एज माइक्रोगेटवे के रिलीज़ नोट्स

Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं.
जानकारी

वर्शन 3.3.x

गड़बड़ियां ठीक करना और सुधार करना v.3.3.x

3.3.5

हमने शुक्रवार, 20 दिसंबर, 2024 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.5 3.3.5 3.3.5 3.3.5 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
383024578 सुविधा

हमने Node.js के वर्शन 22 के लिए सहायता जोड़ी है और वर्शन 16 के लिए सहायता हटा दी है. अगर आपके पास Node.js v18 है, तो Edge Microgateway के शुरू होने पर गड़बड़ी का यह मैसेज दिखता है:

current nodejs version is  18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0

अगर आपके पास Node.js का पुराना वर्शन है, तो आपको गड़बड़ी का यह मैसेज दिखेगा:

You are using a version of NodeJS that is not supported

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

  • CVE-2024-21538
  • CVE-2024-45590
  • CVE-2019-3844
  • CVE-2019-12290
  • CVE-2020-1751
  • CVE-2018-12886
  • CVE-2023-50387
  • CVE-2019-3843
  • CVE-2022-4415
  • CVE-2021-3997

गड़बड़ियां ठीक करना और सुधार करना v.3.3.x

3.3.4

हमने 18 सितंबर, 2024 को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.4 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.4 3.3.4 3.3.4 3.3.4 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
675987751 बग

Edge Microgateway, क्लाइंट आईपी पतों को लॉग नहीं कर रहा था. इस समस्या को ठीक कर दिया गया है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

  • CVE-2021-23337
  • CVE-2024-4068
  • CVE-2020-28469
  • CVE-2020-28503

3.3.3

हमने 25 अप्रैल, 2024 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
315939218 हटाया गया

Eureka क्लाइंट प्लग-इन को Edge Microgateway से हटा दिया गया है. इस सुविधा को हटाने से, Edge Microgateway के मुख्य फ़ंक्शन या टारगेट यूआरएल को फिर से लिखने पर कोई असर नहीं पड़ेगा. ज़्यादा जानकारी के लिए, प्लग इन में टारगेट यूआरएल फिर से लिखना लेख पढ़ें.

283947053 हटाया गया

Edge Microgateway से forever-monitor के लिए सहायता हटा दी गई है. forever-monitor को PM2 से बदला जा सकता है. ज़्यादा जानकारी के लिए, Apigee कम्यूनिटी की यह पोस्ट देखें: Edgemicro + PM2: Edgemicro को सेवा के तौर पर शुरू करना.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

हमने 18 अगस्त, 2023 को Edge माइक्रोगेटवे में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
296187679 सुविधा

Node.js के इन वर्शन का इस्तेमाल किया जा सकता है: 16, 18, और 20. 3.3.2 वर्शन के बाद, Edge Microgateway के सीएलआई कमांड सिर्फ़ उन वर्शन पर काम करेंगे जिन पर ये काम करते हैं. CLI के निर्देशों को, काम न करने वाले वर्शन पर इस्तेमाल करने पर गड़बड़ी का मैसेज दिखेगा. Apigee के साथ काम करने वाले सॉफ़्टवेयर और उनके वर्शन भी देखें.

283947053 बग

एक समस्या को ठीक किया गया है. इसमें Edge Microgateway, किसी ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची में पहला एपीआई प्रॉडक्ट दिखाता था. अब हम अनुरोध के आधार पर, सही एपीआई प्रॉडक्ट दिखाते हैं.

274443329 बग

Docker, इमेज के पुराने वर्शन को खींच रहा था. इस समस्या को ठीक कर दिया गया है. Docker node वर्शन को Node.js के वर्शन 18 पर अपडेट कर दिया गया है. अब हम 18.17-buster-slim वर्शन के साथ Docker इमेज बनाते हैं.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

कोई नहीं.

3.3.1

हमने 7 जून, 2022 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
220885293 सुविधा

Node.js का वर्शन 16 अब काम करता है.

231972608 बग

एक समस्या को ठीक किया गया है. इसमें, निजी क्लाउड के लिए कॉन्फ़िगर करने के दौरान, private configure कमांड से गड़बड़ी का मैसेज मिलता था.

233315475 बग

एक समस्या को ठीक किया गया है. इसमें, json2xml प्लग इन, रिस्पॉन्स को JSON से एक्सएमएल में बदलते समय पार्स करने से जुड़ी गड़बड़ी दिखाता था. साथ ही, accumulate-response प्लग इन के साथ इस्तेमाल करने पर भी ऐसा होता था.

221432797 बदलें

बेस Edge Microgateway इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड किया गया था.

215748732 सुविधा

revokekeys कमांड में, एसएएमएल टोकन की पुष्टि करने की सुविधा जोड़ी गई है.

अब revokekeys कमांड पर -t विकल्प का इस्तेमाल करके, उपयोगकर्ता नाम और पासवर्ड क्रेडेंशियल के बजाय एसएएमएल टोकन पास किया जा सकता है.

ज़्यादा जानकारी के लिए, कमांड लाइन रेफ़रंस देखें.

218723889 दस्तावेज़ से जुड़ा अपडेट

दस्तावेज़ को अपडेट किया गया है, ताकि GitHub पर सेव किए गए, काम करने वाले Edge Microgateway प्लग इन का लिंक शामिल किया जा सके. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लग इन देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-23413 इससे 3.7.0 से पहले के jszip पैकेज पर असर पड़ता है. ऑब्जेक्ट के प्रोटोटाइप की वैल्यू (उदाहरण के लिए, proto, toString वगैरह) पर सेट किए गए फ़ाइल नामों के साथ नई zip फ़ाइल बनाने पर, बदले गए प्रोटोटाइप इंस्टेंस के साथ ऑब्जेक्ट दिखता है.

3.3.0

हमने 4 फ़रवरी, 2022 को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.3.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
219556824 आम समस्याएं Edge Microgateway Gateway 3.3.0, npm audit fix कमांड के साथ काम नहीं करता.

npm audit fix को चलाने से apigeetool को 0.15.2 पर अपग्रेड कर दिया जाता है. इससे edgemicro upgradeauth कमांड पर असर पड़ता है.

npm audit fix को लागू करने के बाद edgemicro upgradeauth को लागू करने पर, आपको यह गड़बड़ी दिखेगी:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

समस्या को ठीक करने के लिए, apigeetool के सही वर्शन को वापस लाने के लिए, यह कमांड चलाएं:

npm install apigeetool@0.15.1

इस समस्या को Edge Microgateway के आने वाले वर्शन में ठीक कर दिया जाएगा.

138622990 सुविधा

कोटा प्लग इन के लिए एक नया फ़्लैग, isHTTPStatusTooManyRequestEnabled, कोटा का उल्लंघन होने पर, प्लग इन को 403 के बजाय एचटीटीपी 429 रिस्पॉन्स स्टेटस दिखाने के लिए कॉन्फ़िगर करता है. कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें.

192534424 बग

एक समस्या को ठीक किया गया, जिसमें Apigee Analytics में दिखने वाला रिस्पॉन्स कोड, Edge Microgateway के रिस्पॉन्स कोड से मेल नहीं खाता था.

198986036 बेहतर बनाने की सुविधा Edge Microgateway अब हर पोल इंटरवल पर, आइडेंटिटी प्रोवाइडर (आईडीपी) का सार्वजनिक पासकोड फ़ेच करता है. साथ ही, आईडीपी का सार्वजनिक पासकोड बदलने पर, पासकोड को अपडेट भी करता है. पहले, अगर किसी आईडीपी का सार्वजनिक पासकोड बदल जाता था, तो extauth प्लग इन, Edge Microgateway को रीलोड किए बिना सार्वजनिक पासकोड अपडेट नहीं कर पाता था.
168713541 बग

दस्तावेज़ को बेहतर बनाया गया है, ताकि एक से ज़्यादा टारगेट के लिए TLS/SSL को कॉन्फ़िगर करने का तरीका बताया जा सके. क्लाइंट के एसएसएल/TLS विकल्पों का इस्तेमाल करना लेख पढ़ें.

171538483 बग

लॉग फ़ाइल के नाम रखने के तरीके को ठीक करने के लिए, दस्तावेज़ में बदलाव किया गया था. लॉग फ़ाइल का नाम रखने के तरीके देखें.

157908466 बग

दस्तावेज़ में बदलाव किया गया है, ताकि Edge Microgateway के किसी खास वर्शन को इंस्टॉल करने का तरीका सही तरीके से बताया जा सके. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करना लेख पढ़ें.

215748427 बग एक समस्या को ठीक किया गया है. इसमें, मौजूदा पासकोड और पासवर्ड के जोड़े का इस्तेमाल करके पासकोड रद्द करने पर, revokekeys कमांड से गड़बड़ी का मैसेज मिलता था.
205524197 बग दस्तावेज़ को अपडेट किया गया है, ताकि लॉगिंग लेवल की पूरी सूची शामिल की जा सके. edgemicro एट्रिब्यूट और लॉगिंग लेवल सेट करने का तरीका देखें.

वर्शन 3.2.x

गड़बड़ियां ठीक करना और सुधार करना v.3.2.x

3.2.3

हमने 17 सितंबर, 2021 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.2.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
192416584 सुविधा

disableStrictLogFile कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, ऐप्लिकेशन लॉग फ़ाइल api-log.log पर, फ़ाइल के लिए तय की गई सख्त अनुमतियों को कम किया जा सकता है. ज़्यादा जानकारी के लिए, लॉग फ़ाइल की अनुमतियों को कैसे कम करें लेख पढ़ें.

192799989 सुविधा

on_target_response_abort कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, यह कंट्रोल किया जा सकता है कि अगर क्लाइंट (Edge Microgateway) और टारगेट सर्वर के बीच कनेक्शन समय से पहले बंद हो जाता है, तो Edge Microgateway कैसा व्यवहार करे. ज़्यादा जानकारी के लिए, edgemicro एट्रिब्यूट देखें.

148062415 बग Docker कंटेनर कॉन्टेक्स्ट में, docker stop {containerId} कमांड की मदद से Edge Microgateway के ठीक से बंद न होने की समस्या को ठीक किया गया. प्रोसेस को बंद कर दिया गया था, लेकिन .sock और .pid फ़ाइलें नहीं हटाई गईं. अब फ़ाइलें हटा दी गई हैं और उसी कंटेनर को रीस्टार्ट करने पर, वह उम्मीद के मुताबिक काम करता है.
190715670 बग एक समस्या को ठीक किया गया है. इस समस्या की वजह से, माइक्रोगेटकवे के अंदरूनी रीलोड गतिविधि के दौरान, कुछ अनुरोध फंस जाते थे. यह समस्या कभी-कभी होती थी और ज़्यादा ट्रैफ़िक होने पर होती थी. यह समस्या तब दिखी, जब OAuth प्लग इन की tokenCache और cacheKey सुविधाओं का इस्तेमाल किया गया.
183910111 बग एक समस्या को ठीक किया गया है. इसमें, आखिर में स्लैश वाले रिसॉर्स पाथ यूआरएल को गलती से अलग रिसॉर्स पाथ के तौर पर समझा गया था. उदाहरण के लिए, अब पाथ /country/all और /country/all/ को एक ही पाथ माना जाता है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2020-28503 2.0.5 से पहले के पैकेज के कॉपी-प्रॉपर्टी, मुख्य फ़ंक्शन के ज़रिए प्रोटोटाइप पॉल्यूशन का शिकार हो सकते हैं.
CVE-2021-23343 पैकेज के पाथ-पार्स करने वाले फ़ंक्शन के सभी वर्शन, रेगुलर एक्सप्रेशन डिनायल ऑफ़ सर्विस (ReDoS) के शिकार हो सकते हैं. इसके लिए, splitDeviceRe, splitTailRe, और splitPathRe रेगुलर एक्सप्रेशन का इस्तेमाल किया जाता है. ReDoS में पॉलीनोमियम की सबसे खराब स्थिति में समय की जटिलता दिखती है.

3.2.2

हमने गुरुवार, 15 जुलाई, 2021 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.2.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
185323500 बदलें

expires_in की वैल्यू को स्ट्रिंग से बदलकर पूर्णांक में बदला गया

टोकन का अनुरोध और रीफ़्रेश टोकन का अनुरोध करने वाले एपीआई, अब expires_in को सेकंड में बताई गई पूर्ण संख्या के तौर पर दिखाते हैं.

RFC 6749, OAuth 2.0 Authorization Framework के मुताबिक, expires_in कॉन्फ़िगरेशन पैरामीटर की वैल्यू को स्ट्रिंग से पूर्णांक में बदला गया है. ज़्यादा जानकारी के लिए, ऑपरेशन और कॉन्फ़िगरेशन का रेफ़रंस देखें.

188492065 बदलें Node.js 8 के लिए सहायता बंद होना

3.2.2 रिलीज़ से, Node.js 8 के साथ काम नहीं करेगा. ज़्यादा जानकारी के लिए, काम करने वाले सॉफ़्टवेयर और वर्शन: Edge Microgateway देखें.

183990345 सुविधा Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना

Edge माइक्रोगेटवे कॉन्फ़िगरेशन पैरामीटर to_console की मदद से, लॉग की जानकारी को लॉग फ़ाइल के बजाय स्टैंडर्ड आउटपुट पर भेजा जा सकता है. अगर Docker कंटेनर में Edge Microgateway को चलाने के लिए दिया गया तरीका अपनाया जाता है, तो कंटेनर डिफ़ॉल्ट रूप से स्टैंडआउट और गड़बड़ी के आउटपुट को कंटेनर में मौजूद इस जगह पर मौजूद फ़ाइल पर रीडायरेक्ट करता है: ${APIGEE_ROOT}/logs/edgemicro.log.

लॉग की जानकारी को edgemicro.log पर भेजने से रोकने के लिए, कंटेनर चलाते समय नए LOG_CONSOLE_OUTPUT_TO_FILE वैरिएबल का इस्तेमाल करें.

इस नए वैरिएबल का इस्तेमाल करने के तरीके के बारे में जानने के लिए, Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना लेख पढ़ें.

183057665 सुविधा edgemicro.pid और edgemicro.sock फ़ाइल पाथ को कॉन्फ़िगर किया जा सके.

