ملاحظات إصدار Edge Microgateway

أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

الإصدار 3.3.x

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.3.x

3.3.5

في يوم الجمعة 20 كانون الأول (ديسمبر) 2024، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge الصغيرة.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.5. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.5 3.3.5 3.3.5 3.3.5 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
383024578 الميزة

أضفنا دعمًا لإصدار Node.js 22 وأزلنا دعم الإصدار 16. إذا كنت تستخدم الإصدار 18 من Node.js، تطبع Edge Microgateway رسالة الخطأ التالية عند بدء التشغيل:

current nodejs version is  18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0

إذا كنت تستخدم إصدارًا سابقًا من Node.js، ستظهر لك رسالة الخطأ التالية:

You are using a version of NodeJS that is not supported

تم إصلاح مشاكل الأمان

  • CVE-2024-21538
  • CVE-2024-45590
  • CVE-2019-3844
  • CVE-2019-12290
  • CVE-2020-1751
  • CVE-2018-12886
  • CVE-2023-50387
  • CVE-2019-3843
  • CVE-2022-4415
  • CVE-2021-3997

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.3.x

3.3.4

في 18 أيلول (سبتمبر) 2024، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.4. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.4 3.3.4 3.3.4 3.3.4 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
675987751 بق

تم حلّ مشكلة عدم تسجيل "بوابة Edge المصغّرة" لعناوين IP الخاصة بالعملاء.

تم إصلاح مشاكل الأمان

  • CVE-2021-23337
  • CVE-2024-4068
  • CVE-2020-28469
  • CVE-2020-28503

3.3.3

في 25 نيسان (أبريل) 2024، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
315939218 مُزال

تمت إزالة مكوّن إضافي لعميل Eureka من Edge Microgateway. لا تؤثّر إزالة هذه الميزة في الوظيفة الأساسية لواجهة Edge Microgateway أو إعادة كتابة عناوين URL المستهدفة. لمزيد من التفاصيل، اطّلِع على مقالة إعادة كتابة عناوين URL المستهدفة في المكونات الإضافية.

283947053 مُزال

تمت إزالة توافق forever-monitor مع Edge Microgateway. يمكنك استبدال forever-monitor بـ PM2. لمعرفة التفاصيل، يُرجى الاطّلاع على مشاركة Apigee في المنتدى: Edgemicro + PM2: بدء edgemicro كخدمة.

تم إصلاح مشاكل الأمان

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

في 18 آب (أغسطس) 2023، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.2. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
296187679 الميزة

تشمل إصدارات Node.js المتوافقة الإصدارات 16 و18 و20. اعتبارًا من الإصدار 3.3.2، لن تعمل أوامر Edge Microgateway CLI إلا على الإصدارات المتوافقة. سيؤدي تنفيذ سوى طلبات سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. اطّلِع أيضًا على البرامج المتوافقة مع Apigee والإصدارات المتوافقة.

283947053 بق

تم حلّ مشكلة كانت تؤدي إلى عرض Edge Microgateway لمنتج واجهة برمجة التطبيقات الأول في قائمة منتجات واجهات برمجة التطبيقات المرتبطة بتطبيق معيّن. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه استنادًا إلى الطلب.

274443329 بق

تم إصلاح مشكلة كانت تؤدي إلى سحب Docker لإصدار قديم من الصورة. تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. ننشئ الآن صورة Docker باستخدام الإصدار 18.17-buster-slim.

تم إصلاح مشاكل الأمان

بلا عُري

3.3.1

في 7 حزيران (يونيو) 2022، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
220885293 الميزة

أصبح الإصدار 16 من Node.js متوافقًا الآن.

231972608 بق

تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ في الأمر private configure أثناء محاولة الضبط على سحابة خاصة.

233315475 بق

تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ في التحليل أثناء استخدام مكوّن json2xml الإضافي عند تحويل الاستجابة من تنسيق JSON إلى تنسيق XML وعند استخدامه مع مكوّن accumulate-response الإضافي.

221432797 تغيير

تمت ترقية إصدار Docker Node.js لصورة Edge Microgateway الأساسية إلى Node.js 14.

215748732 الميزة

تمت إضافة إمكانية مصادقة رمز SAML إلى الأمر revokekeys.

يمكنك الآن تمرير رمز مميّز لبروتوكول SAML بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار -t في الأمر revokekeys.

لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر.

218723889 تعديل المستند

تم تعديل المستندات لتضمين رابط إلى مكونات Edge Microgateway الإضافية المتوافقة والمخزّنة على GitHub. اطّلِع على الإضافات الحالية المضمّنة في Edge Microgateway.

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-23413 يؤثر ذلك في حزمة jszip قبل الإصدار 3.7.0. يؤدي إنشاء ملف zip جديد بأسماء ملفات تم ضبطها على قيم نموذج كائن (مثل proto وtoString وما إلى ذلك) إلى عرض كائن تم تعديل مثيل النموذج فيه.

3.3.0

في 4 شباط (فبراير) 2022، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
219556824 مشكلة معروفة إنّ الإصدار 3.3.0 من Edge Microgateway غير متوافق مع الأمر npm audit fix.

يؤدي تشغيل npm audit fix إلى ترقية apigeetool إلى الإصدار 0.15.2، ما يؤدي بدوره إلى التأثير في الأمر edgemicro upgradeauth.

إذا نفّذت npm audit fix ثم نفّذت edgemicro upgradeauth، سيظهر لك هذا الخطأ:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

لحلّ المشكلة، نفِّذ الأمر التالي لاستعادة الإصدار الصحيح من apigeetool:

npm install apigeetool@0.15.1

ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway.

138622990 الميزة

علامة جديدة لمكوّن Quota الإضافي، isHTTPStatusTooManyRequestEnabled، تضبط المكوّن الإضافي لعرض حالة استجابة HTTP 429 بدلاً من الحالة 403 في حال حدوث انتهاك للحصة. اطّلِع على خيارات الضبط للحصة.

192534424 بق

تم حلّ مشكلة عدم تطابق رمز الاستجابة الظاهر في إحصاءات Apigee مع رمز استجابة Edge Microgateway.

198986036 التحسين تُستخدَم الآن بوابة Edge Microgateway في جلب المفتاح العام لموفِّر الهوية (IDP) في كل فاصل زمني للاستطلاع، كما تعدّل المفتاح في حال تغيّر المفتاح العام لموفِّر الهوية. في السابق، لم يكن بإمكان المكوّن الإضافي extauth تعديل المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيّر المفتاح العام لموفّر الهوية.
168713541 بق

تم تحسين المستندات لشرح كيفية ضبط بروتوكول أمان طبقة النقل (TLS) أو طبقة المقابس الآمنة (SSL) لاستهدافات متعددة. راجِع استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (SSL/TLS) للعميل.

171538483 بق

تم تغيير المستندات لتصحيح اصطلاح تسمية ملفات السجلّ. راجِع اصطلاحات تسمية ملفات السجلّ.

157908466 بق

تم تغيير المستندات لتوضيح كيفية تثبيت إصدار محدّد من Edge Microgateway بشكل صحيح. راجِع مقالة ترقية Edge Microgateway في حال توفّر اتصال بالإنترنت.

215748427 بق تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ عند استخدام الأمر revokekeys لإلغاء صلاحية مفتاح باستخدام مفتاح وسر حاليَين.
205524197 بق تم تعديل المستندات لتضمين القائمة الكاملة لمستويات التسجيل. اطّلِع على سمات edgemicro وكيفية ضبط مستوى التسجيل.

الإصدار 3.2.x

إصلاح الأخطاء وإجراء تحسينات على الإصدار 3.2.x

3.2.3

في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
192416584 الميزة

تتيح لك سمة الضبط disableStrictLogFile تخفيف أذونات الملفات الصارمة في ملف سجلّ التطبيق api-log.log. للاطّلاع على التفاصيل، يُرجى الاطّلاع على كيفية تخفيف القيود المفروضة على أذونات ملفات السجلّ.

192799989 الميزة

تتيح لك سمة الضبط on_target_response_abort التحكّم في طريقة سلوك Edge Microgateway في حال إغلاق الاتصال بين العميل (Edge Microgateway) والخادم المستهدَف قبل الأوان. لمعرفة التفاصيل، يُرجى الاطّلاع على سمات edgemicro.

148062415 بق تم إصلاح مشكلة عدم إيقاف "بوابة Edge المصغّرة" بشكلٍ سليم باستخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية ، ولكن لم تتم إزالة الملفَين .sock و.pid. الآن، تمّت إزالة الملفات وتعمل إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
190715670 بق تم إصلاح مشكلة تتعلّق بتوقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للبوابة المصغّرة. كانت هذه المشكلة متقطعة وحدثت في حالات ارتفاع عدد الزيارات. ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey في الإضافة OAuth.
183910111 بق تم حلّ مشكلة كانت تؤدي إلى تفسير عنوان URL لمسار المورد الذي يحتوي على الشرطة المائلة الأخيرة بشكل غير صحيح على أنّه مسار مورد منفصل. الآن، على سبيل المثال، يتم تفسير المسارات /country/all و/country/all/ على أنّهما مسار واحد.

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2020-28503 تكون سمات نسخ الحزمة قبل الإصدار 2.0.5 عرضة للتلوّث بالنموذج الأولي من خلال الوظيفة الرئيسية.
CVE-2021-23343 جميع إصدارات تحليل مسار الحزمة معرّضة لحجب الخدمة باستخدام التعبيرات العادية (ReDoS) من خلال التعبيرات العادية splitDeviceRe وsplitTailRe وsplitPathRe. يعرض ReDoS تعقيدًا زمنيًا متعدد الحدود في أسوأ الحالات.

3.2.2

في يوم الخميس 15 تموز (يوليو) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.2. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
185323500 تغيير

تم تغيير قيمة expires_in من سلسلة إلى عدد صحيح

تُرجِع واجهات برمجة التطبيقات لطلب الرمز المميّز وتجديد طلب الرمز المميّز الآن expires_in كقيمة عددية محدّدة بالثواني.

امتثالاً لمعيار RFC 6749 إطار عمل التفويض في OAuth 2.0 تم تغيير القيمة المتوقّعة لمَعلمة الإعداد expires_in من سلسلة إلى عدد صحيح. لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع التشغيل والضبط.

188492065 تغيير إيقاف دعم Node.js 8

اعتبارًا من الإصدار 3.2.2، لن يعود الإصدار 8 من Node.js متوافقًا. لمزيد من المعلومات، يُرجى الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: بوابة Edge Microgateway.

183990345 الميزة ضبط إخراج السجلّ لحاوية Docker

تتيح لك مَعلمة إعدادات Edge Microgateway to_console اختيار إرسال معلومات السجلّ إلى وحدة الإخراج العادية بدلاً من إرسالها إلى ملف سجلّ. في حال اتّباع خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية توجيه stdout وإخراج الأخطاء تلقائيًا إلى ملف في الحاوية في الموقع: ${APIGEE_ROOT}/logs/edgemicro.log.

لمنع إرسال معلومات السجلّ إلى edgemicro.log، استخدِم المتغيّر LOG_CONSOLE_OUTPUT_TO_FILE الجديد عند تشغيل الحاوية.

لمعرفة تفاصيل حول كيفية استخدام هذا المتغيّر الجديد، يُرجى الاطّلاع على مقالة استخدام Docker لإنشاء بوابة Edge Microgateway.

