리되도록 업데이트되었습니다.
Apigee Edge의 리소스 경로 매핑과 일치하는 비율 이번 출시에서 문제가 해결되었습니다.
여기서
/literal_string/*
패턴이 올바르게 처리되지 않았습니다. 예를 들면/*/2/*
입니다. 자세한 내용은 추가: 리소스 경로 '/', '/*', '/**'의 동작 구성 - 152005003 - 조직 및 환경 범위 식별자를 사용 설정하도록 변경됨 (할당량 적용)
- 152005003 - 조직 및 환경 범위 식별자를 사용 설정하도록 변경됨 (할당량 적용) 'org + env + appName + productName'의 조합 할당량으로 사용됨 사용됩니다.
3.1.2
2020년 3월 16일 월요일, Google은 Edge Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.3와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
버그 수정 및 개선사항:
- 151285018 - 트래픽에 HTTP 프록시 지원이 추가되도록 기능이 개선되었습니다. 에지 Microgateway와 백엔드 대상 간의 차이 또한 기존 HTTP의 문제가 수정되었습니다. Edge Microgateway와 Apigee Edge 간의 프록시 지원 자세한 내용은 다음을 참고하세요. <ph type="x-smartling-placeholder">
- 149101890 - 대상 서버 또는 부하 분산기가 발생하는 경우의 로그 알림 코드 연결이 ERROR에서 INFO로 변경되었습니다.
- 150746985 -
edgemicro verify
명령어가 작동하지 않는 문제가 해결됨redisBasedConfigCache: true
또는quotaUri: https://%s-%s.apigee.net/edgemicro-auth
이면 제대로 작동합니다. 확인할 수 있습니다 - 151284716 - 작업자가 포드가 다시 시작됩니다
- 151588764 - Edge Microgateway를 실행하는 데 사용되는 Docker 이미지의 Node.js 버전 업데이트 Node.js v8이 지원 중단되므로 Docker 컨테이너에서 12로 업데이트할 수 있습니다
- 151306049 - Apigee Edge 관리를 나열하기 위해 문서가 업데이트되었습니다. Edge Microgateway CLI 명령어에서 사용하는 API입니다. 를 참조하세요. Edge Microgateway는 어떤 관리 API를 사용하나요?를 참고하세요.
3.1.1
2월 20일 목요일에 Google은 다음과 같은 Edge 수정 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.1.1와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
버그 수정 및 개선사항:
-
146069701 -
microgateway-core
모듈에서 발생하는 문제가 해결됨HTTP_PROXY
및HTTPS_PROXY
환경 변수를 사용하지 않았습니다. 이번 변경으로 YAML 구성 파일의 프록시 설정(지정된 경우)이 이제 무시됨; 환경 변수만 프록시를 지정하는 데 사용됩니다.구성 파일에 프록시 구성을 지정하려면 에 지정된 것과 동일한 프록시 URL을 언급하는
HTTP_PROXY
변수를 지정합니다. 구성 파일에 있습니다 예를 들어 다음 구성을 지정하는 경우:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
다음 환경 변수도 지정해야 합니다.
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - 새 구성 매개변수인
edgemicro.headers_timeout
가 추가되었습니다. 이 속성은 HTTP 파서가 완전한 HTTP 헤더. 예를 들면 다음과 같습니다.edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
내부적으로 매개변수는 Node.js
Server.headersTimeout
드림 속성을 사용하도록 허용합니다. (기본값: 5초가edgemicro.keep_alive_timeout
로 설정된 시간 이 기본값은 설정에 의해 부하 분산기 또는 프록시가 실수로 연결을 중단하는 것을 방지할 수 있습니다.) 149278885 - 대상 API 제한 시간을 설정할 수 있는 새로운 기능이 하나의 전역 제한 시간 설정을 사용하는 대신 API 프록시 수준
TargetEndpoint 속성을 설정하는 경우
io.timeout.millis
드림 Edge Microgateway가 해당 속성을 검색하고 대상을 제한 시간을 설정할 수 있습니다 이 매개변수가 적용되지 않으면 Edge Microgateway는 전역 제한 시간이edgemicro.request_timeout
로 지정되었습니다.
3.1.0
1월 21일 화요일, Google은 다음과 같은 Edge 수정사항 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.1.0와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
버그 수정 및 개선사항:
-
144187500 -
quotas.failOpen
플래그가 트리거되면 새로운 WARN 수준 이벤트가 로깅됩니다. 이 플래그는 할당량 처리 오류가 발생하거나 '할당량 적용'이 요청 대상 Edge에서 원격 할당량 카운터를 업데이트할 수 없습니다. 이 경우 할당량을 기준으로 다음번 원격 할당량 동기화가 성공할 때까지만 로컬 개수로 계산됩니다. 이전에는 이벤트는 로그 수준이 DEBUG로 설정된 경우에만 기록되었습니다.예를 들면 다음과 같습니다.
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - 진행 중인 트랜잭션 또는 새 트랜잭션이 영향을 받는 문제가 해결됨 Edge Microgateway가 API 프록시 변경을 감지할 때마다 알림) 이제 프록시가 변경되면 Edge Microgateway가 캐시를 새로고침하고 워커 노드를 다시 시작합니다. 이번 변경사항으로 인해 진행 중인 트랜잭션은 마이크로 게이트웨이로 전송되는 새 API 호출은 영향을 받지 않습니다.
- 146378327 -
sourceRequest
,targetRequest
, 및targetResponse
가 INFO 수준으로 변경되었습니다. - 146019878 - 'API 프록시 성능'에 대해 계산된 지연 시간 간 불일치 sourceResponse/targetResponse 로그 이벤트에 포함된 수정되었습니다. 이제 Edge 분석과 Microgateway 로그 이벤트의 지연 시간이 일치합니다.
- 패턴 일치 로직 관련 변경사항:
<ph type="x-smartling-placeholder">
- </ph>
- 147027862 - 다음 리소스 경로를 지원하도록 OAuth 플러그인이 업데이트됨
일치하는 패턴을 식별합니다.
<ph type="x-smartling-placeholder">
- </ph>
/{literal}**
/{literal}*
- 위 두 패턴의 모든 조합
이번 변경으로 Edge Microgateway 플러그인은 이제 동일한 패턴 매칭을 Apigee Edge로 사용하면 됩니다 리소스의 동작 구성 '/', '/*', '/**' 경로를 사용합니다.
- 145644205 - OAuth 플러그인과 일치하도록 apiKeys 플러그인의 패턴 일치 로직을 업데이트합니다.
- 147027862 - 다음 리소스 경로를 지원하도록 OAuth 플러그인이 업데이트됨
일치하는 패턴을 식별합니다.
<ph type="x-smartling-placeholder">
- 143488312 - 클라이언트 ID에서 앞뒤에 공백이 있는 문제 수정됨 매개변수로 인해 OAuth 토큰에 대한 JWT 제품 목록이 비어 있게 되고 API 키 요청
- 145640807 및 147579179 - 특별한 Edge Microgateway를 허용하는 새로운 기능이 추가됨
'동기화기'라는 인스턴스 이름으로 Apigee Edge에서 구성 데이터를 가져와 씁니다.
로컬 Redis 데이터베이스에
추가할 수 있습니다 그런 다음 다른 Microgateway 인스턴스를 구성하여
삭제할 수 있습니다 이 기능은 Edge Microgateway에 복원력을 높여줍니다.
이를 통해 Microgateway 인스턴스가 시작되어 작동할 수 있으므로
Apigee Edge입니다. 자세한 내용은
동기화기 사용.
동기화 장치 기능은 현재 Redis 5.0.x에서 작동하도록 지원됩니다.
