आपको Apigee Edge का दस्तावेज़ दिख रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
वर्शन 3.3.x
गड़बड़ियां ठीक की गईं और सुधार किए गए v.3.3.x
3.3.7
हमने 17 जुलाई, 2025 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
191613108 | सुविधा |
Edge Microgateway (EMG) को बेहतर बनाया गया है, ताकि यह अपडेट की गई सुविधा की मदद से, डाइनैमिक या पैटर्न से मेल खाने वाले यूआरएल के आधार पर प्लगिन को शर्तों के साथ बाहर रखा जा सकता है. यह बदलाव पुराने सिस्टम के साथ काम करता है. इससे यह पक्का होता है कि मौजूदा स्टैटिक यूआरएल कॉन्फ़िगरेशन में बदलाव किए बिना, वे पूरी तरह से काम करते रहें. उदाहरण के लिए, edgemicro: plugins: excludeUrls: '/hello,/proxy_one/*' # global exclude urls sequence: -oauth -json2xml -quota -json2xml: excludeUrls: '/hello/xml/*' # plugin level exclude urls |
135276110 | सुविधा |
Edge Microgateway (EMG) के आंकड़ों के डेटा में ईएमजी को अपडेट किया गया है, ताकि हर ऐनलिटिक्स रिकॉर्ड में |
422696257 | बग |
सिस्टम के क्रैश होने की गंभीर समस्या को ठीक कर दिया गया है. इससे सिस्टम की परफ़ॉर्मेंस काफ़ी बेहतर हो गई है. इस समस्या को ठीक करने के लिए, हमने एक इंटरनल मॉड्यूल में गलत कॉन्फ़िगरेशन की पहचान की और उसे ठीक किया. पहले, इस वजह से प्रोसेस बार-बार शुरू हो रही थी और सिस्टम पर ज़्यादा लोड पड़ रहा था. इस समस्या को ठीक करने के लिए, हमने एक खास तरीका अपनाया. इससे लूप की समस्या खत्म हो गई और सिस्टम ज़्यादा मज़बूत और भरोसेमंद बन गया. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
3.3.6
हमने 16 अप्रैल, 2025 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.3.6 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.6 | 3.3.6 | 3.3.6 | 3.3.6 | 3.2.2 |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2025-27789
- CVE-2024-21538
- CVE-2024-12133
3.3.5
हमने शुक्रवार, 20 दिसंबर, 2024 को Edge Microgateway में ये गड़बड़ियां ठीक की हैं और ये सुधार किए हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.3.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
383024578 | सुविधा |
हमने Node.js के वर्शन 22 के लिए सहायता जोड़ी है और वर्शन 16 के लिए सहायता हटा दी है. अगर Node.js v18 का इस्तेमाल किया जा रहा है, तो Edge Microgateway शुरू होने पर गड़बड़ी का यह मैसेज दिखाता है: current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 अगर Node.js का पुराना वर्शन इस्तेमाल किया जा रहा है, तो आपको यह गड़बड़ी वाला मैसेज दिखेगा: You are using a version of NodeJS that is not supported |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
3.3.4
हमने 18 सितंबर, 2024 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.3.4 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
675987751 | बग |
उस समस्या को ठीक किया गया है जिसमें Edge Microgateway, क्लाइंट के आईपी पतों को लॉग नहीं कर रहा था. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
हमने 25 अप्रैल, 2024 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.3.3 से जुड़ी अलग-अलग कॉम्पोनेंट परियोजनाओं के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
315939218 | हटाया गया |
Eureka क्लाइंट प्लग-इन को Edge Microgateway से हटा दिया गया है. इस सुविधा को हटाने से, Edge Microgateway के मुख्य फ़ंक्शन या टारगेट यूआरएल को फिर से लिखने पर कोई असर नहीं पड़ता. ज़्यादा जानकारी के लिए, प्लगिन में टारगेट यूआरएल को फिर से लिखना' लेख पढ़ें. |
283947053 | हटाया गया |
Edge Microgateway से |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
हमने 18 अगस्त, 2023 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.3.2 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
296187679 | सुविधा |
Node.js के इन वर्शन का इस्तेमाल किया जा सकता है: 16, 18, और 20. Edge Microgateway के 3.3.2 वर्शन से, सीएलआई कमांड सिर्फ़ उन वर्शन पर काम करेंगी जिन पर यह काम करता है. सीएलआई कमांड को ऐसे वर्शन पर चलाने से गड़बड़ी होगी जो काम नहीं करते. Apigee के साथ काम करने वाले सॉफ़्टवेयर और उनके वर्शन भी देखें. |
283947053 | बग |
हमने एक समस्या को ठीक किया है. इस समस्या में, Edge Microgateway किसी ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची में मौजूद पहले एपीआई प्रॉडक्ट को दिखाता था. अब हम अनुरोध के आधार पर, सही एपीआई प्रॉडक्ट का पता लगाते हैं. |
274443329 | बग |
उस समस्या को ठीक कर दिया गया है जिसमें Docker, इमेज का पुराना वर्शन पुल कर रहा था.
Docker नोड के वर्शन को Node.js के वर्शन 18 पर अपडेट कर दिया गया है. अब हम Docker इमेज को |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
कोई नहीं.
3.3.1
हमने 7 जून, 2022 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.3.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
220885293 | सुविधा |
अब Node.js वर्शन 16 काम करता है. |
231972608 | बग |
एक समस्या ठीक की गई है. इसमें प्राइवेट क्लाउड के लिए कॉन्फ़िगर करते समय, |
233315475 | बग |
एक समस्या ठीक की गई है. इसमें |
221432797 | बदलें |
Edge Microgateway की बेस इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड किया गया है. |
215748732 | सुविधा |
revokekeys कमांड में, एसएएमएल टोकन की मदद से पुष्टि करने की सुविधा जोड़ी गई.
अब ज़्यादा जानकारी के लिए, कमांड लाइन रेफ़रंस देखें. |
218723889 | दस्तावेज़ अपडेट करना |
दस्तावेज़ को अपडेट किया गया है. इसमें GitHub पर सेव किए गए, Edge Microgateway के साथ काम करने वाले प्लगिन का लिंक शामिल किया गया है. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लगिन देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-23413 | इससे 3.7.0 से पहले के jszip पैकेज पर असर पड़ता है. फ़ाइल के नामों के साथ नई ZIP फ़ाइल बनाने पर, ऑब्जेक्ट प्रोटोटाइप वैल्यू (जैसे कि proto, toString वगैरह) सेट हो जाती हैं.इससे, प्रोटोटाइप इंस्टेंस में बदलाव के साथ ऑब्जेक्ट वापस आ जाता है. |
3.3.0
हमने 4 फ़रवरी, 2022 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.3.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
219556824 | आम समस्याएं | Edge Microgateway 3.3.0, npm audit fix कमांड के साथ काम नहीं करता.
अगर आपने
समस्या को ठीक करने के लिए, npm install apigeetool@0.15.1 इस समस्या को Edge Microgateway के आने वाले वर्शन में ठीक कर दिया जाएगा. |
138622990 | सुविधा |
कोटा प्लगिन के लिए नया फ़्लैग, |
192534424 | बग |
एक समस्या को ठीक किया गया है. इसमें Apigee Analytics में दिखने वाला रिस्पॉन्स कोड, Edge Microgateway के रिस्पॉन्स कोड से मेल नहीं खाता था. |
198986036 | बेहतर बनाने की सुविधा | Edge Microgateway अब हर पोल इंटरवल पर, आइडेंटिटी प्रोवाइडर (आईडीपी) की सार्वजनिक कुंजी फ़ेच करता है. साथ ही, आईडीपी की सार्वजनिक कुंजी बदलने पर, कुंजी को अपडेट भी करता है.
इससे पहले, अगर किसी आईडीपी की सार्वजनिक कुंजी बदल जाती थी, तो extauth प्लगिन, Edge Microgateway को फिर से लोड किए बिना सार्वजनिक कुंजी को अपडेट नहीं कर पाता था.
|
168713541 | बग |
दस्तावेज़ को बेहतर बनाया गया है, ताकि यह बताया जा सके कि एक से ज़्यादा टारगेट के लिए टीएलएस/एसएसएल को कैसे कॉन्फ़िगर किया जाए. क्लाइंट एसएसएल/टीएलएस विकल्पों का इस्तेमाल करना लेख पढ़ें. |
171538483 | बग |
लॉग फ़ाइल के नाम रखने के तरीके को सही करने के लिए, दस्तावेज़ में बदलाव किया गया है. लॉग फ़ाइल का नाम रखने के तरीके देखें. |
157908466 | बग |
दस्तावेज़ में बदलाव किया गया है, ताकि Edge Microgateway के किसी वर्शन को इंस्टॉल करने का तरीका सही तरीके से बताया जा सके. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करना लेख पढ़ें. |
215748427 | बग | उस समस्या को ठीक कर दिया गया है जिसमें revokekeys कमांड, मौजूदा कुंजी और सीक्रेट पेयर का इस्तेमाल करके किसी कुंजी को रद्द करते समय गड़बड़ी दिखाती थी. |
205524197 | बग | लॉगिंग लेवल की पूरी सूची शामिल करने के लिए, दस्तावेज़ को अपडेट किया गया. edgemicro एट्रिब्यूट और लॉगिंग लेवल सेट करने का तरीका देखें. |
वर्शन 3.2.x
गड़बड़ियां ठीक की गईं और सुधार किए गए v.3.2.x
3.2.3
हमने 17 सितंबर, 2021 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.2.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
192416584 | सुविधा |
|
192799989 | सुविधा |
|
148062415 | बग | उस समस्या को ठीक किया गया है जिसमें Docker कंटेनर के कॉन्टेक्स्ट में, Edge Microgateway docker stop {containerId} कमांड के साथ ठीक से बंद नहीं होता था. प्रोसेस बंद कर दी गई है, लेकिन .sock और .pid फ़ाइलें नहीं हटाई गई हैं. अब फ़ाइलें हटा दी गई हैं और उसी कंटेनर को फिर से शुरू करने पर, यह उम्मीद के मुताबिक काम कर रहा है.
|
190715670 | बग | माइक्रोगेटवे के इंटरनल रीलोड की गतिविधि के दौरान, कुछ अनुरोधों के अटक जाने की समस्या को ठीक किया गया है. यह समस्या कभी-कभी होती थी और ज़्यादा ट्रैफ़िक होने पर होती थी.
यह समस्या तब देखी गई, जब OAuth प्लगिन की tokenCache और cacheKey सुविधाओं का इस्तेमाल किया गया था.
|
183910111 | बग | उस समस्या को ठीक किया गया है जिसमें स्लैश वाले संसाधन पाथ यूआरएल को गलत तरीके से अलग संसाधन पाथ के तौर पर समझा जाता था. अब, उदाहरण के लिए, पाथ /country/all और /country/all/ को एक ही पाथ माना जाता है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2020-28503 | 2.0.5 से पहले के पैकेज में, मुख्य फ़ंक्शन के ज़रिए प्रोटोटाइप पॉल्यूशन की समस्या हो सकती है. |
CVE-2021-23343 | पैकेज path-parse के सभी वर्शन, रेगुलर एक्सप्रेशन डिनायल ऑफ़ सर्विस (ReDoS) के लिए असुरक्षित हैं. ऐसा splitDeviceRe, splitTailRe, और splitPathRe रेगुलर एक्सप्रेशन की वजह से होता है. ReDoS में, सबसे खराब स्थिति में पॉलिनॉमियल टाइम कॉम्प्लेक्सिटी दिखती है. |
3.2.2
हमने गुरुवार, 15 जुलाई, 2021 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.2.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
185323500 | बदलें |
टोकन का अनुरोध करने और टोकन को रीफ़्रेश करने का अनुरोध करने वाले एपीआई अब
RFC 6749 The OAuth 2.0 Authorization Framework
के मुताबिक, |
188492065 | बदलें |
Node.js 8 के लिए सहायता बंद होना
Node.js 8 का इस्तेमाल, 3.2.2 और उसके बाद के वर्शन में नहीं किया जा सकेगा. ज़्यादा जानकारी के लिए, Edge Microgateway के साथ काम करने वाले सॉफ़्टवेयर और उनके वर्शन लेख पढ़ें. |
183990345 | सुविधा |
Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना
Edge Microgateway के कॉन्फ़िगरेशन पैरामीटर to_console की मदद से, लॉग फ़ाइल के बजाय स्टैंडर्ड आउटपुट में लॉग की जानकारी भेजने का विकल्प चुना जा सकता है. अगर आपने Docker कंटेनर में Edge Microgateway चलाने के लिए दिए गए चरणों का पालन किया है, तो कंटेनर डिफ़ॉल्ट रूप से stdout और गड़बड़ी के आउटपुट को कंटेनर में मौजूद इस फ़ाइल पर रीडायरेक्ट करता है:
लॉग की जानकारी को इस नए वैरिएबल को इस्तेमाल करने के तरीके के बारे में जानने के लिए, Edge Microgateway के लिए Docker का इस्तेमाल करना लेख पढ़ें. |
183057665 | सुविधा |
edgemicro.pid और edgemicro.sock फ़ाइल पाथ को कॉन्फ़िगर करने की सुविधा जोड़ें.