183057665 الميزة اجعل مسارات ملفات edgemicro.pid وedgemicro.sock قابلة للضبط.

تتيح لك مَعلمة -w, --workdir الجديدة لتشغيل حاوية Docker باستخدام Edge Microgateway تحديد المسار إلى الدليل الذي يجب فيه إنشاء ملفَي edgemicro.sock وedgemicro.pid في حاوية Docker. راجِع مقالة استخدام Docker لإنشاء بوابة Edge Microgateway.

191352643 الميزة تم تعديل صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. راجِع مقالة استخدام Docker لإنشاء بوابة Edge Microgateway.

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-28860 في Node.js mixme، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة سمات أو تغييرها في العنصر من خلال __proto__ من خلال دالتَي mutate() وmerge()‎. سيتمّ إسناد السمة polluted مباشرةً إلى كلّ عنصر في البرنامج. سيؤدي ذلك إلى تعريض مدى توفّر البرنامج للخطر، ما قد يؤدي إلى حدوث هجوم حجب الخدمة (DoS).
CVE-2021-30246 في حزمة jsrsasign حتى الإصدار 10.1.13 من Node.js، يتم التعرّف عن طريق الخطأ على بعض توقيعات RSA PKCS#1 v1.5 غير الصالحة على أنّها صالحة. ملاحظة: ما مِن هجوم عملي معروف
CVE-2021-23358 إنّ الحزمة underscore من الإصدار 1.13.0-0 والإصدارات الأقدم من 1.13.0-2، والإصدار 1.3.2 والإصدارات الأقدم من 1.12.1 معرّضة لخطر حقن الرموز البرمجية العشوائية من خلال دالة النموذج، خاصةً عند تمرير خاصية متغيّرة كوسيطة لأنّها لا تتم تصفيتها.
CVE-2021-29469 Node-redis هو عميل Redis لنظام Node.js. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، يمكن أن يؤدي التعبير العادي الذي يبدأ استخدامه لرصد رسائل المراقبة إلى تكرار البحث عن السلسلة السابقة بشكل تصاعدي في بعض السلاسل. يمكن أن تؤدي هذه المشكلة إلى رفض الخدمة. تم تصحيح المشكلة في الإصدار 3.1.1.
CVE-2020-8174 تم تعديل صورة Docker لاستخدام الإصدار 12.22 من Node.js

3.2.1

في يوم الجمعة 5 آذار (مارس) 2021، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.2.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
180362102 بق تم إصلاح مشكلة كانت تؤدي إلى تعذُّر تشغيل التطبيقات بسبب أنّ مفاتيح JWK تحتوي على قيمة فارغة.

يتم الآن التعامل مع شرط القيمة الخالية لتجنُّب تمرير قيمة خالية في jwkPublicKeys.

ملاحظة: يتطلّب هذا الإصلاح ترقية الخادم الوكيل edgemicro-auth.

179971737 بق تم إصلاح مشكلة تسجيل استجابات حالة 4XX أو 5XX المستهدَفة كأخطاء للوكيل edgemicro_*.

بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد الأخطاء المستهدَفة غير الصحيحة في لوحة بيانات إحصاءات رموز خطأ Apigee Edge. رموز الخطأ للأخطاء المستهدَفة كانت تُحتسَب كأخطاء خادم وكيل. تم حلّ هذه المشكلة، ويتم الآن عرض أعداد الأخطاء الصحيحة في المحتوى المستهدف.

179674670 الميزة تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات المضمّنة في ملف JWT استنادًا إلى رموز حالة المنتجات.

تتضمّن منتجات واجهات برمجة التطبيقات ثلاثة رموز حالة: "في انتظار المراجعة" و"تمت الموافقة" و"تم الإبطال". تمت إضافة خاصيّة جديدة باسم allowProductStatus إلى سياسة ضبط متغيّرات JWT في وكيل edgemicro-auth. لاستخدام هذه السمة في فلترة منتجات واجهة برمجة التطبيقات المدرَجة في JWT:

  1. افتح الخادم الوكيل edgemicro-auth في محرِّر خادم الوكيل في Apigee.
  2. أضِف السمة allowProductStatus إلى ملف XML الخاص بسياسة SetJWTVariables وحدِّد قائمة مفصولة بفواصل برموز الحالة للفلترة حسبها. على سبيل المثال، لفلترة الطلبات حسب الحالة في انتظار المراجعة وتمّت إزالتها:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    إذا كنت تريد إدراج المنتجات الموافَق عليها فقط، اضبط السمة على النحو التالي:

    <Property name="allowProductStatus">Approved</Property>
  3. احفظ الخادم الوكيل.

    في حال عدم توفّر العلامة Property، سيتم إدراج المنتجات التي تحتوي على جميع رموز الحالة في JWT.

    لاستخدام هذا الموقع الجديد، عليك ترقية الخادم الوكيل edgemicro-auth.

178423436 بق تكون قيم المفاتيح والسرية التي يتم تمريرها في سطر الأوامر أو من خلال متغيّرات البيئة مرئية في وسيطات سطر الأوامر في "مستكشف العمليات".

تم الإبلاغ عن مشكلة في مفتاح "بوابة Edge المصغّرة" وقيمها السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو ضبطها من خلال متغيّرات البيئة، والتي كانت معروضة في وسيطات عمليات عامل العقدة/العمليات الفرعية بعد بدء البوابة المصغّرة.

لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لم تعُد القيم مرئية في مَعلمات سطر أوامر "مستكشف العمليات".

في حال تم تمرير قيم المفتاح والسرية في سطر الأوامر أثناء بدء البوابة المصغّرة، تحلّ الإعدادات محلّ أي قيم لمتغيّرات البيئة، في حال ضبطها. في هذه الحالة، تظل القيم مرئية في مَعلمات سطر الأوامر في "مستكشف العمليات".

178341593 بق تم إصلاح خطأ في المستندات المتعلّقة بالمكوّن الإضافي apikeys.

يتضمّن ملف README الخاص بالإضافة apikeys قيمة غير صحيحة لسمة gracePeriod. لقد أزلنا هذا الموقع ووصفته من ملف README.

يتم تنفيذ السمة gracePeriod في المكوّن الإضافي oauth. لاستخدام هذه الميزة، يجب استخدام المكوّن الإضافي oauth.

179366445 بق تمّت معالجة مشكلة كانت تؤدي إلى إسقاط الحمولة لجميع طلبات GET الموجَّهة إلى الاستهدافات.

يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة ضبط جديدة، وهي edgemicro: enable_GET_req_body. عند ضبطه على true، تتم إضافة رأس الطلب transfer-encoding: chunked إلى جميع طلبات GET ويتم إرسال حمولة GET، إن توفّرت، إلى الهدف. إذا كان القيمة هي false (القيمة التلقائية)، تتم إزالة الحمولة بدون إشعار قبل إرسال الطلب إلى الهدف.

على سبيل المثال:

edgemicro:
 enable_GET_req_body: true

وفقًا لRFC 7231، الفقرة 4.3.1: GET، لا تحتوي الحمولة في طلب GET على دلالات محدّدة، لذا يمكن إرسالها إلى الهدف.

3.2.0

في يوم الخميس 21 كانون الثاني (يناير) 2021، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
152640618 بق فعَّلت مكوّن extauth الإضافي لضبط عنوان x-api-key على أن يحتوي على client_id في كائن الطلب عندما يكون الرمز المميّز صالحًا. بعد ذلك، يصبح x-api-key متاحًا ل إضافات لاحقة.
‎168836123 و‎172295489 و‎176462355 و‎176462872 الميزة تمت إضافة دعم لإصدار Node.js 14.
172376835 بق استخدِم وحدة الوقت الصحيحة لنقطة نهاية /token في edgemicro-auth الخادم الوكيل.

تم إصلاح مشكلة كانت تؤدي إلى عرض /token في خادم الوكيلedgemicro-auth expires_in بالملي ثانية، ولكن وفقًا لمواصفات OAuth، يجب أن يكون متسقًا مع وحدة الوقت لrefresh_token_expires_in، وهي الثواني.

لا يؤدي الإصلاح إلى تغيير مدة انتهاء الصلاحية، بل وحدة الوقت فقط. ولا ينطبق سوى على حقل expires_in في الحمولة لردّ رمز المرور. سيحتوي الرمز المميّز JWT في حمولة الاستجابة نفسها على حقلَين، iat وexp، ويُنشئهما بشكل صحيح، كما كان يحدث دائمًا، باستخدام وحدة الوقت seconds.

إذا كان العملاء يعتمدون على القيمة expires_in، بالملي ثانية، لمحاولة إعادة تحميل الرموز قبل انتهاء صلاحيتها، سيؤدي تطبيق هذا الإصلاح بدون تعديل العملاء إلى عمليات إعادة تحميل متكررة وغير ضرورية. يجب تعديل هذه التطبيقات لمراعاة تغيير وحدة الوقت بهدف الحفاظ على السلوك الأصلي.

إذا كان العملاء يستخدمون دائمًا القيم الواردة في رمز JWT لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى إجراء أي تغييرات.

173064680 بق تم إصلاح مشكلة كانت تؤدي إلى إنهاء بوابة الميكرو للطلب المستهدَف قبل معالجة كل أجزاء البيانات.

هذه مشكلة متقطعة تم رصدها في طلبات حجم الحمولة العالية، وقد حدثت في الإصدار 3.1.7.

174640712 بق إضافة معالجة البيانات المناسبة إلى الإضافات

تمت إضافة معالجة البيانات المناسبة إلى الإضافات التالية: json2xml accumulate-request وaccumulate-response وheader-uppercase. للاطّلاع على تفاصيل المكوّن الإضافي، يُرجى الاطّلاع على microgateway-plugins.

الإصدار 3.1.x

إصلاح الأخطاء والتحسينات في الإصدار 3.1.x

3.1.8

في يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.1.8. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
169201295 بق تمّت معالجة القيم الرقمية والمنطقية بشكلٍ غير صحيح في علامات متغيّرات البيئة.

كانت عملية استبدال متغيّرات البيئة تُحلِّل جميع القيم على أنّها سلاسل، ما أدّى إلى حدوث أخطاء في التحليل للقيم المنطقية أو الرقمية. على سبيل المثال، يتوقع الحقل edgemicro.port قيمة رقمية ويتطلّب إدخالها. تم إجراء إصلاحات لسماح بالقيم المنطقية والرقمية. اطّلِع على ضبط سمات الضبط باستخدام قيم متغيّرات البيئة للاطّلاع على تفاصيل الضبط.

169202749 بق لم يكن استبدال متغيّرات البيئة يعمل في بعض الحالات.

لم تكن معالجة استبدال متغيّرات البيئة تعمل لبعض سمات الإعدادات. اطّلِع على ضبط سمات الضبط باستخدام قيم متغيّرات البيئة للحصول على معلومات عن القيود.

168732942 بق تم إصلاح مشكلة عدم حظر نطاقات OAuth للوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات على النحو المتوقّع.

أدّت عملية /token في الخادم الوكيل edgemicro-auth إلى إنشاء ملفات JWT بدون نطاق المنتج الصحيح المحدّد على Edge نتيجةً لسيناريوهَين مختلفَين: 1) لم تُرسِل حِزمة طلب البيانات إلى عملية /token مَعلمة النطاق، أو 2) تمّ إرسال نطاق غير صالح في حِزمة طلب البيانات إلى عملية /token. تم إجراء إصلاح لعرض جميع النطاقات المحدّدة في منتجات واجهة برمجة التطبيقات على Apigee Edge.