버전 3.0.x
버그 수정 및 개선사항 v.3.0.x
3.0.10
11월 8일 금요일, Google에서는 다음과 같은 Edge 수정사항 및 개선사항을 발표했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.0.10와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
버그 수정 및 개선사항:
-
142677575 - 기능이 업데이트되어 리소스 경로의 패턴 일치가 이제 Edge Microgateway용 API 제품에서 사용되는 Apigee Edge에 대한 자세한 내용은 <ph type="x-smartling-placeholder"></ph> 리소스 경로 '/', '/*', '/**'의 동작 구성
참고:
/*/2/**
와 같은 복합 리소스 패턴을 사용하는 경우edgemicro_auth
프록시가 사용할 수 있습니다 그런 다음 해당 제품을 프록시의 개발자 앱에 포함해야 합니다. 아래 스크린샷에서 볼 수 있습니다.참고:
features.isSingleForwardSlashBlockingEnabled
구성 속성은 <ph type="x-smartling-placeholder"></ph> 리소스 경로 '/', '/*', '/**'의 동작 구성은 지원되지 않습니다. (Edge Microgateway) 143740696 -
quotas
구성 구조가 변경되었습니다 (참고 항목 버전 3.0.9의 출시 노트 참조).quotas
속성은 할당량 플러그인을 구성하는 데 사용됩니다. 구조를 변경한 것은 구성 요소의 명확성 할당량 플러그인을 구성하려면 다음 YAML 구성을 사용하세요. Note that the 구성 속성의 이름은quotas
입니다. 개별quotas
구성에 관한 세부정보 속성 관련 자세한 내용은 페이지를 참조하세요. 할당량 구성 옵션edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - Redis를 할당량으로 사용할 수 있는 새로운 기능이 추가되었습니다.
사용할 수 있습니다
useRedis
가 true인 경우 volos-quota-redis 모듈을 사용합니다. true인 경우 할당량이 해당 Edge Microgateway 인스턴스로만 제한됩니다. 연결할 수 있습니다 false인 경우 volos-quota-apigee 모듈이 지원 저장소로 사용되며 할당량 카운터는 전역적입니다. 자세한 내용은 <ph type="x-smartling-placeholder"></ph> 할당량 구성 옵션 예를 들면 다음과 같습니다.edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
에서 생성된 토큰의 기본 만료 시간 프록시가 108,000밀리초 (1.8분)에서 1,800초 (30분)로 변경되었습니다. - 143551282 - SAML 사용 조직을 지원하기 위해
edgemicro genkeys
명령어에는‑‑token
매개변수를 포함하도록 업데이트되었습니다. 이 매개변수를 사용하면 인증을 위한 사용자 이름/비밀번호 대신 OAuth 토큰입니다. 자세한 내용은 을(를) 참조하세요. 키 생성.
3.0.9
10월 11일 금요일, Google은 다음과 같은 Edge 개선사항 및 개선사항을 출시합니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 관련됨 Edge Microgateway 3.0.9와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
버그 수정 및 개선사항:
- 141989374 - 새 'fail open' 기능이 추가되었습니다.
이 기능을 사용 설정하면 할당량 처리 오류가 발생하는 경우
'할당량 적용' 여부 에지에 대한 요청이 원격 할당량 카운터를 업데이트하지 못하면, 할당량은
다음번 원격 할당량에 성공할 때까지 로컬 수만을 기준으로 처리됩니다.
자동으로 수행됩니다. 두 경우 모두
quota-failed-open
플래그가 설정됩니다. 요청 객체입니다.할당량 'fail open'을 사용 설정하는 방법 기능을 사용하려면 다음 구성을 설정합니다.
quotas : failOpen : true
참고: 또한 OAuth 플러그인의
fail-open
요청 객체 플래그 이름이oauth-failed-open
입니다. - 142093764 -
edgemicro-auth
프록시의 구성이 변경되었습니다. 할당량 초과를 방지합니다 변경 사항은 할당량 유형을 캘린더를 참조하세요. 이 개선사항을 사용하려면edgemicro-auth
을 버전 3.0.7 이상으로 업데이트합니다. - 142520568 - MP를 로깅할 수 있는 새로운 기능이 추가됨
(메시지 프로세서) ID
할당량 응답입니다 이 기능을 사용하려면
edgemicro-auth
프록시를 버전 3.0.7 이상으로 업데이트 다음 구성을 설정합니다.quotas: useDebugMpId: true
useDebugMpId
가 설정되면 Edge의 할당량 응답에 MP ID가 포함됩니다. Edge Microgateway에서 로깅합니다. 예를 들면 다음과 같습니다.{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
9월 26일 목요일에 Google에서는 Edge에 다음과 같은 수정사항 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.0.8와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
버그 수정 및 개선사항:
- 140025210 - 새 'fail open' 기능이 추가되었습니다. 이 기능을 사용하면
만료되지 않은 JWT 토큰을 갱신할 수 없는 경우
edgemicro-auth
프록시에 대한 성공적인 API 키 확인 호출이 기능을 사용하면 이전 토큰이 캐시에 유지되는 유예 기간을 설정할 수 있습니다. 유예 기간이 만료될 때까지 재사용됩니다 이 기능을 사용하면 Edge Microgateway가 허용됩니다. 사용하여 요청을 계속 처리할 수 있습니다. 날짜 연결이 재개되고 Verify API 키 호출이 성공하면 새 JWT가 가져와서 캐시의 이전 JWT를 대체합니다.
새 'fail open' 구성 기능을 사용하려면 다음 단계를 따르세요.
- Edge Microgateway의
oauth
스탠자에 다음 속성을 설정합니다. 구성 파일:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
예를 들면 다음과 같습니다.
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
이 예시에서는 새로고침할 수 없는 경우 이전 토큰이 5초 동안 사용됩니다. 연결 문제로 인해 발생합니다. 5초 후에 인증 오류가 반환됩니다.
- Edge Microgateway의
- 141168968 -
모든 플러그인 로그 출력의
correlation_id
또한 필요에 따라 일부 로그의 로그 수준이error
로 변경되었습니다. - 140193349 - Edge Microgateway를 요구하도록
edgemicro-auth
프록시가 업데이트되었습니다. 모든 API 키 인증 요청 시 확인해야 하는 키 및 비밀번호 Edge Microgateway는 모든 API 키 인증 요청 시 항상 키와 비밀번호를 전송하도록 업데이트되었습니다. 이 변경사항 클라이언트가 API 키만으로 JWT를 가져오지 못하도록 합니다. - 140090250 - 할당량 처리를 위한 진단 로깅을 추가하도록 업데이트되었습니다. 이 이제 쿼토 로그 출력을 Edge Microgateway의 나머지 부분과 상호 연관시킬 수 있습니다. 할 수 있습니다
3.0.7
9월 12일 목요일에 Google은 다음과 같은 Edge 수정 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
구성요소 버전:
다음 표에는 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 연결됨 Edge Microgateway 3.0.7와 함께 제공됩니다. 각 구성 요소는 별개의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.
마이크로게이트웨이 | core | 구성 | 플러그인 | 에지 인증 |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
버그 수정 및 개선사항:
140075602 - 5xx 상태 코드를 반환하도록 OAuth 플러그인이 업데이트되었습니다. 있습니다. 이전에는 플러그인이 모든 200개가 아닌 케이스입니다. 이제 200 상태가 아닌 모든 메시지 응답에 대해 오류에 따라 4xx 또는 5xx 코드가 반환됩니다.