Edge Microgateway के साथ Docker कंटेनर चलाने के लिए, एक नया -w, --workdir पैरामीटर जोड़ा गया है. इसकी मदद से, उस डायरेक्ट्री का पाथ बताया जा सकता है जहां Docker कंटेनर में edgemicro.sock और edgemicro.pid फ़ाइलें बनाई जानी चाहिए. Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना लेख पढ़ें.

191352643 सुविधा Edge Microgateway के लिए Docker इमेज को अपडेट किया गया है, ताकि NodeJS के 12.22 वर्शन का इस्तेमाल किया जा सके. Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना लेख पढ़ें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-28860 Node.js mixme के v0.5.1 से पहले के वर्शन में, कोई अटैकर '__proto__' के ज़रिए, किसी ऑब्जेक्ट की प्रॉपर्टी में बदलाव कर सकता है या उन्हें जोड़ सकता है. इसके लिए, उसे mutate() और merge() फ़ंक्शन का इस्तेमाल करना होगा. गलत डेटा वाला एट्रिब्यूट, प्रोग्राम के हर ऑब्जेक्ट को सीधे तौर पर असाइन कर दिया जाएगा. इससे, प्रोग्राम के उपलब्ध होने पर खतरा हो सकता है. साथ ही, सेवा में रुकावट (डीओएस) भी हो सकती है.
CVE-2021-30246 Node.js के लिए 10.1.13 तक के jsrsasign पैकेज में, कुछ अमान्य RSA PKCS#1 v1.5 सिग्नेचर को गलती से मान्य माना जाता है. ध्यान दें: इस तरह के हमले के बारे में कोई जानकारी नहीं है.
CVE-2021-23358 underscore के 1.13.0-0 और 1.13.0-2 से पहले के वर्शन, 1.3.2 और 1.12.1 से पहले के वर्शन, टेंप्लेट फ़ंक्शन की मदद से, मनमुताबिक कोड इंजेक्शन के खतरे में हैं. ऐसा खास तौर पर तब होता है, जब किसी वैरिएबल प्रॉपर्टी को आर्ग्युमेंट के तौर पर पास किया जाता है, क्योंकि उसे साफ़ नहीं किया जाता.
CVE-2021-29469 Node-redis, Node.js Redis क्लाइंट है. 3.1.1 वर्शन से पहले, जब कोई क्लाइंट मॉनिटरिंग मोड में होता है, तो मॉनिटर मैसेज का पता लगाने के लिए इस्तेमाल किए गए रेगुलर एक्सप्रेशन की शुरुआत से, कुछ स्ट्रिंग पर एक्सपोनेंशियल बैकट्रैकिंग हो सकती है. इस समस्या की वजह से, आपको सेवा नहीं मिल सकती. इस समस्या को 3.1.1 वर्शन में ठीक कर दिया गया है.
CVE-2020-8174 Node.js के 12.22 वर्शन का इस्तेमाल करने के लिए, Docker इमेज को अपडेट किया गया था

3.2.1

हमने 5 मार्च, 2021 को शुक्रवार को, Edge माइक्रोगेटकवे में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.2.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
180362102 बग एक समस्या को ठीक किया गया है. इस समस्या की वजह से, JWK पासकोड की वैल्यू शून्य होने पर ऐप्लिकेशन काम नहीं कर रहे थे.

jwkPublicKeys में कोई शून्य वैल्यू पास न करने के लिए, शून्य की शर्त को अब मैनेज किया जाता है.

ध्यान दें: इस समस्या को ठीक करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

179971737 बग एक समस्या को ठीक किया गया है. इसमें edgemicro_* प्रॉक्सी के लिए, टारगेट 4XX / 5XX स्टेटस रिस्पॉन्स को प्रॉक्सी के तौर पर रिकॉर्ड की गई गड़बड़ियों के तौर पर दिखाया गया था.

Edge माइक्रोगेटवे लेन-देन के लिए, Apigee Edge के गड़बड़ी कोड के आंकड़ों वाले डैशबोर्ड में गलत टारगेट गड़बड़ी की संख्या दिखाई गई थी. टारगेट गड़बड़ियों के लिए गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के तौर पर गिना जा रहा था. इस समस्या को ठीक कर दिया गया है और अब गड़बड़ी की सही संख्या दिख रही है.

179674670 सुविधा एक नई सुविधा जोड़ी गई है. इसकी मदद से, प्रॉडक्ट की स्थिति के कोड के आधार पर, JWT में डाले गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर किया जा सकता है.

एपीआई प्रॉडक्ट के लिए तीन स्टेटस कोड होते हैं - पुष्टि बाकी है, स्वीकार किया गया, और रद्द किया गया. allowProductStatus नाम की एक नई प्रॉपर्टी, edgemicro-auth प्रॉक्सी में Set JWT Variables नीति में जोड़ी गई है. जेडब्लयूटी में दिए गए एपीआई प्रॉडक्ट को फ़िल्टर करने के लिए, इस प्रॉपर्टी का इस्तेमाल करने का तरीका:

  1. Apigee प्रॉक्सी एडिटर में, edgemicro-auth प्रॉक्सी खोलें.
  2. SetJWTVariables नीति के एक्सएमएल में allowProductStatus प्रॉपर्टी जोड़ें. साथ ही, फ़िल्टर करने के लिए, कॉमा से अलग किए गए स्टेटस कोड की सूची दें. उदाहरण के लिए, मंज़ूरी बाकी है और रद्द कर दिया गया है स्टेटस पर फ़िल्टर करने के लिए:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    अगर आपको सिर्फ़ स्वीकार किए गए प्रॉडक्ट की लिस्टिंग चाहिए, तो प्रॉपर्टी को इस तरह सेट करें:

    <Property name="allowProductStatus">Approved</Property>
  3. प्रॉक्सी सेव करें.

    अगर Property टैग मौजूद नहीं है, तो सभी स्टेटस कोड वाले प्रॉडक्ट, JWT में शामिल किए जाएंगे.

    इस नई प्रॉपर्टी का इस्तेमाल करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

178423436 बग सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की गई कुंजी और सीक्रेट वैल्यू, प्रोसेस एक्सप्लोरर कमांड-लाइन आर्ग्युमेंट में दिखती हैं.

एक समस्या की शिकायत मिली थी. इसमें, Edge माइक्रोगेटकवे की पासकोड और गुप्त वैल्यू, कमांड-लाइन आर्ग्युमेंट से पास की गई थीं या एनवायरमेंट वैरिएबल के ज़रिए सेट की गई थीं. ये वैल्यू, माइक्रोगेटकवे शुरू करने के बाद, नोड वर्कर्स/चाइल्ड प्रोसेस के आर्ग्युमेंट में दिख रही थीं.

एनवायरमेंट वैरिएबल की स्थिति के लिए इस समस्या को ठीक करने के लिए, प्रोसेस एक्सप्लोरर कमांड लाइन के आर्ग्युमेंट में वैल्यू अब नहीं दिखती हैं.

अगर माइक्रोगेटकवे को शुरू करते समय, कमांड लाइन में पासकोड और पासवर्ड की वैल्यू दी जाती हैं, तो सेटिंग, एनवायरमेंट वैरिएबल की सेट की गई वैल्यू की जगह ले लेती हैं. इस मामले में, वैल्यू अब भी प्रोसेस एक्सप्लोरर कमांड लाइन के आर्ग्युमेंट में दिखती हैं.

178341593 बग apikeys प्लग इन के दस्तावेज़ से जुड़ी गड़बड़ी को ठीक कर दिया गया है.

apikeys प्लग इन के लिए, README फ़ाइल में gracePeriod प्रॉपर्टी को गलत तरीके से शामिल किया गया था. हमने इस प्रॉपर्टी और उसके ब्यौरे को 'रीड मी' सेक्शन से हटा दिया है.

gracePeriod प्रॉपर्टी को oauth प्लग इन में लागू किया गया है. ग्रेस पीरियड की सुविधा का इस्तेमाल करने के लिए, आपको oauth प्लग इन का इस्तेमाल करना होगा.

179366445 बग टारगेट के सभी GET अनुरोधों के लिए, पेलोड को छोड़ने से जुड़ी समस्या को ठीक किया गया है.

edgemicro: enable_GET_req_body नाम के नए कॉन्फ़िगरेशन पैरामीटर की मदद से, अपनी ज़रूरत के हिसाब से व्यवहार को कंट्रोल किया जा सकता है. true पर सेट होने पर, अनुरोध हेडर transfer-encoding: chunked सभी GET अनुरोधों में जोड़ दिया जाता है. साथ ही, अगर कोई GET पेलोड मौजूद है, तो उसे टारगेट पर भेज दिया जाता है. अगर false (डिफ़ॉल्ट) चुना जाता है, तो टारगेट को अनुरोध भेजे जाने से पहले ही, पेलोड को चुपचाप हटा दिया जाता है.

उदाहरण के लिए:

edgemicro:
 enable_GET_req_body: true

आरएफ़सी 7231, सेक्शन 4.3.1: GET के मुताबिक, GET अनुरोध के पेलोड में कोई सेमैंटिक नहीं होता. इसलिए, इसे टारगेट पर भेजा जा सकता है.

3.2.0

हमने 21 जनवरी, 2021 गुरुवार को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.2.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
152640618 बग extauth प्लग इन को चालू किया है, ताकि x-api-key हेडर को सेट किया जा सके. इससे, टोकन मान्य होने पर, अनुरोध ऑब्जेक्ट में client_id शामिल हो जाता है. इसके बाद, x-api-key अगले प्लग इन के लिए उपलब्ध हो जाता है.
168836123, 172295489, 176462355, 176462872 सुविधा Node.js 14 के लिए सहायता जोड़ी गई.
172376835 बग edgemicro-auth प्रॉक्सी में, /token एंडपॉइंट के लिए सही समय इकाई का इस्तेमाल करें.

एक समस्या को ठीक किया गया है. इसमें edgemicro-auth प्रोक्सी में /token एंडपॉइंट, मिलीसेकंड में expires_in दिखाता था. हालांकि, OAuth स्पेसिफ़िकेशन के मुताबिक, यह refresh_token_expires_in के लिए समय की इकाई के मुताबिक होना चाहिए, जो सेकंड है.

इस सुधार से, समयसीमा की अवधि में कोई बदलाव नहीं होता. हालांकि, समय की इकाई में बदलाव होता है. यह सिर्फ़ एक्सेस टोकन के रिस्पॉन्स पेलोड में मौजूद expires_in फ़ील्ड पर लागू होता है. उसी रिस्पॉन्स पेलोड में मौजूद JWT टोकन में दो फ़ील्ड, iat और exp होंगे. साथ ही, ये seconds टाइम यूनिट के साथ सही तरीके से जनरेट किए गए हैं और हमेशा ऐसा ही होता है.

अगर क्लाइंट, टोकन की समयसीमा खत्म होने से पहले, expires_in वैल्यू पर भरोसा करके टोकन रीफ़्रेश कर रहे हैं, तो क्लाइंट में बदलाव किए बिना इस समस्या को ठीक करने पर, टोकन ज़्यादा बार और ग़ैर-ज़रूरी रीफ़्रेश होंगे. समय की इकाई में हुए बदलाव को ध्यान में रखते हुए, इन क्लाइंट में बदलाव करना होगा, ताकि ऑरिजनल व्यवहार को बनाए रखा जा सके.

अगर क्लाइंट ने टोकन रिफ़्रेश करने की अवधि का आकलन करने के लिए, हमेशा JWT टोकन में मौजूद वैल्यू का इस्तेमाल किया है, तो क्लाइंट को बदलने की ज़रूरत नहीं है.

173064680 बग एक समस्या को ठीक किया गया है. इसमें, माइक्रोगेटवे ने सभी डेटा चंक प्रोसेस होने से पहले, टारगेट अनुरोध को खत्म कर दिया था.

यह समस्या, ज़्यादा पेलोड साइज़ के अनुरोधों पर कभी-कभी दिखती है. यह समस्या, 3.1.7 रिलीज़ में आई थी.

174640712 बग प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ें.

इन प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ी गई है: json2xml, accumulate-request, accumulate-response, और header-uppercase. प्लग इन के बारे में जानकारी पाने के लिए, microgateway-plugins देखें.

वर्शन 3.1.x

गड़बड़ियां ठीक करना और सुधार करना v.3.1.x

3.1.8

हमने 16 नवंबर, 2020 को सोमवार को, Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
169201295 बग एनवायरमेंट वैरिएबल टैग में, अंकों वाली और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.

एनवायरमेंट वैरिएबल बदलने की सुविधा, सभी वैल्यू को स्ट्रिंग के तौर पर पार्स करती है. इस वजह से, बूलियन या अंकों वाली वैल्यू को पार्स करने में गड़बड़ियां होती हैं. उदाहरण के लिए, edgemicro.port के लिए संख्या वाली वैल्यू देना ज़रूरी है. बूलियन और संख्या वाली वैल्यू के साथ काम करने के लिए, सुधार किए गए हैं. कॉन्फ़िगरेशन की जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें.

169202749 बग कुछ मामलों में, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी.

कुछ कॉन्फ़िगरेशन एट्रिब्यूट के लिए, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी. सीमाओं के बारे में जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना देखें.

168732942 बग OAuth स्कोप, एपीआई प्रॉक्सी ऐक्सेस पर उम्मीद के मुताबिक पाबंदी नहीं लगा रहे थे. इस समस्या को ठीक कर दिया गया है.

edgemicro-auth प्रॉक्सी में /token फ़्लो, Edge पर तय किए गए सही प्रॉडक्ट स्कोप के बिना JWT जनरेट करता है. ऐसा दो अलग-अलग स्थितियों की वजह से होता है: 1) /token फ़्लो के अनुरोध पेलोड में स्कोप पैरामीटर नहीं दिया गया था या 2) /token फ़्लो के अनुरोध पेलोड में अमान्य स्कोप दिया गया था. Apigee Edge पर एपीआई प्रॉडक्ट में तय किए गए सभी स्कोप दिखाने के लिए, एक सुधार किया गया है.

170609716 बग edgemicro-auth प्रोक्सी में /refresh फ़्लो की वजह से, apiProductList के बिना JWT जनरेट होने की समस्या को ठीक किया गया.

170708611 बग कस्टम प्लग इन के लिए, एपीआई प्रॉडक्ट के स्कोप उपलब्ध नहीं हैं.

