Apigee Edge का दस्तावेज़ देखा जा रहा है.
Apigee X के दस्तावेज़ पर जाएं. जानकारी
वर्शन 3.3.x
गड़बड़ियां ठीक करना और सुधार करना v.3.3.x
3.3.5
हमने शुक्रवार, 20 दिसंबर, 2024 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
383024578 | सुविधा |
हमने Node.js के वर्शन 22 के लिए सहायता जोड़ी है और वर्शन 16 के लिए सहायता हटा दी है. अगर आपके पास Node.js v18 है, तो Edge Microgateway के शुरू होने पर गड़बड़ी का यह मैसेज दिखता है: current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 अगर आपके पास Node.js का पुराना वर्शन है, तो आपको गड़बड़ी का यह मैसेज दिखेगा: You are using a version of NodeJS that is not supported |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
गड़बड़ियां ठीक करना और सुधार करना v.3.3.x
3.3.4
हमने 18 सितंबर, 2024 को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.4 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
675987751 | बग |
Edge Microgateway, क्लाइंट आईपी पतों को लॉग नहीं कर रहा था. इस समस्या को ठीक कर दिया गया है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
हमने 25 अप्रैल, 2024 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
315939218 | हटाया गया |
Eureka क्लाइंट प्लग-इन को Edge Microgateway से हटा दिया गया है. इस सुविधा को हटाने से, Edge Microgateway के मुख्य फ़ंक्शन या टारगेट यूआरएल को फिर से लिखने पर कोई असर नहीं पड़ेगा. ज़्यादा जानकारी के लिए, प्लग इन में टारगेट यूआरएल फिर से लिखना लेख पढ़ें. |
283947053 | हटाया गया |
Edge Microgateway से |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
हमने 18 अगस्त, 2023 को Edge माइक्रोगेटवे में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
296187679 | सुविधा |
Node.js के इन वर्शन का इस्तेमाल किया जा सकता है: 16, 18, और 20. 3.3.2 वर्शन के बाद, Edge Microgateway के सीएलआई कमांड सिर्फ़ उन वर्शन पर काम करेंगे जिन पर ये काम करते हैं. CLI के निर्देशों को, काम न करने वाले वर्शन पर इस्तेमाल करने पर गड़बड़ी का मैसेज दिखेगा. Apigee के साथ काम करने वाले सॉफ़्टवेयर और उनके वर्शन भी देखें. |
283947053 | बग |
एक समस्या को ठीक किया गया है. इसमें Edge Microgateway, किसी ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची में पहला एपीआई प्रॉडक्ट दिखाता था. अब हम अनुरोध के आधार पर, सही एपीआई प्रॉडक्ट दिखाते हैं. |
274443329 | बग |
Docker, इमेज के पुराने वर्शन को खींच रहा था. इस समस्या को ठीक कर दिया गया है.
Docker node वर्शन को Node.js के वर्शन 18 पर अपडेट कर दिया गया है. अब हम |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
कोई नहीं.
3.3.1
हमने 7 जून, 2022 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
220885293 | सुविधा |
Node.js का वर्शन 16 अब काम करता है. |
231972608 | बग |
एक समस्या को ठीक किया गया है. इसमें, निजी क्लाउड के लिए कॉन्फ़िगर करने के दौरान, |
233315475 | बग |
एक समस्या को ठीक किया गया है. इसमें, |
221432797 | बदलें |
बेस Edge Microgateway इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड किया गया था. |
215748732 | सुविधा |
revokekeys कमांड में, एसएएमएल टोकन की पुष्टि करने की सुविधा जोड़ी गई है.
अब ज़्यादा जानकारी के लिए, कमांड लाइन रेफ़रंस देखें. |
218723889 | दस्तावेज़ से जुड़ा अपडेट |
दस्तावेज़ को अपडेट किया गया है, ताकि GitHub पर सेव किए गए, काम करने वाले Edge Microgateway प्लग इन का लिंक शामिल किया जा सके. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लग इन देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-23413 | इससे 3.7.0 से पहले के jszip पैकेज पर असर पड़ता है. ऑब्जेक्ट के प्रोटोटाइप की वैल्यू (उदाहरण के लिए, proto, toString वगैरह) पर सेट किए गए फ़ाइल नामों के साथ नई zip फ़ाइल बनाने पर, बदले गए प्रोटोटाइप इंस्टेंस के साथ ऑब्जेक्ट दिखता है. |
3.3.0
हमने 4 फ़रवरी, 2022 को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.3.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
219556824 | आम समस्याएं | Edge Microgateway Gateway 3.3.0, npm audit fix कमांड के साथ काम नहीं करता.