170609716 بق تم إصلاح مشكلة كانت تؤدي إلى إنشاء /refresh في خادم الوكيل edgemicro-auth الذي يستخدم بروتوكول JWT بدون apiProductList.

170708611 بق لا تتوفّر نطاقات المنتجات في واجهة برمجة التطبيقات للمكونات الإضافية المخصّصة.

لم تصبح نطاقات المنتجات في واجهة برمجة التطبيقات متاحة للمكونات الإضافية المخصّصة، ولم يتم كتابتها في ملف إعدادات ذاكرة التخزين المؤقت. اطّلِع على لمحة عن دالة init() في المكوّن الإضافي لمعرفة كيفية إتاحة تفاصيل النطاق للمكوّنات الإضافية.

169810710 الميزة يتم حفظ المفتاح والسرية في ملف إعدادات ذاكرة التخزين المؤقت.

كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لإعدادات ذاكرة التخزين المؤقت عند كل إعادة تحميل/بدء. في الإصدار 3.1.8، لم يعُد يتم حفظ المفتاح والسرية في ملف إعدادات ملف التخزين المؤقت. إذا سبق أن تم كتابة المفتاح والسرية في ملف إعدادات ذاكرة التخزين المؤقت، ستتم إزالتهما.

170708621 الميزة تعذُّر إيقاف المكوّن الإضافي للإحصاءات

في إصدارات البوابة المصغّرة السابقة، كان مكوّن تحليلات الأداء الإحصائي المُدمَج مفعّلاً تلقائيًا ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تمّت إضافة مَعلمة إعدادات جديدة، وهي enableAnalytics، لأجل تفعيل المكوّن الإضافي للإحصاءات أو إيقافه. راجِع مرجع الضبط لمعرفة التفاصيل.

159571119 بق ظهور خطأ null في علامة الربط onerror_request في المكوّنات الإضافية المخصّصة لانتهاء مهلة الاستجابة/المقبس

تم إجراء إصلاحات لتعبئة رمز حالة HTTP الصحيح ورسالة الخطأ الصحيحة لأحداث onerror_request ورسالة الخطأ الصحيحة لأحداث onerror_response.

3.1.7

في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.7. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
131708105 بق تعامل المكوّن الإضافي analytics بشكلٍ غير صحيح مع الاستجابة الخالية من القيمة من axpublisher مكالمة، ما أدّى إلى خروج العمال.

133162200 بق لم تتم تعبئة معلومات تطبيق المطوّر في الإحصاءات باستخدام استجابات الحالة 403 الناتجة عن مسارات موارد المنتجات غير المصرّح بها أو استجابات الحالة 401 الناتجة عن رمز مميّز منتهي الصلاحية أو غير صالح.

132194290 بق يتم تجاهل سجلّات "إحصاءات Google" عندما يرفض Apigee Edge بعض سجلّات تحليلات الأداء.

158618994 بق اتصالات عملاء Redis المفرطة:

161404373 بق في حال تلقّي استجابة بحالة 404، تم تضمين معرّف الموارد المنتظم الكامل للوكيل في رسالة الاستجابة.
166356972 بق

أدى تشغيل Edge Microgateway مع الإصدار 12.13.x من Node.js أو إصدار أحدث إلى ظهور الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوّل الحمولة الأساسية للطلب:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 بق لم تكن إعادة التحميل اليدوية لواجهة Edge Microgateway باستخدام redisBasedConfigCache:true تعمل.

149256174 بق لم يتم تسجيل أخطاء مكوّن OAuth الإضافي في حال حدوث أخطاء في الشبكة.

166517190 بق لم يتم تخزين بيانات jwk_public_keys واستعادتها بواسطة Synchronizer وتخزينها في Redis.

141659881 بق معالجة الخطأ في الشهادة المستهدَفة غير الصالحة أظهرت ردود خطأ مضلِّلة.

142808699 بق لم يكن المكوّن الإضافي accesscontrol يعالج قسمَي "السماح" و"الحظر" بشكلٍ صحيح.

تعالج البوابة المصغّرة الآن قسم "الرفض" بشكلٍ صحيح وتلتزم بترتيب القسمين "السماح" و"الرفض". تمت إضافة موقع noRuleMatchAction جديد إلى ملف إعدادات البوابة المصغّرة لتوفير تكافؤ مع سياسة الوصول إلى البيانات في Apigee Edge. اطّلِع أيضًا على مستند README الخاص بالمكوّن الإضافي "التحكّم في الوصول" على GitHub.

3.1.6

في يوم الخميس 20 آب (أغسطس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.6. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
163711992 الميزة خيارات مخصّصة لموقع ملفات المفاتيح والشهادات لأمر Rotatekey

للتعرّف على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تبديل المفاتيح.

154838259 بق إصلاح عملية تغيير المفاتيح لعمليات المثيل المتعددة في مراكز بيانات متعددة

للتعرّف على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تبديل المفاتيح.

145525133 ميزة في الإصدار الأوّلي مقاييس المكونات الإضافية الجديدة

اطّلِع على ملف README الخاص بـ مقاييس المكوّنات الإضافية الجديدة على GitHub لمعرفة التفاصيل.

159396879 بق إزالة حزمة "مساعِد" غير المستخدَمة
161092943 بق تعذّر التحقّق من صحة المسار الأساسي

قبل الإصدار 3.1.6، كان يتم مطابقة مسار الأساس للوكيل بشكل غير صحيح عندما لا ينتهي مسار الأساس بالرمز /.

في ما يلي مزيد من المعلومات عن السلوك السابق (الذي تم إصلاحه في الإصدار 3.1.6):

لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي: /hello/v1 وأحد المسارات المستهدَفة إلى https://mocktarget.apigee.net. لنفترض الآن أنّ الخادم الوكيل يتلقّى الطلبات التالية:

مسار الطلب المسار الذي تمّ حلّه النتيجة
/hello/v1/json https://mocktarget.apigee.net/json المسار الذي تمّ حلّه صحيح لأنّه تمّ مطابقة المسار الأساسي لـ /hello/v1 بشكل صحيح.
مسار الطلب المسار الذي تمّ حلّه النتيجة
‎/hello/v1json https://mocktarget.apigee.netjson المسار الذي تمّ حلّه غير صحيح لأنّ /hello/v1 هو سلسلة فرعية من /hello/v1json. بما أنّ /hello/v1json ليس مسارًا صالحًا، من المفترض أن تُظهر بوابة Edge Microgateway الخطأ 404. في الإصدار 3.1.6 والإصدارات الأحدث، يتم طرح خطأ 404 في هذه الحالة.
160431789 بق المكوّنات الإضافية المخصّصة: لا يتمّ تعبئة عنصر الإعداد الذي تمّ تمريره إلى init

تتوفّر إعدادات Apigee Edge في عنصر الإعدادات لجميع الإضافات المخصّصة بعد دمجها مع ملف إعدادات Edge Microgateway. اطّلِع على config.

162758808 بق إعداد حصة جديدة لمتجر Redis الاحتياطي

يمكنك استخدام الإعدادات التالية لتحديد مساحة تخزين احتياطية في Redis للقيود. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام مساحة تخزين احتياطية في Redis للحصة.

3.1.5

في يوم الجمعة 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.1.5. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
159210507 الميزة الإعدادات لاستبعاد معالجة المكوّنات الإضافية

تمت إضافة ميزة إعدادات جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط عناوين URL المُستبعدة للمكوّنات الإضافية.

156986819، 158529319 بق تم حلّ المشاكل في المكوّن الإضافي json2xml

تم إصلاح المشاكل التي كان فيها المكوّن الإضافي يُنشئ عناوين Content-Type مكرّرة ولم يتم إرسال العناوين إلى الهدف على النحو المتوقّع في بعض الحالات.

156560067، 159688634 الميزة

استخدام قيم متغيّرات البيئة في الإعداد

تمت إضافة ميزة تتيح لك تحديد متغيّرات البيئة باستخدام العلامات في ملف الإعدادات. يتم استبدال علامات متغيّرات البيئة المحدّدة بقيم متغيّرات البيئة الفعلية. يتم تخزين العناصر البديلة في الذاكرة فقط ولا يتم تخزينها في ملف الضبط أو ملف التخزين المؤقت الأصليين. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سمات الضبط باستخدام قيم متغيّرات البيئة.

155077210 بق تم إصلاح مشكلة في تنسيق السجلّ.

تم إصلاح مشكلة ظهور المضيف المستهدَف في السجلات مع إضافة فواصل عمودية غريبة إليه.

153673257 بق

(Edge for Private Cloud فقط) عدم سحب المنتجات المتوافقة مع بوابة التطبيقات الصغيرة

تم حلّ مشكلة عدم سحب المنتجات المتوافقة مع بوابة التطبيقات الصغيرة. كانت هذه المشكلة تحدث في عمليات تثبيت Edge for Private Cloud فقط.

‎154956890، و‎155008028، و‎155829434 الميزة إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة

لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة.

153949764 بق تم إصلاح مشكلة كانت تؤدي إلى تعطُّل عملية Edge Microgateway عندما يكون ملف وجهة السجلّ ممتلئًا

تم تحسين معالجة الاستثناءات لرصد الخطأ وطباعة رسالة في وحدة التحكّم.

155499600 بق تم حلّ المشاكل المتعلّقة بتغيير مفاتيح التشفير وترقية KVM

راجِع أيضًا تبديل مفاتيح JWT.

3.1.4

في يوم الجمعة 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي في Edge Microgateway.

إصلاح الأخطاء:

تم حلّ مشكلة في الإصدار 3.1.3 متعلقة بالتبعية. تم وضع علامة على الإصدار 3.1.3 على أنّه متوقف نهائيًا في مستودع npm. بخلاف ذلك، تنطبق على هذا الإصدار كلّ إصلاحات الأخطاء والتحسينات الموضّحة في ملاحظات الإصدار 3.1.3.

3.1.3

في يوم الأربعاء 15 نيسان (أبريل) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

إصلاح الأخطاء والتحسينات:

  • ‎153509313 - تم إصلاح مشكلة تؤدي إلى تسرُّب الذاكرة في وحدة تصحيح أخطاء Node.js. تحدث المشكلة في الإصدار 3.1.0 والإصدار 3.1.1 والإصدار 3.1.2.
  • 153509313 - تم إصلاح مشكلة كانت تؤدي إلى طباعة معرّف الرسالة نفسه لمعاملتَين مختلفتَين في إخراج التسجيل.
  • ‎151673570 - تم إصلاح مشكلة عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM الجديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة قيم KVM وتعديلها.
  • 152822846 - في الإصدارات السابقة، تم تعديل Edge Microgateway لكي تتطابق معالجة عملية ربط مسار المورد مع عملية Apigee Edge. في هذا الإصدار، تم حلّ مشكلة في عدم معالجة النمط /literal_string/* بشكلٍ صحيح. على سبيل المثال: /*/2/*. اطّلِع أيضًا على ضبط سلوك مسار المورد ‎/‎ و‎/*‎ و‎/**‎.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للقيود.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للقيود. يتم استخدام مجموعة "org + env + appName + productName" كمعرّف المساحة المتوفّرة.