एपीआई प्रॉडक्ट के स्कोप, कस्टम प्लग इन के लिए उपलब्ध नहीं कराए गए थे. साथ ही, इन्हें कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में भी नहीं लिखा गया था. स्कोप की जानकारी को प्लग इन के लिए ऐक्सेस करने का तरीका जानने के लिए, प्लग इन के init() फ़ंक्शन के बारे में जानकारी देखें.

169810710 सुविधा कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में सेव की गई कुंजी और सीक्रेट.

Edge Microgateway की कुंजी और सीक्रेट, हर बार फिर से लोड होने/शुरू होने पर, कैश मेमोरी कॉन्फ़िगरेशन yaml फ़ाइल में सेव हो रही थी. 3.1.8 में, कुंजी और सीक्रेट अब कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में सेव नहीं किए जाते. अगर कुंजी और सीक्रेट को पहले कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में लिखा गया था, तो उन्हें हटा दिया जाएगा.

170708621 सुविधा Analytics प्लग इन को बंद नहीं किया जा सकता.

माइक्रोगेटकवे के पिछले वर्शन में, Analytics प्लग इन डिफ़ॉल्ट रूप से चालू रहता था और इसे बंद करने का कोई तरीका नहीं था. वर्शन 3.1.8 में, आंकड़ों के प्लग इन को चालू या बंद करने के लिए, एक नया कॉन्फ़िगरेशन पैरामीटर, enableAnalytics पेश किया गया था. ज़्यादा जानकारी के लिए, कॉन्फ़िगरेशन का रेफ़रंस देखें.

159571119 बग जवाब/सॉकेट टाइम आउट के लिए, कस्टम प्लग इन में onerror_request हुक में कोई वैल्यू न मिलने की गड़बड़ी मिल रही है.

onerror_request इवेंट के लिए सही एचटीटीपी स्टेटस कोड और गड़बड़ी का मैसेज भरने के लिए, सुधार किए गए. साथ ही, onerror_response इवेंट के लिए गड़बड़ी का सही मैसेज भरने के लिए भी सुधार किए गए.

3.1.7

हमने गुरुवार, 24 सितंबर, 2020 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
131708105 बग analytics प्लग-इन ने axpublisher कॉल से मिले शून्य जवाब को गलत तरीके से मैनेज किया. इस वजह से, वर्कर्स को बाहर कर दिया गया.

133162200 बग ऐप्लिकेशन डेवलपर की जानकारी, आंकड़ों में नहीं भरी गई थी. ऐसा इसलिए हुआ, क्योंकि प्रॉडक्ट के बिना अनुमति वाले संसाधन पाथ की वजह से, 403 स्टेटस वाला रिस्पॉन्स मिला था या टोकन की समयसीमा खत्म होने या अमान्य होने की वजह से, 401 रिस्पॉन्स मिला था.

132194290 बग जब Apigee Edge कुछ Analytics रिकॉर्ड अस्वीकार करता है, तो Analytics रिकॉर्ड को खारिज कर दिया जाता है.

158618994 बग ज़्यादा Redis क्लाइंट कनेक्शन.

161404373 बग 404 स्टेटस वाले जवाब के मामले में, जवाब वाले मैसेज में प्रोक्सी यूआरआई का पूरा हिस्सा शामिल किया गया था.
166356972 बग

Node.js के 12.13.x या इसके बाद के वर्शन के साथ Edge Microgateway का इस्तेमाल करने पर, अनुरोध पेलोड को बदलने वाले प्लग इन को चलाने के दौरान, यह गड़बड़ी दिखी:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 बग redisBasedConfigCache:true के साथ Edge Microgateway को मैन्युअल तरीके से रीलोड करने की सुविधा काम नहीं कर रही थी.

149256174 बग नेटवर्क से जुड़ी गड़बड़ियों की वजह से, OAuth प्लग इन की गड़बड़ियां लॉग नहीं की गईं.

166517190 बग jwk_public_keys डेटा को सिंक करने वाले टूल ने उसे सेव नहीं किया और न ही Redis में स्टोर किया.

141659881 बग अमान्य टारगेट सर्टिफ़िकेट को मैनेज करने से जुड़ी गड़बड़ी के लिए, गड़बड़ी के गुमराह करने वाले जवाब दिखाए गए.

142808699 बग accesscontrol प्लग इन, 'अनुमति दें' और 'अनुमति न दें' सेक्शन को सही तरीके से मैनेज नहीं कर रहा था.

माइक्रोगेटवे अब 'अनुमति दें' और 'अनुमति न दें' सेक्शन के क्रम को ध्यान में रखकर, 'अनुमति न दें' सेक्शन को सही तरीके से प्रोसेस करता है. Apigee Edge की AccessControl की नीति के साथ समानता देने के लिए, माइक्रोगेटक config फ़ाइल में एक नई noRuleMatchAction प्रॉपर्टी जोड़ी गई थी. GitHub पर, ऐक्सेस कंट्रोल प्लग इन का रीडमी नोट भी देखें.

3.1.6

हमने गुरुवार, 20 अगस्त, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.6 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
163711992 सुविधा rotatekey कमांड के लिए, कस्टम पासकोड और सर्टिफ़िकेट फ़ाइल की जगह के विकल्प.

निर्देशों के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, रोटेट बटन देखें.

154838259 बग एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए पासकोड बदलने की सुविधा को ठीक करना

निर्देशों के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, रोटेट बटन देखें.

145525133 ऐल्फ़ा वर्शन प्लगिन की नई मेट्रिक

ज़्यादा जानकारी के लिए, GitHub पर प्लग इन की नई मेट्रिक का रीडमाइड देखें.

159396879 बग इस्तेमाल न किए गए पैकेज के लिए Helper को हटाना
161092943 बग बेस पाथ की पुष्टि गलत थी

3.1.6 वर्शन से पहले, प्रॉक्सी का बेसपाथ तब गलत तरीके से मैच होता था, जब बेसपाथ का आखिरी हिस्सा / नहीं होता था.

यहां पिछले वर्शन के काम करने के तरीके के बारे में ज़्यादा जानकारी दी गई है. इसे 3.1.6 वर्शन में ठीक किया गया है:

मान लें कि किसी प्रॉक्सी को बेसपाथ: /hello/v1 और https://mocktarget.apigee.net के लिए टारगेट पाथ के साथ कॉन्फ़िगर किया गया है. अब मान लें कि प्रॉक्सी को ये अनुरोध मिलते हैं:

अनुरोध का पाथ हल किया गया पाथ नतीजा
/hello/v1/json https://mocktarget.apigee.net/json हल किया गया पाथ सही है, क्योंकि /hello/v1 का बेस पाथ सही तरीके से मैच हुआ है.
अनुरोध का पाथ हल किया गया पाथ नतीजा
/hello/v1json https://mocktarget.apigee.netjson पाथ गलत है, क्योंकि /hello/v1, /hello/v1json का सबस्ट्रिंग है. /hello/v1json एक मान्य पाथ नहीं है, इसलिए Edge Microgateway को 404 कोड दिखाना चाहिए था. 3.1.6 और उसके बाद के वर्शन में, इस मामले में 404 कोड वाली गड़बड़ी दिखती है.
160431789 बग कस्टम प्लग इन - init फ़ंक्शन में पास किए गए कॉन्फ़िगरेशन ऑब्जेक्ट को पॉप्युलेट नहीं किया गया है

Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद, Apigee Edge कॉन्फ़िगरेशन को सभी कस्टम प्लग इन के लिए कॉन्फ़िगरेशन ऑब्जेक्ट में उपलब्ध कराया जाता है. config देखें.

162758808 बग Redis बैकिंग स्टोर के लिए कोटा का नया कॉन्फ़िगरेशन

कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कोटा के लिए Redis बैकिंग स्टोर का इस्तेमाल करना लेख पढ़ें.

3.1.5

हमने शुक्रवार, 26 जून, 2020 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

गड़बड़ियां ठीक की गईं और सुधार किए गए:

समस्या आईडी टाइप ब्यौरा
159210507 सुविधा प्लग-इन प्रोसेसिंग को बाहर रखने के लिए कॉन्फ़िगरेशन

चुने गए यूआरएल के लिए प्लग इन की प्रोसेसिंग को छोड़ने के लिए, कॉन्फ़िगरेशन की एक नई सुविधा जोड़ी गई है. ज़्यादा जानकारी के लिए, प्लग इन के लिए, बाहर रखे गए यूआरएल कॉन्फ़िगर करना लेख पढ़ें.

156986819, 158529319 बग json2xml प्लग इन से जुड़ी समस्याएं ठीक कर दी गई हैं

जिन मामलों में प्लग इन ने डुप्लीकेट कॉन्टेंट-टाइप हेडर जनरेट किए थे और कुछ मामलों में हेडर को टारगेट पर उम्मीद के मुताबिक नहीं भेजा गया था उनमें मौजूद समस्याएं ठीक कर दी गई हैं.

156560067, 159688634 सुविधा

कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल की वैल्यू का इस्तेमाल करना

एक सुविधा जोड़ी गई है, जिसकी मदद से कॉन्फ़िगरेशन फ़ाइल में टैग का इस्तेमाल करके एनवायरमेंट वैरिएबल तय किए जा सकते हैं. तय किए गए एनवायरमेंट वैरिएबल टैग को, एनवायरमेंट वैरिएबल की असल वैल्यू से बदल दिया जाता है. बदले गए शब्द सिर्फ़ मेमोरी में सेव किए जाते हैं, न कि ओरिजनल कॉन्फ़िगरेशन या कैश मेमोरी फ़ाइलों में. ज़्यादा जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू की मदद से कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें.

155077210 बग लॉग को फ़ॉर्मैट करने से जुड़ी समस्या को ठीक कर दिया गया है.

टारगेट होस्ट के लॉग में, उससे जुड़े अतिरिक्त कोलन दिखने की समस्या को ठीक किया गया है.

153673257 बग

(सिर्फ़ Edge for Private Cloud) माइक्रोगेटकवे के बारे में जानकारी वाले प्रॉडक्ट नहीं खींचे गए

माइक्रोगेटकवे के बारे में जानकारी वाले प्रॉडक्ट नहीं खींचने की समस्या को ठीक कर दिया गया है. यह समस्या सिर्फ़ Private Cloud इंस्टॉलेशन के लिए Edge पर मौजूद थी.

154956890, 155008028, 155829434 सुविधा डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करने की सुविधा

ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें

153949764 बग लॉग डेस्टिनेशन फ़ाइल के फ़ुल होने पर, Edge Microgateway प्रोसेस क्रैश होने की समस्या को ठीक किया गया है

गड़बड़ी को ट्रैप करने और कंसोल पर मैसेज प्रिंट करने के लिए, अपवाद को हैंडल करने की सुविधा को बेहतर बनाया गया.

155499600 बग कुंजी रोटेशन और KVM अपग्रेड से जुड़ी समस्याएं ठीक की गईं

JWT पासकोड बदलना भी देखें.

3.1.4

हमने 23 अप्रैल, 2020 को शुक्रवार को, Edge Microgateway में यह सुधार रिलीज़ किया था.

गड़बड़ी ठीक करना:

3.1.3 वर्शन में, डिपेंडेंसी से जुड़ी समस्या को ठीक किया गया. npm रिपॉज़िटरी में, वर्शन 3.1.3 को अब काम नहीं करता के तौर पर मार्क किया गया है. अगर ऐसा नहीं है, तो 3.1.3 वर्शन के रिलीज़ नोट में बताई गई सभी गड़बड़ियां ठीक की गई हैं और इस रिलीज़ में बेहतर सुविधाएं जोड़ी गई हैं.

3.1.3

हमने बुधवार, 15 अप्रैल, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 153509313 - Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक होने की समस्या को ठीक किया गया. यह समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
  • 153509313 - एक समस्या को ठीक किया गया है. इसमें, लॉगिंग आउटपुट में दो अलग-अलग ट्रांज़ैक्शन के लिए एक ही मैसेज आईडी प्रिंट किया गया था.
  • 151673570 - एक समस्या को ठीक किया गया है. इसमें, Edge माइक्रोगेटवे को नए Apigee KVM APIs का इस्तेमाल करने के लिए अपडेट नहीं किया गया था. Edge Microgateway अब KVM वैल्यू जोड़ने और अपडेट करने के लिए, नए निर्देशों का इस्तेमाल करता है.
  • 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि रिसॉर्स पाथ मैपिंग की प्रोसेसिंग, Apigee Edge से मैच हो. इस रिलीज़ में, उस समस्या को ठीक किया गया है जिसमें पैटर्न /literal_string/* को सही तरीके से मैनेज नहीं किया गया था. उदाहरण के लिए, /*/2/*. '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना लेख भी पढ़ें.
  • 152005003 - कोटा के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए.
  • 152005003 - कोटा के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए. कोटा आइडेंटिफ़ायर के तौर पर, 'org + env + appName + productName' का इस्तेमाल किया जाता है.

3.1.2

हमने 16 मार्च, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 151285018 - Edge माइक्रोगेटवे और बैकएंड टारगेट के बीच ट्रैफ़िक के लिए, एचटीटीपी प्रॉक्सी की सुविधा जोड़ने के लिए, सुविधा को बेहतर बनाया गया. इसके अलावा, Edge माइक्रोगेटवे और Apigee Edge के बीच मौजूदा एचटीटीपी प्रोक्सी के लिए, समस्याएं ठीक की गईं. ज़्यादा जानकारी के लिए, यहां देखें:
  • 149101890 - टारगेट सर्वर या लोड बैलेंसर के कनेक्शन बंद होने पर, लॉग सूचना कोड को गड़बड़ी से जानकारी में बदल दिया गया है.
  • 150746985 - कॉन्फ़िगरेशन फ़ाइल में redisBasedConfigCache: true या quotaUri: https://%s-%s.apigee.net/edgemicro-auth मौजूद होने पर, edgemicro verify कमांड ठीक से काम न करने की समस्या को ठीक किया गया.
  • 151284716 - रीलोड के दौरान वर्कर्स को फिर से शुरू करने पर, सर्वर कनेक्शन को तेज़ी से बंद करने के लिए एक बेहतर सुविधा जोड़ी गई है.
  • 151588764 - Docker कंटेनर में Edge Microgateway को चलाने के लिए इस्तेमाल की जाने वाली Docker इमेज में, Node.js के वर्शन को 12 पर अपडेट करें. ऐसा इसलिए, क्योंकि Node.js v8 का इस्तेमाल नहीं किया जा सकता.
  • 151306049 - दस्तावेज़ में बदलाव किया गया है. इसमें उन Apigee Edge मैनेजमेंट एपीआई की सूची दी गई है जिनका इस्तेमाल Edge Microgateway के सीएलआई कमांड करते हैं. Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है? लेख पढ़ें.