समस्या को ठीक करने के लिए, npm install apigeetool@0.15.1 इस समस्या को Edge Microgateway के आने वाले वर्शन में ठीक कर दिया जाएगा. |
138622990 | सुविधा |
कोटा प्लग इन के लिए एक नया फ़्लैग, |
192534424 | बग |
एक समस्या को ठीक किया गया, जिसमें Apigee Analytics में दिखने वाला रिस्पॉन्स कोड, Edge Microgateway के रिस्पॉन्स कोड से मेल नहीं खाता था. |
198986036 | बेहतर बनाने की सुविधा | Edge Microgateway अब हर पोल इंटरवल पर, आइडेंटिटी प्रोवाइडर (आईडीपी) का सार्वजनिक पासकोड फ़ेच करता है. साथ ही, आईडीपी का सार्वजनिक पासकोड बदलने पर, पासकोड को अपडेट भी करता है.
पहले, अगर किसी आईडीपी का सार्वजनिक पासकोड बदल जाता था, तो extauth प्लग इन, Edge Microgateway को रीलोड किए बिना सार्वजनिक पासकोड अपडेट नहीं कर पाता था.
|
168713541 | बग |
दस्तावेज़ को बेहतर बनाया गया है, ताकि एक से ज़्यादा टारगेट के लिए TLS/SSL को कॉन्फ़िगर करने का तरीका बताया जा सके. क्लाइंट के एसएसएल/TLS विकल्पों का इस्तेमाल करना लेख पढ़ें. |
171538483 | बग |
लॉग फ़ाइल के नाम रखने के तरीके को ठीक करने के लिए, दस्तावेज़ में बदलाव किया गया था. लॉग फ़ाइल का नाम रखने के तरीके देखें. |
157908466 | बग |
दस्तावेज़ में बदलाव किया गया है, ताकि Edge Microgateway के किसी खास वर्शन को इंस्टॉल करने का तरीका सही तरीके से बताया जा सके. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करना लेख पढ़ें. |
215748427 | बग | एक समस्या को ठीक किया गया है. इसमें, मौजूदा पासकोड और पासवर्ड के जोड़े का इस्तेमाल करके पासकोड रद्द करने पर, revokekeys कमांड से गड़बड़ी का मैसेज मिलता था. |
205524197 | बग | दस्तावेज़ को अपडेट किया गया है, ताकि लॉगिंग लेवल की पूरी सूची शामिल की जा सके. edgemicro एट्रिब्यूट और लॉगिंग लेवल सेट करने का तरीका देखें. |
वर्शन 3.2.x
गड़बड़ियां ठीक करना और सुधार करना v.3.2.x
3.2.3
हमने 17 सितंबर, 2021 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.2.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
192416584 | सुविधा |
|
192799989 | सुविधा |
|
148062415 | बग | Docker कंटेनर कॉन्टेक्स्ट में, docker stop {containerId} कमांड की मदद से Edge Microgateway के ठीक से बंद न होने की समस्या को ठीक किया गया. प्रोसेस को बंद कर दिया गया था, लेकिन .sock और .pid फ़ाइलें नहीं हटाई गईं. अब
फ़ाइलें हटा दी गई हैं और उसी कंटेनर को रीस्टार्ट करने पर, वह उम्मीद के मुताबिक काम करता है.
|
190715670 | बग | एक समस्या को ठीक किया गया है. इस समस्या की वजह से, माइक्रोगेटकवे के अंदरूनी रीलोड गतिविधि के दौरान, कुछ अनुरोध फंस जाते थे. यह समस्या कभी-कभी होती थी और ज़्यादा ट्रैफ़िक होने पर होती थी.