3.1.2

في يوم الاثنين 16 آذار (مارس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 151285018 - تم إجراء تحسين على الميزة لإضافة دعم خادم الوكيل HTTP للزيارات بين بوابة Edge المصغّرة واستهدافات الخلفية. بالإضافة إلى ذلك، تم حلّ المشاكل المتعلّقة بتوافق خادم الوكيل الحالي لبروتوكول HTTP بين Edge Microgateway وApigee Edge. للاطّلاع على التفاصيل، يُرجى الاطّلاع على:
  • 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم المستهدَف أو موازن الحمولة الاتصال من ERROR إلى INFO.
  • 150746985 - تم إصلاح مشكلة عدم عمل الأمر edgemicro verify بشكل صحيح في حال توفّر redisBasedConfigCache: true أو quotaUri: https://%s-%s.apigee.net/edgemicro-auth في ملف الإعداد.
  • 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل عمال المعالجة أثناء إعادة التحميل.
  • ‎151588764 - تعديل إصدار Node.js في صورة Docker المستخدَمة لتشغيل Edge Microgateway في حاوية Docker إلى الإصدار 12، لأنّ الإصدار 8 من Node.js تم إيقافه نهائيًا
  • 151306049 - تم إجراء تعديل على المستندات لتضمين واجهات برمجة تطبيقات إدارة Apigee Edge التي تستخدمها أوامر Edge Microgateway CLI. اطّلِع على ما هي واجهات برمجة التطبيقات الخاصة بالإدارة التي تستخدمها Edge Microgateway؟.

3.1.1

في يوم الخميس 20 شباط (فبراير)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 146069701 - تم إصلاح مشكلة عدم التزام وحدة microgateway-core بمتغيرات البيئة HTTP_PROXY وHTTPS_PROXY. نتيجةً لهذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف الإعدادات بتنسيق YAML، في حال تحديدها، ويتم استخدام متغيّرات البيئة فقط لتحديد الخادم الوكيل.

    إذا كنت تريد تحديد إعدادات الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر HTTP_PROXY يشير إلى عنوان URL للخادم الوكيل نفسه المحدد في ملف الإعداد. على سبيل المثال، إذا حدّدت الإعدادات التالية:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true

    يجب أيضًا تحديد متغيّر البيئة هذا:

    HTTP_PROXY=http://10.128.0.20:3128
  • ‎146320620 - تمت إضافة مَعلمة إعدادات جديدة، وهي edgemicro.headers_timeout. تحدّ هذه السمة من الوقت (بالملي ثانية) الذي سينتظره محلل HTTP لتلقّي عناوين HTTP الكاملة. على سبيل المثال:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    في الداخل، تضبط المَعلمة سمة Node.js Server.headersTimeout على الطلبات. (الإعداد التلقائي: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه باستخدام edgemicro.keep_alive_timeout. يمنع هذا الإعداد التلقائي أدوات موازنة التحميل أو الخوادم الوكيلة من قطع الاتصال عن طريق الخطأ.)

  • 149278885 - تمت إضافة ميزة جديدة تتيح لك ضبط مهلة واجهة برمجة التطبيقات المستهدَفة على مستوى وكيل واجهة برمجة التطبيقات بدلاً من استخدام إعداد مهلة عام واحد.

    في حال ضبط سمة TargetEndpoint io.timeout.millis في الوكيل لواجهة برمجة التطبيقات، سيتمكّن Edge Microgateway من استرداد هذه السمة وتطبيق مهلات محددة لنقطة نهاية الوجهة. في حال عدم تطبيق هذه المَعلمة، تستخدِم Edge Microgateway المهلة العامة المحدّدة باستخدام edgemicro.request_timeout.

3.1.0

في يوم الثلاثاء 21 كانون الثاني (يناير)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

إصلاح الأخطاء والتحسينات:

  • ‎144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تنشيط العلامة quotas.failOpen. يتمّ تفعيل هذا العلامة في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" المُرسَل إلى Edge تعديل عدادات الحصة البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة البعيدة التالية للحصة بنجاح. في السابق، لم يتم تسجيل هذا الحدث إلا عند ضبط مستوى السجلّ على DEBUG.

    على سبيل المثال:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - تم إصلاح مشكلة كانت تؤثّر في المعاملات الجارية أو الجديدة عند رصد Edge Microgateway لتغيير في خادم وكيل لواجهة برمجة التطبيقات. الآن، عند إجراء تغيير على الخادم الوكيل، تتم إعادة تحميل ذاكرة التخزين المؤقت وإعادة تشغيل العقد العاملة في Edge Microgateway. مع هذا التغيير، لن تتأثر المعاملات الجارية وطلبات بيانات واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى بوابة التطبيقات المصغّرة.
  • 146378327 - تم تغيير مستوى السجلّ في sourceRequest وtargetRequest وtargetResponse إلى مستوى INFO.
  • 146019878 - تم حلّ مشكلة التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء وكيل واجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجلّ sourceResponse/targetResponse في Edge Microgateway. تم الآن مواءمة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
  • التغييرات المتعلقة بمنطق مطابقة الأنماط:
    • 147027862 - تم تعديل المكوّن الإضافي لبروتوكول OAuth لإتاحة أنماط مطابقة مسار المورد التالية على النحو المحدّد في منتجات واجهة برمجة التطبيقات:
      • /{literal}**
      • /{literal}*
      • أيّ مجموعة من النمطَين أعلاه

      بعد إجراء هذا التغيير، يتّبع مكوّن Edge Microgateway الإضافي الآن قواعد مطابقة الأنماط نفسها التي يتّبعها Apigee Edge، كما هو موضّح في مقالة ضبط سلوك مسار موارد ‎/‎ و‎/*‎ و‎/**‎.

    • 145644205 - تعديل منطق مطابقة الأنماط في المكوّن الإضافي apiKeys لمطابقة المكوّن الإضافي oauth
  • 143488312 - تمّ إصلاح مشكلة كانت تؤدي إلى ترك مسافات بادئة أو ختامية في مَعلمة رقم تعريف العميل ، ما يؤدي إلى ترك قائمة منتجات JWT فارغة لطلبات رمز OAuth المميّز ومفتاح واجهة برمجة التطبيقات.
  • ‫145640807 و147579179: تمت إضافة ميزة جديدة تسمح لمثيل Edge Microgateway خاص يُسمى "المزامِن" باسترداد بيانات الضبط من Apigee Edge وكتابتها في قاعدة بيانات Redis محلية. يمكن بعد ذلك ضبط نُسخ بوابة التطبيقات المصغّرة الأخرى لقراءة data إعداداتها من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة إلى Edge Microgateway. ويسمح هذا الإجراء لمثيلات بوابة التطبيقات الصغيرة ببدء التشغيل والعمل بدون الحاجة إلى التواصل مع Apigee Edge. للتعرّف على التفاصيل، يُرجى الاطّلاع على استخدام أداة المزامنة.

    يمكن حاليًا استخدام ميزة "المزامن" مع Redis 5.0.x.

الإصدار 3.0.x

إصلاح الأخطاء والتحسينات في الإصدار 3.0.x

3.0.10

في يوم الجمعة 8 تشرين الثاني (نوفمبر)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" Edge.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بـ Edge Microgateway 3.0.10. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

إصلاح الأخطاء والتحسينات:

3.0.9

في يوم الجمعة 11 تشرين الأول (أكتوبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.0.9. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

إصلاح الأخطاء والتحسينات:

  • 141989374 - تمت إضافة ميزة "تجاهل الأخطاء" الجديدة إلى المكوّن الإضافي للحصة. عند تفعيل هذه الميزة، إذا حدث خطأ في معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" إلى Edge تعديل عدادات الحصة البعيدة، تتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم المزامنة التالية للحصة البعيدة بنجاح. في كلتا الحالتَين، يتمّ ضبط علامة quota-failed-open في عنصر الطلب.

    لتفعيل ميزة "التشغيل بدون إذن" للحصة، اضبط الإعدادات التالية:

    quotas :
     failOpen : true

    ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة fail-open لطلب المكوّن الإضافي OAuth إلى oauth-failed-open.

  • ‎142093764 - تم إجراء تغيير على الإعدادات في الخادم الوكيل edgemicro-auth لمنع تجاوز الحصة. التغيير هو ضبط نوع الحصة على تقويم. لاستخدام هذا التحسين، يجب تحديث edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث.
  • 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل معرّف معالج الرسائل (MP) في ردود الحصة. لاستخدام هذه الميزة، عليك تحديث خادم edgemicro-auth الوكيل إلى الإصدار 3.0.7 أو إصدار أحدث وتعيين الإعدادات التالية:
    quotas:
      useDebugMpId: true

    عند ضبط useDebugMpId، ستتضمّن استجابات الحصة من Edge معرّف MP وسيتم تسجيلها من خلال Edge Microgateway. على سبيل المثال:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

في يوم الخميس 26 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.0.8. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

إصلاح الأخطاء والتحسينات:

  • 140025210 - تمت إضافة ميزة "التشغيل في وضع الاستثناء" الجديدة. تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات في حال تعذُّر إعادة تحميل رمز JWT منتهي الصلاحية بسبب خطأ في الاتصال يمنع إجراء طلب التحقّق من مفتاح واجهة برمجة التطبيقات بنجاح إلى الخادم الوكيل edgemicro-auth.

    تتيح لك الميزة ضبط فترة سماح يبقى فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت ويتم إعادة استخدامه إلى أن تنتهي صلاحية فترة السماح. تسمح الميزة لـ Edge Microgateway بمواصلة معالجة الطلبات في حال حدوث عطل مؤقت في الاتصال. عند استئناف اتصال الإنترنت، ونجاح طلب التحقّق من مفتاح واجهة برمجة التطبيقات، يتم جلب ملف JWT جديد ليحل محل ملف JWT القديم في ذاكرة التخزين المؤقت.

    لضبط ميزة "التجاهل" الجديدة، اتّبِع الخطوات التالية:

    1. اضبط السمات التالية في القسم oauth في ملف إعدادات بوابة Edge Microgateway:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      على سبيل المثال:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّر إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، ستظهر رسالة خطأ في المصادقة.

  • 141168968 - تم إجراء تعديل لتضمين correlation_id في جميع نتائج سجلّ المكوّن الإضافي. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلّات إلى error على النحو المطلوب.
  • 140193349 - تم إجراء تعديل على الخادم الوكيل edgemicro-auth لطلب التحقّق من مفتاح بوابة Edge Microgateway وسره في كل طلب التحقّق من مفتاح واجهة برمجة التطبيقات. تم تعديل Edge Microgateway لإرسال المفتاح والسِر دائمًا في كل طلب لإثبات ملكية مفتاح واجهة برمجة التطبيقات. يؤدي هذا التغيير إلى منع العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة التطبيقات فقط.
  • 140090250 - تم إجراء تعديل لإضافة تسجيل بيانات التشخيص لمعالجة الحصة. من خلال هذا التعديل، أصبح من الممكن الآن ربط إخراج سجلّ quoto بباقي سجلّات Edge Microgateway.

3.0.7

في يوم الخميس 12 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بـ Edge Microgateway 3.0.7. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

بوابة صغيرة core config المكوّنات الإضافية edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

إصلاح الأخطاء والتحسينات:

  • ‎140075602 - تم إجراء تعديل على المكوّن الإضافي OAuth لعرض رمز حالة 5xx عند الاقتضاء. في السابق، كان المكوّن الإضافي يعرض رموز حالة 4xx فقط في جميع الحالات التي لا تتضمن رمز الحالة 200. الآن، بالنسبة إلى أي استجابة رسالة ليست حالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط، استنادًا إلى الخطأ.