3.1.1

हमने गुरुवार, 20 फ़रवरी को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 146069701 - microgateway-core मॉड्यूल के HTTP_PROXY और HTTPS_PROXY एनवायरमेंट वैरिएबल का इस्तेमाल न करने की समस्या को ठीक किया गया. इस बदलाव के बाद, अगर YAML कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी सेटिंग दी गई है, तो अब उन्हें नज़रअंदाज़ कर दिया जाएगा. प्रॉक्सी की जानकारी देने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाएगा.

    अगर आपको कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन की जानकारी देनी है, तो आपको एक HTTP_PROXY वैरिएबल भी बताना होगा. इसमें वही प्रॉक्सी यूआरएल बताना होगा जो कॉन्फ़िगरेशन फ़ाइल में दिया गया है. उदाहरण के लिए, अगर आपने यह कॉन्फ़िगरेशन तय किया है:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true

    आपको यह एनवायरमेंट वैरिएबल भी बताना होगा:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर, edgemicro.headers_timeout जोड़ा गया. इस एट्रिब्यूट से यह तय होता है कि एचटीटीपी पार्स करने वाला टूल, पूरे एचटीटीपी हेडर पाने के लिए कितनी देर (मिलीसेकंड में) इंतज़ार करेगा. उदाहरण के लिए:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    यह पैरामीटर, अनुरोधों पर Node.js Server.headersTimeout एट्रिब्यूट को सेट करता है. (डिफ़ॉल्ट: edgemicro.keep_alive_timeout के साथ सेट किए गए समय से 5 सेकंड ज़्यादा. यह डिफ़ॉल्ट सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन छोड़ने से रोकती है.)

  • 149278885 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, टारगेट एपीआई के टाइम आउट को एपीआई प्रॉक्सी लेवल पर सेट किया जा सकता है. इसके लिए, आपको एक ग्लोबल टाइम आउट सेटिंग का इस्तेमाल करने की ज़रूरत नहीं है.

    अगर आपने एपीआई प्रॉक्सी में TargetEndpoint प्रॉपर्टीio.timeout.millis सेट की है, तो Edge Microgateway उस प्रॉपर्टी को वापस ला पाएगा और टारगेट एंडपॉइंट के हिसाब से टाइम आउट लागू कर पाएगा. अगर यह पैरामीटर लागू नहीं किया जाता है, तो Edge Microgateway, edgemicro.request_timeout के साथ बताए गए ग्लोबल टाइम आउट का इस्तेमाल करता है.

3.1.0

हमने 21 जनवरी, मंगलवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.1.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 144187500 - quotas.failOpen फ़्लैग ट्रिगर होने पर, चेतावनी वाले लेवल का एक नया इवेंट लॉग किया जाएगा. यह फ़्लैग तब ट्रिगर होता है, जब कोटा प्रोसेस करने में कोई गड़बड़ी होती है या Edge पर "कोटा लागू करें" अनुरोध, रिमोट कोटा काउंटर को अपडेट नहीं कर पाता. इस मामले में, कोटा को स्थानीय गिनती के आधार पर तब तक प्रोसेस किया जाएगा, जब तक कि रिमोट कोटा सिंक करने की अगली प्रोसेस पूरी नहीं हो जाती. पहले, यह इवेंट सिर्फ़ तब लॉग किया जाता था, जब लॉग लेवल को डीबग पर सेट किया जाता था.

    उदाहरण के लिए:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - एक समस्या को ठीक किया गया है. इसमें, जब भी Edge Microgateway को एपीआई प्रॉक्सी में कोई बदलाव का पता चलता था, तो इन-फ़्लाइट या नए लेन-देन पर असर पड़ता था. अब, किसी प्रॉक्सी में बदलाव करने पर, Edge Microgateway कैश मेमोरी को रीफ़्रेश करता है और वर्कर्स नोड रीस्टार्ट हो जाते हैं. इस बदलाव से, इन-फ़्लाइट लेन-देन और माइक्रोगेटवे पर भेजे जा रहे नए एपीआई कॉल पर कोई असर नहीं पड़ेगा.
  • 146378327 - sourceRequest, targetRequest, और targetResponse के लॉग लेवल को INFO लेवल पर बदल दिया गया है.
  • 146019878 - Edge Analytics और Edge Microgateway के sourceResponse/targetResponse लॉग इवेंट में, "एपीआई प्रॉक्सी की परफ़ॉर्मेंस" के लिए कैलकुलेट किए गए इंतज़ार के समय में अंतर को ठीक कर दिया गया है. अब, Edge Analytics और माइक्रोगेटक लॉग इवेंट में लगने वाला समय अलाइन हो गया है.
  • पैटर्न मैचिंग लॉजिक से जुड़े बदलाव:
    • 147027862 - OAuth प्लग इन को अपडेट किया गया है, ताकि एपीआई प्रॉडक्ट में बताए गए, संसाधन पाथ मैच करने वाले पैटर्न के साथ काम किया जा सके:
      • /{literal}**
      • /{literal}*
      • ऊपर दिए गए दोनों पैटर्न का कोई भी कॉम्बिनेशन

      इस बदलाव के बाद, Edge माइक्रोगेटवे प्लग इन अब उसी पैटर्न मैचिंग का इस्तेमाल करता है जो Apigee Edge करता है. इस बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.

    • 145644205 - oauth प्लग इन से मैच करने के लिए, apiKeys प्लग इन के पैटर्न मैचिंग लॉजिक को अपडेट करें.
  • 143488312 - क्लाइंट आईडी पैरामीटर में शुरुआत या आखिर में मौजूद स्पेस की वजह से, OAuth टोकन और एपीआई पासकोड के अनुरोधों के लिए JWT प्रॉडक्ट की सूची खाली बनने की समस्या को ठीक किया गया.
  • 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, "सिंक्रोनाइज़र" नाम के एक खास Edge माइक्रोगेटवे इंस्टेंस को Apigee Edge से कॉन्फ़िगरेशन डेटा हासिल करने और उसे किसी स्थानीय Redis डेटाबेस में लिखने की अनुमति मिलती है. इसके बाद, अन्य माइक्रोगेटवे इंस्टेंस को कॉन्फ़िगर किया जा सकता है, ताकि वे डेटाबेस से अपना कॉन्फ़िगरेशन डेटा पढ़ सकें. इस सुविधा की मदद से, Edge Microgateway को ज़्यादा मज़बूत बनाया जा सकता है. इससे, माइक्रोगेटवे इंस्टेंस को शुरू करने और काम करने के लिए, Apigee Edge से संपर्क करने की ज़रूरत नहीं होती. ज़्यादा जानकारी के लिए, सिंक्रोनाइज़र का इस्तेमाल करना लेख पढ़ें.

    फ़िलहाल, सिंक करने की सुविधा Redis 5.0.x के साथ काम करती है.

वर्शन 3.0.x

गड़बड़ियां ठीक करना और सुधार करना v.3.0.x

3.0.10

हमने 8 नवंबर, शुक्रवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.0.10 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 142677575 - सुविधा में बदलाव किया गया है, ताकि Edge माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किए गए रिसॉर्स पाथ के पैटर्न मैचिंग, अब Apigee Edge के इस्तेमाल किए गए रिसॉर्स पाथ पैटर्न मैचिंग के साथ अलाइन हो जाए. इस बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.

    ध्यान दें: अगर /*/2/** जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल किया जाता है, तो आपको यह पक्का करना होगा कि edgemicro_auth प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट में जोड़ा गया हो. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी के डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि यहां दिए गए स्क्रीनशॉट में दिखाया गया है:

    alt_text

    ध्यान दें: features.isSingleForwardSlashBlockingEnabled कॉन्फ़िगरेशन प्रॉपर्टी, Edge Microgateway के लिए काम नहीं करती. इस बारे में '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.

  • 143740696 - quotas कॉन्फ़िगरेशन का स्ट्रक्चर बदल गया है. साथ ही, वर्शन 3.0.9 के लिए रिलीज़ नोट भी देखें. quotas प्रॉपर्टी का इस्तेमाल, कोटा प्लग इन को कॉन्फ़िगर करने के लिए किया जाता है. कॉन्फ़िगरेशन एलिमेंट को बेहतर बनाने के लिए, स्ट्रक्चर में बदलाव किया गया है. कोटा प्लग इन को कॉन्फ़िगर करने के लिए, यहां दिए गए YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी को quotas कहा जाता है. अलग-अलग quotas कॉन्फ़िगरेशन प्रॉपर्टी के बारे में जानकारी के लिए, क्वोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - एक नई सुविधा जोड़ी गई है, जिसकी मदद से कोटा के बैकिंग स्टोर के तौर पर Redis का इस्तेमाल किया जा सकता है. अगर useRedis सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया जाता है. 'सही है' के तौर पर सेट होने पर, कोटा सिर्फ़ उन Edge Microgateway इंस्टेंस पर लागू होता है जो Redis से कनेक्ट होते हैं. अगर यह वैल्यू 'गलत' है, तो बैकिंग स्टोर के तौर पर volos-quota-apigee मॉड्यूल का इस्तेमाल किया जाता है. साथ ही, कोटा काउंटर ग्लोबल होता है. ज़्यादा जानकारी के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें. उदाहरण के लिए:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - edgemicro-auth प्रोक्सी से जनरेट किए गए टोकन के खत्म होने का डिफ़ॉल्ट समय, 108,000 मिलीसेकंड (1.8 मिनट) से बदलकर 1,800 सेकंड (30 मिनट) कर दिया गया है.
  • 143551282 - एसएएमएल की सुविधा वाले संगठनों के साथ काम करने के लिए, edgemicro genkeys कमांड को अपडेट किया गया है, ताकि उसमें ‑‑token पैरामीटर शामिल किया जा सके. इस पैरामीटर की मदद से, उपयोगकर्ता नाम/पासवर्ड के बजाय, पुष्टि करने के लिए OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कुंजियां जनरेट करना लेख पढ़ें.

3.0.9

हमने शुक्रवार, 11 अक्टूबर को Edge माइक्रोगेटकवे में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.0.9 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 141989374 - कोटा प्लगिन के लिए, "फ़ेल ओपन" की नई सुविधा जोड़ी गई. इस सुविधा के चालू होने पर, अगर कोटा प्रोसेस करने से जुड़ी कोई गड़बड़ी होती है या Edge पर "कोटा लागू करें" अनुरोध से रिमोट कोटा काउंटर अपडेट नहीं होते, तो कोटा को सिर्फ़ स्थानीय गिनती के आधार पर प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक रिमोट कोटा को अगली बार सिंक नहीं किया जाता. इन दोनों मामलों में, अनुरोध ऑब्जेक्ट में quota-failed-open फ़्लैग सेट किया जाता है.

    कोटा "फ़ेल ओपन" सुविधा को चालू करने के लिए, यह कॉन्फ़िगरेशन सेट करें:

    quotas :
     failOpen : true

    ध्यान दें: इसके अलावा, OAuth प्लग इन के fail-open अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकर oauth-failed-open कर दिया गया है.

  • 142093764 - कोटा खत्म होने से रोकने के लिए, edgemicro-auth प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया है. कोटा टाइप को कैलेंडर पर सेट किया गया है. इस सुधार का इस्तेमाल करने के लिए, आपको अपने edgemicro-auth को 3.0.7 या इसके बाद के वर्शन पर अपडेट करना होगा.
  • 142520568 - कोटा के जवाबों में, एमपी (मैसेज प्रोसेसर) आईडी को रिकॉर्ड करने की सुविधा चालू करने के लिए, एक नई सुविधा जोड़ी गई है. इस सुविधा का इस्तेमाल करने के लिए, आपको अपनी edgemicro-auth प्रॉक्सी को 3.0.7 या इसके बाद के वर्शन पर अपडेट करना होगा. साथ ही, यह कॉन्फ़िगरेशन सेट करना होगा:
    quotas:
      useDebugMpId: true

    useDebugMpId सेट होने पर, Edge से मिलने वाले कोटा रिस्पॉन्स में एमपी आईडी शामिल होगा और इसे Edge माइक्रोगेटवे लॉग करेगा. उदाहरण के लिए:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

हमने 26 सितंबर, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.0.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 140025210 - "फ़ेल ओपन" की नई सुविधा जोड़ी गई. इस सुविधा की मदद से, एपीआई प्रोसेस जारी रखी जा सकती है. ऐसा तब होता है, जब edgemicro-auth प्रॉक्सी को एपीआई पासकोड की पुष्टि करने के लिए कॉल करने से रोकने वाली कनेक्शन गड़बड़ी की वजह से, समयसीमा खत्म हो चुके JWT टोकन को रीफ़्रेश नहीं किया जा सकता.

    इस सुविधा की मदद से, ग्रेस पीरियड सेट किया जा सकता है. इस दौरान, पुराना टोकन कैश मेमोरी में बना रहता है और ग्रेस पीरियड खत्म होने तक उसका फिर से इस्तेमाल किया जाता है. इस सुविधा की मदद से, Edge Microgateway कुछ समय के लिए कनेक्शन बंद होने पर भी अनुरोधों को प्रोसेस करना जारी रखता है. जब इंटरनेट कनेक्शन फिर से चालू हो जाता है और एपीआई पासकोड की पुष्टि करने वाला कॉल पूरा हो जाता है, तो एक नया JWT फ़ेच किया जाता है और कैश मेमोरी में मौजूद पुराने JWT की जगह ले लेता है.

    "फ़ेल ओपन" की नई सुविधा को कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं:

    1. Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में oauth स्टैंश में ये प्रॉपर्टी सेट करें:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      उदाहरण के लिए:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      इस उदाहरण में, अगर कनेक्टिविटी से जुड़ी समस्या की वजह से टोकन को रीफ़्रेश नहीं किया जा सकता, तो पुराने टोकन का इस्तेमाल पांच सेकंड तक किया जाएगा. पांच सेकंड के बाद, पुष्टि करने में हुई गड़बड़ी का मैसेज दिखेगा.