이 기능은 기본적으로 사용 중지되어 있습니다. 이 기능을 사용 설정하려면
oauth.useUpstreamResponse: true
속성을 Edge Microgateway 구성에 추가합니다. 예를 들면 다음과 같습니다.oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - 버전 3.0.6에 새 구성 속성
quota.quotaUri
가 추가되었습니다.edgemicro-auth
를 통해 할당량을 관리하려면 이 구성 속성을 설정하세요. 프록시를 통해 Cloud Storage에 액세스할 수 있습니다 이 속성을 설정하지 않으면 할당량 엔드포인트가 기본값은 내부 Edge Microgateway 엔드포인트입니다. 예를 들면 다음과 같습니다.edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
버전 3.0.7에서는
edgemicro-auth
가 구성할 수 있습니다quotaUri
속성을 사용하려면 최신edgemicro-auth
프록시 자세한 내용은 을(를) 참조하세요. Edgemicro-auth 업그레이드 사용할 수 있습니다 - 140470888 - 승인 헤더가 추가됨
할당량 호출에 추가하여 인증을 제공합니다
또한 다음을 삭제하도록
edgemicro-auth
프록시가 수정되었습니다. 'organization' 요청할 수 있습니다 할당량 엔드포인트는 조직의 경우 할당량 식별자가 더 이상 필요하지 않습니다. - 140823165 - 다음 속성 이름:
edgemicro: keepAliveTimeout
는 릴리스 3.0.6에서 잘못 문서화되었습니다. 올바른 속성 이름은 다음과 같습니다.
edgemicro: keep_alive_timeout
- 139526406~ 개발자 앱에 잘못된 할당량 계산이 발생하는 버그가 수정되었습니다. 여러 제품이 있습니다 이제 앱의 각 제품에 할당량이 올바르게 적용됩니다. 여러 제품이 있는 인벤토리입니다 'appName + productName'의 조합 는 할당량 식별자입니다
3.0.6
8월 29일 목요일에 Google은 다음과 같은 Edge 수정 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
- 138633700 - 새 구성 속성
keepAliveTimeout
가 추가되었습니다. 이 속성을 사용하면 Edge Microgateway 제한 시간 (밀리초)을 설정합니다. (기본값: 5,000밀리초)예를 들면 다음과 같습니다.
edgemicro: keep_alive_timeout: 600
- 140090623 - 새 구성 속성
quotaUri
가 추가되었습니다. 이 구성 설정edgemicro-auth
프록시를 통해 할당량을 관리하려는 경우 배포할 수 있습니다 이 속성을 설정하지 않으면 할당량 엔드포인트는 기본적으로 내부 Edge Microgateway 엔드포인트로 설정됩니다. 예를 들면 다음과 같습니다.edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
이 기능을 사용하려면 먼저
edgemicro-auth
프록시를 조직에 연결합니다. 자세한 내용은 <ph type="x-smartling-placeholder"></ph> Edgemicro-auth 프록시 업그레이드 - 138722809 - 새 구성 속성
stack_trace
가 추가되었습니다. 이 속성 광고를 게재할지 또는 로그 파일에 스택 트레이스가 나타나지 않습니다 예를 들면 다음과 같습니다.stack_trace: false
stack_trace
가true
로 설정된 경우 스택 트레이스는 출력됩니다false
로 설정하면 스택은 트레이스는 로그에 출력되지 않습니다.
3.0.5
8월 15일 목요일에 Google은 다음과 같은 Edge 수정 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
버그 수정됨 <ph type="x-smartling-placeholder">- </ph>
- 139005279 -
edgemicro status
명령어가 반환되지 않는 문제가 해결됨 적절한 수의 작업자 프로세스를 배포해야 할 수 있습니다 - 138437710 - ExitCounter 클래스의 문제가 해결되어 기록되지 않습니다.
- </ph>
- 139064652 - 이벤트의
trace
및debug
로깅 수준을 추가하는 기능이 추가됨 시스템 로그를 볼 수 있습니다 지금은 이러한 로그 수준을 추가하는 기능만 추가되었습니다. 현재, 사용 가능한 로그 수준은info
,warn
,error
입니다. - 139064616 - 로그 출력이 모든 콘솔 로그 구문에 대해 표준화되었습니다. 콘솔 이제 로깅 구문에 다음 속성이 포함됩니다.
- 타임스탬프
- 구성요소 이름
- 프로세스 ID
- 콘솔 로그 메시지
- </ph>
- 138413755 - 이러한 CLI의 JWT 키 및 비밀번호 관련 로그 메시지 개선 명령어는 cert, verify,upgradekvm, token, genkeys, cancelkeys, 계속 제공하며
- </ph>
- 138413577 - 백엔드 서비스 제한 시간에 대한 오류 처리를 추가하고 개선합니다.
- 138413303 - 응답 및 소켓 시간 초과에 대한 오류 처리를 추가하고 개선합니다.
- 138414116 - 'connection 거부'에 대한 오류 처리 추가 및 개선 오류가 발생했습니다.
3.0.4
8월 1일 목요일에 Google은 다음과 같은 Edge 수정 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
- 134445926 - 내부 Edge Microgateway 인증이 개선되었습니다.
- 137582169 - 원치 않는 프로세스가 시작되는 문제가 해결되었습니다. 추가 프로세스 플러그인이 과도하게 사용되어 플러그인이 과도하게 사용되었습니다. 이제 Edge Microgateway에서 프로세스 수를 예상 한도 내로 유지합니다.
- 137768774 - 로그 메시지 개선:
<ph type="x-smartling-placeholder">
- </ph>
- 트랜잭션 (요청) 로그를 삭제했습니다.
- 필요한 경우 더 많은 로그 메시지를 추가했습니다.
- 트랜잭션 (요청) 로그 메시지를 콘솔 출력에서 관련 항목으로 이동함 로그 파일.
- 중앙 집중식 로깅 기능을 사용하도록 콘솔 로그를 업데이트했습니다.
- 138321133, 138320563 - 할당량 버퍼에 대한 기본적인 내부 변경 향후 할당량 개선을 사용 설정하세요.
3.0.3
7월 23일 화요일, Google은 다음과 같은 Edge 수정사항 및 개선사항을 출시했습니다. Microgateway를 지원합니다.
- Logging 개선사항: 기존 런타임 로그가
<ph type="x-smartling-placeholder"></ph>
일관된 방식으로 런타임 데이터를 캡처하고 로깅하는
eventLog()
함수 형식으로 입력합니다. 로그 정보에는 다음이 포함됩니다. <ph type="x-smartling-placeholder">- </ph>
- 타임스탬프 (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- 로그 수준 (오류, 경고 또는 정보)입니다.
- 호스트 이름 - 요청 헤더의 요청 호스트 이름입니다.
- 프로세스 ID - Node.js 프로세스 클러스터를 실행하는 경우 로깅이 발생한 프로세스입니다.
- Apigee 조직 이름입니다.
- 조직의 환경 이름입니다.
- API 프록시 이름입니다.
- 클라이언트 IP 주소입니다.
- ClientId입니다.
- 연관 ID (현재 설정되지 않음)
- Edge Microgateway 구성요소 이름입니다.
- 맞춤 메시지 - 일부 개체는 전달되는 추가 정보를 인쇄할 수 있습니다. 이 오류 속성에 추가합니다.
- 요청 메서드 (HTTP 요청인 경우)
- 응답 상태 코드입니다 (HTTP 요청인 경우).
- 오류 메시지
- 오류 코드 - 객체에 오류 코드가 포함된 경우 이 속성에 출력됩니다.
- 소요 시간
- 운영체제 줄 끝 마커를 표시합니다.
null 속성 값은 빈 대괄호(
[]
)로 표시됩니다.다음 예는 로그 형식을 보여줍니다.