    تكون هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف الموقع oauth.useUpstreamResponse: true إلى إعدادات Edge Microgateway. على سبيل المثال:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • ‎140090623 - في الإصدار 3.0.6، تمت إضافة سمة إعدادات جديدة، وهي quota.quotaUri. اضبط سمة الإعداد هذه إذا كنت تريد إدارة الحصص من خلال الخادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. في حال عدم ضبط هذا السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    في الإصدار 3.0.7، تم تعديل edgemicro-auth لقبول هذه الإعدادات الجديدة. لاستخدام السمة quotaUri، يجب الترقية إلى أحدث خادم وكيل edgemicro-auth. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة ترقية خادم الوكيل edgemicro-auth.

  • ‎140470888 - تمت إضافة عنوان "تفويض" إلى طلبات الحصة لتوفير المصادقة. تم أيضًا تعديل الوكيل edgemicro-auth لإزالة "المؤسسة" من معرّف الحصة. وبما أنّ نقطة نهاية الحصة تقع في مؤسسة العميل، لم يعُد معرّف الحصة ضروريًا.
  • ‎140823165 - اسم الموقع التالي:
    edgemicro:
        keepAliveTimeout

    تم توثيقها بشكل غير صحيح في الإصدار 3.0.6. اسم السمة الصحيح هو:

    edgemicro:
        keep_alive_timeout
  • 139526406: تم إصلاح خلل كان يؤدي إلى احتساب عدد غير صحيح للحصص إذا كان تطبيق المطوّر يحتوي على منتجات متعددة. يتم الآن فرض الحصة بشكل صحيح لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام مجموعة "اسم التطبيق + اسم المنتج" بصفته معرّف الحصة.

3.0.6

في يوم الخميس 29 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.

  • 138633700 - تمت إضافة خاصية إعدادات جديدة، وهي keepAliveTimeout. تتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالملي ثانية). (القيمة التلقائية: 5000 ملي ثانية)

    على سبيل المثال:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - تمت إضافة سمة إعدادات جديدة، وهي quotaUri. اضبط سمة الإعداد هذه إذا كنت تريد إدارة الحصص من خلال خادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. في حال عدم ضبط هذا السمة، تكون نقطة نهاية الحصة تلقائيًا هي نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    لاستخدام هذه الميزة، عليك أولاً نشر أحدث إصدار من وكيل edgemicro-auth في مؤسستك. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية خادم الوكيل edgemicro-auth.

  • 138722809 - تمت إضافة سمة إعدادات جديدة، وهي stack_trace. تتيح لك هذه السمة التحكّم في ما إذا كانت مسارات تتبع استدعاء الدوال البرمجية ستظهر في ملفات السجلّ أم لا. على سبيل المثال:
    stack_trace: false

    إذا تم ضبط stack_trace على true، سيتم طباعة أثر تسلسل استدعاء الدوال البرمجية في السجلات. في حال ضبطها على false، لن يتم طباعة تتبع التسلسل العميق في السجلات.

3.0.5

في يوم الخميس 15 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.

الأخطاء التي تم إصلاحها
  • 139005279 - تم إصلاح مشكلة عدم عرض الأمر edgemicro status للعدد الصحيح من عمليات العمل.
  • 138437710 - تم إصلاح مشكلة في فئة ExitCounter كانت تمنع تسجيل السجلّ المناسب.
تحسينات عامة على رسائل السجلّ
  • 139064652 - تمت إضافة إمكانية إضافة مستوى تسجيل trace وdebug لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ هذه فقط. في الوقت الحالي، تتوفّر مستويات السجلّ التالية: info وwarn وerror.
  • 139064616 - تم توحيد إخراج السجلّات لجميع عبارات سجلّ وحدة التحكّم. تتضمّن عبارات تسجيل Console الآن السمات التالية:
    • الطابع الزمني
    • اسم المكوّن
    • الرقم التعريفي للعملية
    • رسالة سجلّ وحدة التحكّم
تحسينات على رسائل سجلّ مفتاح JWT السري
  • 138413755 - تحسين رسائل السجلّ ذات الصلة بمفتاح JWT والأسرار لطلبات CLI التالية: cert وverify وupgradekvm وtoken وgenkeys وrevokekeys وrotatekey وconfigure
تحسينات على رسائل الخطأ المتعلّقة بانتهاء المهلة ورفض الاتصال
  • 138413577 - إضافة وتحسين معالجة الأخطاء في حالات انتهاء مهلة خدمة الخلفية
  • 138413303 - إضافة تحسينات على طريقة التعامل مع الأخطاء في حالات انتهاء مهلة الاستجابة وSocket
  • 138414116 - إضافة وتحسين طريقة التعامل مع أخطاء "تم رفض الاتصال"

3.0.4

في يوم الخميس 1 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.

  • 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية
  • 137582169 - تم حلّ مشكلة بدء عمليات غير مرغوب فيها. أدّت العمليات الإضافية إلى إعادة تحميل المكوّنات الإضافية واستخدام ذاكرة زائدة. تحافظ الآن بوابة Edge Microgateway على عدد العمليات ضمن الحدّ المتوقّع.
  • 137768774 - تحسينات على رسائل السجلّ:
    • تمّت إزالة سجلّات المعاملات (الطلبات).
    • تمت إضافة المزيد من رسائل السجلّ حيثما لزم الأمر.
    • تم نقل رسائل سجلّ المعاملات (الطلبات) من إخراج وحدة التحكّم إلى ملف السجلّ المناسب.
    • تم تعديل سجلّات وحدة التحكّم لاستخدام وظيفة تسجيل مركزية.
  • ‎138321133 و‎138320563: تغيير أساسي داخلي في مساحة التخزين المؤقت للحصة لتفعيل تحسينات الحصة المستقبلية

3.0.3

في يوم الثلاثاء 23 تموز (يوليو)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • تحسينات في التسجيل: تستخدِم سجلّات وقت التشغيل الحالية دالة eventLog() جديدة تسجِّل بيانات وقت التشغيل بتنسيق متّسق. تشمل معلومات السجلّ ما يلي:
    • الطابع الزمني (بالتنسيق ISO 8601: ‏ YYYY-MM-DDTHH:mm:ss.sssZ)
    • مستوى السجلّ (خطأ أو تحذير أو معلومات)
    • اسم المضيف: اسم المضيف الذي يُجري الطلب من عنوان الطلب.
    • رقم تعريف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، هذا هو رقم تعريف العملية التي حدث فيها التسجيل.
    • اسم مؤسسة Apigee
    • اسم البيئة في المؤسسة
    • اسم خادم وكيل واجهة برمجة التطبيقات
    • عنوان IP للعميل
    • معرّف العميل
    • معرّف الارتباط (غير محدّد حاليًا)
    • اسم مكوّن Edge Microgateway
    • رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى سمة الخطأ هذه.
    • طريقة الطلب (إذا كان طلب HTTP)
    • رمز حالة الردّ (في حال طلب HTTP)
    • رسالة الخطأ
    • رمز الخطأ: إذا كان العنصر يتضمّن رمز خطأ، يتم طباعته في هذا الحقل.
    • الوقت المستغرَق
    • نظام التشغيل معرّف نهاية السطر

    تؤدي قيم السمات الخالية إلى ظهور أقواس فارغة، [].

    يوضّح المثال التالي تنسيق السجلّ:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • الأداء: لم تكن منتجات واجهة برمجة التطبيقات تتم فلترتها استنادًا إلى البيئة. تم حلّ هذه المشكلة (135038879)
  • عمليات دمج متنوعة للاختبارات الوظيفية وتحسينات على جودة الرموز البرمجية

3.0.2

في يوم الأربعاء 3 تموز (يوليو) 2019، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

جودة الرمز البرمجي: تمت مراجعة الرمز البرمجي للتأكّد من جودته، وتم إجراء تغييرات عليه ل استيفاء معايير الجودة التي طلبها المستخدمون. لقد عالجنا أخطاء التحذيرات المتعلقة بجودة الرموز البرمجية والمستمَدة من JSHint. نتيجةً لذلك، تم تحديد بعض الأخطاء الفعلية في الرمز البرمجي وإصلاحها. تمّت معالجة جميع وحدات Apigee Edge Microgateway بهذه العملية. اطّلِع على عمليات الربط في 28 حزيران (يونيو) و2 تموز (يوليو) لتطبيق microgateway-config و microgateway-core و microgateway-plugins و microgateway. تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرموز البرمجية باستخدام أدوات داخلية تُثبت تنفيذ Edge Microgateway لحالات استخدام العملاء.

3.0.1

في يوم الجمعة 21 حزيران (يونيو) 2019، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge Microgateway.

  • 134834551 - تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
    (الإصدارات المتوافقة من Node.js: 8 و12، والإصدارات 7 و9 و11 تجريبية)
  • ‎134751883 - تعطُّل Edge Microgateway عند إعادة التحميل أثناء التحميل
  • ‎134518428 - تُعرِض نقطة نهاية المنتجات في Edge Microgateway رمز الخطأ 5XX إذا كان نمط الفلترة غير صحيح
  • 135113408 - Workers should restart if they terminate unexpectedly
  • ‎134945852 - لا يتم استخدام tokenCacheSize في مكوّن oauth الإضافي
  • ‎134947757 - set cacheTTL in oauth plug-in
  • ‎135445171 - حساب gracePeriod في OAuth غير صحيح
  • استخدام الوحدة المحفوظة التي يتم توفيرها مع عملية تثبيت Edge Microgateway
  • ‎135367906 - تدقيق الأمان

الإصدار 2.5.x

الميزات والتحسينات الجديدة في الإصدار 2.5.x

(تم إصلاحه في الإصدار 2.5.38 بتاريخ 07‏/06‏/2019)

يمكن أن تؤدي ملفات JWT ذات التنسيق غير الصحيح إلى تعطُّل وحدات العمل عند استخدام ذاكرة التخزين المؤقت للرموز المميّزة. تم إصلاحه في وحدة Edge microgateway-plugins. (b/134672029)

(تمت الإضافة في الإصدار 2.5.37) أضِف خيار واجهة سطر الأوامر edgemicro-cert -t.

يتيح لك الخيار edgemicro cert -t تحديد رمز OAuth لمحاولة مصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.

(تمت الإضافة في الإصدار 2.5.35) إتاحة تصحيح أخطاء Edge Microgateway باستخدام edgemicroctl

يمكنك استخدام العلامة mgdebug مع edgemicroctl. اطّلِع أيضًا على مهام دمج Kubernetes.

(تمت إضافة الإصدار 2.5.35) فعِّل إصدارًا مخصّصًا لنظام التشغيل Windows من أجل edgemicroctl.

(تمت الإضافة في الإصدار 2.5.31) واجهة برمجة تطبيقات جديدة لـ edgemicro-auth/token

تمت إضافة واجهة برمجة تطبيقات جديدة edgemicro-auth/token API تتيح لك تمرير العميل/السِر كعنوان "Basic Authorization" مُشفَّر بترميز Base64 وgrant_type كمَعلمة نموذج. اطّلِع على الحصول على الرموز المميّزة الحاملة للقيمة مباشرةً.