Edge Microgateway के साथ Docker कंटेनर चलाने के लिए, एक नया |
191352643 | सुविधा | Edge Microgateway के लिए Docker इमेज को अपडेट किया गया है, ताकि NodeJS के वर्शन 12.22 का इस्तेमाल किया जा सके. Edge Microgateway के लिए Docker का इस्तेमाल करना लेख पढ़ें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-28860 | Node.js mixme में, v0.5.1 से पहले, हमलावर mutate() और merge() फ़ंक्शन के ज़रिए '__proto__' का इस्तेमाल करके किसी ऑब्जेक्ट की प्रॉपर्टी जोड़ सकता है या उनमें बदलाव कर सकता है. प्रोग्राम में मौजूद हर ऑब्जेक्ट को सीधे तौर पर, प्रदूषित एट्रिब्यूट असाइन किया जाएगा. इससे प्रोग्राम की उपलब्धता पर असर पड़ेगा और सेवा में रुकावट (डीओएस) आ सकती है. |
CVE-2021-30246 | Node.js के लिए jsrsasign पैकेज के 10.1.13 वर्शन में, कुछ अमान्य RSA PKCS#1 v1.5 सिग्नेचर को गलती से मान्य माना जाता है. ध्यान दें: इस तरह के हमले के बारे में कोई जानकारी नहीं है. |
CVE-2021-23358 | underscore पैकेज के 1.13.0-0 और 1.13.0-2 से पहले के वर्शन, 1.3.2 और 1.12.1 से पहले के वर्शन में, टेंप्लेट फ़ंक्शन के ज़रिए आर्बिट्ररी कोड इंजेक्शन का खतरा है. खास तौर पर, जब किसी वैरिएबल प्रॉपर्टी को आर्ग्युमेंट के तौर पर पास किया जाता है, क्योंकि इसे सैनिटाइज़ नहीं किया जाता है. |
CVE-2021-29469 | Node-redis, Node.js Redis क्लाइंट है. वर्शन 3.1.1 से पहले, जब कोई क्लाइंट मॉनिटरिंग मोड में होता था, तब मॉनिटर मैसेज का पता लगाने के लिए इस्तेमाल किया गया रेगुलर एक्सप्रेशन, कुछ स्ट्रिंग पर एक्सपोनेंशियल बैकट्रेकिंग की वजह बन सकता था. इस समस्या की वजह से, सेवा में रुकावट आ सकती है. इस समस्या को वर्शन 3.1.1 में ठीक कर दिया गया है. |
CVE-2020-8174 | Docker इमेज को Node.js वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया था |
3.2.1
हमने शुक्रवार, 5 मार्च, 2021 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.2.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
180362102 | बग |
ऐसी समस्या को ठीक किया गया है जिसमें JWK कुंजियों की वैल्यू शून्य होने की वजह से ऐप्लिकेशन काम नहीं करते थे.
अब शून्य की स्थिति को हैंडल किया जाता है, ताकि ध्यान दें: इस समस्या को ठीक करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा. |
179971737 | बग |
एक ऐसी समस्या को ठीक किया गया है जिसमें टारगेट 4XX / 5XX स्टेटस रिस्पॉन्स को edgemicro_* प्रॉक्सी के लिए प्रॉक्सी गड़बड़ियों के तौर पर लॉग किया गया था.
Edge Microgateway के लेन-देन के लिए, Apigee Edge के गड़बड़ी कोड के आंकड़ों वाले डैशबोर्ड में, टारगेट से जुड़ी गड़बड़ियों की गलत संख्या दिखाई गई थी. टारगेट से जुड़ी गड़बड़ियों के कोड को प्रॉक्सी से जुड़ी गड़बड़ियों के तौर पर गिना जा रहा था. इस समस्या को ठीक कर दिया गया है. अब टारगेट से जुड़ी गड़बड़ियों की सही संख्या दिख रही है. |
179674670 | सुविधा |
एक नई सुविधा जोड़ी गई है. इसकी मदद से, प्रॉडक्ट की स्थिति के कोड के आधार पर, JWT में रखे गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर किया जा सकता है.
एपीआई प्रॉडक्ट के लिए तीन स्टेटस कोड होते हैं - लंबित, स्वीकार किया गया, और रद्द किया गया.
edgemicro-auth प्रॉक्सी में, Set JWT Variables नीति में
|
178423436 | बग |
सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की गई मुख्य और सीक्रेट वैल्यू, प्रोसेस एक्सप्लोरर के कमांड लाइन आर्ग्युमेंट में दिखती हैं.
एक समस्या रिपोर्ट की गई थी. इसमें बताया गया था कि Edge Microgateway की कुंजी और सीक्रेट वैल्यू, कमांड लाइन आर्ग्युमेंट से पास की गई थीं या एनवायरमेंट वैरिएबल के ज़रिए सेट की गई थीं. ये वैल्यू, microgateway शुरू करने के बाद नोड वर्कर/चाइल्ड प्रोसेस के आर्ग्युमेंट में दिख रही थीं. एनवायरमेंट वैरिएबल के मामले में इस समस्या को ठीक करने के लिए, प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में वैल्यू अब नहीं दिखती हैं. अगर माइक्रोगेटवे शुरू करते समय, कमांड लाइन में कुंजी और सीक्रेट वैल्यू पास की जाती हैं, तो ये सेटिंग किसी भी एनवायरमेंट वैरिएबल वैल्यू को बदल देती हैं. हालांकि, ऐसा तब होता है, जब एनवायरमेंट वैरिएबल वैल्यू सेट की गई हों. इस मामले में, वैल्यू अब भी प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखती हैं. |
178341593 | बग |
apikeys प्लगिन के लिए, दस्तावेज़ से जुड़ी गड़बड़ी को ठीक किया गया.
apikeys प्लगिन की README फ़ाइल में,
|
179366445 | बग |
एक ऐसी समस्या को ठीक किया गया है जिसमें टारगेट के लिए सभी GET अनुरोधों के लिए पेलोड ड्रॉप हो रहा था.
उदाहरण के लिए: edgemicro: enable_GET_req_body: true आरएफ़सी 7231, सेक्शन 4.3.1: GET के मुताबिक, GET अनुरोध के पेलोड में कोई तय सिमैंटिक नहीं होता. इसलिए, इसे टारगेट को भेजा जा सकता है. |
3.2.0
हमने गुरुवार, 21 जनवरी, 2021 को Edge Microgateway में ये सुधार किए हैं और इन समस्याओं को ठीक किया है.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.2.0 से जुड़ी अलग-अलग कॉम्पोनेंट परियोजनाओं के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
152640618 | बग | extauth प्लगिन चालू किया गया है, ताकि x-api-key हेडर को सेट किया जा सके. इससे, टोकन मान्य होने पर अनुरोध ऑब्जेक्ट में client_id शामिल किया जा सकेगा. इसके बाद, x-api-key को अन्य प्लग इन के लिए उपलब्ध कराया जाता है.
|
168836123, 172295489, 176462355, 176462872 | सुविधा | Node.js 14 के लिए सहायता जोड़ी गई. |
172376835 | बग | edgemicro-auth प्रॉक्सी में, /token एंडपॉइंट के लिए समय की सही इकाई का इस्तेमाल करें.
एक समस्या को ठीक किया गया है. इस समस्या में,
इस फ़िक्स से, समयसीमा खत्म होने की अवधि में कोई बदलाव नहीं होता. हालांकि, समय की इकाई में बदलाव होता है. यह सिर्फ़
ऐक्सेस टोकन के जवाब के पेलोड में मौजूद अगर क्लाइंट, टोकन की समयसीमा खत्म होने से पहले उन्हें रीफ़्रेश करने के लिए, अगर क्लाइंट, टोकन रीफ़्रेश करने की अवधि का आकलन करने के लिए हमेशा JWT टोकन में मौजूद वैल्यू का इस्तेमाल करते हैं, तो उन्हें बदलाव करने की ज़रूरत नहीं है. |
173064680 | बग | एक समस्या ठीक की गई है. इसमें माइक्रोगेटवे, टारगेट किए गए अनुरोध को तब खत्म कर देता था, जब सभी डेटा चंक प्रोसेस नहीं किए गए होते थे.
यह समस्या, ज़्यादा पेलोड साइज़ वाले अनुरोधों पर कभी-कभी दिखती है. यह समस्या, 3.1.7 रिलीज़ में आई थी. |
174640712 | बग | प्लगिन में डेटा को सही तरीके से हैंडल करने की सुविधा जोड़ें.
डेटा को सही तरीके से हैंडल करने की सुविधा, इन प्लगिन में जोड़ी गई है: |
वर्शन 3.1.x
गड़बड़ियां ठीक की गईं और सुधार किए गए v.3.1.x
3.1.8
हमने सोमवार, 16 नवंबर, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
169201295 | बग | एनवायरमेंट वैरिएबल टैग में, संख्या और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.
एनवायरमेंट वैरिएबल बदलने की सुविधा में, सभी वैल्यू को स्ट्रिंग के तौर पर पार्स किया जाता था. इस वजह से, बूलियन या संख्यात्मक वैल्यू को पार्स करने में गड़बड़ियां होती थीं. उदाहरण के लिए, |
169202749 | बग | कुछ मामलों में, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी.
कुछ कॉन्फ़िगरेशन एट्रिब्यूट के लिए, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी. सीमाओं के बारे में जानने के लिए, एनवायरमेंट वैरिएबल की वैल्यू की मदद से कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें. |
168732942 | बग | उस समस्या को ठीक किया गया है जिसमें OAuth स्कोप, एपीआई प्रॉक्सी के ऐक्सेस को उम्मीद के मुताबिक सीमित नहीं कर रहे थे.
edgemicro-auth प्रॉक्सी में |
170609716 | बग | उस समस्या को ठीक किया गया है जिसमें edgemicro-auth प्रॉक्सी में /refresh फ़्लो, बिना apiProductList वाला JWT जनरेट करता था.
|
170708611 | बग | एपीआई प्रॉडक्ट के स्कोप, कस्टम प्लगिन के लिए उपलब्ध नहीं हैं.
एपीआई प्रॉडक्ट के स्कोप, कस्टम प्लगिन के लिए उपलब्ध नहीं कराए गए थे. साथ ही, इन्हें कैश कॉन्फ़िगरेशन फ़ाइल में भी नहीं लिखा गया था. स्कोप की जानकारी को प्लगिन के लिए कैसे उपलब्ध कराया जाता है, यह जानने के लिए प्लगिन के init() फ़ंक्शन के बारे में जानकारी देखें. |
169810710 | सुविधा | कुंजी और सीक्रेट, कैश कॉन्फ़िगरेशन फ़ाइल में सेव किए जाते हैं.
Edge Microgateway की कुंजी और सीक्रेट को हर बार रीलोड/शुरू करने पर, cache config yaml फ़ाइल में सेव किया जा रहा था. 3.1.8 वर्शन में, कुंजी और सीक्रेट को अब कैश कॉन्फ़िगरेशन फ़ाइल में सेव नहीं किया जाता. अगर कुंजी और सीक्रेट को पहले कैश कॉन्फ़िगरेशन फ़ाइल में लिखा गया था, तो उन्हें हटा दिया जाएगा. |
170708621 | सुविधा | Analytics प्लगिन को बंद नहीं किया जा सकता.
माइक्रोगेटवे के पिछले वर्शन में, Analytics प्लगिन डिफ़ॉल्ट रूप से चालू होता था. इसे बंद करने का कोई तरीका नहीं था. वर्शन 3.1.8 में, एक नया कॉन्फ़िगरेशन पैरामीटर, |
159571119 | बग | कस्टम प्लगिन में onerror_request हुक में शून्य गड़बड़ी मिल रही है. यह गड़बड़ी, जवाब/सॉकेट टाइमआउट के लिए है.
|
3.1.7
हमने गुरुवार, 24 सितंबर, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
131708105 | बग | axpublisher कॉल से मिले नल रिस्पॉन्स को analytics प्लगिन ने गलत तरीके से हैंडल किया. इस वजह से, वर्कर को बाहर निकलना पड़ा.
|
133162200 | बग | डेवलपर के ऐप्लिकेशन की जानकारी, Analytics में नहीं भरी गई. इसकी वजह यह है कि 403 स्टेटस वाले जवाब, बिना अनुमति वाले प्रॉडक्ट रिसॉर्स पाथ की वजह से मिले हैं या 401 स्टेटस वाले जवाब, समयसीमा खत्म हो चुके या अमान्य टोकन की वजह से मिले हैं.
|
132194290 | बग | Apigee Edge के कुछ Analytics रिकॉर्ड अस्वीकार करने पर, Analytics रिकॉर्ड खारिज कर दिए जाते हैं.
|
158618994 | बग | Redis क्लाइंट के बहुत ज़्यादा कनेक्शन.
|
161404373 | बग | 404 स्टेटस रिस्पॉन्स मिलने पर, पूरे प्रॉक्सी यूआरआई को रिस्पॉन्स मैसेज में शामिल किया गया था. |
166356972 | बग | Node.js के 12.13.x या इसके बाद के वर्शन के साथ Edge Microgateway चलाने पर, अनुरोध पेलोड को बदलने वाले प्लगिन को एक्ज़ीक्यूट करते समय यह गड़बड़ी हुई: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | बग | Edge Microgateway को redisBasedConfigCache:true की मदद से मैन्युअल तरीके से फिर से लोड करने की सुविधा काम नहीं कर रही थी.
|
149256174 | बग | नेटवर्क से जुड़ी गड़बड़ियों के लिए, OAuth प्लगिन की गड़बड़ियों को लॉग नहीं किया गया था.
|
166517190 | बग | Synchronizer ने jwk_public_keys डेटा को सेव नहीं किया और न ही उसे फ़ेच किया. साथ ही, उसे Redis में सेव किया गया.
|
141659881 | बग | अमान्य टारगेट सर्टिफ़िकेट की गड़बड़ी को ठीक करने के दौरान, गुमराह करने वाले गड़बड़ी के जवाब दिखे.
|
142808699 | बग | accesscontrol प्लगिन, 'allow' और 'deny' सेक्शन को सही तरीके से हैंडल नहीं कर रहा था.