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- 실적: API 제품이 환경을 기준으로 필터링되지 않았습니다. 이 권호 문제가 해결되었습니다. (135038879)
- 기타 기능 테스트 통합 및 코드 품질 개선
3.0.2
2019년 7월 3일 수요일, Google은 Edge Microgateway를 지원합니다.
코드 품질 - 코드의 품질이 검토되었으며
사용자가 요청한 품질 기준을 충족해야 합니다. 코드 품질 오류 및 경고를 해결했습니다.
JSHint에서 파생된 애플리케이션.
그 결과 몇 가지 실제 코드 오류가 식별되어 복구되었습니다. 모든 Apigee Edge Microgateway
이 과정을 통해 모듈로 넘어갔습니다. 다음 항목에 대한 6월 28일 및 7월 2일 커밋을 확인하세요.
microgateway-config
,
microgateway-core
,
microgateway-plugins
및
microgateway
입니다.
코드 품질이 변경된 모든 모듈은
고객 사용 사례를 위한 Edge Microgateway 실행
3.0.1
2019년 6월 21일 금요일, Google에서는 다음과 같은 Edge 수정사항 및 개선사항을 발표했습니다. Microgateway를 지원합니다.
- 134834551 - Edge Microgateway 지원되는 Node.js 버전 변경
(Node.js 지원 버전: 8 및 12, 버전 7, 9, 11은 실험용임) - 134751883 - 로드 중에 다시 로드할 때 Edge Microgateway가 비정상 종료됨
- 134518428 - 필터 패턴이 다음에 해당하는 경우 Edge Microgateway의 제품 엔드포인트에서 5XX 반환 오답
- 135113408 - 예기치 않게 종료되는 경우 작업자가 다시 시작됨
- 134945852 - OAuth 플러그인에서 tokenCacheSize가 사용되지 않음
- 134947757 - OAuth 플러그인에서 cacheTTL 설정
- 135445171 - OAuth에서 GracePeriod 계산이 올바르지 않음
- Edge Microgateway 설치와 함께 제공되는 Memored 모듈 사용
- 135367906 - 보안 감사
버전 2.5.x
새로운 기능 및 개선사항 v.2.5.x
(해결됨 2.5.38, 2019년 6월 7일)
잘못된 형식의 JWT로 인해 토큰 캐시를 사용할 때 작업자가 비정상 종료될 수 있습니다. 에지에서 고정됨 Microgateway-plugins 모듈을 대체합니다. (b/134672029)
(2.5.37 추가됨) CLI 옵션 edgemicro-cert -t
를 추가합니다.
edgemicro cert -t
옵션을 사용하면 OAuth 토큰을 지정하여
인증 관리 API를 제공합니다. 인증서 관리도 참조하세요.
(2.5.35 추가됨) edgemicroctl
를 사용하여 Edge Microgateway 디버그 지원 추가.
mgdebug
플래그를 edgemicroctl
와 함께 사용할 수 있습니다. 참고 항목
Kubernetes 통합 작업
(2.5.35 추가됨) edgemicroctl
용 Windows 빌드 사용 설정.
(2.5.31 추가됨) 새로운 Edgemicro-auth/token API
클라이언트/보안 비밀을 Base64 인코딩으로 전달할 수 있는 새로운 Edgemicro-auth/token API를 추가했습니다. 기본 승인 헤더 및 permission_type을 양식 매개변수로 사용합니다. Bearer 토큰 직접 가져오기를 참조하세요.
(해결됨 2.5.31) 비공개 구성이 토큰 플래그를 따르지 않음
Edge에서 OAuth2 액세스 토큰을 사용하도록 Edge Microgateway를 구성하는 문제가 수정되었습니다. 프라이빗 클라우드가 제대로 작동하지 않았습니다 (토큰이 인정되지 않음).
Docker: 자체 서명 인증서 사용 지원
(2.5.29 추가됨) 기본적으로 신뢰할 수 없는 인증 기관 (CA)을 사용하는 경우
Node.js를 사용한다면 Docker 컨테이너를 실행할 때 NODE_EXTRA_CA_CERTS
매개변수를 사용할 수 있습니다.
에지 Microgateway를
사용합니다
자세한 내용은 Node.js에서 신뢰하지 않는 CA 사용을 참조하세요.
Docker: TLS 지원
(2.5.29 추가됨) 이제 Docker 컨테이너에서 실행되는 Edge Microgateway가 수신에 TLS를 지원합니다. Edge Microgateway 서버에 대한 요청 (노스바운드 요청) 및 Edge Microgateway에서 외부로 나가는 요청 대상 애플리케이션 (남쪽 요청)
다음 예에서는 이러한 TLS 구성을 설정하는 방법을 자세히 설명합니다.
이 예시에서는 컨테이너 마운트 지점 /opt/apigee/.edgemicro
를 사용하여
이 인증서는 Edge Microgateway 구성 파일에서 참조됩니다.
Docker: 요청 프록시 지원
(2.5.27 추가됨) Docker 컨테이너에서 Edge Microgateway를 실행하는 경우 이러한 옵션을 사용하여 프록시를 제어할 수 있음 마이크로 게이트웨이가 방화벽 뒤에서 실행 중일 때의 동작을 확인할 수 있습니다.
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
자세한 내용은 Edge Micro를 Docker 컨테이너로 실행을 참고하세요.
Docker: 업데이트된 플러그인 안내
(2.5.27 추가됨) Docker 컨테이너에서 Edge Microgateway를 실행하는 경우 이제 살펴봤습니다 한 가지 옵션은 Docker 마운트 지점을 사용하는 새로운 옵션입니다. 이전에도 다른 옵션이 있었는데 기본적으로 변경되지 않습니다. Dockerfile은 업데이트되었습니다 자세한 내용은 다음 링크를 참고하세요.
- 옵션 A: 볼륨에 플러그인 디렉터리 마운트 (신규)
- 옵션 B: 컨테이너에 플러그인 빌드 (업데이트됨)
KVM 업그레이드 명령어를 위한 새로운 OAuth 토큰 지원
(2.5.27 추가됨) upgradekvm
명령어와 함께 OAuth 토큰을 사용할 수 있습니다. 자세한 내용은
KVM 업그레이드
에지 애널리틱스에서 API 분리하기
(2.5.26 추가됨) 새로운 분석 플러그인 플래그를 사용하면 특정 API 경로를 분리하여 에지 분석 대시보드에서 별도의 프록시를 생성할 수 있습니다 예를 들어 상태 점검 API를 분리하여 실제 API 호출과 혼동하지 않도록 할 수 있습니다. 자세한 내용은 애널리틱스에서 경로 제외.
로컬 프록시 구성
(2.5.25 추가됨) 로컬 프록시를 사용하면 Apigee Edge에서 수동으로 Microgateway 인식 프록시를 만듭니다. 대신 Microgateway는 로컬 프록시의 기본 경로입니다. 자세한 내용은 로컬 프록시 모드 사용을 참조하세요.
독립형 모드 사용
(2.5.25 추가됨) 어떤 위치에서도 완전히 연결 해제된 Edge Microgateway를 실행할 수 있습니다. Apigee Edge 종속 항목 독립형 모드라고 하는 이 시나리오를 통해 Edge Microgateway를 실행하고 테스트할 수 있습니다. 자세한 내용은 독립형 모드에서 Edge Microgateway 실행을 참조하세요.
키 취소
(2.5.19 추가됨) Edge Microgateway 구성
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker 지원
(2.5.19 추가됨) 이제 최신 Edge Microgateway 출시 버전을 Docker 이미지로 다운로드할 수 있습니다.