  • 141168968 - सभी प्लग इन लॉग आउटपुट में correlation_id को शामिल करने के लिए, एक अपडेट किया गया था. इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल को error में बदल दिया गया है.
  • 140193349 - edgemicro-auth प्रॉक्सी में एक अपडेट किया गया था, ताकि एपीआई पासकोड की पुष्टि करने के हर अनुरोध पर, Edge Microgateway की पासकोड और सीक्रेट की पुष्टि की जा सके. एपीआई पासकोड की पुष्टि करने के हर अनुरोध पर, पासकोड और सीक्रेट हमेशा भेजने के लिए, Edge Microgateway को अपडेट किया गया है. इस बदलाव की वजह से, क्लाइंट सिर्फ़ एपीआई पासकोड का इस्तेमाल करके JWT नहीं पा सकते. के बारे में लेख पढ़ें.
  • 140090250 - कोटा प्रोसेस करने के लिए, डाइग्नोस्टिक लॉगिंग जोड़ने के लिए अपडेट किया गया था. इस बदलाव के बाद, अब क्वोटो लॉग आउटपुट को Edge Microgateway के बाकी लॉग के साथ जोड़ा जा सकता है.

3.0.7

हमने 12 सितंबर, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

कॉम्पोनेंट के वर्शन:

नीचे दी गई टेबल में, Edge Microgateway 3.0.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:

माइक्रोगेटकवे कोर config प्लग इन edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

गड़बड़ियां ठीक की गईं और सुधार किए गए:

  • 140075602 - OAuth प्लग इन में एक अपडेट किया गया है, ताकि ज़रूरत पड़ने पर 5xx स्टेटस कोड दिखाया जा सके. पहले, प्लग इन सिर्फ़ 200 के अलावा सभी मामलों में 4xx स्टेटस कोड दिखाता था. अब, 200 स्टेटस के अलावा किसी भी मैसेज रिस्पॉन्स के लिए, गड़बड़ी के हिसाब से सटीक 4xx या 5xx कोड दिखाया जाएगा.

    यह सुविधा डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए, अपने Edge Microgateway कॉन्फ़िगरेशन में oauth.useUpstreamResponse: true प्रॉपर्टी जोड़ें. उदाहरण के लिए:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - रिलीज़ 3.0.6 में, एक नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई, quota.quotaUri. अगर आपको अपने संगठन में डिप्लॉय किए गए edgemicro-auth प्रॉक्सी के ज़रिए कोटा मैनेज करने हैं, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें. अगर यह प्रॉपर्टी सेट नहीं है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, इंटरनल Edge Microgateway एंडपॉइंट पर सेट हो जाता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    रिलीज़ 3.0.7 में, edgemicro-auth को इस नए कॉन्फ़िगरेशन को स्वीकार करने के लिए अपडेट किया गया था. quotaUri प्रॉपर्टी का इस्तेमाल करने के लिए, आपको सबसे नए edgemicro-auth प्रॉक्सी पर अपग्रेड करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रोक्सी को अपग्रेड करने का तरीका देखें.

  • 140470888 - पुष्टि करने के लिए, कोटा कॉल में अनुमति हेडर जोड़ा गया. साथ ही, कोटा आइडेंटिफ़ायर से "संगठन" को हटाने के लिए, edgemicro-auth प्रॉक्सी में बदलाव किया गया. कोटा एंडपॉइंट, ग्राहक के संगठन में मौजूद होता है. इसलिए, अब कोटा आइडेंटिफ़ायर की ज़रूरत नहीं है.
  • 140823165 - इस प्रॉपर्टी का नाम:
    edgemicro:
        keepAliveTimeout

    को रिलीज़ 3.0.6 में गलत तरीके से दस्तावेज़ में शामिल किया गया था. प्रॉपर्टी का सही नाम यह है:

    edgemicro:
        keep_alive_timeout
  • 139526406 - एक गड़बड़ी को ठीक किया गया है. इसकी वजह से, अगर डेवलपर के ऐप्लिकेशन में एक से ज़्यादा प्रॉडक्ट थे, तो कोटा की गलत गिनती होती थी. अब किसी ऐप्लिकेशन में मौजूद हर प्रॉडक्ट के लिए, कोटा सही तरीके से लागू किया जाता है. 'appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.

3.0.6

हमने 29 अगस्त, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

  • 138633700 - नई कॉन्फ़िगरेशन प्रॉपर्टी, keepAliveTimeout जोड़ी गई. इस प्रॉपर्टी की मदद से, आपको Edge Microgateway का टाइम आउट (मिलीसेकंड में) सेट करने की सुविधा मिलती है. (डिफ़ॉल्ट: 5,000 मिलीसेकंड)

    उदाहरण के लिए:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - नई कॉन्फ़िगरेशन प्रॉपर्टी, quotaUri जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय की गई edgemicro-auth प्रॉक्सी के ज़रिए कोटा मैनेज करने हैं, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें. अगर यह प्रॉपर्टी सेट नहीं है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, इंटरनल Edge Microgateway एंडपॉइंट पर सेट हो जाता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    इस सुविधा का इस्तेमाल करने के लिए, आपको पहले अपने संगठन में edgemicro-auth प्रॉक्सी का नया वर्शन डिप्लॉय करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रॉक्सी को अपग्रेड करना लेख पढ़ें.

  • 138722809 - नई कॉन्फ़िगरेशन प्रॉपर्टी, stack_trace जोड़ी गई. इस प्रॉपर्टी की मदद से, यह कंट्रोल किया जा सकता है कि लॉग फ़ाइलों में स्टैक ट्रेस दिखें या नहीं. उदाहरण के लिए:
    stack_trace: false

    अगर stack_trace को true पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट किया जाएगा. अगर इसे false पर सेट किया जाता है, तो स्टैक ट्रैक को लॉग में नहीं दिखाया जाएगा.

3.0.5

हमने गुरुवार, 15 अगस्त को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.

गड़बड़ियां ठीक की गईं
  • 139005279 - edgemicro status कमांड से वर्कर्स प्रोसेस की सही संख्या न मिलने की समस्या को ठीक किया गया.
  • 138437710 - ExitCounter क्लास में एक समस्या को ठीक किया गया है. इसकी वजह से, सही लॉग रिकॉर्ड नहीं हो पा रहा था.
लॉग मैसेज में किए गए सामान्य सुधार
  • 139064652 - इवेंट और सिस्टम लॉग के लिए, trace और debug लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. फ़िलहाल, लॉग के लिए ये लेवल उपलब्ध हैं: info, warn, और error.
  • 139064616 - सभी कंसोल लॉग स्टेटमेंट के लिए, लॉग आउटपुट को स्टैंडर्ड किया गया है. Console के लॉगिंग स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
    • टाइमस्टैंप
    • कॉम्पोनेंट का नाम
    • प्रक्रिया आईडी
    • कंसोल लॉग मैसेज
JWT पासकोड और सीक्रेट लॉग मैसेज में सुधार
  • 138413755 - इन सीएलआई कमांड के लिए, JWT पासकोड और पासवर्ड से जुड़े लॉग मैसेज को बेहतर बनाएं: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey, और configure.
टाइम आउट और कनेक्शन अस्वीकार होने की गड़बड़ी के मैसेज में सुधार
  • 138413577 - बैकएंड सेवा के टाइम आउट के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
  • 138413303 - जवाब और सॉकेट टाइम आउट के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
  • 138414116 - "कनेक्शन अस्वीकार किया गया" गड़बड़ियों के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.

3.0.4

हमने गुरुवार, 1 अगस्त को Edge Microgateway में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.

  • 134445926 - Edge माइक्रोगेटकवे के अंदरूनी ऑथेंटिकेशन में सुधार.
  • 137582169 - अनचाही प्रोसेस शुरू होने से जुड़ी समस्या को ठीक किया गया. अतिरिक्त प्रोसेस की वजह से, प्लग इन फिर से लोड हुए और बहुत ज़्यादा मेमोरी का इस्तेमाल हुआ. Edge Microgateway अब प्रोसेस की संख्या को तय सीमा के अंदर रखता है.
  • 137768774 - लॉग मैसेज में सुधार:
    • लेन-देन (अनुरोध) के लॉग मिटाए गए.
    • ज़रूरत के हिसाब से ज़्यादा लॉग मैसेज जोड़े गए हैं.
    • लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से काम की लॉग फ़ाइल में ले जाया गया.
    • एक ही जगह पर लॉग करने की सुविधा का इस्तेमाल करने के लिए, अपडेट किए गए कंसोल लॉग.
  • 138321133, 138320563 - कोटा बफ़र में बुनियादी बदलाव, ताकि आने वाले समय में कोटा में बढ़ोतरी की सुविधा चालू की जा सके.

3.0.3

हमने 23 जुलाई, मंगलवार को Edge Microgateway में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.

  • लॉगिंग में सुधार: मौजूदा रनटाइम लॉग, एक नए eventLog() फ़ंक्शन का इस्तेमाल करते हैं. यह फ़ंक्शन, रनटाइम डेटा को एक जैसे फ़ॉर्मैट में कैप्चर और लॉग करता है. लॉग की जानकारी में ये शामिल हैं:
    • टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
    • होस्टनेम - अनुरोध हेडर से अनुरोध करने वाला होस्टनेम.
    • प्रोसेस आईडी - अगर Node.js प्रोसेस का क्लस्टर चलाया जा रहा है, तो यह उस प्रोसेस का आईडी है जहां लॉगिंग हुई है.
    • Apigee संगठन का नाम.
    • संगठन में मौजूद एनवायरमेंट का नाम.
    • एपीआई प्रॉक्सी का नाम.
    • क्लाइंट का आईपी पता.
    • ClientId.
    • कोरिलेशन आईडी (फ़िलहाल सेट नहीं है).
    • Edge Microgateway कॉम्पोनेंट का नाम.
    • कस्टम मैसेज - कुछ ऑब्जेक्ट, इस गड़बड़ी की प्रॉपर्टी में भेजी गई अतिरिक्त जानकारी को प्रिंट कर सकते हैं.
    • अनुरोध का तरीका (अगर एचटीटीपी अनुरोध है).
    • रिस्पॉन्स का स्टेटस कोड (अगर एचटीटीपी अनुरोध किया गया है).
    • गड़बड़ी का मैसेज.
    • गड़बड़ी का कोड - अगर किसी ऑब्जेक्ट में गड़बड़ी का कोड शामिल है, तो उसे इस प्रॉपर्टी में प्रिंट किया जाता है.
    • इसमें लगने वाला समय.
    • ऑपरेटिंग सिस्टम लाइन के आखिर में मार्कर.

    शून्य प्रॉपर्टी वैल्यू के नतीजे के तौर पर, खाली ब्रैकेट, [] दिखते हैं.

    यहां लॉग फ़ॉर्मैट का उदाहरण दिया गया है:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • परफ़ॉर्मेंस: एपीआई प्रॉडक्ट, एनवायरमेंट के हिसाब से फ़िल्टर नहीं किए जा रहे थे. इस समस्या को ठीक कर दिया गया है. (135038879)
  • अलग-अलग फ़ंक्शन टेस्ट इंटिग्रेशन और कोड क्वालिटी में सुधार.

3.0.2

हमने बुधवार, 3 जुलाई, 2019 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.

कोड की क्वालिटी - कोड की क्वालिटी की समीक्षा की गई है और कोड में बदलाव किए गए हैं, ताकि उपयोगकर्ताओं के अनुरोध किए गए क्वालिटी स्टैंडर्ड को पूरा किया जा सके. हमने JSHint से मिली कोड क्वालिटी की गड़बड़ियों और चेतावनियों को ठीक कर दिया है. इस वजह से, कोड की कुछ असल गड़बड़ियों की पहचान की गई और उन्हें ठीक किया गया. Apigee Edge के सभी माइक्रोगेटवे मॉड्यूल को इस प्रोसेस से गुज़ारा गया था. microgateway-config, microgateway-core, microgateway-plugins, और microgateway के लिए, 28 जून और 2 जुलाई को किए गए बदलाव देखें. कोड क्वालिटी में बदलाव वाले सभी मॉड्यूल की जांच, इंटरनल टूल की मदद से की गई है. इन टूल की मदद से, यह पुष्टि की जाती है कि ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge Microgateway को ठीक से लागू किया गया है या नहीं.

3.0.1

हमने शुक्रवार, 21 जून, 2019 को Edge माइक्रोगेटकवे में ये सुधार और गड़बड़ियां ठीक की हैं.

  • 134834551 - Edge माइक्रोगेटकवे के लिए, काम करने वाले Node.js वर्शन बदलें
    (Node.js के काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 प्रयोग के तौर पर उपलब्ध हैं)
  • 134751883 - लोड के दौरान रीलोड करने पर, Edge Microgateway क्रैश हो जाता है
  • 134518428 - अगर फ़िल्टर पैटर्न गलत है, तो Edge माइक्रोगेटवे के लिए प्रॉडक्ट एंडपॉइंट 5XX को दिखाता है
  • 135113408 - अगर वर्कर अचानक बंद हो जाते हैं, तो उन्हें रीस्टार्ट करना चाहिए
  • 134945852 - tokenCacheSize का इस्तेमाल, OAuth प्लग-इन में नहीं किया जाता
  • 134947757 - oauth प्लग-इन में cacheTTL सेट करना
  • 135445171 - OAuth में gracePeriod का हिसाब गलत है
  • Edge Microgateway इंस्टॉलेशन के साथ दिए गए मेमोरी मॉड्यूल का इस्तेमाल करना
  • 135367906 - सुरक्षा ऑडिट

वर्शन 2.5.x

v.2.5.x में नई सुविधाएं और सुधार

(2.5.38 में ठीक किया गया, 06/07/2019)

गलत तरीके से फ़ॉर्मैट किए गए JWT की वजह से, टोकन कैश का इस्तेमाल करते समय वर्कर्स क्रैश हो सकते हैं. Edge के microgateway-plugins मॉड्यूल में ठीक किया गया. (b/134672029)

(2.5.37 में जोड़ा गया) सीएलआई विकल्प edgemicro-cert -t जोड़ें.

edgemicro cert -t विकल्प की मदद से, मैनेजमेंट एपीआई की पुष्टि करने के लिए, OAuth टोकन दिया जा सकता है. सर्टिफ़िकेट मैनेज करना लेख भी पढ़ें.