यह समस्या तब दिखी, जब OAuth प्लग इन की tokenCache और cacheKey सुविधाओं का इस्तेमाल किया गया.
|
183910111 | बग | एक समस्या को ठीक किया गया है. इसमें, आखिर में स्लैश वाले रिसॉर्स पाथ यूआरएल को गलती से अलग रिसॉर्स पाथ के तौर पर समझा गया था. उदाहरण के लिए, अब पाथ
/country/all और /country/all/ को एक ही पाथ माना जाता है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2020-28503 | 2.0.5 से पहले के पैकेज के कॉपी-प्रॉपर्टी, मुख्य फ़ंक्शन के ज़रिए प्रोटोटाइप पॉल्यूशन का शिकार हो सकते हैं. |
CVE-2021-23343 | पैकेज के पाथ-पार्स करने वाले फ़ंक्शन के सभी वर्शन, रेगुलर एक्सप्रेशन डिनायल ऑफ़ सर्विस (ReDoS) के शिकार हो सकते हैं. इसके लिए, splitDeviceRe, splitTailRe, और splitPathRe रेगुलर एक्सप्रेशन का इस्तेमाल किया जाता है. ReDoS में पॉलीनोमियम की सबसे खराब स्थिति में समय की जटिलता दिखती है. |
3.2.2
हमने गुरुवार, 15 जुलाई, 2021 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.2.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
185323500 | बदलें |
टोकन का अनुरोध और रीफ़्रेश टोकन का अनुरोध करने वाले एपीआई, अब
RFC 6749, OAuth 2.0 Authorization Framework के मुताबिक, |
188492065 | बदलें |
Node.js 8 के लिए सहायता बंद होना
3.2.2 रिलीज़ से, Node.js 8 के साथ काम नहीं करेगा. ज़्यादा जानकारी के लिए, काम करने वाले सॉफ़्टवेयर और वर्शन: Edge Microgateway देखें. |
183990345 | सुविधा |
Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना
Edge माइक्रोगेटवे कॉन्फ़िगरेशन पैरामीटर
to_console
की मदद से, लॉग की जानकारी को लॉग फ़ाइल के बजाय स्टैंडर्ड आउटपुट पर भेजा जा सकता है. अगर Docker कंटेनर में Edge Microgateway को चलाने के लिए दिया गया तरीका अपनाया जाता है, तो कंटेनर डिफ़ॉल्ट रूप से स्टैंडआउट और गड़बड़ी के आउटपुट को कंटेनर में मौजूद इस जगह पर मौजूद फ़ाइल पर रीडायरेक्ट करता है:
लॉग की जानकारी को इस नए वैरिएबल का इस्तेमाल करने के तरीके के बारे में जानने के लिए, Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना लेख पढ़ें. |
183057665 | सुविधा |
edgemicro.pid और edgemicro.sock फ़ाइल पाथ को कॉन्फ़िगर किया जा सके.
Edge Microgateway के साथ Docker कंटेनर चलाने के लिए, एक नया |
191352643 | सुविधा | Edge Microgateway के लिए Docker इमेज को अपडेट किया गया है, ताकि NodeJS के 12.22 वर्शन का इस्तेमाल किया जा सके. Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना लेख पढ़ें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-28860 | Node.js mixme के v0.5.1 से पहले के वर्शन में, कोई अटैकर '__proto__' के ज़रिए, किसी ऑब्जेक्ट की प्रॉपर्टी में बदलाव कर सकता है या उन्हें जोड़ सकता है. इसके लिए, उसे mutate() और merge() फ़ंक्शन का इस्तेमाल करना होगा. गलत डेटा वाला एट्रिब्यूट, प्रोग्राम के हर ऑब्जेक्ट को सीधे तौर पर असाइन कर दिया जाएगा. इससे, प्रोग्राम के उपलब्ध होने पर खतरा हो सकता है. साथ ही, सेवा में रुकावट (डीओएस) भी हो सकती है. |
CVE-2021-30246 | Node.js के लिए 10.1.13 तक के jsrsasign पैकेज में, कुछ अमान्य RSA PKCS#1 v1.5 सिग्नेचर को गलती से मान्य माना जाता है. ध्यान दें: इस तरह के हमले के बारे में कोई जानकारी नहीं है. |