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes 지원
(2.5.19 추가됨) Edge Microgateway를 서비스 또는 사이드카 게이트웨이로 배포할 수 있습니다. Kubernetes 클러스터에 배포된 서비스 다음을 참조하세요. Edge Microgateway와 Kubernetes 통합 개요
TCP 노드레이 옵션 지원
(2.5.16 추가됨) 새로운 구성 설정인 nodelay
가 Edge Micro 구성에 추가되었습니다.
기본적으로 TCP 연결은 Nagle 및
알고리즘을 사용하여 데이터를 전송합니다. nodelay
를 true
(으)로 설정,
는 이 동작을 비활성화합니다 (데이터는 매번 즉시 데이터를 실행함).
socket.write()
가 호출됨). Node.js
문서를 참조하세요.
nodelay
를 사용 설정하려면 다음과 같이 Edge Micro 구성 파일을 수정합니다.
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
영구 모니터링을 위한 새로운 CLI 옵션
(2.5.12 추가됨) edgemicro forever
명령어에 새 매개변수가 추가되었습니다. 이러한 매개변수를 사용하면
forever.json
파일의 위치를 지정하여 Forever 명령을 시작하거나 중지할 수 있습니다.
실행할 수도 있습니다 지속적인 모니터링도 참조하세요.
매개변수 | 설명 |
---|---|
-f, --file | forever.json 파일의 위치를 지정합니다. |
-a, --action | start 또는 stop . 기본값은 start입니다. |
예:
영원히 시작하려면 다음 단계를 따르세요.
edgemicro forever -f ~/mydir/forever.json -a start
영원히 중지하려면 다음 단계를 따르세요.
edgemicro forever -a stop
JWT 키 순환
공개 키/비공개 키 쌍을 순환할 수 있는 새로운 기능이 Edge Microgateway에서 OAuth 보안에 사용되는 JWT 토큰 생성 를 참조하세요. JWT 키 순환을 참조하세요.
다운로드된 API 프록시 필터링
기본적으로 Edge Microgateway는 Edge 조직의 모든 프록시를 다운로드합니다. 'edgemicro_'라는 이름 지정 접두사로 시작하는 것을 볼 수 있습니다. 이 기본값을 변경하여 프록시를 다운로드할 수 있습니다. 패턴을 찾습니다. 를 참조하세요. 다운로드한 프록시 필터링을 참조하세요.
API 프록시가 없는 제품 지정
Apigee Edge에서 API 프록시가 포함되지 않은 API 제품을 만들 수 있습니다. 이 제품 구성을 사용하면 해당 제품과 연결된 API 키를 모든 사용할 수 있습니다 버전 2.5.4부터 Edge Microgateway에서 이 제품을 지원합니다. 구성할 수 있습니다
영구 모니터링 지원
Edge Microgateway에는 다음을 구성할 수 있는 forever.json
파일이 있습니다.
Edge Microgateway를 다시 시작해야 하는 횟수와 간격을 제어합니다. 이 파일
는 프로그래밍 방식으로 Forever를 관리하는 영원히 모니터라는 서비스를 구성합니다. 를 참조하세요.
지속적인 모니터링.
Edge Micro 구성 파일의 중앙 관리
여러 Edge Microgateway 인스턴스를 실행하는 경우 해당 인스턴스의 한 곳에서 여러 구성을 관리할 수 있습니다 이렇게 하려면 Edge 마이크로는 구성 파일을 다운로드할 수 있습니다. 를 참조하세요. 구성 파일 엔드포인트 지정
영구 CLI 옵션 지원
(2.5.8 추가됨) edgemicro forever [package.json]
명령어를 사용하여
forever.json
파일의 위치입니다. 이 명령어를 추가하기 전에는
파일은 Edge Microgateway 루트 디렉터리에 있어야 합니다.
예를 들면 다음과 같습니다.
edgemicro forever ~/mydir/forever.json
명령어를 새로고침하도록 configUrl 옵션 추가
(2.5.8 추가됨) 이제 --configUrl
또는 -u
옵션을 다음과 함께 사용할 수 있습니다.
edgemicro reload
명령어.
JWT 시간 불일치의 유예 기간
(2.5.7 추가됨) OAuth 구성의 gracePeriod 속성은 오류를 방지하는 데 도움이 됩니다. 시스템 시계와 이전(nbf) 또는 발행 시점(Issued At) 간의 약간의 불일치로 인해 발생합니다. JWT 승인 토큰에 지정된 (iat) 시간입니다. 이 속성을 시간(초)으로 설정 이러한 불일치를 허용합니다 를 참조하세요. OAuth 속성을 입력합니다.
(2.5.7 추가됨) OAuth 구성의 gracePeriod 속성은 오류를 방지하는 데 도움이 됩니다. 시스템 시계와 이전(nbf) 또는 발행 시점(Issued At) 간의 약간의 불일치로 인해 발생합니다. JWT 승인 토큰에 지정된 (iat) 시간입니다. 이 속성을 시간(초)으로 설정 이러한 불일치를 허용합니다 를 참조하세요. OAuth 속성을 입력합니다.
v2.5.x에서 수정된 버그
- (문제 #236) 캐시를 지울 때 오타를 수정합니다.
- (문제 #234) Edge Microgateway 2.5.35를 새로고침하면 비정상 종료됩니다.
- (문제 #135) 가상 호스트 참조 'secure'가 잘못되었습니다. 오류가 발생합니다. -v 옵션을 사용합니다. 이 수정사항은 배포 전에 Edgemicro-auth 프록시를 수정합니다. 가상 호스트가 '-v'에 지정된 것과 정확하게 일치하는지 플래그. 또한 가상 호스트의 이름을 원하는 대로 개수와 이름으로 지정할 수 있습니다 (더 이상 기본 및 보안)
- (문제 #141) edgemicro refresh 명령어가 구성 파일 옵션 -c를 사용합니다. 이 문제는 해결되었습니다.
- (문제 #142) Edge Microgateway가 설치 시 지원 중단된 암호화에 대해 불만을 제기합니다. 이 문제는 해결되었습니다.
- (문제 #145) Edge Microgateway에서 할당량이 작동하지 않습니다. 이 문제는 해결되었습니다.
- (Apigee 커뮤니티 문제: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) OAUTH의 API 프록시와 리소스 URI 모두에 대해 검증된 JWT 토큰입니다. 이 문제는 수정되었습니다.
- (Apigee 커뮤니티 문제: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway가 OAuth에서 작동하지 않음 이 문제는 해결되었습니다.
- Windows에서 pidPath 수정
- (문제 #157) 다음 오류 메시지를 유발한 문제가 해결되었습니다.
ReferenceError: deployProxyWithPassword
가 정의되지 않았습니다. - (문제 #169) Node.js 종속 항목 업데이트 (npm 감사)
- 이제
edgemicro-auth
프록시가 Edge JWT 정책을 사용합니다. 프록시는 더 이상 Node.js로 JWT를 지원합니다.
버전 2.4.x
새로운 기능 및 개선사항 v.2.4.x
1. 맞춤 별칭 설정 Edgemicro-auth 프록시 관련 (PR 116)
edgemicro-auth 프록시의 기본 기본 경로를 변경할 수 있습니다. 기본적으로 기본 경로는 /edgemicro-auth입니다. 변경하려면 -x 플래그를 사용합니다. edgemicro configuration 명령어에서 시작됩니다.