(2.5.35 में जोड़ा गया) edgemicroctl का इस्तेमाल करके, Edge Microgateway को डीबग करने की सुविधा जोड़ी गई.

edgemicroctl के साथ mgdebug फ़्लैग का इस्तेमाल किया जा सकता है. Kubernetes इंटिग्रेशन टास्क भी देखें.

(2.5.35 में जोड़ा गया) edgemicroctl के लिए, Windows के लिए उपलब्ध वर्शन चालू करें.

(2.5.31 में जोड़ा गया) नया edgemicro-auth/token API

एक नया edgemicro-auth/token API जोड़ा गया है. इसकी मदद से, क्लाइंट/सीक्रेट को Base64 एन्क्रिप्ट किए गए बुनियादी अनुमति वाले हेडर के तौर पर और grant_type को फ़ॉर्म पैरामीटर के तौर पर पास किया जा सकता है. सीधे तौर पर, बियरर टोकन पाना लेख पढ़ें.

(2.5.31 में ठीक किया गया) प्राइवेट कॉन्फ़िगरेशन, टोकन फ़्लैग का पालन नहीं करता

Edge Microgateway को कॉन्फ़िगर करने से जुड़ी एक समस्या को ठीक किया गया है. इस समस्या की वजह से, Edge for Private Cloud पर OAuth2 ऐक्सेस टोकन का इस्तेमाल ठीक से नहीं हो पा रहा था.

Docker: खुद हस्ताक्षर किए गए सर्टिफ़िकेट इस्तेमाल करने की सुविधा

(2.5.29 को जोड़ा गया) अगर किसी ऐसे सर्टिफ़िकेट अथॉरिटी (सीए) का इस्तेमाल किया जा रहा है जिस पर डिफ़ॉल्ट रूप से Node.js भरोसा नहीं करता, तो Edge Microgateway के साथ Docker कंटेनर चलाते समय, पैरामीटर NODE_EXTRA_CA_CERTS का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, Node.js के भरोसेमंद CA का इस्तेमाल करना लेख पढ़ें.

Docker: टीएलएस के लिए सहायता

(2.5.29 में जोड़ा गया) Docker कंटेनर में चलने वाले Edge Microgateway में, अब TLS का इस्तेमाल किया जा सकता है. यह Edge Microgateway सर्वर (नॉर्थबाउंड अनुरोध) पर आने वाले अनुरोधों और Edge Microgateway से टारगेट किए गए ऐप्लिकेशन (साउथबाउंड अनुरोध) पर जाने वाले अनुरोधों के लिए काम करता है.

यहां दिए गए उदाहरणों में, इन TLS कॉन्फ़िगरेशन को सेट अप करने का तरीका विस्तार से बताया गया है:

इन उदाहरणों में, आपको सर्टिफ़िकेट लोड करने के लिए, कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro का इस्तेमाल करने का तरीका दिखेगा. इन सर्टिफ़िकेट का रेफ़रंस, Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में दिया जाता है.

Docker: अनुरोध को प्रॉक्सी करने की सुविधा

(2.5.27 को जोड़ा गया) अगर Edge Microgateway को Docker कंटेनर में चलाया जाता है, तो फ़ायरवॉल के पीछे माइक्रोगेटवे के चलने पर, प्रॉक्सी के व्यवहार को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

ज़्यादा जानकारी के लिए, Edge Micro को Docker कंटेनर के तौर पर चलाना लेख पढ़ें.

Docker: प्लग इन के लिए अपडेट किए गए निर्देश

(2.5.27 में जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो प्लग इन को डिप्लॉय करने के लिए अब आपके पास दो विकल्प हैं. Docker माउंट पॉइंट का इस्तेमाल करने का विकल्प नया है. दूसरा विकल्प पहले से मौजूद था और इसमें कोई बदलाव नहीं किया गया है. हालांकि, Dockerfile को अपडेट किया गया है. ज़्यादा जानकारी के लिए, नीचे दिए गए लिंक देखें:

KVM अपग्रेड करने के लिए, OAuth टोकन की नई सुविधा

(2.5.27 को जोड़ा गया) upgradekvm कमांड के साथ OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, KVM को अपग्रेड करना लेख पढ़ें.

Edge Analytics में एपीआई को अलग-अलग करना

(2.5.26 को जोड़ा गया) नए आंकड़े प्लग इन फ़्लैग की मदद से, किसी खास एपीआई पाथ को अलग किया जा सकता है, ताकि वह Edge Analytics डैशबोर्ड में अलग प्रॉक्सी के तौर पर दिखे. उदाहरण के लिए, हेल्थ चेक एपीआई को अलग-अलग रखा जा सकता है, ताकि उन्हें असल एपीआई कॉल से अलग किया जा सके. ज़्यादा जानकारी के लिए, Analytics से पाथ को बाहर रखना लेख पढ़ें.

लोकल प्रॉक्सी कॉन्फ़िगर करना

(2.5.25 को जोड़ा गया) लोकल प्रॉक्सी का इस्तेमाल करने पर, आपको Apigee Edge पर मैन्युअल तरीके से, माइक्रो-गेटवे के बारे में जानकारी देने वाली प्रॉक्सी बनाने की ज़रूरत नहीं होती. इसके बजाय, माइक्रोगेटवे, लोकल प्रॉक्सी के बेस पाथ का इस्तेमाल करेगा. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.

स्टैंडअलोन मोड का इस्तेमाल करना

(2.5.25 को जोड़ा गया) Edge Microgateway को किसी भी Apigee Edge डिपेंडेंसी से पूरी तरह से डिसकनेक्ट करके चलाया जा सकता है. इस स्थिति को स्टैंडअलोन मोड कहा जाता है. इसमें, इंटरनेट कनेक्शन के बिना Edge Microgateway को चलाया और टेस्ट किया जा सकता है. स्टैंडअलोन मोड में Edge Microgateway को चलाना देखें.

कुंजियां रद्द करना

(2.5.19 को जोड़ा गया) एक नया सीएलआई कमांड जोड़ा गया है, जो किसी Edge Microgateway कॉन्फ़िगरेशन के लिए पासकोड और सीक्रेट क्रेडेंशियल रद्द कर देता है.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ज़्यादा जानकारी के लिए, कुंजियों को रद्द करना लेख पढ़ें.

Docker से जुड़ी सहायता

(2.5.19 को जोड़ा गया) अब Edge Microgateway की नई रिलीज़ को Docker इमेज के तौर पर डाउनलोड किया जा सकता है:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes सहायता

(2.5.19 को जोड़ा गया) Edge Microgateway को सेवा के तौर पर या Kubernetes क्लस्टर में डिप्लॉय की गई सेवाओं के आगे, साइडकार गेटवे के तौर पर डिप्लॉय किया जा सकता है. देखें: Kubernetes की खास जानकारी के साथ Edge माइक्रोगेटवे को इंटिग्रेट करना.

TCP nodelay विकल्प के लिए सहायता

(2.5.16 को जोड़ा गया) Edge Micro कॉन्फ़िगरेशन में एक नई कॉन्फ़िगरेशन सेटिंग, nodelay जोड़ी गई है.

डिफ़ॉल्ट रूप से, टीसीपी कनेक्शन डेटा भेजने से पहले उसे बफ़र करने के लिए, Nagle एल्गोरिदम का इस्तेमाल करते हैं. nodelay को true पर सेट करने पर, यह सुविधा बंद हो जाती है. ऐसा होने पर, socket.write() को हर बार कॉल करने पर डेटा तुरंत भेज दिया जाएगा. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ भी देखें.

nodelay को चालू करने के लिए, Edge Micro की कॉन्फ़िगरेशन फ़ाइल में इस तरह बदलाव करें:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

लगातार निगरानी करने के लिए, सीएलआई के नए विकल्प

(2.5.12 को जोड़ा गया) edgemicro forever कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर की मदद से, forever.json फ़ाइल की जगह की जानकारी दी जा सकती है. साथ ही, Forever की बैकग्राउंड प्रोसेस को शुरू या बंद किया जा सकता है. लगातार मॉनिटरिंग भी देखें

पैरामीटरब्यौरा
-f, --fileforever.json फ़ाइल की जगह बताता है.
-a, --actionstart या stop. डिफ़ॉल्ट रूप से, यह 'शुरू करें' पर सेट होता है.

उदाहरण:

हमेशा के लिए सदस्यता लेने के लिए:

edgemicro forever -f ~/mydir/forever.json -a start

हमेशा के लिए बंद करने के लिए:

edgemicro forever -a stop

JWT पासकोड का रोटेशन

एक नई सुविधा जोड़ी गई है. इसकी मदद से, Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए जाने वाले JWT टोकन जनरेट करने के लिए, इस्तेमाल की जाने वाली सार्वजनिक/निजी पासकोड जोड़े को घुमाया जा सकता है. JWT पासकोड को रोटेट करना देखें.

डाउनलोड की गई एपीआई प्रॉक्सी को फ़िल्टर करना

डिफ़ॉल्ट रूप से, Edge Microgateway आपके Edge संगठन में मौजूद सभी प्रॉक्सी डाउनलोड करता है. ये प्रॉक्सी, "edgemicro_" नाम के प्रीफ़िक्स से शुरू होती हैं. इस डिफ़ॉल्ट सेटिंग को बदलकर, ऐसे प्रोक्सी डाउनलोड किए जा सकते हैं जिनके नाम किसी पैटर्न से मेल खाते हों. डाउनलोड की गई प्रॉक्सी को फ़िल्टर करना देखें.

एपीआई प्रॉक्सी के बिना प्रॉडक्ट की जानकारी देना

Apigee Edge में, ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी न हो. इस प्रॉडक्ट कॉन्फ़िगरेशन की मदद से, उस प्रॉडक्ट से जुड़ी एपीआई कुंजी, आपके संगठन में डिप्लॉय किए गए किसी भी प्रोक्सी के साथ काम कर सकती है. Edge Microgateway के 2.5.4 वर्शन से, इस प्रॉडक्ट के कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है.

लगातार निगरानी करने की सुविधा के लिए सहायता

Edge Microgateway में एक forever.json फ़ाइल होती है. इसे कॉन्फ़िगर करके, यह कंट्रोल किया जा सकता है कि Edge Microgateway को कितनी बार और कितने समय के अंतराल पर रीस्टार्ट किया जाए. यह फ़ाइल, forever-monitor नाम की एक सेवा को कॉन्फ़िगर करती है. यह सेवा, प्रोग्राम के हिसाब से Forever को मैनेज करती है. हमेशा के लिए मॉनिटरिंग देखें.

Edge Micro कॉन्फ़िगरेशन फ़ाइल को सेंट्रल तौर पर मैनेज करना

अगर आपने एक से ज़्यादा Edge Microgateway इंस्टेंस चलाए हैं, तो हो सकता है कि आप एक ही जगह से उनके कॉन्फ़िगरेशन मैनेज करना चाहें. ऐसा करने के लिए, एचटीटीपी एंडपॉइंट की जानकारी दें, ताकि Edge Micro अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड कर सके. कॉन्फ़िगरेशन फ़ाइल के एंडपॉइंट की जानकारी देना देखें.

सीएलआई के हमेशा चालू रहने वाले विकल्प के लिए सहायता

(2.5.8 में जोड़ा गया) forever.json फ़ाइल की जगह की जानकारी देने के लिए, edgemicro forever [package.json] कमांड का इस्तेमाल करें. इस कमांड को जोड़ने से पहले, कॉन्फ़िगरेशन फ़ाइल को Edge Microgateway की रूट डायरेक्ट्री में होना चाहिए था.

उदाहरण के लिए:

edgemicro forever ~/mydir/forever.json

'फिर से लोड करें' निर्देश में configUrl विकल्प जोड़ा गया

(2.5.8 में जोड़ा गया) अब edgemicro reload कमांड के साथ --configUrl या -u विकल्प का इस्तेमाल किया जा सकता है.

JWT के समय में अंतर होने पर ग्रेस पीरियड

(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट की मदद से, गड़बड़ियों को रोका जा सकता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT अनुमति टोकन में बताए गए, 'इससे पहले नहीं' (nbf) या 'जारी किए जाने का समय' (iat) के बीच थोड़ी सी अंतर की वजह से होती हैं. इस तरह के अंतर की अनुमति देने के लिए, इस एट्रिब्यूट की वैल्यू को सेकंड में सेट करें. OAuth एट्रिब्यूट देखें.

(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट की मदद से, गड़बड़ियों को रोका जा सकता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT अनुमति टोकन में बताए गए, 'इससे पहले नहीं' (nbf) या 'जारी किए जाने का समय' (iat) के बीच थोड़ी सी अंतर की वजह से होती हैं. इस तरह के अंतर की अनुमति देने के लिए, इस एट्रिब्यूट की वैल्यू को सेकंड में सेट करें. OAuth एट्रिब्यूट देखें.

v2.5.x में ठीक की गई गड़बड़ियां

  • (समस्या #236) कैश मेमोरी मिटाने के दौरान हुई टाइपिंग की गलती को ठीक करना.
  • (समस्या #234) Edge Microgateway 2.5.35 के लिए, रीलोड करने पर क्रैश हो जाता है.
  • (समस्या #135) -v विकल्प का इस्तेमाल करते समय, वर्चुअल होस्ट का रेफ़रंस अमान्य है "सुरक्षित" गड़बड़ी. इस सुधार से, डिप्लॉयमेंट से पहले edgemicro-auth प्रॉक्सी में बदलाव होता है, ताकि यह पक्का किया जा सके कि वर्चुअल होस्ट, "-v" फ़्लैग में बताए गए वर्चुअल होस्ट से पूरी तरह मेल खाते हों. इसके अलावा, वर्चुअल होस्ट के लिए, किसी भी संख्या और नाम का इस्तेमाल किया जा सकता है. अब इसे डिफ़ॉल्ट और सुरक्षित पर सीमित नहीं किया गया है.
  • (समस्या #141) edgemicro reload कमांड, कॉन्फ़िगरेशन फ़ाइल के विकल्प -c के साथ काम नहीं करता. इस समस्या को हल कर दिया गया है.
  • (समस्या #142) Edge Microgateway, इंस्टॉल के समय इस्तेमाल न होने वाली क्रिप्टो की शिकायत करता है. इस समस्या को हल कर दिया गया है.
  • (समस्या #145) Edge Microgateway के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT टोकन की पुष्टि, OAUTH में एपीआई प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए की जाती है. इस समस्या को ठीक कर दिया गया है.
  • (Apigee कम्यूनिटी की समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे, OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • Windows पर pidPath को ठीक करें.
  • (समस्या #157) गड़बड़ी का यह मैसेज दिखने की समस्या को ठीक कर दिया गया है: ReferenceError: deployProxyWithPassword की जानकारी नहीं दी गई है.
  • (समस्या #169) Node.js की डिपेंडेंसी अपडेट करना (npm ऑडिट)
  • edgemicro-auth प्रॉक्सी अब Edge JWT नीतियों का इस्तेमाल करती है. अब प्रॉक्सी, JWT की सुविधा देने के लिए, Node.js पर निर्भर नहीं करती.