माइक्रोगेटवे अब 'अनुमति नहीं है' सेक्शन को सही तरीके से प्रोसेस करता है. साथ ही, 'अनुमति है' और 'अनुमति नहीं है' सेक्शन के क्रम का पालन करता है. Apigee Edge की AccessControl
नीति के साथ समानता बनाए रखने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में एक नई |
3.1.6
हमने गुरुवार, 20 अगस्त, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.6 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | सुविधा | rotatekey कमांड के लिए, कस्टम कुंजी और सर्टिफ़िकेट फ़ाइल की जगह के विकल्प.
कमांड के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, कुंजियां रोटेट करना लेख पढ़ें. |
||||||||||||
154838259 | बग | एक से ज़्यादा डेटा सेंटर में मौजूद कई इंस्टेंस के लिए, कुंजी बदलने की समस्या ठीक करना
कमांड के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, कुंजियां रोटेट करना लेख पढ़ें. |
||||||||||||
145525133 | ऐल्फ़ा वर्शन वाली सुविधा | प्लगिन की नई मेट्रिक
ज़्यादा जानकारी के लिए, GitHub पर नए प्लगिन के मेट्रिक README देखें. |
||||||||||||
159396879 | बग | इस्तेमाल नहीं किए गए पैकेज हेल्पर को हटाना | ||||||||||||
161092943 | बग | बेस पाथ की पुष्टि नहीं हो सकी
वर्शन 3.1.6 से पहले, जब बेसपाथ यहां पिछले व्यवहार के बारे में ज़्यादा जानकारी दी गई है. हालांकि, इसे 3.1.6 वर्शन में ठीक कर दिया गया है:
मान लें कि किसी प्रॉक्सी को इस तरह कॉन्फ़िगर किया गया है:
|
||||||||||||
160431789 | बग | कस्टम प्लगिन - init को पास किया गया कॉन्फ़िगरेशन ऑब्जेक्ट पॉप्युलेट नहीं किया गया है
Apigee Edge कॉन्फ़िगरेशन, Edge Microgateway कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज होने के बाद, सभी कस्टम प्लगिन के लिए कॉन्फ़िगरेशन ऑब्जेक्ट में उपलब्ध कराया जाता है. config देखें. |
||||||||||||
162758808 | बग | Redis बैकिंग स्टोर के लिए नया कोटा कॉन्फ़िगरेशन
कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, इस कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कोटा के लिए Redis बैकिंग स्टोर का इस्तेमाल करना लेख पढ़ें. |
3.1.5
हमने शुक्रवार, 26 जून, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
ऐसा तब करना होगा, जब आपको इन सुविधाओं का इस्तेमाल करना हो: कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना (नई सुविधा), केवीएम अपग्रेड करना, और कुंजी रोटेशन. अगर आपने प्रॉक्सी को अपग्रेड नहीं किया है, तो अन्य निर्देशों या कार्रवाइयों पर कोई असर नहीं पड़ेगा.कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.5 से जुड़ी अलग-अलग कॉम्पोनेंट परियोजनाओं के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
159210507 | सुविधा | प्लगिन प्रोसेसिंग को बाहर रखने के लिए कॉन्फ़िगरेशन
कॉन्फ़िगरेशन की नई सुविधा जोड़ी गई है. इसकी मदद से, चुने गए यूआरएल के लिए प्लगिन की प्रोसेसिंग को स्किप किया जा सकता है. ज़्यादा जानकारी के लिए, प्लगिन के लिए, यूआरएल शामिल न करने की सुविधा को कॉन्फ़िगर करना लेख पढ़ें. |
156986819, 158529319 | बग | json2xml प्लगिन से जुड़ी समस्याएं ठीक की गईं
उन समस्याओं को ठीक कर दिया गया है जहां प्लगिन, कॉन्टेंट-टाइप हेडर की डुप्लीकेट कॉपी बनाता था. साथ ही, उन समस्याओं को भी ठीक कर दिया गया है जहां कुछ मामलों में हेडर को टारगेट पर उम्मीद के मुताबिक नहीं भेजा जाता था. |
156560067, 159688634 | सुविधा | कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल की वैल्यू इस्तेमाल करना एक ऐसी सुविधा जोड़ी गई है जिसकी मदद से, कॉन्फ़िगरेशन फ़ाइल में टैग का इस्तेमाल करके एनवायरमेंट वैरिएबल तय किए जा सकते हैं. दिए गए एनवायरमेंट वैरिएबल टैग को, एनवायरमेंट वैरिएबल की असली वैल्यू से बदल दिया जाता है. बदलावों को सिर्फ़ मेमोरी में सेव किया जाता है. इन्हें ओरिजनल कॉन्फ़िगरेशन या कैश फ़ाइलों में सेव नहीं किया जाता. ज़्यादा जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें. |
155077210 | बग | लॉग फ़ॉर्मैट करने से जुड़ी समस्या को ठीक किया गया.
उस समस्या को ठीक किया गया है जिसमें टारगेट होस्ट, लॉग में ऐसे कोलन के साथ दिखता था जो उससे जुड़े नहीं थे. |
153673257 | बग | (सिर्फ़ Edge for Private Cloud के लिए) माइक्रोगेटवे के साथ काम करने वाले प्रॉडक्ट नहीं खींचे गए उस समस्या को ठीक कर दिया गया है जिसकी वजह से, माइक्रोगेटवे के बारे में जानकारी रखने वाले प्रॉडक्ट नहीं दिख रहे थे. यह समस्या सिर्फ़ Edge for Private Cloud इंस्टॉलेशन में मौजूद थी. |
154956890, 155008028, 155829434 | सुविधा | डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करने की सुविधा
ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें |
153949764 | बग | ऐसी समस्या को ठीक किया गया है जिसमें लॉग डेस्टिनेशन फ़ाइल पूरी होने पर, Edge Microgateway प्रोसेस क्रैश हो जाती थी
गड़बड़ी को पकड़ने और कंसोल पर मैसेज प्रिंट करने के लिए, अपवाद हैंडलिंग को बेहतर बनाया गया. |
155499600 | बग | कुंजी रोटेशन और केवीएम अपग्रेड से जुड़ी समस्याएं ठीक की गईं
JWT कुंजियों को रोटेट करना भी देखें. |
3.1.4
हमने शुक्रवार, 23 अप्रैल, 2020 को Edge Microgateway में यह सुधार किया है.
गड़बड़ी ठीक की गई:
वर्शन 3.1.3 में, डिपेंडेंसी से जुड़ी समस्या को ठीक किया गया. npm repository में, वर्शन 3.1.3 को deprecated के तौर पर मार्क किया गया है. इसके अलावा, वर्शन 3.1.3 के रिलीज़ नोट में बताई गई सभी गड़बड़ियां ठीक कर दी गई हैं और सुधार किए गए हैं.
3.1.3
हमने 15 अप्रैल, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 153509313 - इस समस्या को ठीक कर दिया गया है. इसमें Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक हो रही थी. यह समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
- 153509313 - इस समस्या को ठीक कर दिया गया है. इसमें दो अलग-अलग लेन-देन के लिए एक ही मैसेज आईडी, लॉगिंग आउटपुट में प्रिंट हो रहा था.
- 151673570 - इस समस्या को ठीक कर दिया गया है. इसमें Edge Microgateway को नए Apigee KVM API का इस्तेमाल करने के लिए अपडेट नहीं किया गया था. Edge Microgateway अब KVM वैल्यू जोड़ने और अपडेट करने के लिए, नई कमांड का इस्तेमाल करता है.
- 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि संसाधन पाथ मैपिंग की प्रोसेसिंग, Apigee Edge से मेल खाए. इस रिलीज़ में, उस समस्या को ठीक किया गया है जिसमें पैटर्न
/literal_string/*
को सही तरीके से हैंडल नहीं किया गया था. उदाहरण के लिए,/*/2/*
. '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना लेख भी पढ़ें. - 152005003 - कोटे के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए.
- 152005003 - कोटे के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए. 'org + env + appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटे के आइडेंटिफ़ायर के तौर पर किया जाता है.
3.1.2
हमने सोमवार, 16 मार्च, 2020 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 151285018 - Edge Microgateway और बैकएंड टारगेट के बीच के ट्रैफ़िक के लिए, एचटीटीपी प्रॉक्सी की सुविधा जोड़ी गई है. इसके अलावा, Edge Microgateway और Apigee Edge के बीच मौजूद एचटीटीपी प्रॉक्सी से जुड़ी समस्याओं को ठीक किया गया है. ज़्यादा जानकारी के लिए, यहां देखें:
- 149101890 - टारगेट सर्वर या लोड बैलेंसर के कनेक्शन बंद करने पर, लॉग सूचना कोड को ERROR से INFO में बदल दिया गया.
- 150746985 - इस समस्या को ठीक किया गया है. इसमें अगर कॉन्फ़िगरेशन फ़ाइल में
redisBasedConfigCache: true
याquotaUri: https://%s-%s.apigee.net/edgemicro-auth
मौजूद थे, तोedgemicro verify
कमांड ठीक से काम नहीं करती थी. - 151284716 - रीलोड के दौरान वर्कर को फिर से शुरू करने पर, सर्वर कनेक्शन को तेज़ी से बंद करने की सुविधा को बेहतर बनाया गया है.
- 151588764 - Edge Microgateway को Docker कंटेनर में चलाने के लिए इस्तेमाल की गई Docker इमेज में Node.js के वर्शन को 12 पर अपडेट करें, क्योंकि Node.js v8 अब काम नहीं करता.
- 151306049 - दस्तावेज़ को अपडेट किया गया है. इसमें Apigee Edge मैनेजमेंट एपीआई की सूची दी गई है. इनका इस्तेमाल Edge Microgateway CLI कमांड करती हैं. Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है? लेख पढ़ें.
3.1.1
हमने 20 फ़रवरी, गुरुवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
146069701 - इस समस्या को ठीक किया गया है. इसमें
microgateway-core
मॉड्यूल,HTTP_PROXY
औरHTTPS_PROXY
एनवायरमेंट वैरिएबल का इस्तेमाल नहीं करता था. इस बदलाव के बाद, अगर YAML कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी सेटिंग दी गई हैं, तो उन्हें अब अनदेखा कर दिया जाएगा. प्रॉक्सी की जानकारी देने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाएगा.अगर आपको कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन तय करना है, तो आपको एक
HTTP_PROXY
वैरिएबल भी तय करना होगा. इसमें वही प्रॉक्सी यूआरएल होना चाहिए जो कॉन्फ़िगरेशन फ़ाइल में तय किया गया है. उदाहरण के लिए, अगर आपने यह कॉन्फ़िगरेशन तय किया है:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
आपको यह एनवायरमेंट वैरिएबल भी तय करना होगा:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर,
edgemicro.headers_timeout
, जोड़ा गया. इस एट्रिब्यूट से, एचटीटीपी पार्सर के इंतज़ार करने की अवधि (मिलीसेकंड में) सीमित की जाती है. यह अवधि, एचटीटीपी हेडर के पूरे होने तक होती है. उदाहरण के लिए:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
आंतरिक तौर पर, यह पैरामीटर अनुरोधों पर Node.js
Server.headersTimeout
एट्रिब्यूट सेट करता है. (डिफ़ॉल्ट:edgemicro.keep_alive_timeout
के साथ सेट किए गए समय से पांच सेकंड ज़्यादा. इस डिफ़ॉल्ट सेटिंग की मदद से, लोड बैलेंसर या प्रॉक्सी को कनेक्शन को गलत तरीके से बंद करने से रोका जाता है.) 149278885 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, ग्लोबल टाइमआउट सेटिंग का इस्तेमाल करने के बजाय, एपीआई प्रॉक्सी लेवल पर टारगेट एपीआई टाइमआउट सेट किया जा सकता है.
अगर आपने एपीआई प्रॉक्सी में TargetEndpoint प्रॉपर्टी
io.timeout.millis
सेट की है, तो Edge Microgateway उस प्रॉपर्टी को वापस पा सकेगा और टारगेट एंडपॉइंट के हिसाब से टाइमआउट लागू कर सकेगा. अगर इस पैरामीटर को लागू नहीं किया जाता है, तो Edge Microgateway,edgemicro.request_timeout
के साथ तय किए गए ग्लोबल टाइमआउट का इस्तेमाल करता है.
3.1.0
हमने मंगलवार, 21 जनवरी को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.1.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
144187500 -
quotas.failOpen
फ़्लैग ट्रिगर होने पर, WARN लेवल का एक नया इवेंट लॉग किया जाएगा. यह फ़्लैग तब ट्रिगर होता है, जब कोटा प्रोसेस करने में कोई गड़बड़ी होती है या Edge को "कोटा लागू करें" अनुरोध भेजने पर, रिमोट कोटा काउंटर अपडेट नहीं होते हैं. ऐसे मामले में, कोटा सिर्फ़ स्थानीय संख्या के आधार पर प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक रिमोट कोटा सिंक नहीं हो जाता. पहले, इस इवेंट को सिर्फ़ तब लॉग किया जाता था, जब लॉग लेवल को DEBUG पर सेट किया जाता था.उदाहरण के लिए:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - इस समस्या को ठीक कर दिया गया है. इसमें, एपीआई प्रॉक्सी में बदलाव का पता चलने पर, फ़्लाइट में मौजूद या नए लेन-देन पर असर पड़ता था. अब किसी प्रॉक्सी में बदलाव होने पर, Edge Microgateway कैश मेमोरी को रीफ़्रेश करता है और वर्कर नोड रीस्टार्ट होते हैं. इस बदलाव से, फ़्लाइट में किए गए लेन-देन और माइक्रोगेटवे को भेजे जा रहे नए एपीआई कॉल पर कोई असर नहीं पड़ेगा.
- 146378327 - The log level of
sourceRequest
,targetRequest
, andtargetResponse
have been changed to the INFO level. - 146019878 - Edge Analytics में "एपीआई प्रॉक्सी की परफ़ॉर्मेंस" के लिए कैलकुलेट की गई लेटेन्सी और Edge Microgateway sourceResponse/targetResponse लॉग इवेंट के बीच के अंतर को ठीक कर दिया गया है. अब Edge Analytics और Microgateway के लॉग इवेंट में होने वाली देरी को एक जैसा कर दिया गया है.
