أنت تطّلع على مستندات Apigee Edge.
انتقِل إلى
مستندات Apigee X. info
الإصدار 3.3.x
إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.3.x
3.3.5
في يوم الجمعة 20 كانون الأول (ديسمبر) 2024، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge الصغيرة.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.5. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
383024578 | الميزة |
أضفنا دعمًا لإصدار Node.js 22 وأزلنا دعم الإصدار 16. إذا كنت تستخدم الإصدار 18 من Node.js، تطبع Edge Microgateway رسالة الخطأ التالية عند بدء التشغيل: current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 إذا كنت تستخدم إصدارًا سابقًا من Node.js، ستظهر لك رسالة الخطأ التالية: You are using a version of NodeJS that is not supported |
تم إصلاح مشاكل الأمان
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.3.x
3.3.4
في 18 أيلول (سبتمبر) 2024، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.4. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
675987751 | بق |
تم حلّ مشكلة عدم تسجيل "بوابة Edge المصغّرة" لعناوين IP الخاصة بالعملاء. |
تم إصلاح مشاكل الأمان
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
في 25 نيسان (أبريل) 2024، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
315939218 | مُزال |
تمت إزالة مكوّن إضافي لعميل Eureka من Edge Microgateway. لا تؤثّر إزالة هذه الميزة في الوظيفة الأساسية لواجهة Edge Microgateway أو إعادة كتابة عناوين URL المستهدفة. لمزيد من التفاصيل، اطّلِع على مقالة إعادة كتابة عناوين URL المستهدفة في المكونات الإضافية. |
283947053 | مُزال |
تمت إزالة توافق |
تم إصلاح مشاكل الأمان
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
في 18 آب (أغسطس) 2023، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.2. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
296187679 | الميزة |
تشمل إصدارات Node.js المتوافقة الإصدارات 16 و18 و20. اعتبارًا من الإصدار 3.3.2، لن تعمل أوامر Edge Microgateway CLI إلا على الإصدارات المتوافقة. سيؤدي تنفيذ سوى طلبات سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. اطّلِع أيضًا على البرامج المتوافقة مع Apigee والإصدارات المتوافقة. |
283947053 | بق |
تم حلّ مشكلة كانت تؤدي إلى عرض Edge Microgateway لمنتج واجهة برمجة التطبيقات الأول في قائمة منتجات واجهات برمجة التطبيقات المرتبطة بتطبيق معيّن. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه استنادًا إلى الطلب. |
274443329 | بق |
تم إصلاح مشكلة كانت تؤدي إلى سحب Docker لإصدار قديم من الصورة.
تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. ننشئ الآن صورة Docker
باستخدام الإصدار |
تم إصلاح مشاكل الأمان
بلا عُري
3.3.1
في 7 حزيران (يونيو) 2022، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
220885293 | الميزة |
أصبح الإصدار 16 من Node.js متوافقًا الآن. |
231972608 | بق |
تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ في الأمر |
233315475 | بق |
تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ في التحليل أثناء استخدام مكوّن |
221432797 | تغيير |
تمت ترقية إصدار Docker Node.js لصورة Edge Microgateway الأساسية إلى Node.js 14. |
215748732 | الميزة |
تمت إضافة إمكانية مصادقة رمز SAML إلى الأمر revokekeys.
يمكنك الآن تمرير رمز مميّز لبروتوكول SAML بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر. |
218723889 | تعديل المستند |
تم تعديل المستندات لتضمين رابط إلى مكونات Edge Microgateway الإضافية المتوافقة والمخزّنة على GitHub. اطّلِع على الإضافات الحالية المضمّنة في Edge Microgateway. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-23413 | يؤثر ذلك في حزمة jszip قبل الإصدار 3.7.0. يؤدي إنشاء ملف zip جديد بأسماء ملفات تم ضبطها على قيم نموذج كائن (مثل proto وtoString وما إلى ذلك) إلى عرض كائن تم تعديل مثيل النموذج فيه. |
3.3.0
في 4 شباط (فبراير) 2022، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.3.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
219556824 | مشكلة معروفة | إنّ الإصدار 3.3.0 من Edge Microgateway غير متوافق مع الأمر npm audit fix.
يؤدي تشغيل
إذا نفّذت
لحلّ المشكلة، نفِّذ الأمر التالي
لاستعادة الإصدار الصحيح من npm install apigeetool@0.15.1 ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway. |
138622990 | الميزة |
علامة جديدة لمكوّن Quota الإضافي، |
192534424 | بق |
تم حلّ مشكلة عدم تطابق رمز الاستجابة الظاهر في إحصاءات Apigee مع رمز استجابة Edge Microgateway. |
198986036 | التحسين | تُستخدَم الآن بوابة Edge Microgateway في جلب المفتاح العام لموفِّر الهوية (IDP) في كل فاصل زمني للاستطلاع، كما تعدّل المفتاح في حال تغيّر المفتاح العام لموفِّر الهوية.
في السابق، لم يكن بإمكان المكوّن الإضافي extauth تعديل المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيّر المفتاح العام لموفّر الهوية.
|
168713541 | بق |
تم تحسين المستندات لشرح كيفية ضبط بروتوكول أمان طبقة النقل (TLS) أو طبقة المقابس الآمنة (SSL) لاستهدافات متعددة. راجِع استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (SSL/TLS) للعميل. |
171538483 | بق |
تم تغيير المستندات لتصحيح اصطلاح تسمية ملفات السجلّ. راجِع اصطلاحات تسمية ملفات السجلّ. |
157908466 | بق |
تم تغيير المستندات لتوضيح كيفية تثبيت إصدار محدّد من Edge Microgateway بشكل صحيح. راجِع مقالة ترقية Edge Microgateway في حال توفّر اتصال بالإنترنت. |
215748427 | بق | تم إصلاح مشكلة كانت تؤدي إلى ظهور خطأ عند استخدام الأمر revokekeys لإلغاء صلاحية مفتاح باستخدام مفتاح وسر حاليَين. |
205524197 | بق | تم تعديل المستندات لتضمين القائمة الكاملة لمستويات التسجيل. اطّلِع على سمات edgemicro وكيفية ضبط مستوى التسجيل. |
الإصدار 3.2.x
إصلاح الأخطاء وإجراء تحسينات على الإصدار 3.2.x
3.2.3
في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
192416584 | الميزة |
تتيح لك سمة الضبط |
192799989 | الميزة |
تتيح لك سمة الضبط |
148062415 | بق | تم إصلاح مشكلة عدم إيقاف "بوابة Edge المصغّرة"
بشكلٍ سليم باستخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية
، ولكن لم تتم إزالة الملفَين .sock و.pid . الآن،
تمّت إزالة الملفات وتعمل إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
|
190715670 | بق | تم إصلاح مشكلة تتعلّق بتوقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي
للبوابة المصغّرة. كانت هذه المشكلة متقطعة وحدثت في حالات ارتفاع عدد الزيارات.
ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey في الإضافة
OAuth.
|
183910111 | بق | تم حلّ مشكلة كانت تؤدي إلى تفسير عنوان URL لمسار المورد الذي يحتوي على الشرطة المائلة الأخيرة
بشكل غير صحيح على أنّه مسار مورد منفصل. الآن، على سبيل المثال، يتم تفسير المسارات
/country/all و/country/all/ على أنّهما
مسار واحد. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2020-28503 | تكون سمات نسخ الحزمة قبل الإصدار 2.0.5 عرضة للتلوّث بالنموذج الأولي من خلال الوظيفة الرئيسية. |
CVE-2021-23343 | جميع إصدارات تحليل مسار الحزمة معرّضة لحجب الخدمة باستخدام التعبيرات العادية (ReDoS) من خلال التعبيرات العادية splitDeviceRe وsplitTailRe وsplitPathRe. يعرض ReDoS تعقيدًا زمنيًا متعدد الحدود في أسوأ الحالات. |
3.2.2
في يوم الخميس 15 تموز (يوليو) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.2. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
185323500 | تغيير |
تم تغيير قيمة
تُرجِع واجهات برمجة التطبيقات لطلب الرمز المميّز وتجديد طلب الرمز المميّز الآن
امتثالاً لمعيار
RFC 6749 إطار عمل التفويض في OAuth 2.0
تم تغيير القيمة المتوقّعة لمَعلمة الإعداد |
188492065 | تغيير |
إيقاف دعم Node.js 8
اعتبارًا من الإصدار 3.2.2، لن يعود الإصدار 8 من Node.js متوافقًا. لمزيد من المعلومات، يُرجى الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: بوابة Edge Microgateway. |
183990345 | الميزة |
ضبط إخراج السجلّ لحاوية Docker
تتيح لك مَعلمة إعدادات Edge Microgateway
to_console
اختيار إرسال معلومات السجلّ إلى وحدة الإخراج العادية بدلاً من إرسالها إلى ملف سجلّ. في حال اتّباع خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية توجيه stdout وإخراج الأخطاء تلقائيًا إلى ملف في الحاوية في الموقع:
لمنع إرسال معلومات السجلّ إلى لمعرفة تفاصيل حول كيفية استخدام هذا المتغيّر الجديد، يُرجى الاطّلاع على مقالة استخدام Docker لإنشاء بوابة Edge Microgateway. |
183057665 | الميزة |
اجعل مسارات ملفات edgemicro.pid وedgemicro.sock قابلة للضبط.
تتيح لك مَعلمة |
191352643 | الميزة | تم تعديل صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. راجِع مقالة استخدام Docker لإنشاء بوابة Edge Microgateway. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-28860 | في Node.js mixme، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة سمات أو تغييرها في العنصر من خلال __proto__ من خلال دالتَي mutate() وmerge(). سيتمّ إسناد السمة polluted مباشرةً إلى كلّ عنصر في البرنامج. سيؤدي ذلك إلى تعريض مدى توفّر البرنامج للخطر، ما قد يؤدي إلى حدوث هجوم حجب الخدمة (DoS). |
CVE-2021-30246 | في حزمة jsrsasign حتى الإصدار 10.1.13 من Node.js، يتم التعرّف عن طريق الخطأ على بعض توقيعات RSA PKCS#1 v1.5 غير الصالحة على أنّها صالحة. ملاحظة: ما مِن هجوم عملي معروف |
CVE-2021-23358 | إنّ الحزمة underscore من الإصدار 1.13.0-0 والإصدارات الأقدم من 1.13.0-2، والإصدار 1.3.2 والإصدارات الأقدم من 1.12.1 معرّضة لخطر حقن الرموز البرمجية العشوائية من خلال دالة النموذج، خاصةً عند تمرير خاصية متغيّرة كوسيطة لأنّها لا تتم تصفيتها. |
CVE-2021-29469 | Node-redis هو عميل Redis لنظام Node.js. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، يمكن أن يؤدي التعبير العادي الذي يبدأ استخدامه لرصد رسائل المراقبة إلى تكرار البحث عن السلسلة السابقة بشكل تصاعدي في بعض السلاسل. يمكن أن تؤدي هذه المشكلة إلى رفض الخدمة. تم تصحيح المشكلة في الإصدار 3.1.1. |
CVE-2020-8174 | تم تعديل صورة Docker لاستخدام الإصدار 12.22 من Node.js |
3.2.1
في يوم الجمعة 5 آذار (مارس) 2021، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.2.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
180362102 | بق |
تم إصلاح مشكلة كانت تؤدي إلى تعذُّر تشغيل التطبيقات بسبب أنّ مفاتيح JWK تحتوي على قيمة فارغة.