(تم إصلاحه في الإصدار 2.5.31) لا تراعي عملية الضبط الخاصة علامة الرمز المميّز

تم إصلاح مشكلة عدم عمل إعداد Edge Microgateway لاستخدام رمز مميز للوصول إلى OAuth2 على Edge لخدمات Private Cloud بشكلٍ صحيح (لم يتمّ احترام الرمز المميّز).

Docker: إتاحة استخدام الشهادات الموقَّعة ذاتيًا

(تمت الإضافة في الإصدار 2.5.29) إذا كنت تستخدم مرجع تصديق (CA) غير موثوق به تلقائيًا من Node.js، يمكنك استخدام المَعلمة NODE_EXTRA_CA_CERTS عند تشغيل حاوية Docker باستخدام Edge Microgateway. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به من Node.js.

Docker: إتاحة بروتوكول أمان طبقة النقل (TLS)

(تمت الإضافة في 2.5.29) تتيح الآن بوابة Edge Microgateway التي تعمل في حاوية Docker استخدام بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الواردة من جهة العميل) وللطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الواردة من جهة الخادم).

توضّح الأمثلة التالية بالتفصيل كيفية إعداد إعدادات بروتوكول أمان طبقة النقل هذه:

في هذه الأمثلة، ستتعرّف على كيفية استخدام نقطة ربط الحاوية /opt/apigee/.edgemicro لتحميل الشهادات التي تتم الإشارة إليها بعد ذلك في ملف إعدادات Edge Microgateway.

Docker: إتاحة طلبات الخادم الوكيل

(تمت الإضافة في الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكّم في سلوك الوكيل عندما تكون بوابة الميكرو تعمل خلف جدار حماية:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة تشغيل Edge Micro كملّحِف Docker.

Docker: تعليمات المكوّن الإضافي المعدَّلة

(تمت الإضافة في الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يتوفّر لك الآن خياران ل deploying plugins. هناك خيار واحد جديد، وهو استخدام نقطة ربط Docker. كان الخيار الآخر متوفّرًا سابقًا، ولم يتم إجراء أي تغييرات أساسية عليه، ولكن تم تعديل Dockerfile. لمعرفة التفاصيل، يُرجى الاطّلاع على الروابط التالية:

إتاحة رمز OAuth جديد لأمر ترقية KVM

(تمت الإضافة في الإصدار 2.5.27) يمكنك استخدام رمز مميز لبروتوكول OAuth مع الأمر upgradekvm. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة ترقية KVM.

فصل واجهات برمجة التطبيقات في Edge Analytics

(تمت الإضافة في الإصدار 2.5.26) تتيح لك علامات مكوّن إضافي جديد للإحصاءات فصل مسار واجهة برمجة التطبيقات المحدّد بحيث يظهر على أنّه خادم وكيل منفصل في لوحات بيانات "إحصاءات Edge". على سبيل المثال، يمكنك فصل واجهات برمجة تطبيقات التحقّق من الصحة لتجنُّب الخلط بينها وبين طلبات البيانات الفعلية من واجهات برمجة التطبيقات. لمزيد من المعلومات، يُرجى الاطّلاع على استبعاد المسارات من الإحصاءات.

ضبط خادم وكيل محلي

(تمت الإضافة في الإصدار 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل متوافق مع بوابة الميكرو يدويًا على Apigee Edge. بدلاً من ذلك، ستستخدم بوابة الميكرو المسار الأساسي للوكيل المحلي. لمزيد من المعلومات، يُرجى الاطّلاع على استخدام وضع الخادم الوكيل المحلي.

استخدام الوضع المستقل

(تمت الإضافة في الإصدار 2.5.25) يمكنك تشغيل Edge Microgateway بدون ربطه بأي ملف اتكال في Apigee Edge. يتيح لك هذا السيناريو، الذي يُعرف باسم "الوضع المستقل"، تشغيل Edge Microgateway واختباره بدون اتصال بالإنترنت. يُرجى الاطّلاع على تشغيل Edge Microgateway في الوضع المستقل.

إبطال المفاتيح

(تمت الإضافة في الإصدار 2.5.19) تمت إضافة أمر جديد في سطر الأوامر لإبطال بيانات اعتماد المفتاح السري لإعدادات Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
لمزيد من المعلومات، يُرجى الاطّلاع على إبطال المفاتيح.

دعم Docker

(تمت الإضافة في 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كـ صورة Docker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

دعم Kubernetes

(تمت الإضافة في 2.5.19) يمكنك نشر Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. راجِع: نظرة عامة على دمج Edge Microgateway مع Kubernetes.

إتاحة خيار nodelay في بروتوكول TCP

(تمت الإضافة في 2.5.16) تمت إضافة إعداد جديد، nodelay، إلى إعدادات Edge Micro.

تستخدم عمليات اتصال بروتوكول النقل المتعدّد (TCP) تلقائيًا خوارزمية Nagleلتخزين البيانات مؤقتًا قبل إرسالها. يؤدي ضبط nodelay على true إلى إيقاف هذا السلوك (سيتم إرسال البيانات على الفور في كل مرة يتم فيها استدعاء socket.write()). راجِع أيضًا مستندات Node.jsلمزيد من التفاصيل.

لتفعيل nodelay، عدِّل ملف إعدادات Edge Micro على النحو التالي:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

خيارات جديدة لواجهة سطر الأوامر (CLI) لمراقبة Forever

(تمت الإضافة في 2.5.12) تمت إضافة مَعلمات جديدة إلى الأمر edgemicro forever. تتيح لك هذه المَعلمات تحديد موقع ملف forever.json، كما تتيح لك بدء عملية Forever في الخلفية أو إيقافها. اطّلِع أيضًا على التتبّع الدائم.

المَعلمةالوصف
-f, --fileتحدِّد هذه الوسيطة موقع ملف forever.json.
-a, --actionإما start أو stop القيمة التلقائية هي start.

أمثلة:

لبدء Forever:

edgemicro forever -f ~/mydir/forever.json -a start

لإيقاف ميزة "دائمًا":

edgemicro forever -a stop

تبديل مفاتيح JWT

تمت إضافة ميزة جديدة تتيح لك تبديل أزواج المفاتيح العامة/الخاصة المستخدَمة ل إنشاء الرموز المميّزة لبروتوكول JWT المستخدَمة لأمان بروتوكول OAuth على Edge Microgateway. راجِع مقالة تبديل مفاتيح JWT.

فلترة أدوات الربط التي تم تنزيلها لواجهات برمجة التطبيقات

تنزِّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ بالبادئة "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط معيّن. راجِع فلترة خوادم الوكيل التي تم تنزيلها.

تحديد المنتجات بدون وكلاء واجهة برمجة التطبيقات

في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أيّ وسطاء لواجهات برمجة التطبيقات. تسمح إعدادات المنتج هذه لمفتاح واجهة برمجة التطبيقات المرتبط بهذا المنتج بالعمل مع أي خادم وكيل تم نشره في مؤسستك. اعتبارًا من الإصدار 2.5.4، تتيح بوابة Edge Microgateway ضبط إعدادات المنتج هذه.

إتاحة المراقبة الدائمة

تحتوي بوابة Edge Microgateway على ملف forever.json يمكنك ضبطه لتحديد عدد المرات التي يجب إعادة تشغيل Edge Microgateway بها والفواصل الزمنية التي يجب إعادة تشغيلها خلالها. يضبط هذا الملف خدمة تُسمى forever-monitor، والتي تدير Forever بشكل آلي. اطّلِع على المراقبة الدائمة.

الإدارة المركزية لملف الإعدادات في Edge Micro

إذا كنت تشغّل عدّة نُسخ من Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من موقع واحد. ويمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP يمكن فيها لتطبيق Edge Micro تنزيل ملف الإعداد. راجِع تحديد نقطة نهاية ملف الإعداد.

إتاحة خيار واجهة سطر الأوامر (CLI) الدائم

(تمت الإضافة في الإصدار 2.5.8) استخدِم الأمر edgemicro forever [package.json] لتحديد موقع ملف forever.json. قبل إضافة هذا الأمر، كان يجب أن يكون ملف config في الدليل الجذر لـ Edge Microgateway.

على سبيل المثال:

edgemicro forever ~/mydir/forever.json

إضافة خيار configUrl إلى أمر إعادة التحميل

(تمت الإضافة في الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl أو -u مع الأمر edgemicro reload.

فترة السماح في حال حدوث اختلافات في وقت JWT

(تمت الإضافة في 2.5.7) تساعد سمة gracePeriod في إعدادات OAuth في منع الأخطاء الناتجة عن التناقضات الطفيفة بين ساعة النظام والوقتَين "قبل" (nbf) أو "وقت الإصدار" (iat) المحدّدَين في رمز التفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذه الاختلافات. اطّلِع على سمات OAuth.

(تمت الإضافة في 2.5.7) تساعد سمة gracePeriod في إعدادات OAuth في منع الأخطاء الناتجة عن التناقضات الطفيفة بين ساعة النظام والوقتَين "قبل" (nbf) أو "وقت الإصدار" (iat) المحدّدَين في رمز التفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذه الاختلافات. اطّلِع على سمات OAuth.

الأخطاء التي تم إصلاحها في الإصدار 2.5.x

  • (المشكلة رقم 236) تصحيح خطأ إملائي في محو ذاكرة التخزين المؤقت
  • (المشكلة رقم 234) تعطُّل إعادة التحميل في Edge Microgateway 2.5.35
  • (المشكلة رقم 135) خطأ مرجع مضيف افتراضي غير صالح "آمن" عند استخدام الخيار -v يُعدّل هذا الإصلاح الخادم الوكيل edgemicro-auth قبل نشره لمحاولة التأكّد من تطابق المضيفين الظاهريين تمامًا مع ما هو محدّد في العلامة "-v". بالإضافة إلى ذلك، يمكنك تحديد أي عدد من أسماء المضيفين الظاهريين وأي أسماء لهم (لم يعُد يقتصر على "تلقائي" و"آمن").
  • (المشكلة رقم 141) لا يتيح الأمر edgemicro reload استخدام خيار ملف الإعدادات -c. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 142) تشير Edge Microgateway إلى أنّ وظائف التشفير المتوقّفة نهائيًا لا تعمل في وقت التثبيت. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 145) لا تعمل الحصة مع Edge Microgateway. تم إصلاح هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) تم التحقّق من صحة رمز JWT مع كلّ من أدوات الربط بواجهة برمجة التطبيقات وعنوان URL للمورد في OAUTH. تم حلّ هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) لا تعمل بوابة التطبيقات الصغيرة مع OAuth. تم إصلاح هذه المشكلة.
  • إصلاح pidPath على نظام التشغيل Windows
  • (المشكلة رقم 157) تم حلّ المشكلة التي أدّت إلى ظهور رسالة الخطأ التالية: لم يتم تعريف ReferenceError: deployProxyWithPassword.
  • (المشكلة رقم 169) تعديل متطلّبات Node.js (تدقيق npm)
  • يستخدم الخادم الوكيل edgemicro-auth الآن سياسات JWT في Edge. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.

الإصدار 2.4.x

الميزات والتحسينات الجديدة في الإصدار 2.4.x

1. ضبط عنوان بديل مخصّص للخادم الوكيل edgemicro-auth (طلب المراجعة 116)

يمكنك تغيير المسار الأساسي التلقائي للوكيل edgemicro-auth. المسار الأساسي هو /edgemicro-auth بشكلٍ تلقائي. لتغييره، استخدِم العلامة -x في الأمر edgemicro configure.