- पैटर्न मैचिंग लॉजिक से जुड़े बदलाव:
- 147027862 - oauth प्लगिन को अपडेट किया गया है, ताकि एपीआई प्रॉडक्ट में बताए गए संसाधन पाथ से मेल खाने वाले इन पैटर्न के साथ काम किया जा सके:
/{literal}**
/{literal}*
- ऊपर दिए गए दोनों पैटर्न का कोई भी कॉम्बिनेशन
इस बदलाव के बाद, Edge Microgateway प्लगिन अब Apigee Edge की तरह ही पैटर्न मैचिंग का इस्तेमाल करता है. इसके बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना लेख में बताया गया है.
- 145644205 - apiKeys प्लगिन के पैटर्न मैचिंग लॉजिक को oauth प्लगिन से मैच करने के लिए अपडेट करें.
- 147027862 - oauth प्लगिन को अपडेट किया गया है, ताकि एपीआई प्रॉडक्ट में बताए गए संसाधन पाथ से मेल खाने वाले इन पैटर्न के साथ काम किया जा सके:
- 143488312 - इस समस्या को ठीक कर दिया गया है. इसमें क्लाइंट आईडी पैरामीटर में मौजूद स्पेस की वजह से, JWT प्रॉडक्ट लिस्ट खाली हो जाती थी. ऐसा OAuth टोकन और एपीआई पासकोड के अनुरोधों के लिए होता था.
- 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, "सिंक्रनाइज़र" नाम का खास Edge Microgateway इंस्टेंस, Apigee Edge से कॉन्फ़िगरेशन डेटा को वापस पा सकता है. साथ ही, इसे स्थानीय Redis डेटाबेस में लिख सकता है. इसके बाद, अन्य माइक्रोगेटवे इंस्टेंस को डेटाबेस से कॉन्फ़िगरेशन डेटा पढ़ने के लिए कॉन्फ़िगर किया जा सकता है. इस सुविधा से, Edge Microgateway को बेहतर तरीके से काम करने में मदद मिलती है.
इससे माइक्रोगेटवे इंस्टेंस, Apigee Edge से कम्यूनिकेट किए बिना शुरू हो सकते हैं और काम कर सकते हैं. ज़्यादा जानकारी के लिए, सिंक्रनाइज़र का इस्तेमाल करना लेख पढ़ें.
फ़िलहाल, सिंक्रनाइज़र सुविधा Redis 5.0.x के साथ काम करती है.
वर्शन 3.0.x
गड़बड़ियां ठीक की गईं और सुधार किए गए v.3.0.x
3.0.10
हमने 8 नवंबर, शुक्रवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
यहां दी गई टेबल में, Edge Microgateway 3.0.10 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
142677575 - इस अपडेट में, Edge Microgateway के लिए एपीआई प्रॉडक्ट में इस्तेमाल किए गए रिसॉर्स पाथ के पैटर्न मैचिंग को Apigee Edge में इस्तेमाल किए गए रिसोर्स पाथ के पैटर्न मैचिंग के साथ अलाइन किया गया है. इसके बारे में '/', '/*', और '/**' के रिसोर्स पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.
ध्यान दें: अगर
/*/2/**
जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल किया जाता है, तो आपको यह पक्का करना होगा किedgemicro_auth
प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट में जोड़ा गया हो. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी के डेवलपर ऐप्लिकेशन में शामिल करना होगा. इसकी जानकारी इस स्क्रीनशॉट में दी गई है:ध्यान दें:
features.isSingleForwardSlashBlockingEnabled
कॉन्फ़िगरेशन प्रॉपर्टी, Edge Microgateway के लिए काम नहीं करती. इसके बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना लेख में बताया गया है. 143740696 -
quotas
के कॉन्फ़िगरेशन स्ट्रक्चर में बदलाव किया गया है. इसके बारे में जानने के लिए, वर्शन 3.0.9 के रिलीज़ नोट भी देखें.quotas
प्रॉपर्टी का इस्तेमाल, कोटा प्लगिन को कॉन्फ़िगर करने के लिए किया जाता है. स्ट्रक्चर में बदलाव इसलिए किया गया है, ताकि कॉन्फ़िगरेशन एलिमेंट को बेहतर तरीके से समझा जा सके. कोटा प्लगिन को कॉन्फ़िगर करने के लिए, इस YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी कोquotas
कहा जाता है. हरquotas
कॉन्फ़िगरेशन प्रॉपर्टी के बारे में ज़्यादा जानने के लिए, कोटे के लिए कॉन्फ़िगरेशन के विकल्प लेख पढ़ें.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, Redis को कोटे के बैकअप स्टोर के तौर पर इस्तेमाल किया जा सकता है.
अगर
useRedis
सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया जाता है. 'सही है' के तौर पर सेट होने पर, कोटा सिर्फ़ उन Edge Microgateway इंस्टेंस के लिए सीमित होता है जो Redis से कनेक्ट होते हैं. अगर यह वैल्यू गलत है, तो volos-quota-apigee मॉड्यूल का इस्तेमाल बैकिंग स्टोर के तौर पर किया जाता है. साथ ही, कोटा काउंटर ग्लोबल होता है. ज़्यादा जानकारी के लिए, कोटे के लिए कॉन्फ़िगरेशन के विकल्प देखें. उदाहरण के लिए:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
प्रॉक्सी से जनरेट किए गए टोकन के खत्म होने का डिफ़ॉल्ट समय, 108000 मिलीसेकंड (1.8 मिनट) से बदलकर 1800 सेकंड (30 मिनट) कर दिया गया है. - 143551282 - एसएएमएल की सुविधा चालू करने वाले संगठनों के लिए,
edgemicro genkeys
कमांड को अपडेट किया गया है, ताकि इसमें‑‑token
पैरामीटर शामिल किया जा सके. इस पैरामीटर की मदद से, उपयोगकर्ता नाम/पासवर्ड के बजाय पुष्टि करने के लिए, OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कुंजियां जनरेट करना लेख पढ़ें.
3.0.9
हमने 11 अक्टूबर, शुक्रवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.0.9 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 141989374 - कोटा प्लगिन के लिए, "fail open" सुविधा जोड़ी गई.
इस सुविधा के चालू होने पर, अगर कोटे को प्रोसेस करने में कोई गड़बड़ी होती है
या Edge को "कोटा लागू करें" अनुरोध भेजने पर, रिमोट कोटे के काउंटर अपडेट नहीं होते हैं, तो कोटे को
सिर्फ़ स्थानीय काउंट के आधार पर प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक रिमोट कोटे का अगला सिंक पूरा नहीं हो जाता. इन दोनों मामलों में, अनुरोध ऑब्जेक्ट में
quota-failed-open
फ़्लैग सेट किया जाता है."फ़ेल ओपन" सुविधा के लिए कोटा चालू करने के लिए, यह कॉन्फ़िगरेशन सेट करें:
quotas : failOpen : true
ध्यान दें: इसके अलावा, OAuth प्लगिन के
fail-open
अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकरoauth-failed-open
कर दिया गया है. - 142093764 - कोटा से ज़्यादा इस्तेमाल को रोकने के लिए,
edgemicro-auth
प्रॉक्सी में कॉन्फ़िगरेशन से जुड़ा बदलाव किया गया था. बदलाव, कोटा टाइप को calendar पर सेट करने के लिए है. इस सुविधा का इस्तेमाल करने के लिए, आपकोedgemicro-auth
को 3.0.7 या उसके बाद के वर्शन पर अपडेट करना होगा. - 142520568 - कोटा के जवाबों में MP (मैसेज प्रोसेसर) आईडी की लॉगिंग चालू करने के लिए, एक नई सुविधा जोड़ी गई है. इस सुविधा का इस्तेमाल करने के लिए, आपको
edgemicro-auth
प्रॉक्सी को 3.0.7 या उसके बाद के वर्शन पर अपडेट करना होगा. साथ ही, यह कॉन्फ़िगरेशन सेट करना होगा:quotas: useDebugMpId: true
useDebugMpId
सेट होने पर, Edge से मिलने वाले कोटे के जवाबों में MP आईडी शामिल होगा. साथ ही, इसे Edge Microgateway से लॉग किया जाएगा. उदाहरण के लिए:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
हमने गुरुवार, 26 सितंबर को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.0.8 से जुड़ी अलग-अलग कॉम्पोनेंट परियोजनाओं के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 140025210 - "fail open" नाम की नई सुविधा जोड़ी गई. इस सुविधा की मदद से, एपीआई प्रोसेसिंग जारी रखी जा सकती है. ऐसा तब होता है, जब कनेक्शन से जुड़ी गड़बड़ी की वजह से, समयसीमा खत्म हो चुके JWT टोकन को रीफ़्रेश नहीं किया जा सकता. इस गड़बड़ी की वजह से,
edgemicro-auth
प्रॉक्सी को एपीआई कुंजी की पुष्टि करने वाला कॉल नहीं किया जा सकता.इस सुविधा की मदद से, ग्रेस पीरियड सेट किया जा सकता है. इस दौरान, पुराना टोकन कैश मेमोरी में रहता है और ग्रेस पीरियड खत्म होने तक इसका फिर से इस्तेमाल किया जाता है. इस सुविधा की मदद से, Edge Microgateway कनेक्शन में कुछ समय के लिए गड़बड़ी होने पर भी अनुरोधों को प्रोसेस करना जारी रख सकता है. कनेक्टिविटी फिर से शुरू होने और Verify API Key को कॉल करने पर, नया JWT फ़ेच किया जाता है. साथ ही, यह JWT, कैश मेमोरी में मौजूद पुराने JWT की जगह ले लेता है.
"fail open" सुविधा को कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं:
- Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में,
oauth
स्टैंज़ा में ये प्रॉपर्टी सेट करें:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
उदाहरण के लिए:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
इस उदाहरण में, अगर कनेक्टिविटी की समस्या की वजह से पुराने टोकन को रीफ़्रेश नहीं किया जा सकता, तो उसका इस्तेमाल पांच सेकंड तक किया जाएगा. पांच सेकंड के बाद, पुष्टि करने में गड़बड़ी का मैसेज दिखेगा.
- Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में,
- 141168968 - सभी प्लगिन लॉग आउटपुट में
correlation_id
को शामिल करने के लिए अपडेट किया गया. इसके अलावा, कुछ लॉग के लिए लॉग लेवल को ज़रूरत के हिसाब सेerror
पर सेट किया गया था. - 140193349 -
edgemicro-auth
प्रॉक्सी में एक अपडेट किया गया है. इससे, Verify API Key के हर अनुरोध पर Edge Microgateway के पासकोड और सीक्रेट की पुष्टि करना ज़रूरी हो गया है. Edge Microgateway को अपडेट कर दिया गया है. अब यह Verify API Key के हर अनुरोध पर, पासकोड और सीक्रेट भेजेगा. इस बदलाव से, क्लाइंट को सिर्फ़ एपीआई पासकोड के साथ JWT पाने से रोका जाता है. लेख पढ़ें. - 140090250 - कोटा प्रोसेसिंग के लिए डाइग्नोस्टिक लॉगिंग की सुविधा जोड़ी गई है. इस बदलाव के बाद, अब कोटे के लॉग आउटपुट को Edge Microgateway के बाकी लॉग से जोड़ा जा सकता है.
3.0.7
हमने 12 सितंबर, गुरुवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
इस टेबल में, Edge Microgateway 3.0.7 से जुड़ी अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल न खाएं:
माइक्रोगेटवे | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
140075602 - OAuth प्लगिन में एक अपडेट किया गया है, ताकि सही जगहों पर 5xx स्टेटस कोड दिखाया जा सके. पहले, प्लगिन सभी नॉन-200 मामलों में सिर्फ़ 4xx स्टेटस कोड दिखाता था. अब, 200 स्टेटस के अलावा किसी भी मैसेज रिस्पॉन्स के लिए, गड़बड़ी के हिसाब से 4xx या 5xx कोड दिखाया जाएगा.
यह सुविधा डिफ़ॉल्ट रूप से बंद होती है. इस सुविधा को चालू करने के लिए, अपने Edge Microgateway कॉन्फ़िगरेशन में
oauth.useUpstreamResponse: true
प्रॉपर्टी जोड़ें. उदाहरण के लिए:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - रिलीज़ 3.0.6 में, एक नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई है,
quota.quotaUri
. अगर आपको अपने संगठन में डिप्लॉय किए गएedgemicro-auth
प्रॉक्सी के ज़रिए कोटे मैनेज करने हैं, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर इस प्रॉपर्टी को सेट नहीं किया जाता है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, Edge Microgateway के इंटरनल एंडपॉइंट पर सेट हो जाता है. उदाहरण के लिए:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
रिलीज़ 3.0.7 में,
edgemicro-auth
को इस नए कॉन्फ़िगरेशन को स्वीकार करने के लिए अपडेट किया गया था.quotaUri
प्रॉपर्टी का इस्तेमाल करने के लिए, आपकोedgemicro-auth
प्रॉक्सी के नए वर्शन पर अपग्रेड करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रॉक्सी को अपग्रेड करना लेख पढ़ें. - 140470888 - पुष्टि करने के लिए, कोटा कॉल में अनुमति देने वाला हेडर जोड़ा गया.