يتم الآن التعامل مع شرط القيمة الخالية لتجنُّب تمرير قيمة خالية في ملاحظة: يتطلّب هذا الإصلاح ترقية الخادم الوكيل edgemicro-auth. |
179971737 | بق |
تم إصلاح مشكلة تسجيل استجابات حالة 4XX أو 5XX المستهدَفة كأخطاء
للوكيل edgemicro_*.
بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد الأخطاء المستهدَفة غير الصحيحة في لوحة بيانات إحصاءات رموز خطأ Apigee Edge. رموز الخطأ للأخطاء المستهدَفة كانت تُحتسَب كأخطاء خادم وكيل. تم حلّ هذه المشكلة، ويتم الآن عرض أعداد الأخطاء الصحيحة في المحتوى المستهدف. |
179674670 | الميزة |
تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات المضمّنة
في ملف JWT استنادًا إلى رموز حالة المنتجات.
تتضمّن منتجات واجهات برمجة التطبيقات ثلاثة رموز حالة: "في انتظار المراجعة" و"تمت الموافقة" و"تم الإبطال".
تمت إضافة خاصيّة جديدة باسم
|
178423436 | بق |
تكون قيم المفاتيح والسرية التي يتم تمريرها في سطر الأوامر أو من خلال متغيّرات البيئة مرئية
في وسيطات سطر الأوامر في "مستكشف العمليات".
تم الإبلاغ عن مشكلة في مفتاح "بوابة Edge المصغّرة" وقيمها السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو ضبطها من خلال متغيّرات البيئة، والتي كانت معروضة في وسيطات عمليات عامل العقدة/العمليات الفرعية بعد بدء البوابة المصغّرة. لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لم تعُد القيم مرئية في مَعلمات سطر أوامر "مستكشف العمليات". في حال تم تمرير قيم المفتاح والسرية في سطر الأوامر أثناء بدء البوابة المصغّرة، تحلّ الإعدادات محلّ أي قيم لمتغيّرات البيئة، في حال ضبطها. في هذه الحالة، تظل القيم مرئية في مَعلمات سطر الأوامر في "مستكشف العمليات". |
178341593 | بق |
تم إصلاح خطأ في المستندات المتعلّقة بالمكوّن الإضافي apikeys.
يتضمّن ملف README الخاص بالإضافة apikeys
قيمة غير صحيحة لسمة
يتم تنفيذ السمة |
179366445 | بق |
تمّت معالجة مشكلة كانت تؤدي إلى إسقاط الحمولة لجميع طلبات GET
الموجَّهة إلى الاستهدافات.
يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة ضبط جديدة، وهي على سبيل المثال: edgemicro: enable_GET_req_body: true وفقًا لRFC 7231، الفقرة 4.3.1: GET، لا تحتوي الحمولة في طلب GET على دلالات محدّدة، لذا يمكن إرسالها إلى الهدف. |
3.2.0
في يوم الخميس 21 كانون الثاني (يناير) 2021، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.2.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
152640618 | بق | فعَّلت مكوّن extauth الإضافي
لضبط عنوان x-api-key على
أن يحتوي على client_id في
كائن الطلب عندما يكون الرمز المميّز صالحًا. بعد ذلك، يصبح x-api-key متاحًا ل
إضافات لاحقة.
|
168836123 و172295489 و176462355 و176462872 | الميزة | تمت إضافة دعم لإصدار Node.js 14. |
172376835 | بق | استخدِم وحدة الوقت الصحيحة لنقطة نهاية /token في
edgemicro-auth الخادم الوكيل.
تم إصلاح مشكلة كانت تؤدي إلى عرض
لا يؤدي الإصلاح إلى تغيير مدة انتهاء الصلاحية، بل وحدة الوقت فقط. ولا ينطبق سوى
على حقل إذا كان العملاء يعتمدون على القيمة إذا كان العملاء يستخدمون دائمًا القيم الواردة في رمز JWT لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى إجراء أي تغييرات. |
173064680 | بق | تم إصلاح مشكلة كانت تؤدي إلى إنهاء بوابة الميكرو للطلب المستهدَف
قبل معالجة كل أجزاء البيانات.
هذه مشكلة متقطعة تم رصدها في طلبات حجم الحمولة العالية، وقد حدثت في الإصدار 3.1.7. |
174640712 | بق | إضافة معالجة البيانات المناسبة إلى الإضافات
تمت إضافة معالجة البيانات المناسبة إلى الإضافات التالية: |
الإصدار 3.1.x
إصلاح الأخطاء والتحسينات في الإصدار 3.1.x
3.1.8
في يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.1.8. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
169201295 | بق | تمّت معالجة القيم الرقمية والمنطقية بشكلٍ غير صحيح في علامات متغيّرات البيئة.
كانت عملية استبدال متغيّرات البيئة تُحلِّل جميع القيم على أنّها
سلاسل، ما أدّى إلى حدوث أخطاء في التحليل للقيم
المنطقية أو الرقمية. على سبيل المثال، يتوقع الحقل |
169202749 | بق | لم يكن استبدال متغيّرات البيئة يعمل في بعض الحالات.
لم تكن معالجة استبدال متغيّرات البيئة تعمل لبعض سمات الإعدادات. اطّلِع على ضبط سمات الضبط باستخدام قيم متغيّرات البيئة للحصول على معلومات عن القيود. |
168732942 | بق | تم إصلاح مشكلة عدم حظر نطاقات OAuth للوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات
على النحو المتوقّع.
أدّت عملية |
170609716 | بق | تم إصلاح مشكلة كانت تؤدي إلى إنشاء /refresh في خادم الوكيل edgemicro-auth
الذي يستخدم بروتوكول JWT بدون apiProductList .
|
170708611 | بق | لا تتوفّر نطاقات المنتجات في واجهة برمجة التطبيقات للمكونات الإضافية المخصّصة.
لم تصبح نطاقات المنتجات في واجهة برمجة التطبيقات متاحة للمكونات الإضافية المخصّصة، ولم يتم كتابتها في ملف إعدادات ذاكرة التخزين المؤقت. اطّلِع على لمحة عن دالة init() في المكوّن الإضافي لمعرفة كيفية إتاحة تفاصيل النطاق للمكوّنات الإضافية. |
169810710 | الميزة | يتم حفظ المفتاح والسرية في ملف إعدادات ذاكرة التخزين المؤقت.
كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لإعدادات ذاكرة التخزين المؤقت عند كل إعادة تحميل/بدء. في الإصدار 3.1.8، لم يعُد يتم حفظ المفتاح والسرية في ملف إعدادات ملف التخزين المؤقت. إذا سبق أن تم كتابة المفتاح والسرية في ملف إعدادات ذاكرة التخزين المؤقت، ستتم إزالتهما. |
170708621 | الميزة | تعذُّر إيقاف المكوّن الإضافي للإحصاءات
في إصدارات البوابة المصغّرة السابقة، كان مكوّن تحليلات الأداء الإحصائي المُدمَج مفعّلاً تلقائيًا ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تمّت إضافة مَعلمة إعدادات جديدة، وهي |
159571119 | بق | ظهور خطأ null في علامة الربط onerror_request في المكوّنات الإضافية المخصّصة
لانتهاء مهلة الاستجابة/المقبس
تم إجراء إصلاحات لتعبئة رمز حالة HTTP الصحيح ورسالة الخطأ الصحيحة لأحداث
|
3.1.7
في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.7. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
131708105 | بق | تعامل المكوّن الإضافي analytics بشكلٍ غير صحيح مع الاستجابة الخالية من القيمة من
axpublisher مكالمة، ما أدّى إلى خروج العمال.
|
133162200 | بق | لم تتم تعبئة معلومات تطبيق المطوّر في الإحصاءات باستخدام استجابات الحالة 403
الناتجة عن مسارات موارد المنتجات غير المصرّح بها أو استجابات الحالة 401
الناتجة عن رمز مميّز منتهي الصلاحية أو غير صالح.
|
132194290 | بق | يتم تجاهل سجلّات "إحصاءات Google" عندما يرفض Apigee Edge بعض سجلّات تحليلات
الأداء.
|
158618994 | بق | اتصالات عملاء Redis المفرطة:
|
161404373 | بق | في حال تلقّي استجابة بحالة 404، تم تضمين معرّف الموارد المنتظم الكامل للوكيل في رسالة الاستجابة. |
166356972 | بق | أدى تشغيل Edge Microgateway مع الإصدار 12.13.x من Node.js أو إصدار أحدث إلى ظهور الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوّل الحمولة الأساسية للطلب: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | بق | لم تكن إعادة التحميل اليدوية لواجهة Edge Microgateway باستخدام redisBasedConfigCache:true
تعمل.
|
149256174 | بق | لم يتم تسجيل أخطاء مكوّن OAuth الإضافي في حال حدوث أخطاء في
الشبكة.
|
166517190 | بق | لم يتم تخزين بيانات jwk_public_keys
واستعادتها بواسطة Synchronizer وتخزينها في Redis.
|
141659881 | بق | معالجة الخطأ في الشهادة المستهدَفة غير الصالحة
أظهرت ردود خطأ مضلِّلة.
|
142808699 | بق | لم يكن المكوّن الإضافي accesscontrol يعالج قسمَي "السماح" و"الحظر"
بشكلٍ صحيح.