مثال:

edgemicro configure -x /mypath …


2. إتاحة أحرف البدل للمسارات الأساسية (PR 77)

يمكنك استخدام حرف بدل واحد أو أكثر من "*" في المسار الأساسي لوكيل edgemicro_*. على سبيل المثال، يسمح مسار أساسي /team/*/members للعملاء بالاتصال بـ https://[host]/team/blue/members و https://[host]/team/green/members بدون الحاجة إلى إنشاء أدوات وكيل جديدة لواجهات برمجة التطبيقات لتلبية احتياجات الفِرق الجديدة. يُرجى العلم أنّ /**/ ليس متوافقًا.

ملاحظة مهمة: لا تتيح Apigee استخدام حرف البدل "*" كأول عنصر في مسار أساسي. على سبيل المثال، لا يُسمح باستخدام العبارة التالية: /*/search.

3. تمت إضافة مسار الإعداد المخصّص إلى واجهة سطر الأوامر لإعداد "السحابة الخاصة" (PR 99)

يكون ملف إعدادات بوابة التطبيقات المصغّرة تلقائيًا في ‎./config/config.yaml. في أوامر init وconfigure وstart، يمكنك الآن تحديد مسار إعدادات مخصّص في سطر الأوامر باستخدام العلامتَين -c أو --configDir. تم إصلاح مشكلة تعذُّر التعرّف على دليل إعدادات مخصّص لعمليات تثبيت "سحابة خاصة".

مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. الالتزام بمتغيّرات *_PROXY (PR 61)

إذا تم تثبيت Edge Microgateway خلف جدار حماية ولم يتمكّن من التواصل مع Apigee Edge في السحابة العامة، هناك خياران يجب مراعاتهما:

الخيار 1:

الخيار الأول هو ضبط الخيار edgemicro: proxy_tunnel على true في ملف إعدادات بوابة microgateway:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

عندما تكون قيمة proxy_tunnel هي true، تستخدم Edge Microgateway طريقة HTTP CONNECT لنقل طلبات HTTP عبر اتصال TCP واحد. (ينطبق الأمر نفسه إذا كانت متغيّرات البيئة لضبط الخادم الوكيل مفعّلة بروتوكول أمان طبقة النقل).

الخيار 2:

الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعدادات بوابة التطبيقات المصغّرة. على سبيل المثال:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

في هذه الحالة، يمكنك ضبط المتغيّرات التالية للتحكّم في المضيفين لكل خادم وكيل HTTP الذي تريد استخدامه، أو المضيفين الذين لا يجب أن يعالجوا خوادم الوكيل في Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة مفصولة بفواصل للنطاقات التي يجب ألا تُستخدم فيها ميزة الخادم الوكيل في Edge Microgateway. على سبيل المثال:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

لمزيد من المعلومات عن هذه المتغيّرات، اطّلِع على:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ضبط مهلة مخصّصة للطلبات المستهدَفة (PR 57)

يمكنك ضبط مهلة مخصّصة للطلبات المستهدَفة باستخدام هذا الإعداد:

edgemicro:
    request_timeout: 10

يتم ضبط المهلة بالثواني. في حال حدوث مهلة، تستجيب Edge Microgateway برمز الحالة 504.

6. الالتزام برسائل حالة HTTP المخصّصة في الاستجابة المستهدَفة (PR 53)

تلتزم Edge Microgateway برسائل حالة HTTP المخصّصة التي تم ضبطها على الاستجابة المستهدَفة. في الإصدارات السابقة، تم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.

7- يمكن أن يضبط عنوان X-Forwarded-For مَعلمة client_ip للخدمة إحصاءات Google.

سيضبط العنوان X-Forwarded-For، في حال توفّره، المتغيّر client_ip الذي يتم تسجيله في Edge Analytics. تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.

8- التغييرات في مكوّن OAuth الإضافي

يتيح المكوّن الإضافي OAuth إثبات ملكية مفتاح واجهة برمجة التطبيقات وإثبات ملكية رمز الوصول عبر OAuth. قبل هذا التغيير، كان المكوّن الإضافي يقبل أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح فقط بأحد نماذج الأمان هذه (مع الحفاظ على التوافق مع الإصدارات القديمة).

تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:

  • allowOAuthOnly: في حال ضبطه على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان تفويض يتضمّن رمز دخول Bearer.

  • allowAPIKeyOnly: في حال ضبطها على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقع مخصّص) مع مفتاح واجهة برمجة التطبيقات.

يمكنك ضبط هذه العلامات في ملف إعدادات Edge Microgateway على النحو التالي:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9- تحسين الخادم الوكيل edgemicro-auth (الطلب المقدَّم 40)

تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل إجراء هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في Edge Secure Store، وهو عبارة عن وحدة تخزين مشفّرة. الآن، يخزِّن الخادم الوكيل المفاتيح في خريطة المفتاح والقيمة المشفَّرة (KVM) في Edge.

10. إعادة كتابة عنوان URL التلقائي المقصود في أحد الإضافات (PR 74)

يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدَفة والاختيار بين HTTP وHTTPS. عدِّل المتغيّرات التالية في رمز المكوّن الإضافي: req.targetPort و req.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبطه على false. إذا ضبطت req.targetSecure على true، اطّلِع على سلسلة مناقشة هذه للحصول على مزيد من المعلومات.

11. التوافق الأولي مع مصادقة رمز OAuth المميّز (PR 125)

يمكنك ضبط Edge Microgateway لاستخدام رمز OAuth المميّز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز مميّز لبروتوكول OAuth، استخدِم المَعلمة التالية في الأمر edgemicro configure:

-t, --token <token>

على سبيل المثال:

edgemicro configure -o docs -e test -t <your token>

الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح مشكلة تتطلّب من المؤسسة المدفوعة تشغيل الخادم الوكيل edgemicro-auth بشكل صحيح. الآن، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
  • تم إصلاح مشكلة عدم اكتمال معالجة البيانات في البث، ولكن كانت معالجات النهايات تتم تنفيذها على أي حال. وقد أدّى ذلك إلى إرسال ردّ جزئي. (PR 71)
  • تم إصلاح مشكلة تعذُّر التعرّف على دليل إعدادات مخصّص لعمليات تثبيت Private Cloud. (PR 110)
  • تم إصلاح مشكلة في طبقة المقابس الآمنة (SSL) ذات الاتجاهَين بين العميل وEdge Microgateway. (PR 70)
  • تم إصلاح مشكلة كانت تتطلّب إضافة الشرطة المائلة الأخيرة إلى مسار الوكيل الأساسي لكي يعمل التحقّق من مفتاح واجهة برمجة التطبيقات بشكلٍ سليم. لم تعُد هناك حاجة إلى إضافة الشرطة المائلة في نهاية المسار الأساسي. (PR 48)

الإصدار 2.3.5

الميزات والتحسينات الجديدة في الإصدار 2.3.5

فلترة الخادم الوكيل

يمكنك فلترة الخوادم الوكيلة المتوافقة مع بوابة الميكرو التي ستعالجها إحدى نُسخ Edge Microgateway. عند بدء Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة المتوافقة مع بوابة التطبيقات المصغّرة في المؤسسة المرتبطة بها. استخدِم الإعدادات التالية للحد من الخوادم الوكيلة التي ستعالجهابوابة الويب المصغرة. على سبيل المثال، يحدّ هذا الإعداد من عدد الخوادم الوكيلة التي ستعالجها البوابة المصغّرة إلى ثلاثة: edgemicro_proxy-1 وedgemicro_proxy-2 و edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

تتمويه بيانات "إحصاءات Google"

يتيح لك الإعداد الجديد منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات بوابة التطبيقات المصغّرة لإخفاء عنوان URL للطلب و/أو مسار الطلب. يُرجى العِلم أنّ معرّف الموارد المنتظم (URI) يتألّف من جزءَي اسم المضيف والمسار من الطلب.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

الإصدار 2.3.3

الميزات والتحسينات الجديدة في الإصدار 2.3.3

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

إيقاف الاستعلام التلقائي عن التغييرات

يمكنك إيقاف الاستعلام التلقائي عن التغييرات من خلال ضبط هذه السمة في إعدادات البوابة المصغّرة:

disabled_config_poll_interval: true

يرصد الاستطلاع الدوري تلقائيًا أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة المتوافقة مع بوابة التطبيقات المصغّرة، وما إلى ذلك) بالإضافة إلى التغييرات التي تم إجراؤها على ملف الإعدادات المحلي. الفاصل الزمني التلقائي للاقتراع هو 600 ثانية (خمس دقائق).

إعادة كتابة عناوين URL المستهدَفة في الإضافات

يمكنك إلغاء عنوان URL التلقائي المقصود ديناميكيًا في أحد المكوّنات الإضافية من خلال تعديل المتغيّرين التاليين في رمز المكوّن الإضافي: req.targetHostname و req.targetPath.

توقيع دالة المكوّن الإضافي الجديد

تمت إضافة توقيع دالة مكوّن إضافي جديد يقدّم الاستجابة المستهدَفة كوسيطة. تسهّل هذه الإضافة على الإضافات الوصول إلى الاستجابة المستهدَفة.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

إخراج التسجيل التلقائي المبسّط

تحذف خدمة التسجيل الآن تلقائيًا ملف JSON الخاص بالمنتجات والخوادم الوكيلة وJWT التي تم تنزيلها. يمكنك تغيير الإعداد التلقائي لإخراج هذه العناصر من خلال ضبط DEBUG=* عند بدء Edge Microgateway. على سبيل المثال:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

إضافة مسار الإعدادات المخصّصة إلى سطر الأوامر

يكون ملف إعدادات بوابة التطبيقات المصغّرة تلقائيًا في ‎ ./config/config.yaml. في أوامر init و وconfigure وstart، يمكنك الآن تحديد مسار إعدادات مخصّص في سطر الأوامر. على سبيل المثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح تسرُّب الذاكرة الذي حدث أثناء الطلبات/الردود الكبيرة.
  • تم إصلاح ترتيب تنفيذ المكوّنات الإضافية. يعمل الآن على النحو الموضّح في المستندات.
  • لم يعُد المكوّن الإضافي accumulate-request معلقًا لطلبات GET.
  • تم إصلاح مشكلة في المكوّن الإضافي accumulate-response حيث كان عدم توفّر نص الردّ يتسبب في حدوث أخطاء.

الإصدار 2.3.1

ملاحظة حول عملية التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

يُرجى الرجوع إلى موضوع التثبيت للحصول على مزيد من التفاصيل.

الميزات والتحسينات الجديدة في الإصدار 2.3.1

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

فلترة الخوادم الوكيلة

يتيح لك الإعداد الجديد فلترة الخوادم الوكيلة التي ستحمّلها Edge Microgateway عند بدء التشغيل. في السابق، كانت بوابة microgateway تحمّل جميع الخوادم الوكيلة المتوافقة مع بوابة microgateway (الخوادم الوكيلة التي تحمل الاسم edgemicro_*‎) التي تمّ استخراجها من مؤسسة/بيئة Edge التي حدّدتها في الأمر edgemicro configure. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه لكي لا تحمّل Edge Microgateway سوى الخوادم التي تحدّدها. ما عليك سوى إضافة عنصر الخوادم الوكيلة إلى ملف إعدادات البوابة المصغرة على النحو التالي:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً من نوع edgemicro_* في Edge org/env، بما في ذلك الخادمَين edgemicro_foo وedgemicro_bar. يمكنك توجيه بوابة التطبيقات الصغيرة لاستخدام الخادمَين الوكيلَين فقط على النحو التالي:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

عند بدء التشغيل، لن تتمكّن بوابة الميكرو من الاتصال إلا بالخوادم الوكيلة المحدّدة. ستؤدي أي محاولات للاتصال بخوادم وكيل أخرى متوافقة مع بوابة الميكرو تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.