साथ ही,
edgemicro-auth
प्रॉक्सी में बदलाव किया गया है, ताकि कोटा आइडेंटिफ़ायर से "organization" को हटाया जा सके. कोटा एंडपॉइंट, ग्राहक के संगठन में मौजूद होता है. इसलिए, अब कोटा आइडेंटिफ़ायर की ज़रूरत नहीं है. - 140823165 - प्रॉपर्टी का यह नाम:
edgemicro: keepAliveTimeout
को रिलीज़ 3.0.6 में गलत तरीके से दस्तावेज़ में शामिल किया गया था. प्रॉपर्टी का सही नाम यह है:
edgemicro: keep_alive_timeout
- 139526406 - इस गड़बड़ी को ठीक कर दिया गया है. इसमें डेवलपर के किसी ऐप्लिकेशन में एक से ज़्यादा प्रॉडक्ट होने पर, कोटे की गलत गिनती होती थी. अब एक से ज़्यादा प्रॉडक्ट वाले ऐप्लिकेशन में, हर प्रॉडक्ट के लिए कोटा सही तरीके से लागू किया जाता है. 'appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.
3.0.6
हमने 29 अगस्त, गुरुवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
- 138633700 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
keepAliveTimeout
जोड़ी गई. इस प्रॉपर्टी की मदद से, Edge Microgateway के टाइमआउट को मिलीसेकंड में सेट किया जा सकता है. (डिफ़ॉल्ट: 5000 मिलीसेकंड)उदाहरण के लिए:
edgemicro: keep_alive_timeout: 600
- 140090623 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
quotaUri
जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय किए गएedgemicro-auth
प्रॉक्सी के ज़रिए कोटे मैनेज करने हैं, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर यह प्रॉपर्टी सेट नहीं है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, Edge Microgateway के इंटरनल एंडपॉइंट पर सेट होता है. उदाहरण के लिए:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
इस सुविधा का इस्तेमाल करने के लिए, आपको सबसे पहले अपने संगठन के लिए
edgemicro-auth
प्रॉक्सी का नया वर्शन डिप्लॉय करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रॉक्सी को अपग्रेड करना लेख पढ़ें. - 138722809 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
stack_trace
जोड़ी गई. इस प्रॉपर्टी की मदद से, यह कंट्रोल किया जा सकता है कि लॉग फ़ाइलों में स्टैक ट्रेस दिखें या नहीं. उदाहरण के लिए:stack_trace: false
अगर
stack_trace
कोtrue
पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट किया जाएगा. अगर इसेfalse
पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट नहीं किया जाएगा.
3.0.5
हमने 15 अगस्त, गुरुवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
गड़बड़ियां ठीक की गईं- 139005279 - इस समस्या को ठीक कर दिया गया है. इसमें
edgemicro status
कमांड, वर्कर प्रोसेस की सही संख्या नहीं दिखाती थी. - 138437710 - ExitCounter क्लास में एक समस्या ठीक की गई है. इसकी वजह से, सही लॉग नहीं लिखा जा रहा था.
- 139064652 - इवेंट और सिस्टम लॉग के लिए,
trace
औरdebug
लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. फ़िलहाल,info
,warn
, औरerror
लॉग लेवल उपलब्ध हैं. - 139064616 - सभी कंसोल लॉग स्टेटमेंट के लिए, लॉग आउटपुट को स्टैंडर्ड बना दिया गया है. Console logging स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
- टाइमस्टैम्प
- कॉम्पोनेंट का नाम
- प्रक्रिया आईडी
- कंसोल लॉग मैसेज
- 138413755 - इन सीएलआई कमांड के लिए, JWT कुंजी और सीक्रेट से जुड़े लॉग मैसेज को बेहतर बनाएं: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey, और configure.
- 138413577 - Add and improve error handling for backend service timeouts.
- 138413303 - जवाब और सॉकेट के टाइम आउट के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ी गई है और इसे बेहतर बनाया गया है.
- 138414116 - "कनेक्शन अस्वीकार किया गया" गड़बड़ियों के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
3.0.4
हमने 1 अगस्त, गुरुवार को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
- 134445926 - Edge Microgateway के इंटरनल ऑथेंटिकेशन में सुधार किए गए हैं.
- 137582169 - उस समस्या को ठीक किया गया है जिसकी वजह से अनचाही प्रोसेस शुरू हो जाती थीं. ज़्यादा प्रोसेस की वजह से, प्लगिन फिर से लोड हुए और उन्होंने बहुत ज़्यादा मेमोरी का इस्तेमाल किया. Edge Microgateway अब प्रोसेस की संख्या को तय सीमा के अंदर रखता है.
- 137768774 - लॉग मैसेज में सुधार:
- लेन-देन (अनुरोध) के लॉग को साफ़ किया गया.
- ज़रूरत के मुताबिक, ज़्यादा लॉग मैसेज जोड़े गए.
- कंसोल आउटपुट से लेन-देन (अनुरोध) के लॉग मैसेज को, काम की लॉग फ़ाइल में ले जाया गया.
- सेंट्रलाइज़्ड लॉगिंग फ़ंक्शन का इस्तेमाल करने के लिए, कंसोल लॉग अपडेट किए गए.
- 138321133, 138320563 - Foundational internal change to quota buffer to enable future quota enhancements.
3.0.3
हमने मंगलवार, 23 जुलाई को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
- लॉगिंग से जुड़ी बेहतर सुविधाएं: मौजूदा रनटाइम लॉग, नए
eventLog()
फ़ंक्शन का इस्तेमाल करते हैं. यह फ़ंक्शन, रनटाइम डेटा को एक जैसे फ़ॉर्मैट में कैप्चर और लॉग करता है. लॉग की जानकारी में ये शामिल हैं:- टाइमस्टैंप (आईएसओ 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
- होस्टनेम - अनुरोध हेडर से अनुरोध करने वाला होस्टनेम.
- प्रोसेस आईडी - अगर Node.js प्रोसेस का क्लस्टर चलाया जा रहा है, तो यह उस प्रोसेस का आईडी होता है जहां लॉगिंग हुई थी.
- Apigee संगठन का नाम.
- संगठन में एनवायरमेंट का नाम.
- एपीआई प्रॉक्सी का नाम.
- क्लाइंट का आईपी पता.
- ClientId.
- कोरिलेशन आईडी (फ़िलहाल सेट नहीं है).
- Edge Microgateway कॉम्पोनेंट का नाम.
- कस्टम मैसेज - कुछ ऑब्जेक्ट, ऐसी अतिरिक्त जानकारी प्रिंट कर सकते हैं जो इस गड़बड़ी की प्रॉपर्टी को पास की जाती है.
- अनुरोध का तरीका (अगर एचटीटीपी अनुरोध है).
- जवाब का स्टेटस कोड (अगर एचटीटीपी अनुरोध है).
- गड़बड़ी का मैसेज.
- गड़बड़ी का कोड - अगर किसी ऑब्जेक्ट में गड़बड़ी का कोड शामिल है, तो उसे इस प्रॉपर्टी में प्रिंट किया जाता है.
- इसमें कितना समय लगा.
- ऑपरेटिंग सिस्टम लाइन के आखिर में मौजूद मार्कर.
प्रॉपर्टी की वैल्यू शून्य होने पर, ब्रैकेट खाली हो जाते हैं,
[]
.यहां लॉग फ़ॉर्मैट का उदाहरण दिया गया है:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- परफ़ॉर्मेंस: एपीआई प्रॉडक्ट को एनवायरमेंट के हिसाब से फ़िल्टर नहीं किया जा रहा था. इस समस्या को ठीक कर दिया गया है. (135038879)
- अन्य फ़ंक्शनल टेस्ट इंटिग्रेशन और कोड की क्वालिटी में सुधार किए गए हैं.
3.0.2
हमने बुधवार, 3 जुलाई, 2019 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
कोड की क्वालिटी - कोड की क्वालिटी की समीक्षा की गई है. साथ ही, उपयोगकर्ताओं के अनुरोध पर क्वालिटी स्टैंडर्ड को पूरा करने के लिए, कोड में बदलाव किए गए हैं. हमने JSHint से मिली कोड क्वालिटी की गड़बड़ियों और चेतावनियों को ठीक कर दिया है.
इस वजह से, कोड में मौजूद कुछ गड़बड़ियों की पहचान की गई और उन्हें ठीक किया गया. Apigee Edge Microgateway के सभी मॉड्यूल को इस प्रोसेस से गुज़ारा गया था. microgateway-config
, microgateway-core
, microgateway-plugins
, और microgateway
के लिए, 28 जून और 2 जुलाई के कमिटमेंट देखें.
कोड की क्वालिटी में बदलाव वाले सभी मॉड्यूल की जांच, इंटरनल टूल की मदद से की गई है. ये टूल, ग्राहकों के इस्तेमाल के उदाहरणों के लिए Edge Microgateway के एक्ज़ीक्यूशन की पुष्टि करते हैं.
3.0.1
हमने शुक्रवार, 21 जून, 2019 को Edge Microgateway में ये सुधार किए हैं और गड़बड़ियां ठीक की हैं.
- 134834551 - Edge Microgateway के लिए, Node.js के काम करने वाले वर्शन बदलें
(Node.js के काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 एक्सपेरिमेंटल हैं) - 134751883 - Edge Microgateway, लोड होने के दौरान फिर से लोड करने पर क्रैश हो जाता है
- 134518428 - अगर फ़िल्टर पैटर्न गलत है, तो Edge Microgateway के प्रॉडक्ट एंडपॉइंट से 5XX स्टेटस कोड मिलता है
- 135113408 - अगर वर्कर अचानक बंद हो जाते हैं, तो उन्हें रीस्टार्ट करना चाहिए
- 134945852 - tokenCacheSize का इस्तेमाल oauth प्लग-इन में नहीं किया जाता
- 134947757 - set cacheTTL in oauth plug-in
- 135445171 - OAuth में ग्रेस पीरियड की गणना सही नहीं है
- Edge Microgateway को इंस्टॉल करते समय मिले memored मॉड्यूल का इस्तेमाल करें
- 135367906 - Security audit
वर्शन 2.5.x
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.5.x
(2.5.38 में ठीक किया गया, 07/06/2019)
गलत फ़ॉर्मैट वाले JWT की वजह से, टोकन कैश का इस्तेमाल करते समय वर्कर क्रैश हो सकते हैं. Edge microgateway-plugins मॉड्यूल में ठीक किया गया. (b/134672029)
(2.5.37 में जोड़ा गया) सीएलआई विकल्प edgemicro-cert -t
जोड़ें.
edgemicro cert -t
विकल्प की मदद से, मैनेजमेंट एपीआई की पुष्टि करने के लिए OAuth टोकन तय किया जा सकता है. सर्टिफ़िकेट मैनेज करना लेख भी पढ़ें.
(Added 2.5.35) Add support to debug Edge Microgateway using edgemicroctl
.
edgemicroctl
के साथ mgdebug
फ़्लैग का इस्तेमाल किया जा सकता है. Kubernetes इंटिग्रेशन के टास्क भी देखें.
(2.5.35 में जोड़ा गया) edgemicroctl
के लिए Windows बिल्ड चालू करें.
(2.5.31 को जोड़ा गया) नया edgemicro-auth/token API
नया edgemicro-auth/token API जोड़ा गया है. इसकी मदद से, क्लाइंट/सीक्रेट को Base64 Encoded Basic Authorization हेडर और grant_type को फ़ॉर्म पैरामीटर के तौर पर पास किया जा सकता है. सीधे तौर पर बियरर टोकन पाना लेख पढ़ें.
(2.5.31 में ठीक किया गया) प्राइवेट कॉन्फ़िगरेशन, टोकन फ़्लैग का पालन नहीं करता
हमने उस समस्या को ठीक कर दिया है जिसमें Edge for Private Cloud पर OAuth2 ऐक्सेस टोकन का इस्तेमाल करने के लिए Edge Microgateway को कॉन्फ़िगर करने पर, वह ठीक से काम नहीं कर रहा था. इसका मतलब है कि टोकन का इस्तेमाल नहीं किया जा रहा था.
Docker: खुद हस्ताक्षर किए हुए सर्टिफ़िकेट इस्तेमाल करने की सुविधा
(2.5.29 में जोड़ा गया) अगर किसी ऐसे सर्टिफ़िकेट अथॉरिटी (सीए) का इस्तेमाल किया जा रहा है जिस पर Node.js डिफ़ॉल्ट रूप से भरोसा नहीं करता है, तो Edge Microgateway के साथ Docker कंटेनर चलाते समय, NODE_EXTRA_CA_CERTS
पैरामीटर का इस्तेमाल किया जा सकता है.
ज़्यादा जानकारी के लिए, ऐसे CA का इस्तेमाल करना जिस पर Node.js भरोसा नहीं करता लेख पढ़ें.
Docker: टीएलएस के लिए सहायता
(2.5.29 में जोड़ा गया) Docker कंटेनर में चल रहा Edge Microgateway अब TLS के साथ काम करता है. इसका इस्तेमाल, Edge Microgateway सर्वर (नॉर्थबाउंड अनुरोध) को भेजे जाने वाले अनुरोधों और Edge Microgateway से टारगेट ऐप्लिकेशन (साउथबाउंड अनुरोध) को भेजे जाने वाले अनुरोधों के लिए किया जा सकता है.
यहां दिए गए उदाहरणों में, टीएलएस कॉन्फ़िगरेशन सेट अप करने का तरीका बताया गया है:
इन उदाहरणों में, आपको यह दिखेगा कि कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro
का इस्तेमाल करके, सर्टिफ़िकेट कैसे लोड किए जाते हैं. इसके बाद, Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में इनका रेफ़रंस दिया जाता है.
Docker: अनुरोध प्रॉक्सी करने की सुविधा
(2.5.27 में जोड़ा गया) अगर Edge Microgateway को Docker कंटेनर में चलाया जाता है, तो इन विकल्पों का इस्तेमाल करके प्रॉक्सी के व्यवहार को कंट्रोल किया जा सकता है. ऐसा तब किया जा सकता है, जब माइक्रोगेटवे फ़ायरवॉल के पीछे चल रहा हो:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
ज़्यादा जानकारी के लिए, Edge Micro को Docker कंटेनर के तौर पर चलाना लेख पढ़ें.