تعالج البوابة المصغّرة الآن قسم "الرفض" بشكلٍ صحيح وتلتزم بترتيب القسمين
"السماح" و"الرفض". تمت إضافة موقع |
3.1.6
في يوم الخميس 20 آب (أغسطس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.6. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | الميزة | خيارات مخصّصة لموقع ملفات المفاتيح والشهادات لأمر Rotatekey
للتعرّف على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تبديل المفاتيح. |
||||||||||||
154838259 | بق | إصلاح عملية تغيير المفاتيح لعمليات المثيل المتعددة في مراكز بيانات متعددة
للتعرّف على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تبديل المفاتيح. |
||||||||||||
145525133 | ميزة في الإصدار الأوّلي | مقاييس المكونات الإضافية الجديدة
اطّلِع على ملف README الخاص بـ مقاييس المكوّنات الإضافية الجديدة على GitHub لمعرفة التفاصيل. |
||||||||||||
159396879 | بق | إزالة حزمة "مساعِد" غير المستخدَمة | ||||||||||||
161092943 | بق | تعذّر التحقّق من صحة المسار الأساسي
قبل الإصدار 3.1.6، كان يتم مطابقة مسار الأساس للوكيل بشكل غير صحيح عندما لا ينتهي مسار الأساس
بالرمز في ما يلي مزيد من المعلومات عن السلوك السابق (الذي تم إصلاحه في الإصدار 3.1.6):
لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي:
|
||||||||||||
160431789 | بق | المكوّنات الإضافية المخصّصة: لا يتمّ تعبئة عنصر الإعداد الذي تمّ تمريره إلى init
تتوفّر إعدادات Apigee Edge في عنصر الإعدادات لجميع الإضافات المخصّصة بعد دمجها مع ملف إعدادات Edge Microgateway. اطّلِع على config. |
||||||||||||
162758808 | بق | إعداد حصة جديدة لمتجر Redis الاحتياطي
يمكنك استخدام الإعدادات التالية لتحديد مساحة تخزين احتياطية في Redis للقيود. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام مساحة تخزين احتياطية في Redis للحصة. |
3.1.5
في يوم الجمعة 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.1.5. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
159210507 | الميزة | الإعدادات لاستبعاد معالجة المكوّنات الإضافية
تمت إضافة ميزة إعدادات جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط عناوين URL المُستبعدة للمكوّنات الإضافية. |
156986819، 158529319 | بق | تم حلّ المشاكل في المكوّن الإضافي json2xml
تم إصلاح المشاكل التي كان فيها المكوّن الإضافي يُنشئ عناوين Content-Type مكرّرة ولم يتم إرسال العناوين إلى الهدف على النحو المتوقّع في بعض الحالات. |
156560067، 159688634 | الميزة | استخدام قيم متغيّرات البيئة في الإعداد تمت إضافة ميزة تتيح لك تحديد متغيّرات البيئة باستخدام العلامات في ملف الإعدادات. يتم استبدال علامات متغيّرات البيئة المحدّدة بقيم متغيّرات البيئة الفعلية. يتم تخزين العناصر البديلة في الذاكرة فقط ولا يتم تخزينها في ملف الضبط أو ملف التخزين المؤقت الأصليين. لمعرفة التفاصيل، يُرجى الاطّلاع على ضبط سمات الضبط باستخدام قيم متغيّرات البيئة. |
155077210 | بق | تم إصلاح مشكلة في تنسيق السجلّ.
تم إصلاح مشكلة ظهور المضيف المستهدَف في السجلات مع إضافة فواصل عمودية غريبة إليه. |
153673257 | بق | (Edge for Private Cloud فقط) عدم سحب المنتجات المتوافقة مع بوابة التطبيقات الصغيرة تم حلّ مشكلة عدم سحب المنتجات المتوافقة مع بوابة التطبيقات الصغيرة. كانت هذه المشكلة تحدث في عمليات تثبيت Edge for Private Cloud فقط. |
154956890، و155008028، و155829434 | الميزة | إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة
لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة. |
153949764 | بق | تم إصلاح مشكلة كانت تؤدي إلى تعطُّل عملية Edge Microgateway عندما
يكون ملف وجهة السجلّ ممتلئًا
تم تحسين معالجة الاستثناءات لرصد الخطأ وطباعة رسالة في وحدة التحكّم. |
155499600 | بق | تم حلّ المشاكل المتعلّقة بتغيير مفاتيح التشفير وترقية KVM
راجِع أيضًا تبديل مفاتيح JWT. |
3.1.4
في يوم الجمعة 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي في Edge Microgateway.
إصلاح الأخطاء:
تم حلّ مشكلة في الإصدار 3.1.3 متعلقة بالتبعية. تم وضع علامة على الإصدار 3.1.3 على أنّه متوقف نهائيًا في مستودع npm. بخلاف ذلك، تنطبق على هذا الإصدار كلّ إصلاحات الأخطاء والتحسينات الموضّحة في ملاحظات الإصدار 3.1.3.
3.1.3
في يوم الأربعاء 15 نيسان (أبريل) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 153509313 - تم إصلاح مشكلة تؤدي إلى تسرُّب الذاكرة في وحدة تصحيح أخطاء Node.js. تحدث المشكلة في الإصدار 3.1.0 والإصدار 3.1.1 والإصدار 3.1.2.
- 153509313 - تم إصلاح مشكلة كانت تؤدي إلى طباعة معرّف الرسالة نفسه لمعاملتَين مختلفتَين في إخراج التسجيل.
- 151673570 - تم إصلاح مشكلة عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM الجديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة قيم KVM وتعديلها.
- 152822846 - في الإصدارات السابقة، تم تعديل Edge Microgateway لكي تتطابق معالجة
عملية ربط مسار المورد مع عملية Apigee Edge. في هذا الإصدار، تم حلّ مشكلة
في عدم معالجة النمط
/literal_string/*
بشكلٍ صحيح. على سبيل المثال:/*/2/*
. اطّلِع أيضًا على ضبط سلوك مسار المورد / و/* و/**. - 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للقيود.
- 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للقيود. يتم استخدام مجموعة "org + env + appName + productName" كمعرّف المساحة المتوفّرة.
3.1.2
في يوم الاثنين 16 آذار (مارس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.3. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 151285018 - تم إجراء تحسين على الميزة لإضافة دعم خادم الوكيل HTTP للزيارات بين بوابة Edge المصغّرة واستهدافات الخلفية. بالإضافة إلى ذلك، تم حلّ المشاكل المتعلّقة بتوافق خادم الوكيل الحالي لبروتوكول HTTP بين Edge Microgateway وApigee Edge. للاطّلاع على التفاصيل، يُرجى الاطّلاع على:
- 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم المستهدَف أو موازن الحمولة الاتصال من ERROR إلى INFO.
- 150746985 - تم إصلاح مشكلة عدم عمل الأمر
edgemicro verify
بشكل صحيح في حال توفّرredisBasedConfigCache: true
أوquotaUri: https://%s-%s.apigee.net/edgemicro-auth
في ملف الإعداد. - 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل عمال المعالجة أثناء إعادة التحميل.
- 151588764 - تعديل إصدار Node.js في صورة Docker المستخدَمة لتشغيل Edge Microgateway في حاوية Docker إلى الإصدار 12، لأنّ الإصدار 8 من Node.js تم إيقافه نهائيًا
- 151306049 - تم إجراء تعديل على المستندات لتضمين واجهات برمجة تطبيقات إدارة Apigee Edge التي تستخدمها أوامر Edge Microgateway CLI. اطّلِع على ما هي واجهات برمجة التطبيقات الخاصة بالإدارة التي تستخدمها Edge Microgateway؟.
3.1.1
في يوم الخميس 20 شباط (فبراير)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.1. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
146069701 - تم إصلاح مشكلة عدم التزام وحدة
microgateway-core
بمتغيرات البيئةHTTP_PROXY
وHTTPS_PROXY
. نتيجةً لهذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف الإعدادات بتنسيق YAML، في حال تحديدها، ويتم استخدام متغيّرات البيئة فقط لتحديد الخادم الوكيل.إذا كنت تريد تحديد إعدادات الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر
HTTP_PROXY
يشير إلى عنوان URL للخادم الوكيل نفسه المحدد في ملف الإعداد. على سبيل المثال، إذا حدّدت الإعدادات التالية:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
يجب أيضًا تحديد متغيّر البيئة هذا:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - تمت إضافة مَعلمة إعدادات جديدة، وهي
edgemicro.headers_timeout
. تحدّ هذه السمة من الوقت (بالملي ثانية) الذي سينتظره محلل HTTP لتلقّي عناوين HTTP الكاملة. على سبيل المثال:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
في الداخل، تضبط المَعلمة سمة Node.js
Server.headersTimeout
على الطلبات. (الإعداد التلقائي: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه باستخدامedgemicro.keep_alive_timeout
. يمنع هذا الإعداد التلقائي أدوات موازنة التحميل أو الخوادم الوكيلة من قطع الاتصال عن طريق الخطأ.) 149278885 - تمت إضافة ميزة جديدة تتيح لك ضبط مهلة واجهة برمجة التطبيقات المستهدَفة على مستوى وكيل واجهة برمجة التطبيقات بدلاً من استخدام إعداد مهلة عام واحد.
في حال ضبط سمة TargetEndpoint
io.timeout.millis
في الوكيل لواجهة برمجة التطبيقات، سيتمكّن Edge Microgateway من استرداد هذه السمة وتطبيق مهلات محددة لنقطة نهاية الوجهة. في حال عدم تطبيق هذه المَعلمة، تستخدِم Edge Microgateway المهلة العامة المحدّدة باستخدامedgemicro.request_timeout
.
3.1.0
في يوم الثلاثاء 21 كانون الثاني (يناير)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.0. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تنشيط العلامة
quotas.failOpen
. يتمّ تفعيل هذا العلامة في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر على طلب "تطبيق الحصة" المُرسَل إلى Edge تعديل عدادات الحصة البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة البعيدة التالية للحصة بنجاح. في السابق، لم يتم تسجيل هذا الحدث إلا عند ضبط مستوى السجلّ على DEBUG.على سبيل المثال:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - تم إصلاح مشكلة كانت تؤثّر في المعاملات الجارية أو الجديدة عند رصد Edge Microgateway لتغيير في خادم وكيل لواجهة برمجة التطبيقات. الآن، عند إجراء تغيير على الخادم الوكيل، تتم إعادة تحميل ذاكرة التخزين المؤقت وإعادة تشغيل العقد العاملة في Edge Microgateway. مع هذا التغيير، لن تتأثر المعاملات الجارية وطلبات بيانات واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى بوابة التطبيقات المصغّرة.
- 146378327 - تم تغيير مستوى السجلّ في
sourceRequest
وtargetRequest
وtargetResponse
إلى مستوى INFO. - 146019878 - تم حلّ مشكلة التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء وكيل واجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجلّ sourceResponse/targetResponse في Edge Microgateway. تم الآن مواءمة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
- التغييرات المتعلقة بمنطق مطابقة الأنماط:
- 147027862 - تم تعديل المكوّن الإضافي لبروتوكول OAuth لإتاحة أنماط مطابقة مسار المورد التالية
على النحو المحدّد في منتجات واجهة برمجة التطبيقات:
/{literal}**
/{literal}*
- أيّ مجموعة من النمطَين أعلاه
بعد إجراء هذا التغيير، يتّبع مكوّن Edge Microgateway الإضافي الآن قواعد مطابقة الأنماط نفسها التي يتّبعها Apigee Edge، كما هو موضّح في مقالة ضبط سلوك مسار موارد / و/* و/**.
- 145644205 - تعديل منطق مطابقة الأنماط في المكوّن الإضافي apiKeys لمطابقة المكوّن الإضافي oauth
- 147027862 - تم تعديل المكوّن الإضافي لبروتوكول OAuth لإتاحة أنماط مطابقة مسار المورد التالية
على النحو المحدّد في منتجات واجهة برمجة التطبيقات:
- 143488312 - تمّ إصلاح مشكلة كانت تؤدي إلى ترك مسافات بادئة أو ختامية في مَعلمة رقم تعريف العميل ، ما يؤدي إلى ترك قائمة منتجات JWT فارغة لطلبات رمز OAuth المميّز ومفتاح واجهة برمجة التطبيقات.