ضبط رؤوس الطلبات المستهدَفة في المكوّنات الإضافية

هناك نمران أساسيان يجب مراعاتهما إذا كنت تريد إضافة رؤوس الطلبات المستهدَفة أو تعديلها: أحدهما يتضمّن الطلب الوافد بيانات (مثل طلب POST) والآخر لا يتضمّن (مثل طلب GET بسيط).

لنفترض أنّ الطلب الوافد يحتوي على بيانات، وأنّك تريد ضبط عناوين request على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن ضبط رؤوس الاستهداف بشكل موثوق في هذه الحالة.

يكمن مفتاح هذا النمط في تجميع جميع البيانات الواردة من العميل أولاً. بعد ذلك، في الدالة onend_request()، استخدِم الدالة الجديدة request.setOverrideHeader(name, value) لتخصيص العناوين.

في ما يلي نموذج لرمز المكوّن الإضافي يوضّح كيفية إجراء ذلك. يتم إرسال العناوين التي تم ضبطها في onend_request إلى الهدف:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

إذا كان الطلب لا يتضمّن بيانات، يمكنك ضبط العناوين المستهدَفة في معالج onrequest(). هذا النمط ليس جديدًا، فقد تم توثيقه سابقًا وتم استخدامه في نماذج الإضافات المقدَّمة مع Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ميزة إعادة التحميل بدون أي وقت توقف

بعد إجراء تغيير على الإعدادات في Edge Microgateway، يمكنك تحميل الإعدادات بدون إسقاط أي رسائل. نتيجةً لهذا التغيير، تبدأ بوابة Edge Microgateway دائمًا في وضع الكتلة، وتمّت إزالة الخيار --cluster من الأمر edgemicro start.

بالإضافة إلى ذلك، تمت إضافة ثلاثة أوامر جديدة لوحدة التحكّم في الخطوط. يجب تنفيذ هذه الأوامر من الدليل نفسه الذي تم تنفيذ الأمر edgemicro start فيه:

  • edgemicro status - للتحقّق مما إذا كان بوابة Edge المصغرة تعمل أم لا
  • edgemicro stop - يوقف مجموعة Edge Microgateway.
  • edgemicro reload - تؤدي هذه العملية إلى إعادة تحميل إعدادات "بوابة Edge المصغّرة" بدون أي فترة توقف.

إعادة تحميل الإعدادات تلقائيًا بدون أي وقت توقف

تحمِّل بوابة Edge Microgateway إعدادات جديدة بشكل دوري وتُجري عملية إعادة تحميل في حال حدث أي تغيير. يرصد الاستطلاع أي تغييرات يتم إجراؤها على Edge (التغييرات في المنتجات والخوادم الوكيلة المتوافقة مع بوابة الميكرو، وما إلى ذلك) بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعدادات المحلي. الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف إعدادات بوابة التطبيقات المصغّرة على النحو التالي:

edgemicro:
    config_change_poll_interval: [seconds]

تمت إضافة معلومات الإصدار إلى واجهة سطر الأوامر

تمت إضافة علامة --version إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge Microgateway، استخدِم:

edgemicro --version

خيارات طبقة المقابس الآمنة الجديدة لخادم Edge Microgateway

تتيح الآن بوابة Edge Microgateway خيارات بروتوكول SSL التالية للخادم بالإضافة إلى key وcert:

Option الوصف
pfx مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات هيئة إصدار الشهادات للعميل بتنسيق PFX
passphrase سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو ملف PFX
ca المسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM
ciphers سلسلة تصف التشفيرات المراد استخدامها مفصولة بفاصل ":"
rejectUnauthorized إذا كان صحيحًا، يتم التحقّق من شهادة الخادم وفقًا لقائمة مراجع التصديق المقدَّمة. إذا تعذّر إثبات الملكية، يتم عرض رسالة خطأ.
secureProtocol طريقة SSL المراد استخدامها. على سبيل المثال، SSLv3_method لفرض استخدام الإصدار 3 من طبقة المقابس الآمنة
servername اسم الخادم لإضافات بروتوكول النقل الآمن (TLS) الخاصة بميزة "الإشارة إلى اسم الخادم" (SNI)

إرسال ملفات السجلّ إلى stdout

يمكنك إرسال بيانات السجلّ إلى الإخراج العادي باستخدام إعدادات ضبط جديدة:

edgemicro:
  logging:
    to_console: true  

راجِع إدارة ملفات السجلّات.

الإصدار 2.1.2

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

السماح بنقطة نهاية واجهة برمجة التطبيقات المخصّصة للضبط

هناك نقاط نهاية جديدة قابلة للضبط لوكيل التفويض تتيح استخدام خدمة مصادقة مخصّصة. نقطتا النهاية هما:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.

الإصدار 2.1.1

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

نشر خادم وكيل مصادقة متوافق مع جميع المنصات

تم إجراء تحسين لكي يكون الأمر المستخدَم لنشر خادم وكيل تسجيل الدخول في بوابة Edge المصغرة متوافقًا مع أنظمة التشغيل Windows.

الإصدار 2.1.0

الميزات والتحسينات الجديدة في الإصدار 21.0

في ما يلي الميزات والتحسينات الجديدة:

تحديد خيارات بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) للعميل

يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالاستهدافات باستخدام مجموعة جديدة من خيارات الضبط. راجِع استخدام خيارات بروتوكول أمان طبقة النقل (TLS) أو طبقة المقابس الآمنة (SSL) للعميل.

الإصدار 2.0.11

ملاحظة حول التثبيت، الإصدار 2.0.11

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

يُرجى الرجوع إلى موضوع التثبيت للحصول على مزيد من التفاصيل.

الميزات والتحسينات الجديدة في الإصدار 2.0.11

في ما يلي الميزات والتحسينات الجديدة:

تحديد منفذ عند بدء التشغيل

يتيح لك الأمر start تحديد رقم منفذ لتجاهل المنفذ المحدّد فيملف الإعدادات. يمكنك أيضًا تحديد رقم منفذ باستخدام متغيّر البيئة PORT. اطّلِع على start command (أمر التشغيل) للاطّلاع على التفاصيل.

الاحتفاظ برؤوس المصادقة اختياريًا

يتيح لك إعداد الضبط الجديد keepAuthHeader الاحتفاظ بملف عنوان التفويض الذي تم إرساله في الطلب. في حال ضبطها على "صحيح"، يتم تمرير عنوان Auth إلى ملف تعريف الارتباط المستهدف. اطّلِع على سمات oauth.

إمكانية استخدام خدمة تفويض مخصّصة

إذا كنت تريد استخدام خدمتك المخصّصة للتعامل مع المصادقة، غيِّر قيمة authUri في ملف إعدادات Edge Microgateway للإشارة إلى خدمتك. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام خدمة مصادقة مخصّصة.

الإصدار 2.0.4

تم إصدار الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.

الميزات والتحسينات الجديدة في الإصدار 2.0.4

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

إتاحة مسارات الموارد في المنتجات

تتيح الآن بوابة Edge Microgateway مسارات الموارد في المنتجات. تتيح لك مسارات الموارد تقييد الوصول إلى واجهات برمجة التطبيقات استنادًا إلى اللاحقة لمسار الخادم الوكيل. لمعرفة التفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى الاطّلاع على مقالة إنشاء منتجات واجهة برمجة التطبيقات.

إتاحة npm global install

يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (global). للتعرّف على تفاصيل هذا الخيار، يُرجى الرجوع إلى مستندات npm.

الإصدار 2.0.0

تم إصدار الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.

الميزات والتحسينات الجديدة في الإصدار 2.0.0

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

خادم معالجة واحد

أصبح Edge Microgateway الآن خادمًا لعملية واحدة. لم تعُد تستخدم نموذج عمليتين حيث تبدأ عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، وهي العملية الثانية. تسهّل البنية الجديدة التشغيل الآلي واستخدام الحاويات.

ملفات الإعدادات التي لها مساحة اسم

يتم الآن إنشاء مساحة اسم لملفات الإعداد باستخدام المؤسسة والبيئة حتى يمكن تشغيل عدّة نُسخ من Microgateway على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تنفيذ الأمر Edge Microgateway config.

متغيّرات البيئة الجديدة

تتوفّر الآن 4 متغيّرات بيئة: EDGEMICRO_ORG وEDGEMICRO_ENV وEDGEMICRO_KEY وEDGEMICRO_SECRET. في حال ضبط هذه المتغيّرات على نظامك، لن يكون عليك تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لضبط "بوابة Edge المصغرة" وبدء تشغيلها.

الإعدادات المخزّنة مؤقتًا

يستخدم Edge Microgateway ملف إعدادات محفوظ مؤقتًا في حال إعادة تشغيله بدون اتصال بخدمة Apigee Edge.

وضع "المجموعات"

تتوفّر الآن خيارات لبدء Edge Microgateway في وضع الكتلة. يتيح لك وضع "المجموعات" الاستفادة من الأنظمة المزوّدة بمعالجات متعددة النوى. تستخدِم بوابة التطبيقات المصغّرة وحدة مجموعة Node.js لهذه الميزة. للاطّلاع على التفاصيل، يُرجى الاطّلاع على مستندات Node.js.

الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه

تعالج دورة حياة أحداث المكوّنات الإضافية الآن بشكلٍ صحيح الرموز غير المتزامنة التي تحتوي على رمز يحتوي على رمز callback جديد.

الإصدار 1.1.2

تم إصدار الإصدار 1.1.2 من Edge Microgateway في 14 آذار (مارس) 2016.

الميزات والتحسينات الجديدة في الإصدار 1.1.2

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

تحسين الأداء

تستخدم بوابة Edge Microgateway الآن وكيل HTTP في Node.js بشكلٍ صحيح لتحسين تجميع الاتصالات. يساهم هذا التحسين في تحسين الأداء والثبات العام في ظلّ الأحمال العالية.

إتاحة مصحِّح الأخطاء عن بُعد

يمكنك ضبط Edge Microgateway لتشغيله باستخدام أداة تصحيح أخطاء عن بُعد، مثل node-inspector.

الموقع الجديد لملف الإعدادات

عند ضبط Edge Microgateway، يتم الآن نسخ ملف agent/config/default.yaml إلى ~./edgemicro/config.yaml.

تبديل ملفات السجلّ

تتيح لك سمة الضبط الجديدة تحديد فاصل دورة لسجلات Edge Microgateway.

الإصدار 1.1.2 الذي تم فيه إصلاح الأخطاء

تم إصلاح الأخطاء التالية في الإصدار 1.1.2.

الوصف
إشارة Java للخادم الوكيل الداخلي edgemicro المستخدَم مع Edge على الموقع الإلكتروني الآن يستخدم خادم MGMT الصحيح.
أزِل تبعيات typescript من الوكيل.
إصلاح خطأ في واجهة برمجة التطبيقات عند استخدام خيار النشر البسيط
إصلاح مرجع الاعتماد المنطقي للاعتماد