Docker: प्लगिन से जुड़े अपडेट किए गए निर्देश
(2.5.27 में जोड़ा गया) अगर Edge Microgateway को Docker कंटेनर में चलाया जाता है, तो अब आपके पास प्लगिन डिप्लॉय करने के दो विकल्प हैं. Docker माउंट पॉइंट का इस्तेमाल करने का विकल्प नया है. दूसरा विकल्प पहले से मौजूद था और इसमें कोई बदलाव नहीं किया गया है. हालांकि, Dockerfile को अपडेट कर दिया गया है. ज़्यादा जानकारी के लिए, यहां दिए गए लिंक देखें:
- पहला विकल्प: प्लगिन डायरेक्ट्री को किसी वॉल्यूम पर माउंट करना (नया)
- विकल्प B: कंटेनर में प्लगिन बनाना (अपडेट किया गया)
KVM अपग्रेड कमांड के लिए, नए OAuth टोकन का इस्तेमाल करने की सुविधा
(2.5.27 में जोड़ा गया) upgradekvm
कमांड के साथ OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, KVM को अपग्रेड करना लेख पढ़ें.
Edge Analytics में एपीआई को अलग-अलग करना
(2.5.26 में जोड़ा गया) नए Analytics प्लगिन फ़्लैग की मदद से, किसी खास एपीआई पाथ को अलग किया जा सकता है. इससे वह Edge Analytics डैशबोर्ड में एक अलग प्रॉक्सी के तौर पर दिखता है. उदाहरण के लिए, हेल्थ चेक एपीआई को अलग किया जा सकता है, ताकि उन्हें असली एपीआई कॉल के साथ भ्रमित न किया जा सके. ज़्यादा जानकारी के लिए, Analytics से पाथ हटाने के बारे में लेख पढ़ें.
लोकल प्रॉक्सी कॉन्फ़िगर करना
(2.5.25 में जोड़ा गया) लोकल प्रॉक्सी की मदद से, आपको Apigee Edge पर मैन्युअल तरीके से माइक्रोगेटवे-अवेयर प्रॉक्सी बनाने की ज़रूरत नहीं होती. इसके बजाय, माइक्रोगेटवे लोकल प्रॉक्सी के बेस पाथ का इस्तेमाल करेगा. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.
स्टैंडअलोन मोड का इस्तेमाल करना
(2.5.25 को जोड़ा गया) Edge Microgateway को किसी भी Apigee Edge डिपेंडेंसी से पूरी तरह से डिसकनेक्ट करके चलाया जा सकता है. इस मोड को स्टैंडअलोन मोड कहा जाता है. इसकी मदद से, इंटरनेट कनेक्शन के बिना Edge Microgateway को चलाया और टेस्ट किया जा सकता है. इसके बारे में ज़्यादा जानने के लिए, स्टैंडअलोन मोड में Edge Microgateway चलाना लेख पढ़ें.
कुंजियां रद्द करना
(2.5.19 को जोड़ा गया) एक नई सीएलआई कमांड जोड़ी गई है. यह Edge Microgateway कॉन्फ़िगरेशन के लिए, कुंजी और सीक्रेट क्रेडेंशियल को रद्द करती है.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker का इस्तेमाल किया जा सकता है
(2.5.19 को जोड़ा गया) अब Edge Microgateway की नई रिलीज़ को Docker इमेज के तौर पर डाउनलोड किया जा सकता है:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes का इस्तेमाल करने से जुड़ी सहायता
(2.5.19 को जोड़ा गया) Edge Microgateway को, Kubernetes क्लस्टर में डिप्लॉय की गई सेवाओं के सामने, सेवा या साइडकार गेटवे के तौर पर डिप्लॉय किया जा सकता है. देखें: Kubernetes के साथ Edge Microgateway को इंटिग्रेट करने के बारे में खास जानकारी.
टीसीपी नोडिले विकल्प के लिए सहायता
(2.5.16 वर्शन में जोड़ी गई) Edge Micro कॉन्फ़िगरेशन में एक नई कॉन्फ़िगरेशन सेटिंग, nodelay
, जोड़ी गई है.
डिफ़ॉल्ट रूप से, टीसीपी कनेक्शन डेटा को बफ़र करने के लिए Nagle एल्गोरिदम का इस्तेमाल करते हैं. इसके बाद, डेटा को भेजा जाता है. nodelay
को true
पर सेट करने से, यह सुविधा बंद हो जाती है. इसका मतलब है कि socket.write()
को कॉल किए जाने पर, डेटा तुरंत भेज दिया जाएगा. ज़्यादा जानकारी के लिए, Node.js
दस्तावेज़ भी देखें.
nodelay
को चालू करने के लिए, Edge Micro की कॉन्फ़िगरेशन फ़ाइल में इस तरह बदलाव करें:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
हमेशा निगरानी रखने की सुविधा के लिए, सीएलआई के नए विकल्प
(2.5.12 को जोड़ा गया) edgemicro forever
कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर की मदद से, forever.json
फ़ाइल की जगह की जानकारी दी जा सकती है. साथ ही, Forever बैकग्राउंड प्रोसेस को शुरू या बंद किया जा सकता है. हमेशा के लिए मॉनिटरिंग सुविधा के बारे में भी जानें
पैरामीटर | ब्यौरा |
---|---|
-f, --file | forever.json फ़ाइल की जगह की जानकारी देता है. |
-a, --action | start या stop . डिफ़ॉल्ट वैल्यू start होती है. |
उदाहरण:
Forever का इस्तेमाल शुरू करने के लिए:
edgemicro forever -f ~/mydir/forever.json -a start
'हमेशा के लिए' सुविधा बंद करने के लिए:
edgemicro forever -a stop
JWT की-रोटेशन
एक नई सुविधा जोड़ी गई है. इसकी मदद से, Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए जाने वाले JWT टोकन जनरेट करने के लिए, सार्वजनिक/निजी कुंजी के जोड़े को रोटेट किया जा सकता है. JWT कुंजियों को रोटेट करना लेख पढ़ें.
डाउनलोड की गई एपीआई प्रॉक्सी को फ़िल्टर करना
डिफ़ॉल्ट रूप से, Edge Microgateway आपके Edge संगठन में मौजूद उन सभी प्रॉक्सी को डाउनलोड करता है जिनके नाम "edgemicro_" से शुरू होते हैं. इस डिफ़ॉल्ट सेटिंग को बदलकर, ऐसी प्रॉक्सी डाउनलोड की जा सकती हैं जिनके नाम किसी पैटर्न से मेल खाते हों. डाउनलोड की गई प्रॉक्सी को फ़िल्टर करना लेख पढ़ें.
एपीआई प्रॉक्सी के बिना प्रॉडक्ट तय करना
Apigee Edge में, ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी शामिल न हो. इस प्रॉडक्ट कॉन्फ़िगरेशन की मदद से, उस प्रॉडक्ट से जुड़ी एपीआई कुंजी को आपके संगठन में डिप्लॉय की गई किसी भी प्रॉक्सी के साथ इस्तेमाल किया जा सकता है. Edge Microgateway के वर्शन 2.5.4 से, इस प्रॉडक्ट कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है.
हमेशा निगरानी करने की सुविधा
Edge Microgateway में एक forever.json
फ़ाइल होती है. इसे कॉन्फ़िगर करके, यह कंट्रोल किया जा सकता है कि Edge Microgateway को कितनी बार और कितने समय के अंतराल पर रीस्टार्ट किया जाना चाहिए. यह फ़ाइल, forever-monitor नाम की सेवा को कॉन्फ़िगर करती है. यह सेवा, Forever को प्रोग्राम के हिसाब से मैनेज करती है.
हमेशा के लिए मॉनिटरिंग देखें.
Edge Micro कॉन्फ़िगरेशन फ़ाइल का सेंट्रल मैनेजमेंट
अगर आपने Edge Microgateway के कई इंस्टेंस चलाए हैं, तो हो सकता है कि आपको उनके कॉन्फ़िगरेशन को एक ही जगह से मैनेज करना हो. इसके लिए, आपको एक एचटीटीपी एंडपॉइंट तय करना होगा. इस एंडपॉइंट से Edge Micro, अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड कर सकता है. कॉन्फ़िग फ़ाइल के एंडपॉइंट की जानकारी देना लेख पढ़ें.
forever सीएलआई विकल्प के लिए सहायता
(2.5.8 में जोड़ी गई) forever.json
फ़ाइल की जगह की जानकारी देने के लिए, edgemicro forever [package.json]
कमांड का इस्तेमाल करें. इस कमांड को जोड़ने से पहले, कॉन्फ़िगरेशन फ़ाइल को Edge Microgateway की रूट डायरेक्ट्री में होना चाहिए.
उदाहरण के लिए:
edgemicro forever ~/mydir/forever.json
reload कमांड में configUrl विकल्प जोड़ा गया
(2.5.8 वर्शन में जोड़ा गया) अब edgemicro reload
कमांड के साथ --configUrl
या -u
विकल्प का इस्तेमाल किया जा सकता है.
JWT के समय में अंतर होने पर ग्रेस पीरियड
(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में मौजूद gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT ऑथराइज़ेशन टोकन में बताए गए Not Before (nbf) या Issued At (iat) समय के बीच मामूली अंतर की वजह से होती हैं. इस एट्रिब्यूट को, सेकंड की उस संख्या पर सेट करें जिसके लिए इस तरह की गड़बड़ियों की अनुमति है. OAuth एट्रिब्यूट देखें.
(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में मौजूद gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT ऑथराइज़ेशन टोकन में बताए गए Not Before (nbf) या Issued At (iat) समय के बीच मामूली अंतर की वजह से होती हैं. इस एट्रिब्यूट को, सेकंड की उस संख्या पर सेट करें जिसके लिए इस तरह की गड़बड़ियों की अनुमति है. OAuth एट्रिब्यूट देखें.
v2.5.x में ठीक की गई गड़बड़ियां
- (समस्या #236) कैश मेमोरी मिटाने के विकल्प में टाइपिंग की गलती ठीक की गई.
- (समस्या #234) Edge Microgateway 2.5.35 के लिए, फिर से लोड करने पर क्रैश हो जाता है.
- (समस्या #135) -v विकल्प का इस्तेमाल करते समय, अमान्य वर्चुअल होस्ट रेफ़रंस "secure" गड़बड़ी. यह फ़िक्स, डिप्लॉयमेंट से पहले edgemicro-auth प्रॉक्सी में बदलाव करता है. इससे यह पक्का किया जा सकता है कि वर्चुअल होस्ट, "-v" फ़्लैग में बताई गई जानकारी से पूरी तरह मेल खाते हों. इसके अलावा, वर्चुअल होस्ट के लिए कोई भी संख्या और कोई भी नाम तय किया जा सकता है. अब यह डिफ़ॉल्ट और सुरक्षित तक सीमित नहीं है.
- (समस्या #141) edgemicro reload कमांड, कॉन्फ़िगरेशन फ़ाइल के विकल्प -c के साथ काम नहीं करती. इस समस्या को हल कर दिया गया है.
- (समस्या #142) Edge Microgateway, इंस्टॉल करते समय डेप्रिकेट किए गए क्रिप्टो के बारे में शिकायत करता है. इस समस्या को हल कर दिया गया है.
- (समस्या #145) Edge Microgateway के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- (Apigee Community की समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT टोकन की पुष्टि, OAUTH में दोनों एपीआई प्रॉक्सी और संसाधन यूआरआई के ख़िलाफ़ की गई. इस समस्या को ठीक कर दिया गया है.
- (Apigee कम्यूनिटी की समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) OAuth के साथ Microgateway काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- Windows पर pidPath की समस्या ठीक की गई.
- (समस्या #157) इस समस्या को ठीक कर दिया गया है. इस वजह से, यह गड़बड़ी वाला मैसेज दिखता था:
ReferenceError: deployProxyWithPassword
को तय नहीं किया गया है. - (समस्या #169) Node.js की डिपेंडेंसी अपडेट करें (npm audit)
edgemicro-auth
प्रॉक्सी अब Edge JWT नीतियों का इस्तेमाल करती है. अब प्रॉक्सी को JWT की सुविधा देने के लिए, Node.js पर निर्भर नहीं रहना पड़ता.
वर्शन 2.4.x
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.4.x
1. edgemicro-auth प्रॉक्सी (PR 116) के लिए, कस्टम एलियास सेट करें
edgemicro-auth प्रॉक्सी के लिए, डिफ़ॉल्ट बेसपाथ बदला जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. इसे बदलने के लिए, edgemicro configure कमांड पर -x फ़्लैग का इस्तेमाल करें.
उदाहरण:
edgemicro configure -x /mypath …
2. बेस पाथ के लिए वाइल्डकार्ड की सुविधा (पीआर 77)
edgemicro_* प्रॉक्सी के बेस पाथ में, एक या उससे ज़्यादा "*" वाइल्डकार्ड का इस्तेमाल किया जा सकता है. उदाहरण के लिए, /team/*/members का बेस पाथ, क्लाइंट को https://[host]/team/blue/members और https://[host]/team/green/members को कॉल करने की अनुमति देता है. इसके लिए, आपको नई टीमों के लिए नई एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं होती. ध्यान दें कि /**/ का इस्तेमाल नहीं किया जा सकता.
अहम जानकारी: Apigee, वाइल्डकार्ड "*" को बेस पाथ के पहले एलिमेंट के तौर पर इस्तेमाल करने की अनुमति नहीं देता. उदाहरण के लिए, इसका इस्तेमाल नहीं किया जा सकता: /*/search.3. Private Cloud कॉन्फ़िगरेशन के लिए, सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया (पीआर 99)
डिफ़ॉल्ट रूप से, माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. अब init, configure, और start कमांड पर, -c या --configDir फ़्लैग का इस्तेमाल करके, कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उस समस्या को ठीक किया गया है जिसमें Private Cloud इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचाना नहीं जा रहा था.