- 145640807 و147579179: تمت إضافة ميزة جديدة تسمح لمثيل Edge Microgateway
خاص يُسمى "المزامِن" باسترداد بيانات الضبط من Apigee Edge وكتابتها
في قاعدة بيانات Redis محلية. يمكن بعد ذلك ضبط نُسخ بوابة التطبيقات المصغّرة الأخرى لقراءة data
إعداداتها من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة إلى Edge Microgateway.
ويسمح هذا الإجراء لمثيلات بوابة التطبيقات الصغيرة ببدء التشغيل والعمل بدون الحاجة إلى التواصل مع
Apigee Edge. للتعرّف على التفاصيل، يُرجى الاطّلاع على
استخدام أداة المزامنة.
يمكن حاليًا استخدام ميزة "المزامن" مع Redis 5.0.x.
الإصدار 3.0.x
إصلاح الأخطاء والتحسينات في الإصدار 3.0.x
3.0.10
في يوم الجمعة 8 تشرين الثاني (نوفمبر)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" Edge.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بـ Edge Microgateway 3.0.10. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
إصلاح الأخطاء والتحسينات:
-
142677575 - تم إجراء تعديل على إحدى الميزات لكي تتطابق مطابقة الأنماط لمسارات الموارد المستخدَمة في منتجات واجهات برمجة التطبيقات لـ Edge Microgateway مع مطابقة أنماط مسارات الموارد المستخدَمة في Apigee Edge، كما هو موضّح في ضبط سلوك مسار الموارد / و/* و/**.
ملاحظة: إذا كنت تستخدم نمطًا لمورد مركب مثل
/*/2/**
، عليك التأكّد من إضافة الوكيلedgemicro_auth
إلى منتج مستقل لواجهة برمجة التطبيقات. بعد ذلك، يجب تضمين هذا المنتج في تطبيق المطوّر الخاص بالوكيل، كما هو موضّح في لقطة الشاشة التالية:ملاحظة: لا تتوفّر ميزة ضبط سلوك مسار المورد "/" و"/*" و"/**" في
features.isSingleForwardSlashBlockingEnabled
، كما هو موضّح في إعداداتfeatures.isSingleForwardSlashBlockingEnabled
لواجهة Edge Microgateway. 143740696 - تغيّرت بنية إعدادات
quotas
(اطّلِع أيضًا على ملاحظات الإصدار 3.0.9). تُستخدَم السمةquotas
لضبط المكوّن الإضافي للحصة. تم إجراء التغيير في البنية لتحسين وضوح عناصر الضبط. لضبط المكوّن الإضافي للحصة، استخدِم ملف الإعدادات YAML التالي. يُرجى العِلم أنّ سمة الضبط تُسمّىquotas
. لمعرفة تفاصيل عن خصائص إعداداتquotas
الفردية ، يُرجى الاطّلاع على خيارات الضبط للحصة.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كمخزن احتياطي
للحصة.
إذا كانت قيمة
useRedis
صحيحة، يتم استخدام وحدة volos-quota-redis. عندما تكون هذه القيمة صحيحة، تقتصر الحصة على نُسخ Edge Microgateway التي تتصل بخدمة Redis فقط. إذا كانت القيمة خطأ، يتم استخدام وحدة volos-quota-apigee بصفتها مساحة التخزين الاحتياطية، ويكون عداد الحصة موحّدًا. لمعرفة التفاصيل، يُرجى الاطّلاع على خيارات الضبط للحصة. على سبيل المثال:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - تم تغيير وقت انتهاء الصلاحية التلقائي للرموز المميّزة التي أنشأها الخادم الوكيل
edgemicro-auth
من 108,000 ملي ثانية (1.8 دقيقة) إلى 1,800 ثانية (30 دقيقة). - 143551282 - لتتوافق مع المؤسسات التي فعّلت بروتوكول SAML، تم تعديل الأمر
edgemicro genkeys
لتضمين مَعلمة‑‑token
. تتيح لك هذه المَعلمة استخدام رمز OAuth للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.
3.0.9
في يوم الجمعة 11 تشرين الأول (أكتوبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.0.9. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
إصلاح الأخطاء والتحسينات:
- 141989374 - تمت إضافة ميزة "تجاهل الأخطاء" الجديدة إلى المكوّن الإضافي للحصة.
عند تفعيل هذه الميزة، إذا حدث خطأ في معالجة الحصة
أو إذا تعذّر على طلب "تطبيق الحصة" إلى Edge تعديل عدادات الحصة البعيدة، تتم معالجة الحصة
استنادًا إلى الأعداد المحلية فقط إلى أن تتم المزامنة التالية للحصة البعيدة بنجاح. في كلتا الحالتَين، يتمّ ضبط علامة
quota-failed-open
في عنصر الطلب.لتفعيل ميزة "التشغيل بدون إذن" للحصة، اضبط الإعدادات التالية:
quotas : failOpen : true
ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة
fail-open
لطلب المكوّن الإضافي OAuth إلىoauth-failed-open
. - 142093764 - تم إجراء تغيير على الإعدادات في الخادم الوكيل
edgemicro-auth
لمنع تجاوز الحصة. التغيير هو ضبط نوع الحصة على تقويم. لاستخدام هذا التحسين، يجب تحديثedgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث. - 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل معرّف معالج الرسائل
(MP)
في ردود الحصة. لاستخدام هذه الميزة، عليك تحديث
خادم
edgemicro-auth
الوكيل إلى الإصدار 3.0.7 أو إصدار أحدث وتعيين الإعدادات التالية:quotas: useDebugMpId: true
عند ضبط
useDebugMpId
، ستتضمّن استجابات الحصة من Edge معرّف MP وسيتم تسجيلها من خلال Edge Microgateway. على سبيل المثال:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
في يوم الخميس 26 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بإصدار Edge Microgateway 3.0.8. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
إصلاح الأخطاء والتحسينات:
- 140025210 - تمت إضافة ميزة "التشغيل في وضع الاستثناء" الجديدة. تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات في حال
تعذُّر إعادة تحميل رمز JWT منتهي الصلاحية بسبب خطأ في الاتصال يمنع
إجراء طلب التحقّق من مفتاح واجهة برمجة التطبيقات بنجاح إلى الخادم الوكيل
edgemicro-auth
.تتيح لك الميزة ضبط فترة سماح يبقى فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت ويتم إعادة استخدامه إلى أن تنتهي صلاحية فترة السماح. تسمح الميزة لـ Edge Microgateway بمواصلة معالجة الطلبات في حال حدوث عطل مؤقت في الاتصال. عند استئناف اتصال الإنترنت، ونجاح طلب التحقّق من مفتاح واجهة برمجة التطبيقات، يتم جلب ملف JWT جديد ليحل محل ملف JWT القديم في ذاكرة التخزين المؤقت.
لضبط ميزة "التجاهل" الجديدة، اتّبِع الخطوات التالية:
- اضبط السمات التالية في القسم
oauth
في ملف إعدادات بوابة Edge Microgateway:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
على سبيل المثال:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّر إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، ستظهر رسالة خطأ في المصادقة.
- اضبط السمات التالية في القسم
- 141168968 - تم إجراء تعديل لتضمين
correlation_id
في جميع نتائج سجلّ المكوّن الإضافي. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلّات إلىerror
على النحو المطلوب. - 140193349 - تم إجراء تعديل على الخادم الوكيل
edgemicro-auth
لطلب التحقّق من مفتاح بوابة Edge Microgateway وسره في كل طلب التحقّق من مفتاح واجهة برمجة التطبيقات. تم تعديل Edge Microgateway لإرسال المفتاح والسِر دائمًا في كل طلب لإثبات ملكية مفتاح واجهة برمجة التطبيقات. يؤدي هذا التغيير إلى منع العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة التطبيقات فقط. - 140090250 - تم إجراء تعديل لإضافة تسجيل بيانات التشخيص لمعالجة الحصة. من خلال هذا التعديل، أصبح من الممكن الآن ربط إخراج سجلّ quoto بباقي سجلّات Edge Microgateway.
3.0.7
في يوم الخميس 12 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدار مشاريع المكونات الفردية المرتبطة بـ Edge Microgateway 3.0.7. يُرجى العلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
بوابة صغيرة | core | config | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
إصلاح الأخطاء والتحسينات:
140075602 - تم إجراء تعديل على المكوّن الإضافي OAuth لعرض رمز حالة 5xx عند الاقتضاء. في السابق، كان المكوّن الإضافي يعرض رموز حالة 4xx فقط في جميع الحالات التي لا تتضمن رمز الحالة 200. الآن، بالنسبة إلى أي استجابة رسالة ليست حالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط، استنادًا إلى الخطأ.
تكون هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف الموقع
oauth.useUpstreamResponse: true
إلى إعدادات Edge Microgateway. على سبيل المثال:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - في الإصدار 3.0.6، تمت إضافة سمة إعدادات جديدة، وهي
quota.quotaUri
. اضبط سمة الإعداد هذه إذا كنت تريد إدارة الحصص من خلال الخادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. في حال عدم ضبط هذا السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
في الإصدار 3.0.7، تم تعديل
edgemicro-auth
لقبول هذه الإعدادات الجديدة. لاستخدام السمةquotaUri
، يجب الترقية إلى أحدث خادم وكيلedgemicro-auth
. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة ترقية خادم الوكيل edgemicro-auth. - 140470888 - تمت إضافة عنوان "تفويض"
إلى طلبات الحصة لتوفير المصادقة.
تم أيضًا تعديل الوكيل
edgemicro-auth
لإزالة "المؤسسة" من معرّف الحصة. وبما أنّ نقطة نهاية الحصة تقع في مؤسسة العميل، لم يعُد معرّف الحصة ضروريًا. - 140823165 - اسم الموقع التالي:
edgemicro: keepAliveTimeout
تم توثيقها بشكل غير صحيح في الإصدار 3.0.6. اسم السمة الصحيح هو:
edgemicro: keep_alive_timeout
- 139526406: تم إصلاح خلل كان يؤدي إلى احتساب عدد غير صحيح للحصص إذا كان تطبيق المطوّر يحتوي على منتجات متعددة. يتم الآن فرض الحصة بشكل صحيح لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام مجموعة "اسم التطبيق + اسم المنتج" بصفته معرّف الحصة.
3.0.6
في يوم الخميس 29 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge المصغرة.