예:
edgemicro configure -x /mypath …
2. 기본 경로의 와일드 카드 지원 (PR 77)
'*' 기호를 하나 이상 사용할 수 있습니다. 기본 경로에 있는 edgemicro_* 프록시. 예: /team/*/members의 기본 경로 클라이언트가 https://[host]/team/blue/members에 전화하도록 허용 새 API 프록시를 만들 필요 없이 https://[host]/team/green/members 사용 새로운 팀을 지원할 수 있습니다 /**/는 지원됩니다.
중요: Apigee는 와일드 카드 '*' 사용을 지원하지 않습니다. 를 첫 번째 요소입니다. 예를 들어 /*/search는 지원되지 않습니다.3. 프라이빗 클라우드 구성 (PR)을 위해 CLI에 커스텀 구성 경로가 추가되었습니다. 참조하세요.
기본적으로 Microgateway 구성 파일은 ./config/config.yaml에 있습니다. 이제 초기화, 구성 및 시작 명령에서 사용자 지정 구성 경로를 지정할 수 있습니다. -c 또는 --configDir 플래그를 사용하여 명령줄을 설치합니다. 문제를 해결됨 프라이빗 클라우드 설치를 위한 커스텀 구성 디렉터리가 인식되지 않는 URL이 있습니다.
예:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY 변수 준수 (PR 61)
Edge Microgateway가 방화벽 뒤에 설치되어 있고 Apigee와 통신할 수 없는 경우 퍼블릭 클라우드의 에지에서 데이터를 사용하는 경우 고려해야 할 두 가지 옵션이 있습니다.
옵션 1:
첫 번째 옵션은 마이크로 게이트웨이에서 Edgemicro: proxy_tunnel 옵션을 true로 설정하는 것입니다. 구성 파일:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
proxy_tunnel이 true인 경우 Edge Microgateway는 HTTP CONNECT 메서드로 단일 TCP 연결을 통해 HTTP 요청을 터널링합니다. ( 프록시 구성을 위한 환경 변수에 TLS가 사용 설정되어 있습니다.
옵션 2:
두 번째 옵션은 프록시를 지정하고 proxy_tunnel을 false를 지정합니다. 예를 들면 다음과 같습니다.
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
이 경우 다음 변수를 설정하여 각 HTTP 프록시의 호스트를 제어할 수 있습니다. Edge Microgateway 프록시를 처리해서는 안 되는 호스트를 지정할 수 있습니다. HTTP_PROXY, HTTPS_PROXY, NO_PROXY 다음과 같은 작업을 할 수 있습니다. NO_PROXY를 Edge Microgateway가 수행해야 하는 쉼표로 구분된 도메인 목록으로 설정합니다. 사용할 수 없습니다 예를 들면 다음과 같습니다.
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
이러한 변수에 대한 자세한 내용은 다음을 참조하세요.
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. 대상 요청의 커스텀 제한 시간 설정 (PR 57)
다음 구성을 사용하여 대상 요청에 커스텀 제한 시간을 설정할 수 있습니다.
edgemicro: request_timeout: 10
제한 시간은 초 단위로 설정됩니다. 시간 초과가 발생하면 Edge Microgateway가 504로 응답합니다. 확인할 수 있습니다
6. 대상 응답에서 커스텀 HTTP 상태 메시지 준수 (PR) 참조하세요.
Edge Microgateway는 대상 응답에 설정된 커스텀 HTTP 상태 메시지를 준수합니다. 이전 출시 버전에서는 타겟에서 전송된 상태 메시지가 Node.js로 재정의되었습니다. 기본값입니다.
7. X-Forwarded-For 헤더는 분석
있는 경우 X-Forwarded-For 헤더가 client_ip 변수입니다. 이 기능을 사용하면 Edge Microgateway로 요청을 보낸 클라이언트의 IP를 알아야 합니다.
8. OAuth 플러그인 변경사항
OAuth 플러그인은 API 키 확인 및 OAuth 액세스 토큰 확인을 지원합니다. 전 플러그인은 두 가지 보안 형태를 모두 허용했습니다. 이번 변경으로 인해 이러한 보안 모델 중 하나 (이전 버전과의 호환성을 유지)
OAuth 플러그인에는 두 개의 새로운 플래그가 추가됩니다.
-
allowOAuthOnly -- true로 설정하는 경우 모든 API는 Bearer 액세스 토큰이 포함된 승인 헤더로 제한됩니다
-
allowAPIKeyOnly -- true로 설정된 경우 모든 API는 API 키가 있는 x-api-key 헤더 (또는 맞춤 위치)
Edge Microgateway 구성 파일에서 이러한 플래그를 다음과 같이 설정합니다.
(
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Edgemicro-auth 프록시 개선 (PR 40)
edgemicro-auth 프록시가 개선되었습니다. 전 프록시 저장 키, 즉 암호화된 Vault에 저장됩니다. 이제 프록시는 Edge의 암호화된 키-값 맵 (KVM)에 키를 저장합니다.
10. 플러그인에서 기본 타겟 URL 재작성 (PR 74)
대상 엔드포인트 포트를 재정의하고 HTTP와 HTTPS 중에서 선택할 수도 있습니다. 다음 항목 수정 변수(req.targetPort)를 사용해야 합니다. req.targetSecure. HTTPS를 선택하려면 req.targetSecure를 다음으로 설정합니다. true; HTTP의 경우 false로 설정합니다. req.targetSecure를 이 토론을 참조하세요. 대화목록을 참조하세요.
11. OAuth 토큰 인증 초기 지원 (PR) 125)
인증에 OAuth 토큰을 사용하는 대신 Edge Microgateway를 구성할 수 있습니다. 사용자 이름/비밀번호 OAuth 토큰을 사용하려면 edgemicro 구성 명령어를 사용합니다.
-t, --token <token>
예를 들면 다음과 같습니다.
edgemicro configure -o docs -e test -t <your token>
v2.4.3 버그 수정
- 유료 조직이 Edgemicro-auth 프록시를 올바르게 실행해야 했던 문제가 해결되었습니다. 이제 체험판 조직에서도 Edge Microgateway를 사용할 수 있습니다. (PR 5)
- 스트림에서는 데이터 처리가 완료되지 않았지만 종료 핸들러가 있습니다 이로 인해 부분 응답이 전송되었습니다. (PR 71)
- 프라이빗 클라우드 설치를 위한 커스텀 구성 디렉터리가 제공되지 않는 문제가 수정되었습니다. 인식했습니다. (PR 110)
- 클라이언트와 Edge Microgateway 간의 양방향 SSL 문제가 수정되었습니다. (PR 참조)
- API 키의 프록시 기본 경로에 후행 슬래시가 필요한 문제가 수정되었습니다. 확인해야 합니다 이제 기본 경로 끝에 후행 슬래시가 필요하지 않습니다. (PR 48)
버전 2.3.5
새로운 기능 및 개선사항 v.2.3.5
프록시 필터링
Edge Microgateway 인스턴스에서 처리할 마이크로서비스 인식 프록시를 필터링할 수 있습니다.
Edge Microgateway가 시작되면
관리합니다 다음 구성을 사용하여
두 개의 터널, 이렇게 4개입니다 예를 들어 이 구성은 마이크로 게이트웨이의 프록시를 제한합니다.
edgemicro_proxy-1
, edgemicro_proxy-2
, 그리고 세 가지로 처리됩니다.
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
애널리틱스 데이터 마스킹
새 구성을 사용하면 요청 경로 정보가 Edge에 표시되지 않도록 할 수 있습니다. 분석. 다음을 Microgateway 구성에 추가하여 요청 URI를 마스킹합니다. 요청 경로 URI는 요청의 호스트 이름과 경로 부분으로 구성됩니다.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
버전 2.3.3
새로운 기능 및 개선사항 v.2.3.3
다음은 이번 버전의 새로운 기능과 개선사항입니다.