उदाहरण:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY वैरिएबल (PR 61) का पालन करें
अगर Edge Microgateway को फ़ायरवॉल के पीछे इंस्टॉल किया गया है और वह सार्वजनिक क्लाउड में मौजूद Apigee Edge से कम्यूनिकेट नहीं कर पा रहा है, तो इन दो विकल्पों पर विचार करें:
पहला विकल्प:
पहला विकल्प यह है कि microgateway की कॉन्फ़िगरेशन फ़ाइल में, edgemicro: proxy_tunnel विकल्प को true पर सेट करें:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
जब proxy_tunnel true होता है, तो Edge Microgateway, एचटीटीपी अनुरोधों को टनल करने के लिए एचटीटीपी CONNECT तरीके का इस्तेमाल करता है. ऐसा एक टीसीपी कनेक्शन पर किया जाता है. (अगर प्रॉक्सी को कॉन्फ़िगर करने के लिए एनवायरमेंट वैरिएबल में टीएलएस चालू है, तो भी ऐसा ही होगा).
दूसरा विकल्प:
दूसरा विकल्प यह है कि प्रॉक्सी तय करें और माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में proxy_tunnel को false पर सेट करें. उदाहरण के लिए:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
इस मामले में, आपके पास इन वैरिएबल को सेट करने का विकल्प होता है. इससे, हर उस एचटीटीपी प्रॉक्सी के होस्ट को कंट्रोल किया जा सकता है जिसका आपको इस्तेमाल करना है. इसके अलावा, यह भी तय किया जा सकता है कि किन होस्ट को Edge Microgateway प्रॉक्सी को हैंडल नहीं करना चाहिए: HTTP_PROXY, HTTPS_PROXY, और NO_PROXY. आपके पास NO_PROXY को उन डोमेन की कॉमा से अलग की गई सूची के तौर पर सेट करने का विकल्प होता है जिनके लिए Edge Microgateway को प्रॉक्सी नहीं करना चाहिए. उदाहरण के लिए:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
इन वैरिएबल के बारे में ज़्यादा जानने के लिए, यह लेख पढ़ें:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. टारगेट अनुरोधों के लिए कस्टम टाइमआउट सेट करें (PR 57)
इस कॉन्फ़िगरेशन की मदद से, टारगेट किए गए अनुरोधों के लिए कस्टम टाइमआउट सेट किया जा सकता है:
edgemicro: request_timeout: 10
टाइम आउट को सेकंड में सेट किया जाता है. टाइम आउट होने पर, Edge Microgateway 504 स्टेटस कोड के साथ जवाब देता है.
6. टारगेट रिस्पॉन्स पर कस्टम एचटीटीपी स्टेटस मैसेज का पालन करें (पीआर 53)
Edge Microgateway, टारगेट रिस्पॉन्स पर सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज का पालन करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js के डिफ़ॉल्ट मैसेज से बदल दिया जाता था.
7. X-Forwarded-For हेडर, analytics के लिए client_ip सेट कर सकता है
अगर X-Forwarded-For हेडर मौजूद है, तो यह Edge Analytics में रिपोर्ट किए गए client_ip वैरिएबल को सेट करेगा. इस सुविधा की मदद से, आपको उस क्लाइंट के आईपी पते के बारे में पता चलता है जिसने Edge Microgateway को अनुरोध भेजा है.
8. OAuth प्लगिन में बदलाव
OAuth प्लगइन, एपीआई पासकोड की पुष्टि करने और OAuth ऐक्सेस टोकन की पुष्टि करने की सुविधा देता है. इस बदलाव से पहले, प्लगिन दोनों तरह की सुरक्षा को स्वीकार करता था. इस बदलाव के बाद, आपको सिर्फ़ एक सुरक्षा मॉडल इस्तेमाल करने की अनुमति मिलेगी. हालांकि, पुराने सिस्टम के साथ काम करने की सुविधा बनी रहेगी.
OAuth प्लगिन दो नए फ़्लैग जोड़ता है:
-
allowOAuthOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में Bearer Access Token के साथ Authorization हेडर होना चाहिए.
-
allowAPIKeyOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में एपीआई पासकोड के साथ x-api-key हेडर (या कस्टम जगह) होना चाहिए.
Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में इन फ़्लैग को इस तरह सेट करें:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. edgemicro-auth प्रॉक्सी को बेहतर बनाया गया (PR 40)
edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इन बदलावों से पहले, प्रॉक्सी Edge Secure Store में कुंजियां सेव करती थी. यह एक एन्क्रिप्ट (सुरक्षित) किया गया वॉल्ट है. अब प्रॉक्सी, Edge के एन्क्रिप्ट (सुरक्षित) किए गए की-वैल्यू मैप (केवीएम) में कुंजियां सेव करती है.
10. किसी प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (पीआर 74)
आपके पास टारगेट एंडपॉइंट पोर्ट को बदलने का विकल्प भी होता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. अपने प्लगिन कोड में इन वैरिएबल में बदलाव करें: req.targetPort और req.targetSecure. एचटीटीपीएस चुनने के लिए, req.targetSecure को true पर सेट करें. एचटीटीपी के लिए, इसे false पर सेट करें. अगर आपने req.targetSecure को true पर सेट किया है, तो ज़्यादा जानकारी के लिए इस चर्चा थ्रेड को देखें.
11. OAuth टोकन की पुष्टि करने की सुविधा के लिए शुरुआती सपोर्ट (PR 125)
Edge Microgateway को उपयोगकर्ता नाम/पासवर्ड के बजाय, पुष्टि करने के लिए OAuth टोकन का इस्तेमाल करने के लिए कॉन्फ़िगर किया जा सकता है. OAuth टोकन का इस्तेमाल करने के लिए, edgemicro configure कमांड पर इस पैरामीटर का इस्तेमाल करें:
-t, --token <token>
उदाहरण के लिए:
edgemicro configure -o docs -e test -t <your token>
गड़बड़ियां ठीक की गईं v2.4.3
- उस समस्या को ठीक किया गया है जिसमें edgemicro-auth प्रॉक्सी को ठीक से चलाने के लिए, पैसे चुकाकर ली गई सदस्यता वाले संगठन की ज़रूरत होती थी. अब Edge Microgateway का इस्तेमाल, मुफ़्त में आज़माने की सुविधा वाली संस्थाओं के साथ भी किया जा सकता है. (PR 5)
- उस समस्या को ठीक किया गया है जिसमें स्ट्रीम, डेटा को प्रोसेस नहीं कर रही थी, लेकिन एंड हैंडलर फिर भी काम कर रहे थे. इस वजह से, अधूरा जवाब भेजा गया. (पीआर 71)
- Private Cloud इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचाना नहीं जा रहा था. इस समस्या को ठीक किया गया है. (PR 110)
- क्लाइंट और Edge Microgateway के बीच, दोनों दिशाओं में एसएसएल से जुड़ी समस्या को ठीक किया गया है. (PR 70)
- एपीआई पासकोड की पुष्टि करने की सुविधा के ठीक से काम करने के लिए, प्रॉक्सी बेसपाथ पर ट्रेलिंग स्लैश की ज़रूरत होती थी. इस समस्या को ठीक कर दिया गया है. अब बेसपाथ के आखिर में ट्रेलिंग स्लैश की ज़रूरत नहीं है. (पीआर 48)
वर्शन 2.3.5
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.3.5
प्रॉक्सी फ़िल्टर करना
आपके पास यह फ़िल्टर करने का विकल्प होता है कि Edge Microgateway का कौनसा इंस्टेंस, माइक्रोगेटवे के बारे में जानकारी रखने वाली प्रॉक्सी को प्रोसेस करेगा.
Edge Microgateway शुरू होने पर, यह उस संगठन में मौजूद microgateway-aware प्रॉक्सी को डाउनलोड करता है जिससे यह जुड़ा है. इस कॉन्फ़िगरेशन का इस्तेमाल करके, यह तय किया जा सकता है कि माइक्रोगेटवे किन प्रॉक्सी को प्रोसेस करेगा. उदाहरण के लिए, यह कॉन्फ़िगरेशन उन प्रॉक्सी को सीमित करता है जिन्हें माइक्रोगेटवे प्रोसेस करेगा. इनकी संख्या तीन है: edgemicro_proxy-1
, edgemicro_proxy-2
, और edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Analytics में डेटा मास्किंग
नए कॉन्फ़िगरेशन की मदद से, अनुरोध के पाथ की जानकारी को Edge के आंकड़ों में दिखने से रोका जा सकता है. अनुरोध यूआरआई और/या अनुरोध पाथ को मास्क करने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन में यह जोड़ें. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ वाले हिस्से शामिल होते हैं.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
वर्शन 2.3.3
नई सुविधाएं और बेहतर टूल v.2.3.3
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
अपने-आप बदलाव होने की जानकारी पाने की सुविधा बंद करना
माइक्रोगेटवे कॉन्फ़िगरेशन में इस एट्रिब्यूट को सेट करके, अपने-आप बदलाव की जानकारी पाने की सुविधा बंद की जा सकती है:
disabled_config_poll_interval: true
डिफ़ॉल्ट रूप से, समय-समय पर होने वाली पोलिंग, Edge पर किए गए किसी भी बदलाव (जैसे, प्रॉडक्ट में बदलाव, माइक्रोगेटवे के बारे में जानने वाली प्रॉक्सी वगैरह) के साथ-साथ स्थानीय कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी चुनती है. डिफ़ॉल्ट रूप से, पोलिंग का इंटरवल 600 सेकंड (पांच मिनट) होता है.
प्लगिन में टारगेट यूआरएल फिर से लिखना
अपने प्लगिन कोड में इन वैरिएबल में बदलाव करके, किसी प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक रूप से बदला जा सकता है: req.targetHostname और req.targetPath.
नया प्लगिन फ़ंक्शन सिग्नेचर
एक नया प्लगिन फ़ंक्शन सिग्नेचर जोड़ा गया है, जो टारगेट रिस्पॉन्स को आर्ग्युमेंट के तौर पर उपलब्ध कराता है. इस सुविधा के जुड़ने से, प्लगिन के लिए टारगेट रिस्पॉन्स को ऐक्सेस करना आसान हो जाता है.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
डिफ़ॉल्ट लॉगिंग आउटपुट को आसान बनाया गया
डिफ़ॉल्ट रूप से, लॉगिंग सेवा अब डाउनलोड की गई प्रॉक्सी, प्रॉडक्ट, और JWT के JSON को शामिल नहीं करती है.
Edge Microgateway शुरू करते समय, DEBUG=*
को सेट करके इन ऑब्जेक्ट को डिफ़ॉल्ट रूप से आउटपुट में शामिल किया जा सकता है. उदाहरण के लिए:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया
डिफ़ॉल्ट रूप से, माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, configure, और start कमांड पर, अब कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उदाहरण के लिए:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
गड़बड़ियां ठीक की गईं v2.3.3
- मेमोरी लीक की समस्या को ठीक किया गया है. यह समस्या, बड़े अनुरोध/जवाब के दौरान होती थी.
- प्लगिन के लागू होने का क्रम ठीक किया गया. अब यह सुविधा, दस्तावेज़ में बताए गए तरीके से काम करती है.
- accumulate-request प्लगिन अब GET अनुरोधों के लिए नहीं रुकता.
- accumulate-response प्लगिन में एक समस्या ठीक की गई है. इसमें रिस्पॉन्स बॉडी न होने की वजह से गड़बड़ियां हो रही थीं.
रिलीज़ 2.3.1
इंस्टॉलेशन नोट
Edge Microgateway के कुछ पिछले वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.3.1
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
फ़िल्टर प्रॉक्सी
नए कॉन्फ़िगरेशन की मदद से, यह फ़िल्टर किया जा सकता है कि Edge Microgateway स्टार्टअप पर किन प्रॉक्सी को लोड करेगा. इससे पहले, माइक्रोगेटवे, Edge संगठन/एनवायरमेंट से पुल की गई, माइक्रोगेटवे के बारे में जानने वाली सभी प्रॉक्सी लोड करता था. ये प्रॉक्सी, edgemicro_* नाम की होती थीं. आपने edgemicro configure कमांड में Edge संगठन/एनवायरमेंट के बारे में बताया था. इस नई सुविधा की मदद से, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है. इससे Edge Microgateway सिर्फ़ उन प्रॉक्सी को लोड करता है जिन्हें आपने चुना है. माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल में, प्रॉक्सी एलिमेंट को इस तरह जोड़ें:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
उदाहरण के लिए, मान लें कि आपके Edge संगठन/एनवायरमेंट में 50 edgemicro_*
प्रॉक्सी हैं. इनमें edgemicro_foo
और edgemicro_bar
नाम की प्रॉक्सी भी शामिल हैं. माइक्रोगेटवे को सिर्फ़ इन दो प्रॉक्सी का इस्तेमाल करने के लिए कहा जा सकता है. इसके लिए, यह तरीका अपनाएं:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
स्टार्टअप के दौरान, माइक्रोगेटवे सिर्फ़ तय की गई प्रॉक्सी को कॉल कर पाएगा. Edge संगठन/एनवायरमेंट से डाउनलोड की गई, माइक्रोगेटवे के बारे में जानकारी रखने वाली अन्य प्रॉक्सी को कॉल करने की किसी भी कोशिश से गड़बड़ी होगी.