- 138633700 - تمت إضافة خاصية إعدادات جديدة، وهي
keepAliveTimeout
. تتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالملي ثانية). (القيمة التلقائية: 5000 ملي ثانية)على سبيل المثال:
edgemicro: keep_alive_timeout: 600
- 140090623 - تمت إضافة سمة إعدادات جديدة، وهي
quotaUri
. اضبط سمة الإعداد هذه إذا كنت تريد إدارة الحصص من خلال خادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. في حال عدم ضبط هذا السمة، تكون نقطة نهاية الحصة تلقائيًا هي نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
لاستخدام هذه الميزة، عليك أولاً نشر أحدث إصدار من وكيل
edgemicro-auth
في مؤسستك. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية خادم الوكيل edgemicro-auth. - 138722809 - تمت إضافة سمة إعدادات جديدة، وهي
stack_trace
. تتيح لك هذه السمة التحكّم في ما إذا كانت مسارات تتبع استدعاء الدوال البرمجية ستظهر في ملفات السجلّ أم لا. على سبيل المثال:stack_trace: false
إذا تم ضبط
stack_trace
علىtrue
، سيتم طباعة أثر تسلسل استدعاء الدوال البرمجية في السجلات. في حال ضبطها علىfalse
، لن يتم طباعة تتبع التسلسل العميق في السجلات.
3.0.5
في يوم الخميس 15 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.
الأخطاء التي تم إصلاحها- 139005279 - تم إصلاح مشكلة عدم عرض الأمر
edgemicro status
للعدد الصحيح من عمليات العمل. - 138437710 - تم إصلاح مشكلة في فئة ExitCounter كانت تمنع تسجيل السجلّ المناسب.
- 139064652 - تمت إضافة إمكانية إضافة مستوى تسجيل
trace
وdebug
لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ هذه فقط. في الوقت الحالي، تتوفّر مستويات السجلّ التالية:info
وwarn
وerror
. - 139064616 - تم توحيد إخراج السجلّات لجميع عبارات سجلّ وحدة التحكّم. تتضمّن عبارات تسجيل Console الآن السمات التالية:
- الطابع الزمني
- اسم المكوّن
- الرقم التعريفي للعملية
- رسالة سجلّ وحدة التحكّم
- 138413755 - تحسين رسائل السجلّ ذات الصلة بمفتاح JWT والأسرار لطلبات CLI التالية: cert وverify وupgradekvm وtoken وgenkeys وrevokekeys وrotatekey وconfigure
- 138413577 - إضافة وتحسين معالجة الأخطاء في حالات انتهاء مهلة خدمة الخلفية
- 138413303 - إضافة تحسينات على طريقة التعامل مع الأخطاء في حالات انتهاء مهلة الاستجابة وSocket
- 138414116 - إضافة وتحسين طريقة التعامل مع أخطاء "تم رفض الاتصال"
3.0.4
في يوم الخميس 1 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على "بوابة قياسية" في Edge.
- 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية
- 137582169 - تم حلّ مشكلة بدء عمليات غير مرغوب فيها. أدّت العمليات الإضافية إلى إعادة تحميل المكوّنات الإضافية واستخدام ذاكرة زائدة. تحافظ الآن بوابة Edge Microgateway على عدد العمليات ضمن الحدّ المتوقّع.
- 137768774 - تحسينات على رسائل السجلّ:
- تمّت إزالة سجلّات المعاملات (الطلبات).
- تمت إضافة المزيد من رسائل السجلّ حيثما لزم الأمر.
- تم نقل رسائل سجلّ المعاملات (الطلبات) من إخراج وحدة التحكّم إلى ملف السجلّ المناسب.
- تم تعديل سجلّات وحدة التحكّم لاستخدام وظيفة تسجيل مركزية.
- 138321133 و138320563: تغيير أساسي داخلي في مساحة التخزين المؤقت للحصة لتفعيل تحسينات الحصة المستقبلية
3.0.3
في يوم الثلاثاء 23 تموز (يوليو)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
- تحسينات في التسجيل: تستخدِم سجلّات وقت التشغيل الحالية دالة
eventLog()
جديدة تسجِّل بيانات وقت التشغيل بتنسيق متّسق. تشمل معلومات السجلّ ما يلي:- الطابع الزمني (بالتنسيق ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
- مستوى السجلّ (خطأ أو تحذير أو معلومات)
- اسم المضيف: اسم المضيف الذي يُجري الطلب من عنوان الطلب.
- رقم تعريف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، هذا هو رقم تعريف العملية التي حدث فيها التسجيل.
- اسم مؤسسة Apigee
- اسم البيئة في المؤسسة
- اسم خادم وكيل واجهة برمجة التطبيقات
- عنوان IP للعميل
- معرّف العميل
- معرّف الارتباط (غير محدّد حاليًا)
- اسم مكوّن Edge Microgateway
- رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى سمة الخطأ هذه.
- طريقة الطلب (إذا كان طلب HTTP)
- رمز حالة الردّ (في حال طلب HTTP)
- رسالة الخطأ
- رمز الخطأ: إذا كان العنصر يتضمّن رمز خطأ، يتم طباعته في هذا الحقل.
- الوقت المستغرَق
- نظام التشغيل معرّف نهاية السطر
تؤدي قيم السمات الخالية إلى ظهور أقواس فارغة،
[]
.يوضّح المثال التالي تنسيق السجلّ:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- الأداء: لم تكن منتجات واجهة برمجة التطبيقات تتم فلترتها استنادًا إلى البيئة. تم حلّ هذه المشكلة (135038879)
- عمليات دمج متنوعة للاختبارات الوظيفية وتحسينات على جودة الرموز البرمجية
3.0.2
في يوم الأربعاء 3 تموز (يوليو) 2019، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.
جودة الرمز البرمجي: تمت مراجعة الرمز البرمجي للتأكّد من جودته، وتم إجراء تغييرات عليه ل
استيفاء معايير الجودة التي طلبها المستخدمون. لقد عالجنا أخطاء التحذيرات المتعلقة بجودة الرموز البرمجية
والمستمَدة من JSHint.
نتيجةً لذلك، تم تحديد بعض الأخطاء الفعلية في الرمز البرمجي وإصلاحها. تمّت معالجة جميع وحدات Apigee Edge Microgateway
بهذه العملية. اطّلِع على عمليات الربط في 28 حزيران (يونيو) و2 تموز (يوليو) لتطبيق
microgateway-config
و
microgateway-core
و
microgateway-plugins
و
microgateway
.
تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرموز البرمجية باستخدام أدوات داخلية تُثبت
تنفيذ Edge Microgateway لحالات استخدام العملاء.
3.0.1
في يوم الجمعة 21 حزيران (يونيو) 2019، طرحنا الإصلاحات والتحسينات التالية على بوابة Edge Microgateway.
- 134834551 - تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
(الإصدارات المتوافقة من Node.js: 8 و12، والإصدارات 7 و9 و11 تجريبية) - 134751883 - تعطُّل Edge Microgateway عند إعادة التحميل أثناء التحميل
- 134518428 - تُعرِض نقطة نهاية المنتجات في Edge Microgateway رمز الخطأ 5XX إذا كان نمط الفلترة غير صحيح
- 135113408 - Workers should restart if they terminate unexpectedly
- 134945852 - لا يتم استخدام tokenCacheSize في مكوّن oauth الإضافي
- 134947757 - set cacheTTL in oauth plug-in
- 135445171 - حساب gracePeriod في OAuth غير صحيح
- استخدام الوحدة المحفوظة التي يتم توفيرها مع عملية تثبيت Edge Microgateway
- 135367906 - تدقيق الأمان
الإصدار 2.5.x
الميزات والتحسينات الجديدة في الإصدار 2.5.x
(تم إصلاحه في الإصدار 2.5.38 بتاريخ 07/06/2019)
يمكن أن تؤدي ملفات JWT ذات التنسيق غير الصحيح إلى تعطُّل وحدات العمل عند استخدام ذاكرة التخزين المؤقت للرموز المميّزة. تم إصلاحه في وحدة Edge microgateway-plugins. (b/134672029)
(تمت الإضافة في الإصدار 2.5.37) أضِف خيار واجهة سطر الأوامر edgemicro-cert -t
.
يتيح لك الخيار edgemicro cert -t
تحديد رمز OAuth لمحاولة
مصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.
(تمت الإضافة في الإصدار 2.5.35) إتاحة تصحيح أخطاء Edge Microgateway باستخدام edgemicroctl
يمكنك استخدام العلامة mgdebug
مع edgemicroctl
. اطّلِع أيضًا على
مهام دمج Kubernetes.
(تمت إضافة الإصدار 2.5.35) فعِّل إصدارًا مخصّصًا لنظام التشغيل Windows من أجل edgemicroctl
.
(تمت الإضافة في الإصدار 2.5.31) واجهة برمجة تطبيقات جديدة لـ edgemicro-auth/token
تمت إضافة واجهة برمجة تطبيقات جديدة edgemicro-auth/token API تتيح لك تمرير العميل/السِر كعنوان "Basic Authorization" مُشفَّر بترميز Base64 وgrant_type كمَعلمة نموذج. اطّلِع على الحصول على الرموز المميّزة الحاملة للقيمة مباشرةً.
(تم إصلاحه في الإصدار 2.5.31) لا تراعي عملية الضبط الخاصة علامة الرمز المميّز
تم إصلاح مشكلة عدم عمل إعداد Edge Microgateway لاستخدام رمز مميز للوصول إلى OAuth2 على Edge لخدمات Private Cloud بشكلٍ صحيح (لم يتمّ احترام الرمز المميّز).
Docker: إتاحة استخدام الشهادات الموقَّعة ذاتيًا
(تمت الإضافة في الإصدار 2.5.29) إذا كنت تستخدم مرجع تصديق (CA) غير موثوق به تلقائيًا من
Node.js، يمكنك استخدام المَعلمة NODE_EXTRA_CA_CERTS
عند تشغيل حاوية Docker
باستخدام Edge Microgateway.
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به من Node.js.
Docker: إتاحة بروتوكول أمان طبقة النقل (TLS)
(تمت الإضافة في 2.5.29) تتيح الآن بوابة Edge Microgateway التي تعمل في حاوية Docker استخدام بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الواردة من جهة العميل) وللطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الواردة من جهة الخادم).
توضّح الأمثلة التالية بالتفصيل كيفية إعداد إعدادات بروتوكول أمان طبقة النقل هذه:
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) في الاتجاه الشمالي
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) في الاتجاه من العميل إلى الخادم
في هذه الأمثلة، ستتعرّف على كيفية استخدام نقطة ربط الحاوية /opt/apigee/.edgemicro
لتحميل
الشهادات التي تتم الإشارة إليها بعد ذلك في ملف إعدادات Edge Microgateway.
Docker: إتاحة طلبات الخادم الوكيل
(تمت الإضافة في الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكّم في سلوك الوكيل عندما تكون بوابة الميكرو تعمل خلف جدار حماية:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة تشغيل Edge Micro كملّحِف Docker.