वर्शन 2.4.x

v.2.4.x में नई सुविधाएं और सुधार

1. edgemicro-auth प्रॉक्सी के लिए, पसंद के मुताबिक कोई दूसरा नाम सेट करें (PR 116)

edgemicro-auth प्रॉक्सी के लिए, डिफ़ॉल्ट बेसपाथ बदला जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. इसे बदलने के लिए, edgemicro configure कमांड पर -x फ़्लैग का इस्तेमाल करें.

उदाहरण:

edgemicro configure -x /mypath …


2. बेस पाथ के लिए वाइल्डकार्ड की सुविधा (PR 77)

edgemicro_* प्रॉक्सी के बेस पाथ में, एक या उससे ज़्यादा "*" वाइल्डकार्ड का इस्तेमाल किया जा सकता है. उदाहरण के लिए, /team/*/members के बेस पाथ की मदद से, क्लाइंट https://[host]/team/blue/members और https://[host]/team/green/members को कॉल कर सकते हैं. इसके लिए, आपको नई टीमों के लिए नए एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं है. ध्यान दें कि /**/ का इस्तेमाल नहीं किया जा सकता.

अहम जानकारी: Apigee, वाइल्डकार्ड "*" को बेस पाथ के पहले एलिमेंट के तौर पर इस्तेमाल करने की सुविधा नहीं देता. उदाहरण के लिए, यह काम नहीं करता: /*/search.

3. निजी क्लाउड कॉन्फ़िगरेशन के लिए, सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया (पीआर 99)

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, configure, और start निर्देशों पर, अब -c या --configDir फ़्लैग का इस्तेमाल करके, कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. एक समस्या को ठीक किया गया है, जिसमें निजी क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचाना नहीं जा सका.

उदाहरण:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY वैरिएबल का इस्तेमाल करें (PR 61)

अगर Edge Microgateway को फ़ायरवॉल के पीछे इंस्टॉल किया गया है और वह सार्वजनिक क्लाउड में Apigee Edge के साथ कम्यूनिकेट नहीं कर पा रहा है, तो दो विकल्पों पर विचार करें:

पहला विकल्प:

पहला विकल्प, माइक्रोगेटकवे की कॉन्फ़िगरेशन फ़ाइल में edgemicro: proxy_tunnel विकल्प को 'सही' पर सेट करना है:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

जब proxy_tunnel true है, तो Edge Microgateway, एचटीटीपी अनुरोधों को एक टीसीपी कनेक्शन पर टनल करने के लिए, एचटीटीपी कनेक्ट तरीके का इस्तेमाल करता है. (अगर प्रॉक्सी को कॉन्फ़िगर करने के लिए, एनवायरमेंट वैरिएबल में TLS चालू है, तो भी यही बात लागू होती है).

दूसरा विकल्प:

दूसरा विकल्प, प्रॉक्सी तय करना और माइक्रोगेटकवे कॉन्फ़िगरेशन फ़ाइल में proxy_tunnel को false पर सेट करना है. उदाहरण के लिए:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

इस मामले में, आपको जिन एचटीटीपी प्रॉक्सी का इस्तेमाल करना है उनके होस्ट को कंट्रोल करने के लिए, ये वैरिएबल सेट किए जा सकते हैं. इसके अलावा, यह भी तय किया जा सकता है कि किन होस्ट को Edge Microgateway प्रॉक्सी मैनेज नहीं करनी चाहिए: HTTP_PROXY, HTTPS_PROXY, और NO_PROXY. NO_PROXY को कॉमा लगाकर अलग किए गए उन डोमेन की सूची के तौर पर सेट किया जा सकता है जिनके लिए Edge Microgateway को प्रोक्सी नहीं बनाना चाहिए. उदाहरण के लिए:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

इन वैरिएबल के बारे में ज़्यादा जानने के लिए, ये देखें:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. टारगेट अनुरोधों के लिए कस्टम टाइम आउट सेट करना (PR 57)

इस कॉन्फ़िगरेशन की मदद से, टारगेट किए गए अनुरोधों के लिए कस्टम टाइम आउट सेट किया जा सकता है:

edgemicro:
    request_timeout: 10

टाइम आउट, सेकंड में सेट किया जाता है. टाइम आउट होने पर, Edge Microgateway 504 स्टेटस कोड के साथ जवाब देता है.

6. टारगेट रिस्पॉन्स पर कस्टम एचटीटीपी स्टेटस मैसेज का सम्मान करें (PR 53)

Edge Microgateway, टारगेट रिस्पॉन्स पर सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज का पालन करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js के डिफ़ॉल्ट मैसेज से बदल दिया जाता था.

7. X-Forwarded-For हेडर, आंकड़ों के लिए क्लाइंट_आईपी को सेट कर सकता है

अगर मौजूद है, तो X-Forwarded-For हेडर, Edge Analytics में रिपोर्ट किए गए client_ip वैरिएबल को सेट करेगा. इस सुविधा की मदद से, आपको उस क्लाइंट का आईपी पता पता चलता है जिसने Edge Microgateway को अनुरोध भेजा है.

8. OAuth प्लग इन में हुए बदलाव

OAuth प्लग इन, एपीआई पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करता है. इस बदलाव से पहले, प्लग इन में सुरक्षा के किसी भी तरीके को स्वीकार किया जाता था. इस बदलाव के बाद, आपके पास इनमें से सिर्फ़ एक सुरक्षा मॉडल को अनुमति देने का विकल्प होगा. हालांकि, यह सुविधा पुराने सिस्टम के साथ काम करती रहेगी.

OAuth प्लग इन दो नए फ़्लैग जोड़ते हैं:

  • allowOAuthOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में Bearer ऐक्सेस टोकन के साथ Authorization हेडर होना चाहिए.

  • allowAPIKeyOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में एपीआई पासकोड के साथ एक x-api-key हेडर (या कस्टम लोकेशन) होना चाहिए.

Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में, इन फ़्लैग को इस तरह सेट किया जाता है:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. edgemicro-auth प्रॉक्सी को बेहतर बनाया गया (PR 40)

edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इन बदलावों से पहले, प्रोक्सी ने Edge Secure Store में पासकोड सेव किए थे. यह एक एन्क्रिप्ट (सुरक्षित) किया गया वॉल्ट है. अब, प्रॉक्सी, Edge के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में पासकोड स्टोर करता है.

10. प्लग इन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)

टारगेट एंडपॉइंट पोर्ट को बदला जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. अपने प्लग इन कोड में इन वैरिएबल में बदलाव करें: req.targetPort और req.targetSecure. एचटीटीपीएस चुनने के लिए, req.targetSecure को true पर सेट करें. एचटीटीपी के लिए, इसे false पर सेट करें. अगर आपने req.targetSecure को 'सही है' पर सेट किया है, तो ज़्यादा जानकारी के लिए चर्चा की यह थ्रेड देखें.

11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR 125)

Edge Microgateway को कॉन्फ़िगर करके, उपयोगकर्ता नाम/पासवर्ड के बजाय, ऑथेंटिकेशन के लिए OAuth टोकन का इस्तेमाल किया जा सकता है. OAuth टोकन का इस्तेमाल करने के लिए, edgemicro configure कमांड पर इस पैरामीटर का इस्तेमाल करें:

-t, --token <token>

उदाहरण के लिए:

edgemicro configure -o docs -e test -t <your token>

v2.4.3 में ठीक की गई गड़बड़ियां

  • पैसे चुकाकर सदस्यता लेने वाले संगठन को edgemicro-auth प्रॉक्सी को सही तरीके से चलाने में आ रही समस्या को ठीक किया गया है. अब, मुफ़्त में आज़माने की सुविधा वाले संगठनों के साथ भी Edge Microgateway का इस्तेमाल किया जा सकता है. (PR 5)
  • उस समस्या को ठीक किया गया है जिसमें स्ट्रीम, डेटा प्रोसेस करना बंद नहीं कर रही थी, लेकिन एंड हैंडलर फिर भी काम कर रहे थे. इस वजह से, आपको अधूरा जवाब मिला है. (PR 71)
  • निजी क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचान न पाने की समस्या को ठीक किया गया. (110 प्योर्तो रिको पेशो)
  • क्लाइंट और Edge Microgateway के बीच, दोतरफ़ा एसएसएल से जुड़ी समस्या को ठीक किया गया. (PR 70)
  • एपीआई पासकोड की पुष्टि ठीक से काम करे, इसके लिए प्रॉक्सी बेसपाथ के आखिर में स्लैश होना ज़रूरी था. इस समस्या को ठीक कर दिया गया है. अब, बेसपाथ के आखिर में स्लैश लगाने की ज़रूरत नहीं है. (पीआर 48)

वर्शन 2.3.5

v.2.3.5 में नई सुविधाएं और सुधार

प्रॉक्सी फ़िल्टरिंग

यह फ़िल्टर किया जा सकता है कि Edge Microgateway इंस्टेंस, माइक्रोगेटकवे के बारे में जानकारी रखने वाली किन प्रॉक्सी को प्रोसेस करेगा. Edge Microgateway के शुरू होने पर, वह उस संगठन में मौजूद सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है जिससे वह जुड़ा है. यह तय करने के लिए कि माइक्रोगेटकैन कौनसी प्रॉक्सी प्रोसेस करेगा, यहां दिए गए कॉन्फ़िगरेशन का इस्तेमाल करें. उदाहरण के लिए, इस कॉन्फ़िगरेशन से, माइक्रोगेटक को प्रोसेस करने वाली प्रॉक्सी की संख्या तीन तक सीमित हो जाती है: edgemicro_proxy-1, edgemicro_proxy-2, और edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Analytics डेटा मास्किंग

नए कॉन्फ़िगरेशन की मदद से, अनुरोध पाथ की जानकारी को Edge के आंकड़ों में दिखने से रोका जा सकता है. अनुरोध यूआरआई और/या अनुरोध पाथ को मास्क करने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन में ये जोड़ें. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ वाले हिस्से शामिल होते हैं.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

वर्शन 2.3.3

v.2.3.3 में नई सुविधाएं और सुधार

इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.

अपने-आप बदलाव करने की सुविधा बंद करना

माइक्रोगेटवे के कॉन्फ़िगरेशन में इस एट्रिब्यूट को सेट करके, अपने-आप बदलाव करने की सुविधा बंद की जा सकती है:

disabled_config_poll_interval: true

डिफ़ॉल्ट रूप से, समय-समय पर होने वाली पोलिंग, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रो-गेटवे के बारे में जानकारी देने वाले प्रॉक्सी वगैरह) के साथ-साथ, लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी पिक अप करती है. डिफ़ॉल्ट रूप से, पोलिंग इंटरवल 600 सेकंड (पांच मिनट) होता है.

प्लग इन में टारगेट यूआरएल को फिर से लिखना

अपने प्लग इन कोड में इन वैरिएबल में बदलाव करके, प्लग इन में डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर बदला जा सकता है: req.targetHostname और req.targetPath.

नया प्लगिन फ़ंक्शन हस्ताक्षर

एक नया प्लग इन फ़ंक्शन हस्ताक्षर जोड़ा गया है, जो टारगेट रिस्पॉन्स को आर्ग्युमेंट के तौर पर उपलब्ध कराता है. इस सुविधा की मदद से, प्लग इन आसानी से टारगेट रिस्पॉन्स को ऐक्सेस कर सकते हैं.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

डिफ़ॉल्ट लॉगिंग आउटपुट को आसान बनाना

अब लॉगिंग सेवा, डिफ़ॉल्ट रूप से डाउनलोड किए गए प्रॉक्सी, प्रॉडक्ट, और JWT के JSON को हटा देती है. Edge Microgateway शुरू करने पर, DEBUG=* सेट करके इन ऑब्जेक्ट को डिफ़ॉल्ट तौर पर आउटपुट करने की सेटिंग बदली जा सकती है. उदाहरण के लिए:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, configure, और start कमांड पर, अब कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उदाहरण के लिए:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

v2.3.3 में ठीक की गई गड़बड़ियां

  • ज़्यादा अनुरोध/जवाबों के दौरान होने वाली मेमोरी लीक की समस्या को ठीक किया गया.
  • प्लग इन को लागू करने का क्रम ठीक किया गया. अब यह ठीक उसी तरह काम करता है जिस तरह दस्तावेज़ में बताया गया है.
  • accumulate-request प्लग इन, अब GET अनुरोधों के लिए हैंग नहीं होता.
  • accumulate-response प्लग इन में एक समस्या को ठीक किया गया है. इसकी वजह से, रिस्पॉन्स बॉडी के न होने पर गड़बड़ियां आ रही थीं.

रिलीज़ 2.3.1

इंस्टॉलेशन से जुड़ा नोट

Edge Microgateway के कुछ पुराने वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.

नई सुविधाएं और सुधार v.2.3.1

इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.

प्रॉक्सी फ़िल्टर करना

नए कॉन्फ़िगरेशन की मदद से, यह फ़िल्टर किया जा सकता है कि Edge Microgateway, स्टार्टअप होने पर कौनसी प्रोक्सी लोड करेगा. पहले, माइक्रोगेटवे ने edgemicro configure कमांड में बताए गए Edge संगठन/एनवायरमेंट से खींची गई, माइक्रोगेटवे के बारे में जानने वाली सभी प्रॉक्सी (edgemicro_*) लोड की थीं. इस नई सुविधा की मदद से, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ उन प्रॉक्सी को लोड करे जिन्हें आपने चुना है. माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल में, इस तरह से प्रॉक्सी एलिमेंट जोड़ें:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

उदाहरण के लिए, मान लें कि आपके Edge org/env में 50 edgemicro_* प्रॉक्सी हैं. इनमें edgemicro_foo और edgemicro_bar नाम वाले प्रॉक्सी भी शामिल हैं. माइक्रोगेटक को सिर्फ़ इन दो प्रॉक्सी का इस्तेमाल करने के लिए, इस तरह से कहा जा सकता है:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

स्टार्टअप होने पर, माइक्रोगेटवे सिर्फ़ तय की गई प्रॉक्सी को कॉल कर पाएगा. Edge संगठन/एनवायरमेंट से डाउनलोड किए गए, माइक्रोगेटवे के बारे में जानकारी रखने वाले अन्य प्रॉक्सी को कॉल करने की कोशिश करने पर, गड़बड़ी का मैसेज दिखेगा.