प्लगिन में टारगेट किए गए अनुरोध हेडर सेट करना
अगर आपको टारगेट अनुरोध हेडर जोड़ने या उनमें बदलाव करने हैं, तो आपको दो बुनियादी पैटर्न पर ध्यान देना होगा: एक ऐसा पैटर्न जिसमें आने वाले अनुरोध में डेटा शामिल होता है (जैसे, POST अनुरोध में) और दूसरा ऐसा पैटर्न जिसमें डेटा शामिल नहीं होता है (जैसे, सामान्य GET अनुरोध में).
मान लें कि आने वाले अनुरोध में डेटा मौजूद है और आपको टारगेट अनुरोध पर अनुरोध हेडर सेट करने हैं. Edge Microgateway के पिछले वर्शन में, इस मामले में टारगेट हेडर को भरोसेमंद तरीके से सेट नहीं किया जा सकता था.
इस पैटर्न की मुख्य बात यह है कि सबसे पहले क्लाइंट से मिलने वाले सभी डेटा को इकट्ठा किया जाए. इसके बाद, हेडर को पसंद के मुताबिक बनाने के लिए, onend_request()
फ़ंक्शन में नए फ़ंक्शन request.setOverrideHeader(name,
value)
का इस्तेमाल करें.
यहां प्लगिन का सैंपल कोड दिया गया है, जिसमें यह तरीका बताया गया है. onend_request
में सेट किए गए हेडर, टारगेट पर भेजे जाते हैं:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
अगर अनुरोध में डेटा शामिल नहीं है, तो onrequest()
हैंडलर में टारगेट हेडर सेट किए जा सकते हैं. यह पैटर्न नया नहीं है. इसे पहले भी दस्तावेज़ में शामिल किया गया था. साथ ही, Edge Microgateway के साथ उपलब्ध कराए गए सैंपल प्लगिन में इसका इस्तेमाल किया गया था.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
बिना किसी रुकावट के फिर से लोड करने की सुविधा
Edge Microgateway के कॉन्फ़िगरेशन में बदलाव करने के बाद, किसी भी मैसेज को हटाए बिना कॉन्फ़िगरेशन लोड किया जा सकता है. इस बदलाव के बाद, Edge Microgateway हमेशा क्लस्टर मोड में शुरू होता है. साथ ही, --cluster
विकल्प को edgemicro start
कमांड से हटा दिया गया है.
इसके अलावा, तीन नई सीएलआई कमांड जोड़ी गई हैं. आपको इन कमांड को उसी डायरेक्ट्री से चलाना होगा जहां से edgemicro start कमांड को चलाया गया था:
edgemicro status
- इससे यह पता चलता है कि Edge Microgateway चल रहा है या नहीं.edgemicro stop
- इससे Edge Microgateway क्लस्टर बंद हो जाता है.edgemicro reload
- इससे Edge Microgateway के कॉन्फ़िगरेशन को बिना किसी रुकावट के फिर से लोड किया जाता है.
बिना किसी रुकावट के कॉन्फ़िगरेशन अपने-आप फिर से लोड होने की सुविधा
Edge Microgateway, समय-समय पर नया कॉन्फ़िगरेशन लोड करता है. अगर कोई बदलाव होता है, तो यह फिर से लोड होता है. पोलिंग, Edge पर किए गए किसी भी बदलाव (जैसे कि प्रॉडक्ट, माइक्रोगेटवे के बारे में जानने वाली प्रॉक्सी वगैरह में बदलाव) के साथ-साथ स्थानीय कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी चुनती है. डिफ़ॉल्ट पोलिंग इंटरवल 600 सेकंड (पांच मिनट) होता है. माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल में जाकर, डिफ़ॉल्ट वैल्यू को इस तरह बदला जा सकता है:
edgemicro: config_change_poll_interval: [seconds]
सीएलआई में वर्शन की जानकारी जोड़ी गई
सीएलआई में --version
फ़्लैग जोड़ा गया. Edge Microgateway का मौजूदा वर्शन पाने के लिए, इसका इस्तेमाल करें:
edgemicro --version
Edge Microgateway सर्वर के लिए एसएसएल के नए विकल्प
Edge Microgateway अब key
और cert
के अलावा, सर्वर एसएसएल के इन विकल्पों के साथ भी काम करता है:
विकल्प | ब्यौरा |
---|---|
pfx |
PFX फ़ॉर्मैट में क्लाइंट की निजी कुंजी, सर्टिफ़िकेट, और CA सर्टिफ़िकेट वाली pfx फ़ाइल का पाथ. |
passphrase |
एक स्ट्रिंग, जिसमें निजी पासकोड या PFX के लिए पासफ़्रेज़ होता है. |
ca |
PEM फ़ॉर्मैट में भरोसेमंद सर्टिफ़िकेट की सूची वाली फ़ाइल का पाथ. |
ciphers |
यह एक स्ट्रिंग है. इसमें इस्तेमाल किए जाने वाले सिफ़र के बारे में बताया जाता है. इन्हें ":" से अलग किया जाता है. |
rejectUnauthorized |
अगर यह वैल्यू 'सही है' पर सेट है, तो सर्वर सर्टिफ़िकेट की पुष्टि, उपलब्ध कराए गए CA की सूची के हिसाब से की जाती है. पुष्टि न होने पर, गड़बड़ी का मैसेज दिखता है. |
secureProtocol |
इस्तेमाल किया जाने वाला SSL तरीका. उदाहरण के लिए, SSLv3_method का इस्तेमाल करके एसएसएल को वर्शन 3 पर सेट किया जा सकता है. |
servername |
एसएनआई (सर्वर नेम इंडिकेशन) टीएलएस एक्सटेंशन के लिए सर्वर का नाम. |
लॉग फ़ाइलों को stdout पर भेजें
नई कॉन्फ़िगरेशन सेटिंग की मदद से, लॉग डेटा को स्टैंडर्ड आउटपुट पर भेजा जा सकता है:
edgemicro: logging: to_console: true
लॉग फ़ाइलें मैनेज करना लेख पढ़ें.
वर्शन 2.1.2
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
कॉन्फ़िगरेशन के लिए कस्टम एपीआई एंडपॉइंट की अनुमति दें
ऑथराइज़ेशन प्रॉक्सी के लिए, कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट उपलब्ध हैं. ये एंडपॉइंट, कस्टम ऑथराइज़ेशन सेवा के इस्तेमाल के साथ काम करते हैं. ये एंडपॉइंट हैं:
edgeconfig:verify_api_key_url
edgeconfig:products
ज़्यादा जानकारी के लिए, कस्टम ऑथराइज़ेशन सेवा का इस्तेमाल करना लेख पढ़ें.
वर्शन 2.1.1
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
क्रॉस-प्लैटफ़ॉर्म के साथ काम करने वाले पुष्टि किए गए प्रॉक्सी को डिप्लॉय करें
Edge Microgateway ऑथराइज़ेशन प्रॉक्सी को Edge पर डिप्लॉय करने के लिए इस्तेमाल की जाने वाली कमांड को बेहतर बनाया गया है, ताकि यह Windows सिस्टम पर काम कर सके.
वर्शन 2.1.0
नई सुविधाएं और बेहतर टूल v.21.0
नई सुविधाएं और बेहतर बनाई गई सेवाएं यहां दी गई हैं:
क्लाइंट एसएसएल/टीएलएस के विकल्प तय करना
कॉन्फ़िगरेशन के नए विकल्पों का इस्तेमाल करके, टारगेट के लिए एसएसएल/टीएसएल कनेक्शन के क्लाइंट विकल्प तय किए जा सकते हैं. क्लाइंट एसएसएल/टीएसएल विकल्पों का इस्तेमाल करना लेख पढ़ें.
वर्शन 2.0.11
इंस्टॉल करने से जुड़ा नोट v2.0.11
Edge Microgateway के कुछ पिछले वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.0.11
नई सुविधाएं और बेहतर बनाई गई सेवाएं यहां दी गई हैं:
स्टार्टअप पर पोर्ट तय करना
start कमांड की मदद से, कॉन्फ़िगरेशन फ़ाइल में तय किए गए पोर्ट को बदलने के लिए, पोर्ट नंबर तय किया जा सकता है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर डाला जा सकता है. ज़्यादा जानकारी के लिए, start कमांड देखें.
ज़रूरत पड़ने पर, पुष्टि करने वाले हेडर को सेव करके रखना
keepAuthHeader नाम की नई कॉन्फ़िगरेशन सेटिंग की मदद से, अनुरोध में भेजे गए अनुमति हेडर को सेव किया जा सकता है. अगर इसे 'सही है' पर सेट किया जाता है, तो Auth हेडर को टारगेट पर पास किया जाता है. OAuth एट्रिब्यूट देखें.
कस्टम पुष्टि करने वाली सेवा का इस्तेमाल करने की सुविधा
अगर आपको पुष्टि करने के लिए, अपनी कस्टम सेवा का इस्तेमाल करना है, तो Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में authUri की वैल्यू बदलकर, अपनी सेवा पर ले जाएं. ज़्यादा जानकारी के लिए, कस्टम ऑथराइज़ेशन सेवा का इस्तेमाल करना लेख पढ़ें.
वर्शन 2.0.4
Edge Microgateway v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर टूल v2.0.4
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
प्रॉडक्ट में संसाधन पाथ के लिए सहायता
Edge Microgateway अब प्रॉडक्ट में रिसॉर्स पाथ के साथ काम करता है. संसाधन पाथ की मदद से, प्रॉक्सी पाथ के प्रत्यय के आधार पर एपीआई के ऐक्सेस को सीमित किया जा सकता है. प्रॉडक्ट बनाने और संसाधन पाथ कॉन्फ़िगर करने के बारे में ज़्यादा जानने के लिए, एपीआई प्रॉडक्ट बनाना लेख पढ़ें.
npm global install के लिए सहायता
अब npm -g (ग्लोबल) विकल्प का इस्तेमाल करके, Edge Microgateway इंस्टॉल किया जा सकता है. इस विकल्प के बारे में ज़्यादा जानने के लिए, npm के दस्तावेज़ पढ़ें.
वर्शन 2.0.0
Edge Microgateway v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.2.0.0
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
सिंगल प्रोसेस सर्वर
Edge Microgateway अब एक सिंगल प्रोसेस सर्वर है. अब इसमें दो प्रोसेस वाले मॉडल का इस्तेमाल नहीं किया जाता. पहले, एक प्रोसेस (जिसे "एजेंट" कहा जाता था) Edge Microgateway को लॉन्च करती थी. अब ऐसा नहीं होता. नए आर्किटेक्चर से, ऑटोमेशन और कंटेनर बनाने की प्रोसेस आसान हो जाती है.
नेमस्पेस वाली कॉन्फ़िगरेशन फ़ाइलें
कॉन्फ़िगरेशन फ़ाइलों को अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस किया जाता है, ताकि एक ही होस्ट पर कई Microgateway इंस्टेंस चल सकें. Edge Microgateway को कॉन्फ़िगर करने की कमांड चलाने के बाद, आपको ~/.edgemicro में कॉन्फ़िगरेशन फ़ाइलें मिल सकती हैं.
नए एनवायरमेंट वैरिएबल
अब चार एनवायरमेंट वैरिएबल हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर आपने अपने सिस्टम पर इन वैरिएबल को सेट किया है, तो Edge Microgateway को कॉन्फ़िगर और शुरू करने के लिए Command-Line Interface (CLI) का इस्तेमाल करते समय, आपको इनकी वैल्यू तय करने की ज़रूरत नहीं है.
कैश किया गया कॉन्फ़िगरेशन
अगर Edge Microgateway को Apigee Edge से कनेक्ट किए बिना रीस्टार्ट किया जाता है, तो वह कैश की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करता है.
क्लस्टर मोड
अब क्लस्टर मोड में Edge Microgateway शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड की मदद से, मल्टी-कोर सिस्टम का फ़ायदा उठाया जा सकता है. माइक्रोगेटवे, इस सुविधा के लिए Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ देखें.
गड़बड़ियां ठीक की गईं v2.0.0
प्लगिन इवेंट लाइफ़साइकल अब एसिंक कोड को सही तरीके से हैंडल करता है. इस कोड में, नए कॉलबैक वाला कोड होता है.
वर्शन 1.1.2
Edge Microgateway v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाई गई सेवाएं v.1.1.2
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
परफ़ॉर्मेंस में सुधार
Edge Microgateway अब बेहतर कनेक्शन पूलिंग के लिए, Node.js HTTP एजेंट का सही तरीके से इस्तेमाल करता है. इस बेहतर सुविधा से, ज़्यादा लोड होने पर परफ़ॉर्मेंस और स्थिरता बेहतर होती है.
रिमोट डीबगर की सुविधा
Edge Microgateway को रिमोट डीबगर के साथ काम करने के लिए कॉन्फ़िगर किया जा सकता है. जैसे, node-inspector.
नई कॉन्फ़िगरेशन फ़ाइल की जगह
Edge Microgateway को कॉन्फ़िगर करने पर, agent/config/default.yaml
फ़ाइल अब ~./edgemicro/config.yaml
में कॉपी हो जाती है.
लॉग फ़ाइल रोटेशन
नए कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, Edge Microgateway के लॉग के लिए रोटेशन इंटरवल तय किया जा सकता है.
बग ठीक किए गए v1.1.2
वर्शन 1.1.2 में इन गड़बड़ियों को ठीक कर दिया गया है.
ब्यौरा |
---|
अब ऑन-प्रेम Edge के साथ इस्तेमाल की जाने वाली edgemicro-internal प्रॉक्सी के लिए Java कॉलआउट, सही MGMT सर्वर का इस्तेमाल करता है. |
एजेंट से टाइपस्क्रिप्ट डिपेंडेंसी हटाएं. |
लीन डिप्लॉयमेंट विकल्प का इस्तेमाल करते समय, सीएलआई की गड़बड़ी को ठीक किया गया. |
सर्टिफ़िकेट के लॉजिक की डिपेंडेंसी के रेफ़रंस की समस्या ठीक करें. |