자동 변경 폴링 사용 중지
microgateway에서 이 속성을 설정하여 자동 변경 폴링을 사용 중지할 수 있습니다. 구성:
disabled_config_poll_interval: true
기본적으로 주기적으로 폴링하면 Edge의 변경사항 (제품 변경사항, 마이크로 게이트웨이 인식 프록시 등)를 확인하고 로컬 구성 파일에 대한 변경 사항을 예로 들 수 있습니다. 기본값 600초 (5분)입니다.
플러그인에서 타겟 URL 재작성
이러한 변수를 수정하여 플러그인에서 기본 타겟 URL을 동적으로 재정의할 수 있습니다. 플러그인 코드 req.targetHostname req.targetPath.
새 플러그인 함수 서명
타겟 응답을 인수입니다. 이렇게 하면 플러그인이 대상 응답에 더 쉽게 액세스할 수 있습니다.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
간소화된 기본 로깅 출력
기본적으로 로깅 서비스에서 다운로드된 프록시, 제품, JWT의 JSON을 생략합니다.
시작할 때 DEBUG=*
를 설정하여 이러한 객체를 출력하도록 기본값을 변경할 수 있습니다.
Edge Microgateway를 지원합니다. 예를 들면 다음과 같습니다.
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
CLI에 커스텀 구성 경로가 추가됨
기본적으로 Microgateway 구성 파일은 ./config/config.yaml에 있습니다. init에서 구성 및 시작 명령어를 사용하기 때문에 이제 명령줄에서 맞춤 구성 경로를 지정할 수 있습니다. 예를 들면 다음과 같습니다.
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
v2.3.3 버그 수정
- 대규모 요청/응답 중에 발생한 메모리 누수가 수정되었습니다.
- 플러그인 실행 순서가 수정되었습니다. 이제 문서를 참조하세요.
- accumulat-request 플러그인은 GET 요청에 대해 더 이상 멈추지 않습니다.
- 응답 본문 부족으로 인해 누적 응답 플러그인에서 문제가 해결되었습니다. 오류가 발생했습니다.
버전 2.3.1
설치 참고사항
Edge Microgateway의 일부 이전 버전에서는 ZIP 파일을 다운로드하여 소프트웨어를 설치할 수 있습니다. 파일에서 참조됩니다. 이러한 ZIP 파일은 더 이상 지원되지 않습니다. Edge Microgateway를 설치하려면 다음을 사용해야 합니다.
npm install -g edgemicro
다음을 참조하세요. 설치 주제: 확인하세요.
새로운 기능 및 개선사항 v.2.3.1
다음은 이번 버전의 새로운 기능과 개선사항입니다.
프록시 필터링
새 구성을 사용하면 Edge Microgateway가 로드할 프록시를 필터링할 수 있습니다. 시작하겠습니다 이전에는 마이크로 게이트웨이가 모든 마이크로 게이트웨이 인식 프록시( Edgemicro_*) - Edgemicro에서 지정한 Edge 조직/환경에서 가져옴 구성 명령을 실행합니다. 이 새로운 기능을 사용하면 이 프록시 목록을 필터링하여 Microgateway는 지정된 항목만 로드합니다. 프록시 요소를 마이크로 게이트웨이에 추가하기만 하면 됩니다. 구성 파일을 다음과 같이 작성합니다.
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
예를 들어 Edge에 edgemicro_*
프록시가 50개 있다고 가정해 보겠습니다.
org/env에서 edgemicro_foo
및 edgemicro_bar
라는 이름의 네임스페이스를 포함합니다. 다음과 같은 작업을 할 수 있습니다.
다음과 같이 마이크로 게이트웨이에 이러한 두 프록시만 사용하도록 지시합니다.
edge micro: proxies: - edgemicro_foo - edgemicro_bar
시작할 때 Microgateway는 지정된 프록시만 호출할 수 있습니다. 모든 시도 횟수 에지 조직/환경에서 다운로드한 다른 마이크로 게이트웨이 인식 프록시를 호출하면 오류가 발생합니다.
플러그인에서 대상 요청 헤더 설정
대상 요청 헤더를 추가하거나 수정하려면 다음 두 가지 기본 패턴을 고려해야 합니다. 수신되는 요청에 데이터가 포함된 요청 (POST 요청에서와 같이)과 포함되지 않은 요청 (예: GET 요청).
수신되는 요청에 데이터가 포함되어 있고 대상 요청의 헤더와 일치해야 합니다. 이전 버전의 Edge Microgateway에서는 이 경우 타겟 헤더를 안정적으로 설정합니다.
이 패턴의 핵심은 먼저 클라이언트에서 수신되는 모든 데이터를 누적하는 것입니다. 그런 다음
onend_request()
함수에서는 새 함수 request.setOverrideHeader(name,
value)
를 사용하여 헤더를 맞춤설정합니다.
다음은 이 작업을 실행하는 방법을 보여주는 샘플 플러그인 코드입니다. 여기서 설정된 헤더는
onend_request
가 대상에 전송됩니다.
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
요청에 데이터가 포함되지 않은 경우 대상 헤더를 설정할 수 있습니다.
onrequest()
핸들러. 이 패턴은 새로운 패턴이 아니며 이전에 문서화되었습니다.
Edge Microgateway와 함께 제공되는 샘플 플러그인에서 사용되었습니다.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
다운타임 없는 새로고침 기능
Edge Microgateway 구성을 변경한 후 구성을 로드할 수 있습니다.
그대로 유지할 수 있습니다. 이번 변경으로 Edge Microgateway는 항상 클러스터 모드에서 시작되며,
그리고 --cluster
옵션이 edgemicro start
에서 삭제되었습니다.
명령어와 함께 사용하면 됩니다
또한 세 개의 새로운 CLI 명령어가 추가되었습니다. 이러한 명령어는 Edgemicro start 명령어가 실행된 디렉터리와 동일한 디렉터리에 있습니다.
edgemicro status
- Edge Microgateway가 제대로 작동하는지 확인합니다. 있습니다edgemicro stop
- Edge Microgateway 클러스터를 중지합니다.edgemicro reload
- Edge Microgateway를 새로고침합니다. 다운타임 없이 간편하게 구성할 수 있습니다
다운타임 없이 구성 자동 새로고침
Edge Microgateway는 주기적으로 새 구성을 로드하고 문제가 있는 경우 새로고침을 실행합니다. 변경할 수 있습니다. 폴링을 통해 Edge에서 변경된 사항 (제품 변경, Microgateway 인식)을 파악합니다. 로컬 구성 파일에 대한 변경사항도 확인할 수 있습니다. 기본 폴링 간격은 다음과 같습니다. 600초 (5분) Microgateway 구성 파일의 기본값을 다음과 같습니다.
edgemicro: config_change_poll_interval: [seconds]
CLI에 버전 정보를 추가했습니다.
--version
플래그가 CLI에 추가되었습니다. Edge 최신 버전을 다운로드하려면 다음 단계를 따르세요.
Microgateway를 사용하려면 다음을 사용합니다.
edgemicro --version
새 Edge Microgateway 서버 SSL 옵션
이제 Edge Microgateway는 다음 서버 SSL 옵션 외에도
key
및 cert
:
옵션 | 설명 |
---|---|
pfx |
비공개 키, 인증서, CA 인증서가 포함된 pfx 파일의 경로입니다.