प्लग इन में टारगेट अनुरोध हेडर सेट करना

अगर आपको टारगेट अनुरोध हेडर जोड़ने या उनमें बदलाव करने हैं, तो दो बुनियादी पैटर्न पर विचार करें: पहला, जहां आने वाले अनुरोध में डेटा शामिल होता है (जैसे कि POST अनुरोध में) और दूसरा, जहां ऐसा नहीं होता (जैसे कि सामान्य GET अनुरोध में).

आइए एक ऐसे मामले पर विचार करें जहां आने वाले अनुरोध में डेटा है और आपको टारगेट किए गए अनुरोध पर अनुरोध के हेडर सेट करने हैं. Edge Microgateway के पिछले वर्शन में, इस मामले में टारगेट हेडर को भरोसेमंद तरीके से सेट नहीं किया जा सकता था.

इस पैटर्न की मुख्य बात यह है कि पहले क्लाइंट से आने वाले सभी डेटा को इकट्ठा किया जाए. इसके बाद, हेडर को पसंद के मुताबिक बनाने के लिए, onend_request() फ़ंक्शन में नए फ़ंक्शन request.setOverrideHeader(name, value) का इस्तेमाल करें.

यहां प्लग इन का सैंपल कोड दिया गया है, जिसमें यह तरीका बताया गया है. onend_request में सेट किए गए हेडर, टारगेट पर भेजे जाते हैं:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

अगर अनुरोध में डेटा शामिल नहीं है, तो onrequest() हैंडलर में टारगेट हेडर सेट किए जा सकते हैं. यह पैटर्न नया नहीं है -- इसे पहले भी दस्तावेज़ में दर्ज किया गया है और Edge Microgateway के साथ दिए गए सैंपल प्लग इन में इसका इस्तेमाल किया गया है.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

बिना किसी रुकावट के फिर से लोड करने की सुविधा

Edge Microgateway में कॉन्फ़िगरेशन में बदलाव करने के बाद, किसी भी मैसेज को छोड़े बिना कॉन्फ़िगरेशन को लोड किया जा सकता है. इस बदलाव के बाद, Edge Microgateway हमेशा क्लस्टर मोड में शुरू होता है. साथ ही, edgemicro start कमांड से --cluster विकल्प हटा दिया गया है.

इसके अलावा, तीन नए सीएलआई निर्देश जोड़े गए हैं. आपको इन निर्देशों को उसी डायरेक्ट्री से चलाना होगा जहां edgemicro start कमांड को चलाया गया था:

  • edgemicro status - यह जांच करता है कि Edge माइक्रोगेटकेट चालू है या नहीं.
  • edgemicro stop - Edge माइक्रोगेटवे क्लस्टर को बंद करता है.
  • edgemicro reload - Edge माइक्रोगेटवे के कॉन्फ़िगरेशन को फिर से लोड करता है. ऐसा करने पर, सेवा में कोई रुकावट नहीं आती.

बिना किसी रुकावट के कॉन्फ़िगरेशन को अपने-आप रीलोड करना

Edge Microgateway समय-समय पर नया कॉन्फ़िगरेशन लोड करता है और अगर कोई बदलाव होता है, तो उसे फिर से लोड करता है. पोलिंग, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रो-गेटवे के बारे में जानकारी देने वाले प्रोक्सी वगैरह) के साथ-साथ, लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी पिक अप करती है. पोलिंग इंटरवल डिफ़ॉल्ट रूप से 600 सेकंड (पांच मिनट) होता है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में डिफ़ॉल्ट टाइप को इस तरह बदला जा सकता है:

edgemicro:
    config_change_poll_interval: [seconds]

सीएलआई में वर्शन की जानकारी जोड़ी गई

सीएलआई में --version फ़्लैग जोड़ा गया. Edge के मौजूदा वर्शन को पाने के लिए, माइक्रोगेटकवे का इस्तेमाल करें:

edgemicro --version

नए Edge Microgateway सर्वर के एसएसएल विकल्प

Edge Microgateway अब key और cert के अलावा, सर्वर के लिए ये एसएसएल विकल्प भी इस्तेमाल करता है:

विकल्प ब्यौरा
pfx pfx फ़ाइल का पाथ, जिसमें क्लाइंट की निजी कुंजी, सर्टिफ़िकेट, और सीए सर्टिफ़िकेट, पीएफ़एक्स फ़ॉर्मैट में मौजूद हों.
passphrase निजी कुंजी या PFX के लिए लंबा पासवर्ड शामिल करने वाली स्ट्रिंग.
ca PEM फ़ॉर्मैट में, भरोसेमंद सर्टिफ़िकेट की सूची वाली फ़ाइल का पाथ.
ciphers इस्तेमाल किए जाने वाले सिफर की जानकारी देने वाली स्ट्रिंग, जिसे ":" से अलग किया गया है.
rejectUnauthorized अगर यह 'सही है' पर सेट है, तो सर्वर सर्टिफ़िकेट की पुष्टि, दिए गए सीए की सूची के हिसाब से की जाती है. अगर पुष्टि नहीं हो पाती है, तो गड़बड़ी का मैसेज दिखता है.
secureProtocol इस्तेमाल किया जाने वाला एसएसएल तरीका. उदाहरण के लिए, एसएसएल को वर्शन 3 पर फ़ोर्स करने के लिए, SSLv3_method.
servername एसएनआई (सर्वर नेम इंंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम.

स्टैंडर्ड आउटपुट (stdout) में लॉग फ़ाइलें भेजना

नई कॉन्फ़िगरेशन सेटिंग की मदद से, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:

edgemicro:
  logging:
    to_console: true  

लॉग फ़ाइलें मैनेज करना देखें.

वर्शन 2.1.2

इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.

कॉन्फ़िगरेशन के लिए कस्टम एपीआई एंडपॉइंट की अनुमति दें

अनुमति देने वाली प्रॉक्सी के लिए, कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट हैं. ये एंडपॉइंट, कस्टम ऑथराइज़ेशन सेवा के इस्तेमाल के साथ काम करते हैं. ये एंडपॉइंट हैं:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

ज़्यादा जानकारी के लिए, कस्टम पुष्टि करने की सेवा का इस्तेमाल करना लेख पढ़ें.

वर्शन 2.1.1

इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.

क्रॉस-प्लैटफ़ॉर्म के साथ काम करने वाली पुष्टि करने वाली प्रॉक्सी को डिप्लॉय करना

इसमें एक सुधार किया गया है, ताकि Edge Microgateway अनुमति वाली प्रॉक्सी को Edge पर डिप्लॉय करने के लिए इस्तेमाल किया जाने वाला कमांड, Windows सिस्टम पर काम कर सके.

वर्शन 2.1.0

वर्शन 21.0 में नई सुविधाएं और सुधार

नई सुविधाएं और बेहतर सुविधाएं:

क्लाइंट के एसएसएल/टीएलएस विकल्पों की जानकारी देना

कॉन्फ़िगरेशन के नए सेट का इस्तेमाल करके, टारगेट के लिए एसएसएल/टीएसएल कनेक्शन के क्लाइंट विकल्प तय किए जा सकते हैं. क्लाइंट एसएसएल/टीएसएल विकल्पों का इस्तेमाल करना लेख पढ़ें.

वर्शन 2.0.11

इंस्टॉलेशन नोट v2.0.11

Edge Microgateway के कुछ पुराने वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.

नई सुविधाएं और सुधार v.2.0.11

नई सुविधाएं और बेहतर सुविधाएं:

डिवाइस चालू होने पर ऐप्लिकेशन को किसी पोर्ट पर चलाने के लिए, पोर्ट की जानकारी देना

start कमांड की मदद से, कॉन्फ़िगरेशन फ़ाइल में बताए गए पोर्ट नंबर को बदला जा सकता है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर डाला जा सकता है. ज़्यादा जानकारी के लिए, start command देखें.

अनुमति वाले हेडर को सेव करने का विकल्प

keepAuthHeader नाम की नई कॉन्फ़िगरेशन सेटिंग की मदद से, अनुरोध में भेजे गए अनुमति हेडर को बनाए रखा जा सकता है. अगर इसे 'सही है' पर सेट किया जाता है, तो पुष्टि करने वाला हेडर, टारगेट को भेज दिया जाता है. oauth एट्रिब्यूट देखें.

पसंद के मुताबिक अनुमति देने वाली सेवा का इस्तेमाल करने की सुविधा

अगर आपको पुष्टि करने के लिए अपनी कस्टम सेवा का इस्तेमाल करना है, तो Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में authUri वैल्यू को बदलकर, अपनी सेवा पर ले जाएं. ज़्यादा जानकारी के लिए, कस्टम पुष्टि करने की सेवा का इस्तेमाल करना देखें.

वर्शन 2.0.4

Edge Microgateway v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और सुधार v2.0.4

इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.

प्रॉडक्ट में संसाधन पाथ के लिए सहायता

Edge Microgateway अब प्रॉडक्ट में संसाधन पाथ के साथ काम करता है. रिसॉर्स पाथ की मदद से, प्रॉक्सी पाथ के सफ़िक्स के आधार पर, एपीआई के ऐक्सेस पर पाबंदी लगाई जा सकती है. प्रॉडक्ट बनाने और संसाधन पाथ को कॉन्फ़िगर करने के बारे में ज़्यादा जानने के लिए, एपीआई प्रॉडक्ट बनाना लेख पढ़ें.

npm global install के लिए सहायता

अब npm -g (ग्लोबल) विकल्प का इस्तेमाल करके, Edge Microgateway इंस्टॉल किया जा सकता है. इस विकल्प के बारे में ज़्यादा जानकारी के लिए, npm दस्तावेज़ देखें.

वर्शन 2.0.0

Edge Microgateway v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.

वर्शन 2.0.0 में नई सुविधाएं और सुधार

इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.

सिंगल प्रोसेस सर्वर

Edge Microgateway अब एक प्रोसेस सर्वर है. अब यह दो प्रोसेस वाले मॉडल का इस्तेमाल नहीं करता है, जिसमें एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) Edge Microgateway को लॉन्च करती है और दूसरी प्रोसेस, Edge Microgateway को चलाती है. नए आर्किटेक्चर की मदद से, ऑटोमेशन और कंटेनराइज़ेशन को आसानी से लागू किया जा सकता है.

नेमस्पेस वाली कॉन्फ़िगरेशन फ़ाइलें

कॉन्फ़िगरेशन फ़ाइलों को अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस दिया जाता है, ताकि एक ही होस्ट पर कई माइक्रोगेटवे इंस्टेंस चलाए जा सकें. Edge Microgateway कॉन्फ़िगरेशन कमांड चलाने के बाद, आपको कॉन्फ़िगरेशन फ़ाइलें ~/.edgemicro में मिल सकती हैं.

नए एनवायरमेंट वैरिएबल

अब चार एनवायरमेंट वैरिएबल हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर आपने अपने सिस्टम पर ये वैरिएबल सेट किए हैं, तो Edge माइक्रोगेटवे को कॉन्फ़िगर और शुरू करने के लिए, कमांड-लाइन इंटरफ़ेस (CLI) का इस्तेमाल करते समय आपको उनकी वैल्यू बताने की ज़रूरत नहीं है.

कैश मेमोरी में सेव कॉन्फ़िगरेशन

अगर Edge Microgateway, Apigee Edge से कनेक्ट किए बिना फिर से शुरू होता है, तो वह कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करता है.

क्लस्टर मोड

अब क्लस्टर मोड में Edge Microgateway को शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड की मदद से, कई कोर वाले सिस्टम का फ़ायदा लिया जा सकता है. माइक्रोगेटवे इस सुविधा के लिए, Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ देखें.

गड़बड़ियां ठीक की गईं v2.0.0

प्लग इन इवेंट लाइफ़साइकल अब ऐसे एसिंक्रोनस कोड को सही तरीके से मैनेज करता है जिसमें नए कॉलबैक वाला कोड शामिल होता है.

वर्शन 1.1.2

Edge Microgateway v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर सुविधाएं v.1.1.2

इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.

परफ़ॉर्मेंस में सुधार

Edge Microgateway अब बेहतर कनेक्शन पूल करने के लिए, Node.js एचटीटीपी एजेंट का सही तरीके से इस्तेमाल करता है. इस बेहतर परफ़ॉर्मेंस की वजह से, ज़्यादा लोड होने पर भी परफ़ॉर्मेंस और पूरी स्थिरता बेहतर बनी रहती है.

रिमोट डीबगर की सहायता

Edge Microgateway को node-inspector जैसे रिमोट डीबगर के साथ चलाने के लिए कॉन्फ़िगर किया जा सकता है.

कॉन्फ़िगरेशन फ़ाइल की नई जगह

Edge Microgateway को कॉन्फ़िगर करने पर, agent/config/default.yaml फ़ाइल अब ~./edgemicro/config.yaml में कॉपी हो जाती है.

लॉग फ़ाइल का रोटेशन

नए कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, Edge माइक्रोगेटवे के लॉग के लिए रोटेशन इंटरवल तय किया जा सकता है.

v1.1.2 में ठीक की गई गड़बड़ियां

वर्शन 1.1.2 में ये गड़बड़ियां ठीक की गई हैं.

ब्यौरा
ऑन-प्रीमिस Edge के साथ इस्तेमाल किए जाने वाले edgemicro-internal प्रॉक्सी के लिए Java कॉलआउट, अब सही MGMT सर्वर का इस्तेमाल करता है.
एजेंट से टाइपस्क्रिप्ट की डिपेंडेंसी हटाएं.
लीन डिप्लॉयमेंट के विकल्प का इस्तेमाल करते समय, सीएलआई से जुड़ी गड़बड़ी को ठीक करना.
सर्टिफ़िकेट लॉजिक की डिपेंडेंसी का रेफ़रंस ठीक करें.