Docker: تعليمات المكوّن الإضافي المعدَّلة
(تمت الإضافة في الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يتوفّر لك الآن خياران ل deploying plugins. هناك خيار واحد جديد، وهو استخدام نقطة ربط Docker. كان الخيار الآخر متوفّرًا سابقًا، ولم يتم إجراء أي تغييرات أساسية عليه، ولكن تم تعديل Dockerfile. لمعرفة التفاصيل، يُرجى الاطّلاع على الروابط التالية:
- الخيار "أ": تركيب دليل المكوّنات الإضافية على وحدة تخزين (جديد)
- الخيار ب: إنشاء المكوّنات الإضافية في الحاوية (معدَّل)
إتاحة رمز OAuth جديد لأمر ترقية KVM
(تمت الإضافة في الإصدار 2.5.27) يمكنك استخدام رمز مميز لبروتوكول OAuth مع الأمر upgradekvm
. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة
ترقية KVM.
فصل واجهات برمجة التطبيقات في Edge Analytics
(تمت الإضافة في الإصدار 2.5.26) تتيح لك علامات مكوّن إضافي جديد للإحصاءات فصل مسار واجهة برمجة التطبيقات المحدّد بحيث يظهر على أنّه خادم وكيل منفصل في لوحات بيانات "إحصاءات Edge". على سبيل المثال، يمكنك فصل واجهات برمجة تطبيقات التحقّق من الصحة لتجنُّب الخلط بينها وبين طلبات البيانات الفعلية من واجهات برمجة التطبيقات. لمزيد من المعلومات، يُرجى الاطّلاع على استبعاد المسارات من الإحصاءات.
ضبط خادم وكيل محلي
(تمت الإضافة في الإصدار 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل متوافق مع بوابة الميكرو يدويًا على Apigee Edge. بدلاً من ذلك، ستستخدم بوابة الميكرو المسار الأساسي للوكيل المحلي. لمزيد من المعلومات، يُرجى الاطّلاع على استخدام وضع الخادم الوكيل المحلي.
استخدام الوضع المستقل
(تمت الإضافة في الإصدار 2.5.25) يمكنك تشغيل Edge Microgateway بدون ربطه بأي ملف اتكال في Apigee Edge. يتيح لك هذا السيناريو، الذي يُعرف باسم "الوضع المستقل"، تشغيل Edge Microgateway واختباره بدون اتصال بالإنترنت. يُرجى الاطّلاع على تشغيل Edge Microgateway في الوضع المستقل.
إبطال المفاتيح
(تمت الإضافة في الإصدار 2.5.19) تمت إضافة أمر جديد في سطر الأوامر لإبطال بيانات اعتماد المفتاح السري لإعدادات Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
دعم Docker
(تمت الإضافة في 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كـ صورة Docker:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
دعم Kubernetes
(تمت الإضافة في 2.5.19) يمكنك نشر Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. راجِع: نظرة عامة على دمج Edge Microgateway مع Kubernetes.
إتاحة خيار nodelay في بروتوكول TCP
(تمت الإضافة في 2.5.16) تمت إضافة إعداد جديد، nodelay
، إلى إعدادات Edge Micro.
تستخدم عمليات اتصال بروتوكول النقل المتعدّد (TCP) تلقائيًا خوارزمية Nagleلتخزين البيانات مؤقتًا قبل إرسالها. يؤدي ضبط nodelay
على true
إلى إيقاف هذا السلوك (سيتم إرسال البيانات على الفور في كل مرة يتم فيها
استدعاء socket.write()
). راجِع أيضًا مستندات Node.jsلمزيد من التفاصيل.
لتفعيل nodelay
، عدِّل ملف إعدادات Edge Micro على النحو التالي:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
خيارات جديدة لواجهة سطر الأوامر (CLI) لمراقبة Forever
(تمت الإضافة في 2.5.12) تمت إضافة مَعلمات جديدة إلى الأمر edgemicro forever
. تتيح لك هذه المَعلمات تحديد موقع ملف forever.json
، كما تتيح لك بدء عملية Forever
في الخلفية أو إيقافها. اطّلِع أيضًا على التتبّع الدائم.
المَعلمة | الوصف |
---|---|
-f, --file | تحدِّد هذه الوسيطة موقع ملف forever.json . |
-a, --action | إما start أو stop القيمة التلقائية هي start. |
أمثلة:
لبدء Forever:
edgemicro forever -f ~/mydir/forever.json -a start
لإيقاف ميزة "دائمًا":
edgemicro forever -a stop
تبديل مفاتيح JWT
تمت إضافة ميزة جديدة تتيح لك تبديل أزواج المفاتيح العامة/الخاصة المستخدَمة ل إنشاء الرموز المميّزة لبروتوكول JWT المستخدَمة لأمان بروتوكول OAuth على Edge Microgateway. راجِع مقالة تبديل مفاتيح JWT.
فلترة أدوات الربط التي تم تنزيلها لواجهات برمجة التطبيقات
تنزِّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ بالبادئة "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط معيّن. راجِع فلترة خوادم الوكيل التي تم تنزيلها.
تحديد المنتجات بدون وكلاء واجهة برمجة التطبيقات
في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أيّ وسطاء لواجهات برمجة التطبيقات. تسمح إعدادات المنتج هذه لمفتاح واجهة برمجة التطبيقات المرتبط بهذا المنتج بالعمل مع أي خادم وكيل تم نشره في مؤسستك. اعتبارًا من الإصدار 2.5.4، تتيح بوابة Edge Microgateway ضبط إعدادات المنتج هذه.
إتاحة المراقبة الدائمة
تحتوي بوابة Edge Microgateway على ملف forever.json
يمكنك ضبطه لتحديد عدد المرات التي يجب إعادة تشغيل Edge Microgateway بها والفواصل الزمنية التي يجب إعادة تشغيلها خلالها. يضبط هذا الملف
خدمة تُسمى forever-monitor، والتي تدير Forever بشكل آلي. اطّلِع على
المراقبة الدائمة.
الإدارة المركزية لملف الإعدادات في Edge Micro
إذا كنت تشغّل عدّة نُسخ من Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من موقع واحد. ويمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP يمكن فيها لتطبيق Edge Micro تنزيل ملف الإعداد. راجِع تحديد نقطة نهاية ملف الإعداد.
إتاحة خيار واجهة سطر الأوامر (CLI) الدائم
(تمت الإضافة في الإصدار 2.5.8) استخدِم الأمر edgemicro forever [package.json]
لتحديد
موقع ملف forever.json
. قبل إضافة هذا الأمر، كان يجب أن يكون ملف config
في الدليل الجذر لـ Edge Microgateway.
على سبيل المثال:
edgemicro forever ~/mydir/forever.json
إضافة خيار configUrl إلى أمر إعادة التحميل
(تمت الإضافة في الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl
أو -u
مع الأمر
edgemicro reload
.
فترة السماح في حال حدوث اختلافات في وقت JWT
(تمت الإضافة في 2.5.7) تساعد سمة gracePeriod في إعدادات OAuth في منع الأخطاء الناتجة عن التناقضات الطفيفة بين ساعة النظام والوقتَين "قبل" (nbf) أو "وقت الإصدار" (iat) المحدّدَين في رمز التفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذه الاختلافات. اطّلِع على سمات OAuth.
(تمت الإضافة في 2.5.7) تساعد سمة gracePeriod في إعدادات OAuth في منع الأخطاء الناتجة عن التناقضات الطفيفة بين ساعة النظام والوقتَين "قبل" (nbf) أو "وقت الإصدار" (iat) المحدّدَين في رمز التفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذه الاختلافات. اطّلِع على سمات OAuth.
الأخطاء التي تم إصلاحها في الإصدار 2.5.x
- (المشكلة رقم 236) تصحيح خطأ إملائي في محو ذاكرة التخزين المؤقت
- (المشكلة رقم 234) تعطُّل إعادة التحميل في Edge Microgateway 2.5.35
- (المشكلة رقم 135) خطأ مرجع مضيف افتراضي غير صالح "آمن" عند استخدام الخيار -v يُعدّل هذا الإصلاح الخادم الوكيل edgemicro-auth قبل نشره لمحاولة التأكّد من تطابق المضيفين الظاهريين تمامًا مع ما هو محدّد في العلامة "-v". بالإضافة إلى ذلك، يمكنك تحديد أي عدد من أسماء المضيفين الظاهريين وأي أسماء لهم (لم يعُد يقتصر على "تلقائي" و"آمن").
- (المشكلة رقم 141) لا يتيح الأمر edgemicro reload استخدام خيار ملف الإعدادات -c. تم إصلاح هذه المشكلة.
- (المشكلة رقم 142) تشير Edge Microgateway إلى أنّ وظائف التشفير المتوقّفة نهائيًا لا تعمل في وقت التثبيت. تم إصلاح هذه المشكلة.
- (المشكلة رقم 145) لا تعمل الحصة مع Edge Microgateway. تم إصلاح هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) تم التحقّق من صحة رمز JWT مع كلّ من أدوات الربط بواجهة برمجة التطبيقات وعنوان URL للمورد في OAUTH. تم حلّ هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) لا تعمل بوابة التطبيقات الصغيرة مع OAuth. تم إصلاح هذه المشكلة.
- إصلاح pidPath على نظام التشغيل Windows
- (المشكلة رقم 157) تم حلّ المشكلة التي أدّت إلى ظهور رسالة الخطأ التالية:
لم يتم تعريف
ReferenceError: deployProxyWithPassword
. - (المشكلة رقم 169) تعديل متطلّبات Node.js (تدقيق npm)
- يستخدم الخادم الوكيل
edgemicro-auth
الآن سياسات JWT في Edge. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.
الإصدار 2.4.x
الميزات والتحسينات الجديدة في الإصدار 2.4.x
1. ضبط عنوان بديل مخصّص للخادم الوكيل edgemicro-auth (طلب المراجعة 116)
يمكنك تغيير المسار الأساسي التلقائي للوكيل edgemicro-auth. المسار الأساسي هو /edgemicro-auth بشكلٍ تلقائي. لتغييره، استخدِم العلامة -x في الأمر edgemicro configure.
مثال:
edgemicro configure -x /mypath …
2. إتاحة أحرف البدل للمسارات الأساسية (PR 77)
يمكنك استخدام حرف بدل واحد أو أكثر من "*" في المسار الأساسي لوكيل edgemicro_*. على سبيل المثال، يسمح مسار أساسي /team/*/members للعملاء بالاتصال بـ https://[host]/team/blue/members و https://[host]/team/green/members بدون الحاجة إلى إنشاء أدوات وكيل جديدة لواجهات برمجة التطبيقات لتلبية احتياجات الفِرق الجديدة. يُرجى العلم أنّ /**/ ليس متوافقًا.
ملاحظة مهمة: لا تتيح Apigee استخدام حرف البدل "*" كأول عنصر في مسار أساسي. على سبيل المثال، لا يُسمح باستخدام العبارة التالية: /*/search.3. تمت إضافة مسار الإعداد المخصّص إلى واجهة سطر الأوامر لإعداد "السحابة الخاصة" (PR 99)
يكون ملف إعدادات بوابة التطبيقات المصغّرة تلقائيًا في ./config/config.yaml. في أوامر init وconfigure وstart، يمكنك الآن تحديد مسار إعدادات مخصّص في سطر الأوامر باستخدام العلامتَين -c أو --configDir. تم إصلاح مشكلة تعذُّر التعرّف على دليل إعدادات مخصّص لعمليات تثبيت "سحابة خاصة".
مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. الالتزام بمتغيّرات *_PROXY (PR 61)
إذا تم تثبيت Edge Microgateway خلف جدار حماية ولم يتمكّن من التواصل مع Apigee Edge في السحابة العامة، هناك خياران يجب مراعاتهما:
الخيار 1:
الخيار الأول هو ضبط الخيار edgemicro: proxy_tunnel على true في ملف إعدادات بوابة microgateway:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
عندما تكون قيمة proxy_tunnel هي true، تستخدم Edge Microgateway طريقة HTTP CONNECT لنقل طلبات HTTP عبر اتصال TCP واحد. (ينطبق الأمر نفسه إذا كانت متغيّرات البيئة لضبط الخادم الوكيل مفعّلة بروتوكول أمان طبقة النقل).
الخيار 2:
الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعدادات بوابة التطبيقات المصغّرة. على سبيل المثال:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
في هذه الحالة، يمكنك ضبط المتغيّرات التالية للتحكّم في المضيفين لكل خادم وكيل HTTP الذي تريد استخدامه، أو المضيفين الذين لا يجب أن يعالجوا خوادم الوكيل في Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة مفصولة بفواصل للنطاقات التي يجب ألا تُستخدم فيها ميزة الخادم الوكيل في Edge Microgateway. على سبيل المثال:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
لمزيد من المعلومات عن هذه المتغيّرات، اطّلِع على:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ضبط مهلة مخصّصة للطلبات المستهدَفة (PR 57)
يمكنك ضبط مهلة مخصّصة للطلبات المستهدَفة باستخدام هذا الإعداد:
edgemicro: request_timeout: 10
يتم ضبط المهلة بالثواني. في حال حدوث مهلة، تستجيب Edge Microgateway برمز الحالة 504.
6. الالتزام برسائل حالة HTTP المخصّصة في الاستجابة المستهدَفة (PR 53)
تلتزم Edge Microgateway برسائل حالة HTTP المخصّصة التي تم ضبطها على الاستجابة المستهدَفة. في الإصدارات السابقة، تم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.
7- يمكن أن يضبط عنوان X-Forwarded-For مَعلمة client_ip للخدمة إحصاءات Google.
سيضبط العنوان X-Forwarded-For، في حال توفّره، المتغيّر client_ip الذي يتم تسجيله في Edge Analytics. تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.
8- التغييرات في مكوّن OAuth الإضافي
يتيح المكوّن الإضافي OAuth إثبات ملكية مفتاح واجهة برمجة التطبيقات وإثبات ملكية رمز الوصول عبر OAuth. قبل هذا التغيير، كان المكوّن الإضافي يقبل أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح فقط بأحد نماذج الأمان هذه (مع الحفاظ على التوافق مع الإصدارات القديمة).
تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:
-
allowOAuthOnly: في حال ضبطه على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان تفويض يتضمّن رمز دخول Bearer.
-
allowAPIKeyOnly: في حال ضبطها على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقع مخصّص) مع مفتاح واجهة برمجة التطبيقات.
يمكنك ضبط هذه العلامات في ملف إعدادات Edge Microgateway على النحو التالي:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9- تحسين الخادم الوكيل edgemicro-auth (الطلب المقدَّم 40)
تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل إجراء هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في Edge Secure Store، وهو عبارة عن وحدة تخزين مشفّرة. الآن، يخزِّن الخادم الوكيل المفاتيح في خريطة المفتاح والقيمة المشفَّرة (KVM) في Edge.
10. إعادة كتابة عنوان URL التلقائي المقصود في أحد الإضافات (PR 74)
يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدَفة والاختيار بين HTTP وHTTPS. عدِّل المتغيّرات التالية في رمز المكوّن الإضافي: req.targetPort و req.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبطه على false. إذا ضبطت req.targetSecure على true، اطّلِع على سلسلة مناقشة هذه للحصول على مزيد من المعلومات.
11. التوافق الأولي مع مصادقة رمز OAuth المميّز (PR 125)
يمكنك ضبط Edge Microgateway لاستخدام رمز OAuth المميّز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز مميّز لبروتوكول OAuth، استخدِم المَعلمة التالية في الأمر edgemicro configure:
-t, --token <token>
على سبيل المثال:
edgemicro configure -o docs -e test -t <your token>
الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح مشكلة تتطلّب من المؤسسة المدفوعة تشغيل الخادم الوكيل edgemicro-auth بشكل صحيح. الآن، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
- تم إصلاح مشكلة عدم اكتمال معالجة البيانات في البث، ولكن كانت معالجات النهايات تتم تنفيذها على أي حال. وقد أدّى ذلك إلى إرسال ردّ جزئي. (PR 71)
- تم إصلاح مشكلة تعذُّر التعرّف على دليل إعدادات مخصّص لعمليات تثبيت Private Cloud. (PR 110)
- تم إصلاح مشكلة في طبقة المقابس الآمنة (SSL) ذات الاتجاهَين بين العميل وEdge Microgateway. (PR 70)
- تم إصلاح مشكلة كانت تتطلّب إضافة الشرطة المائلة الأخيرة إلى مسار الوكيل الأساسي لكي يعمل التحقّق من مفتاح واجهة برمجة التطبيقات بشكلٍ سليم. لم تعُد هناك حاجة إلى إضافة الشرطة المائلة في نهاية المسار الأساسي. (PR 48)
الإصدار 2.3.5
الميزات والتحسينات الجديدة في الإصدار 2.3.5
فلترة الخادم الوكيل
يمكنك فلترة الخوادم الوكيلة المتوافقة مع بوابة الميكرو التي ستعالجها إحدى نُسخ Edge Microgateway.
عند بدء Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة المتوافقة مع بوابة التطبيقات المصغّرة في
المؤسسة المرتبطة بها. استخدِم الإعدادات التالية للحد من الخوادم الوكيلة التي ستعالجهابوابة الويب المصغرة. على سبيل المثال، يحدّ هذا الإعداد من عدد الخوادم الوكيلة التي ستعالجها البوابة المصغّرة
إلى ثلاثة: edgemicro_proxy-1
وedgemicro_proxy-2
و
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
تتمويه بيانات "إحصاءات Google"
يتيح لك الإعداد الجديد منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات بوابة التطبيقات المصغّرة لإخفاء عنوان URL للطلب و/أو مسار الطلب. يُرجى العِلم أنّ معرّف الموارد المنتظم (URI) يتألّف من جزءَي اسم المضيف والمسار من الطلب.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
الإصدار 2.3.3
الميزات والتحسينات الجديدة في الإصدار 2.3.3
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
إيقاف الاستعلام التلقائي عن التغييرات
يمكنك إيقاف الاستعلام التلقائي عن التغييرات من خلال ضبط هذه السمة في إعدادات البوابة المصغّرة:
disabled_config_poll_interval: true
يرصد الاستطلاع الدوري تلقائيًا أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة المتوافقة مع بوابة التطبيقات المصغّرة، وما إلى ذلك) بالإضافة إلى التغييرات التي تم إجراؤها على ملف الإعدادات المحلي. الفاصل الزمني التلقائي للاقتراع هو 600 ثانية (خمس دقائق).
إعادة كتابة عناوين URL المستهدَفة في الإضافات
يمكنك إلغاء عنوان URL التلقائي المقصود ديناميكيًا في أحد المكوّنات الإضافية من خلال تعديل المتغيّرين التاليين في رمز المكوّن الإضافي: req.targetHostname و req.targetPath.
توقيع دالة المكوّن الإضافي الجديد
تمت إضافة توقيع دالة مكوّن إضافي جديد يقدّم الاستجابة المستهدَفة كوسيطة. تسهّل هذه الإضافة على الإضافات الوصول إلى الاستجابة المستهدَفة.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
إخراج التسجيل التلقائي المبسّط
تحذف خدمة التسجيل الآن تلقائيًا ملف JSON الخاص بالمنتجات والخوادم الوكيلة وJWT التي تم تنزيلها.
يمكنك تغيير الإعداد التلقائي لإخراج هذه العناصر من خلال ضبط DEBUG=*
عند بدء
Edge Microgateway. على سبيل المثال:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
إضافة مسار الإعدادات المخصّصة إلى سطر الأوامر
يكون ملف إعدادات بوابة التطبيقات المصغّرة تلقائيًا في ./config/config.yaml. في أوامر init و وconfigure وstart، يمكنك الآن تحديد مسار إعدادات مخصّص في سطر الأوامر. على سبيل المثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح تسرُّب الذاكرة الذي حدث أثناء الطلبات/الردود الكبيرة.
- تم إصلاح ترتيب تنفيذ المكوّنات الإضافية. يعمل الآن على النحو الموضّح في المستندات.
- لم يعُد المكوّن الإضافي accumulate-request معلقًا لطلبات GET.
- تم إصلاح مشكلة في المكوّن الإضافي accumulate-response حيث كان عدم توفّر نص الردّ يتسبب في حدوث أخطاء.
الإصدار 2.3.1
ملاحظة حول عملية التثبيت
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
يُرجى الرجوع إلى موضوع التثبيت للحصول على مزيد من التفاصيل.
الميزات والتحسينات الجديدة في الإصدار 2.3.1
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
فلترة الخوادم الوكيلة
يتيح لك الإعداد الجديد فلترة الخوادم الوكيلة التي ستحمّلها Edge Microgateway عند بدء التشغيل. في السابق، كانت بوابة microgateway تحمّل جميع الخوادم الوكيلة المتوافقة مع بوابة microgateway (الخوادم الوكيلة التي تحمل الاسم edgemicro_*) التي تمّ استخراجها من مؤسسة/بيئة Edge التي حدّدتها في الأمر edgemicro configure. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه لكي لا تحمّل Edge Microgateway سوى الخوادم التي تحدّدها. ما عليك سوى إضافة عنصر الخوادم الوكيلة إلى ملف إعدادات البوابة المصغرة على النحو التالي:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً من نوع edgemicro_*
في Edge
org/env، بما في ذلك الخادمَين edgemicro_foo
وedgemicro_bar
. يمكنك
توجيه بوابة التطبيقات الصغيرة لاستخدام الخادمَين الوكيلَين فقط على النحو التالي:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
عند بدء التشغيل، لن تتمكّن بوابة الميكرو من الاتصال إلا بالخوادم الوكيلة المحدّدة. ستؤدي أي محاولات للاتصال بخوادم وكيل أخرى متوافقة مع بوابة الميكرو تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.