클라이언트 ID일 수 있습니다 |
passphrase |
비공개 키 또는 PFX의 암호가 포함된 문자열입니다. |
ca |
PEM 형식의 신뢰할 수 있는 인증서 목록이 포함된 파일의 경로입니다. |
ciphers |
사용할 암호화를 설명하는 문자열로, ':'으로 구분됩니다. |
rejectUnauthorized |
true인 경우, 서버 인증서가 제공된 CA의 목록과 대조됩니다. 만약 인증이 실패하면 오류가 반환됩니다. |
secureProtocol |
사용할 SSL 메서드입니다. 예를 들어 SSLv3_method는 SSL을 버전 3으로 강제 적용합니다. |
servername |
SNI (서버 이름 표시) TLS 확장 프로그램의 서버 이름입니다. |
stdout으로 로그 파일 보내기
새 구성 설정을 사용하여 로그 데이터를 표준 출력으로 보낼 수 있습니다.
edgemicro: logging: to_console: true
를 참조하세요. 로그 파일 관리를 참조하세요.
버전 2.1.2
다음은 이번 버전의 새로운 기능과 개선사항입니다.
구성을 위해 커스텀 API 엔드포인트 허용
승인 프록시에 대해 사용할 수 있습니다 이러한 엔드포인트는 다음과 같습니다.
edgeconfig:verify_api_key_url
edgeconfig:products
자세한 내용은 을(를) 참조하세요. 커스텀 인증 서비스 사용
버전 2.1.1
다음은 이번 버전의 새로운 기능과 개선사항입니다.
크로스 플랫폼 호환 인증 프록시 배포
Edge Microgateway 승인을 배포하는 데 사용되는 명령어가 포함되도록 기능이 개선되었습니다. Windows 시스템에서 호환됩니다.
버전 2.1.0
새로운 기능 및 개선사항 v.21.0
새로운 기능과 개선사항은 다음과 같습니다.
클라이언트 SSL/TLS 옵션 지정하기
새로운 구성 집합을 사용하여 대상에 대한 SSL/TSL 연결에 대한 클라이언트 옵션을 지정할 수 있습니다. 있습니다. 를 참조하세요. 클라이언트 SSL/TSL 옵션 사용
버전 2.0.11
설치 참고사항 v2.0.11
Edge Microgateway의 일부 이전 버전에서는 ZIP 파일을 다운로드하여 소프트웨어를 설치할 수 있습니다. 파일에서 참조됩니다. 이러한 ZIP 파일은 더 이상 지원되지 않습니다. Edge Microgateway를 설치하려면 다음을 사용해야 합니다.
npm install -g edgemicro
다음을 참조하세요. 설치 주제: 확인하세요.
v.2.0.11의 새로운 기능 및 개선사항
새로운 기능과 개선사항은 다음과 같습니다.
시작 시 포트 지정하기
시작 명령을 사용하면 포트 번호를 지정하여 구성 파일을 참조하세요. PORT 환경 변수를 사용하여 포트 번호를 지정할 수도 있습니다. 자세한 내용은 start 명령어를 참고하세요.
인증 헤더 보존(선택사항)
새로운 구성 설정인 keepAuthHeader를 사용하면 요청에서 전송된 승인 헤더입니다. true로 설정하면 인증 헤더가 있습니다. 를 참조하세요. OAuth 속성을 입력합니다.
맞춤 승인 서비스 사용 기능
자체 커스텀 서비스를 사용하여 인증을 처리하려면 authUri 값을 설정하여 서비스를 가리킵니다. 대상 자세한 내용은 페이지를 참조하세요. 커스텀 인증 서비스 사용
버전 2.0.4
Edge Microgateway v.2.0.4가 2016년 5월 25일에 출시되었습니다.
새로운 기능 및 개선사항 v2.0.4
다음은 이번 버전의 새로운 기능과 개선사항입니다.
제품의 리소스 경로 지원
이제 Edge Microgateway에서 제품의 리소스 경로를 지원합니다. 리소스 경로를 사용하면 API에 대한 액세스 권한을 제공합니다 제품 생성 및 구성에 대한 자세한 내용은 자세한 내용은 API 만들기를 참조하세요. 제품에 대해 자세히 알아보세요.
npm 전역 설치 지원
이제 npm -g (전역) 옵션을 사용하여 Edge Microgateway를 설치할 수 있습니다. 이에 대한 자세한 내용은 옵션은 npm 문서를 참조하세요.
버전 2.0.0
Edge Microgateway v2.0.0가 2016년 4월 18일에 출시되었습니다.
새로운 기능 및 개선사항 v.2.0.0
다음은 이번 버전의 새로운 기능과 개선사항입니다.
단일 프로세스 서버
Edge Microgateway는 이제 단일 프로세스 서버입니다. 더 이상 이중 프로세스 모델을 사용하지 않고 여기에서 한 프로세스 (이전의 '에이전트')는 Edge Microgateway를 실행하고, 두 번째 프로세스에서는 프로세스입니다 새로운 아키텍처 덕분에 자동화와 컨테이너화가 더 쉬워졌습니다.
네임스페이스화된 구성 파일
구성 파일은 이제 조직과 환경을 사용하여 네임스페이스화되므로 여러 개의 Microgateway 인스턴스는 동일한 호스트에서 실행할 수 있습니다. ~/.edgemicro에서 구성 파일을 찾을 수 있습니다. Edge Microgateway 구성 명령어를 실행한 후).
새 환경 변수
이제 4가지 환경 변수인 EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET을 사용합니다. 시스템에서 이러한 변수를 설정하면 명령줄 인터페이스 (CLI)를 사용하여 Edge를 구성 및 시작할 때 Microgateway를 지원합니다.
캐시된 구성
Edge Microgateway는 구성 파일 없이 캐시된 구성 파일을 사용합니다. 연결을 제공합니다 를 통해 개인정보처리방침을 정의할 수 있습니다.
클러스터 모드
이제 클러스터 모드에서 Edge Microgateway를 시작하는 옵션이 있습니다. 클러스터 모드를 사용하면 멀티 코어 시스템을 활용할 수 있습니다. Microgateway는 이 기능을 위해 Node.js 클러스터 모듈을 사용합니다. 자세한 내용은 Node.js 문서를 참조하세요
버그 수정 v2.0.0
이제 플러그인 이벤트 수명 주기가 새 있습니다.
버전 1.1.2
Edge Microgateway v. 1.1.2가 2016년 3월 14일에 출시되었습니다.
v.1.1.2의 새로운 기능 및 개선사항
다음은 이번 버전의 새로운 기능과 개선사항입니다.
성능 개선
이제 Edge Microgateway가 Node.js HTTP 에이전트를 올바르게 사용하여 연결 풀링을 개선합니다. 이 향상된 기능은 고부하 상태에서 성능과 전반적인 안정성을 개선합니다.
원격 디버거 지원
node-inspector와 같은 원격 디버거로 실행되도록 Edge Microgateway를 구성할 수 있습니다.
새 구성 파일 위치
이제 Edge Microgateway를 구성하면 agent/config/default.yaml
파일이 생성됩니다.
~./edgemicro/config.yaml
에 복사됨
로그 파일 회전
새 구성 속성을 사용하면 Edge Microgateway의 순환 간격을 지정할 수 있습니다. 할 수 있습니다
v1.1.2 버그 수정
다음 버그가 v. 1.1.2에서 수정되었습니다.
설명 |
---|
온프렘 Edge와 함께 사용되는 Edgemicro-internal 프록시의 Java 콜아웃에서 이제 올바른 MGMT를 사용합니다. 있습니다. |
에이전트에서 typescript 종속 항목을 삭제합니다. |
소규모 배포 옵션을 사용할 때 발생하는 CLI 버그를 수정합니다. |
인증서 로직 종속 항목 참조를 수정합니다. |