ضبط رؤوس الطلبات المستهدَفة في المكوّنات الإضافية
هناك نمران أساسيان يجب مراعاتهما إذا كنت تريد إضافة رؤوس الطلبات المستهدَفة أو تعديلها: أحدهما يتضمّن الطلب الوافد بيانات (مثل طلب POST) والآخر لا يتضمّن (مثل طلب GET بسيط).
لنفترض أنّ الطلب الوافد يحتوي على بيانات، وأنّك تريد ضبط عناوين request على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن ضبط رؤوس الاستهداف بشكل موثوق في هذه الحالة.
يكمن مفتاح هذا النمط في تجميع جميع البيانات الواردة من العميل أولاً. بعد ذلك، في الدالة
onend_request()
، استخدِم الدالة الجديدة request.setOverrideHeader(name,
value)
لتخصيص العناوين.
في ما يلي نموذج لرمز المكوّن الإضافي يوضّح كيفية إجراء ذلك. يتم إرسال العناوين التي تم ضبطها في
onend_request
إلى الهدف:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
إذا كان الطلب لا يتضمّن بيانات، يمكنك ضبط العناوين المستهدَفة في معالج
onrequest()
. هذا النمط ليس جديدًا، فقد تم توثيقه سابقًا
وتم استخدامه في نماذج الإضافات المقدَّمة مع Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ميزة إعادة التحميل بدون أي وقت توقف
بعد إجراء تغيير على الإعدادات في Edge Microgateway، يمكنك تحميل الإعدادات
بدون إسقاط أي رسائل. نتيجةً لهذا التغيير، تبدأ بوابة Edge Microgateway دائمًا في وضع الكتلة،
وتمّت إزالة الخيار --cluster
من الأمر edgemicro start
.
بالإضافة إلى ذلك، تمت إضافة ثلاثة أوامر جديدة لوحدة التحكّم في الخطوط. يجب تنفيذ هذه الأوامر من الدليل نفسه الذي تم تنفيذ الأمر edgemicro start فيه:
edgemicro status
- للتحقّق مما إذا كان بوابة Edge المصغرة تعمل أم لاedgemicro stop
- يوقف مجموعة Edge Microgateway.edgemicro reload
- تؤدي هذه العملية إلى إعادة تحميل إعدادات "بوابة Edge المصغّرة" بدون أي فترة توقف.
إعادة تحميل الإعدادات تلقائيًا بدون أي وقت توقف
تحمِّل بوابة Edge Microgateway إعدادات جديدة بشكل دوري وتُجري عملية إعادة تحميل في حال حدث أي تغيير. يرصد الاستطلاع أي تغييرات يتم إجراؤها على Edge (التغييرات في المنتجات والخوادم الوكيلة المتوافقة مع بوابة الميكرو، وما إلى ذلك) بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعدادات المحلي. الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف إعدادات بوابة التطبيقات المصغّرة على النحو التالي:
edgemicro: config_change_poll_interval: [seconds]
تمت إضافة معلومات الإصدار إلى واجهة سطر الأوامر
تمت إضافة علامة --version
إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge
Microgateway، استخدِم:
edgemicro --version
خيارات طبقة المقابس الآمنة الجديدة لخادم Edge Microgateway
تتيح الآن بوابة Edge Microgateway خيارات بروتوكول SSL التالية للخادم بالإضافة إلى
key
وcert
:
Option | الوصف |
---|---|
pfx |
مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات هيئة إصدار الشهادات
للعميل بتنسيق PFX |
passphrase |
سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو ملف PFX |
ca |
المسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM |
ciphers |
سلسلة تصف التشفيرات المراد استخدامها مفصولة بفاصل ":" |
rejectUnauthorized |
إذا كان صحيحًا، يتم التحقّق من شهادة الخادم وفقًا لقائمة مراجع التصديق المقدَّمة. إذا تعذّر إثبات الملكية، يتم عرض رسالة خطأ. |
secureProtocol |
طريقة SSL المراد استخدامها. على سبيل المثال، SSLv3_method لفرض استخدام الإصدار 3 من طبقة المقابس الآمنة |
servername |
اسم الخادم لإضافات بروتوكول النقل الآمن (TLS) الخاصة بميزة "الإشارة إلى اسم الخادم" (SNI) |
إرسال ملفات السجلّ إلى stdout
يمكنك إرسال بيانات السجلّ إلى الإخراج العادي باستخدام إعدادات ضبط جديدة:
edgemicro: logging: to_console: true
راجِع إدارة ملفات السجلّات.
الإصدار 2.1.2
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
السماح بنقطة نهاية واجهة برمجة التطبيقات المخصّصة للضبط
هناك نقاط نهاية جديدة قابلة للضبط لوكيل التفويض تتيح استخدام خدمة مصادقة مخصّصة. نقطتا النهاية هما:
edgeconfig:verify_api_key_url
edgeconfig:products
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.
الإصدار 2.1.1
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
نشر خادم وكيل مصادقة متوافق مع جميع المنصات
تم إجراء تحسين لكي يكون الأمر المستخدَم لنشر خادم وكيل تسجيل الدخول في بوابة Edge المصغرة متوافقًا مع أنظمة التشغيل Windows.
الإصدار 2.1.0
الميزات والتحسينات الجديدة في الإصدار 21.0
في ما يلي الميزات والتحسينات الجديدة:
تحديد خيارات بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) للعميل
يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالاستهدافات باستخدام مجموعة جديدة من خيارات الضبط. راجِع استخدام خيارات بروتوكول أمان طبقة النقل (TLS) أو طبقة المقابس الآمنة (SSL) للعميل.
الإصدار 2.0.11
ملاحظة حول التثبيت، الإصدار 2.0.11
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
يُرجى الرجوع إلى موضوع التثبيت للحصول على مزيد من التفاصيل.
الميزات والتحسينات الجديدة في الإصدار 2.0.11
في ما يلي الميزات والتحسينات الجديدة:
تحديد منفذ عند بدء التشغيل
يتيح لك الأمر start تحديد رقم منفذ لتجاهل المنفذ المحدّد فيملف الإعدادات. يمكنك أيضًا تحديد رقم منفذ باستخدام متغيّر البيئة PORT. اطّلِع على start command (أمر التشغيل) للاطّلاع على التفاصيل.
الاحتفاظ برؤوس المصادقة اختياريًا
يتيح لك إعداد الضبط الجديد keepAuthHeader الاحتفاظ بملف عنوان التفويض الذي تم إرساله في الطلب. في حال ضبطها على "صحيح"، يتم تمرير عنوان Auth إلى ملف تعريف الارتباط المستهدف. اطّلِع على سمات oauth.
إمكانية استخدام خدمة تفويض مخصّصة
إذا كنت تريد استخدام خدمتك المخصّصة للتعامل مع المصادقة، غيِّر قيمة authUri في ملف إعدادات Edge Microgateway للإشارة إلى خدمتك. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة استخدام خدمة مصادقة مخصّصة.
الإصدار 2.0.4
تم إصدار الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.
الميزات والتحسينات الجديدة في الإصدار 2.0.4
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
إتاحة مسارات الموارد في المنتجات
تتيح الآن بوابة Edge Microgateway مسارات الموارد في المنتجات. تتيح لك مسارات الموارد تقييد الوصول إلى واجهات برمجة التطبيقات استنادًا إلى اللاحقة لمسار الخادم الوكيل. لمعرفة التفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى الاطّلاع على مقالة إنشاء منتجات واجهة برمجة التطبيقات.
إتاحة npm global install
يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (global). للتعرّف على تفاصيل هذا الخيار، يُرجى الرجوع إلى مستندات npm.
الإصدار 2.0.0
تم إصدار الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.
الميزات والتحسينات الجديدة في الإصدار 2.0.0
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
خادم معالجة واحد
أصبح Edge Microgateway الآن خادمًا لعملية واحدة. لم تعُد تستخدم نموذج عمليتين حيث تبدأ عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، وهي العملية الثانية. تسهّل البنية الجديدة التشغيل الآلي واستخدام الحاويات.
ملفات الإعدادات التي لها مساحة اسم
يتم الآن إنشاء مساحة اسم لملفات الإعداد باستخدام المؤسسة والبيئة حتى يمكن تشغيل عدّة نُسخ من Microgateway على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تنفيذ الأمر Edge Microgateway config.
متغيّرات البيئة الجديدة
تتوفّر الآن 4 متغيّرات بيئة: EDGEMICRO_ORG وEDGEMICRO_ENV وEDGEMICRO_KEY وEDGEMICRO_SECRET. في حال ضبط هذه المتغيّرات على نظامك، لن يكون عليك تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لضبط "بوابة Edge المصغرة" وبدء تشغيلها.
الإعدادات المخزّنة مؤقتًا
يستخدم Edge Microgateway ملف إعدادات محفوظ مؤقتًا في حال إعادة تشغيله بدون اتصال بخدمة Apigee Edge.
وضع "المجموعات"
تتوفّر الآن خيارات لبدء Edge Microgateway في وضع الكتلة. يتيح لك وضع "المجموعات" الاستفادة من الأنظمة المزوّدة بمعالجات متعددة النوى. تستخدِم بوابة التطبيقات المصغّرة وحدة مجموعة Node.js لهذه الميزة. للاطّلاع على التفاصيل، يُرجى الاطّلاع على مستندات Node.js.
الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه
تعالج دورة حياة أحداث المكوّنات الإضافية الآن بشكلٍ صحيح الرموز غير المتزامنة التي تحتوي على رمز يحتوي على رمز callback جديد.
الإصدار 1.1.2
تم إصدار الإصدار 1.1.2 من Edge Microgateway في 14 آذار (مارس) 2016.
الميزات والتحسينات الجديدة في الإصدار 1.1.2
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
تحسين الأداء
تستخدم بوابة Edge Microgateway الآن وكيل HTTP في Node.js بشكلٍ صحيح لتحسين تجميع الاتصالات. يساهم هذا التحسين في تحسين الأداء والثبات العام في ظلّ الأحمال العالية.
إتاحة مصحِّح الأخطاء عن بُعد
يمكنك ضبط Edge Microgateway لتشغيله باستخدام أداة تصحيح أخطاء عن بُعد، مثل node-inspector.
الموقع الجديد لملف الإعدادات
عند ضبط Edge Microgateway، يتم الآن
نسخ ملف agent/config/default.yaml
إلى ~./edgemicro/config.yaml
.
تبديل ملفات السجلّ
تتيح لك سمة الضبط الجديدة تحديد فاصل دورة لسجلات Edge Microgateway.
الإصدار 1.1.2 الذي تم فيه إصلاح الأخطاء
تم إصلاح الأخطاء التالية في الإصدار 1.1.2.
الوصف |
---|
إشارة Java للخادم الوكيل الداخلي edgemicro المستخدَم مع Edge على الموقع الإلكتروني الآن يستخدم خادم MGMT الصحيح. |
أزِل تبعيات typescript من الوكيل. |
إصلاح خطأ في واجهة برمجة التطبيقات عند استخدام خيار النشر البسيط |
إصلاح مرجع الاعتماد المنطقي للاعتماد |