CVE-2021-23358 | underscore के 1.13.0-0 और 1.13.0-2 से पहले के वर्शन, 1.3.2 और 1.12.1 से पहले के वर्शन, टेंप्लेट फ़ंक्शन की मदद से, मनमुताबिक कोड इंजेक्शन के खतरे में हैं. ऐसा खास तौर पर तब होता है, जब किसी वैरिएबल प्रॉपर्टी को आर्ग्युमेंट के तौर पर पास किया जाता है, क्योंकि उसे साफ़ नहीं किया जाता. |
CVE-2021-29469 | Node-redis, Node.js Redis क्लाइंट है. 3.1.1 वर्शन से पहले, जब कोई क्लाइंट मॉनिटरिंग मोड में होता है, तो मॉनिटर मैसेज का पता लगाने के लिए इस्तेमाल किए गए रेगुलर एक्सप्रेशन की शुरुआत से, कुछ स्ट्रिंग पर एक्सपोनेंशियल बैकट्रैकिंग हो सकती है. इस समस्या की वजह से, आपको सेवा नहीं मिल सकती. इस समस्या को 3.1.1 वर्शन में ठीक कर दिया गया है. |
CVE-2020-8174 | Node.js के 12.22 वर्शन का इस्तेमाल करने के लिए, Docker इमेज को अपडेट किया गया था |
3.2.1
हमने 5 मार्च, 2021 को शुक्रवार को, Edge माइक्रोगेटकवे में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.2.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
180362102 | बग |
एक समस्या को ठीक किया गया है. इस समस्या की वजह से, JWK पासकोड की वैल्यू शून्य होने पर ऐप्लिकेशन काम नहीं कर रहे थे.
ध्यान दें: इस समस्या को ठीक करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा. |
179971737 | बग |
एक समस्या को ठीक किया गया है. इसमें edgemicro_* प्रॉक्सी के लिए, टारगेट 4XX / 5XX स्टेटस रिस्पॉन्स को प्रॉक्सी के तौर पर रिकॉर्ड की गई गड़बड़ियों के तौर पर दिखाया गया था.
Edge माइक्रोगेटवे लेन-देन के लिए, Apigee Edge के गड़बड़ी कोड के आंकड़ों वाले डैशबोर्ड में गलत टारगेट गड़बड़ी की संख्या दिखाई गई थी. टारगेट गड़बड़ियों के लिए गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के तौर पर गिना जा रहा था. इस समस्या को ठीक कर दिया गया है और अब गड़बड़ी की सही संख्या दिख रही है. |
179674670 | सुविधा |
एक नई सुविधा जोड़ी गई है. इसकी मदद से, प्रॉडक्ट की स्थिति के कोड के आधार पर, JWT में डाले गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर किया जा सकता है.
एपीआई प्रॉडक्ट के लिए तीन स्टेटस कोड होते हैं - पुष्टि बाकी है, स्वीकार किया गया, और रद्द किया गया.
|
178423436 | बग |
सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की गई कुंजी और सीक्रेट वैल्यू, प्रोसेस एक्सप्लोरर कमांड-लाइन आर्ग्युमेंट में दिखती हैं.
एक समस्या की शिकायत मिली थी. इसमें, Edge माइक्रोगेटकवे की पासकोड और गुप्त वैल्यू, कमांड-लाइन आर्ग्युमेंट से पास की गई थीं या एनवायरमेंट वैरिएबल के ज़रिए सेट की गई थीं. ये वैल्यू, माइक्रोगेटकवे शुरू करने के बाद, नोड वर्कर्स/चाइल्ड प्रोसेस के आर्ग्युमेंट में दिख रही थीं. एनवायरमेंट वैरिएबल की स्थिति के लिए इस समस्या को ठीक करने के लिए, प्रोसेस एक्सप्लोरर कमांड लाइन के आर्ग्युमेंट में वैल्यू अब नहीं दिखती हैं. अगर माइक्रोगेटकवे को शुरू करते समय, कमांड लाइन में पासकोड और पासवर्ड की वैल्यू दी जाती हैं, तो सेटिंग, एनवायरमेंट वैरिएबल की सेट की गई वैल्यू की जगह ले लेती हैं. इस मामले में, वैल्यू अब भी प्रोसेस एक्सप्लोरर कमांड लाइन के आर्ग्युमेंट में दिखती हैं. |
178341593 | बग |
apikeys प्लग इन के दस्तावेज़ से जुड़ी गड़बड़ी को ठीक कर दिया गया है.
apikeys प्लग इन के लिए, README फ़ाइल में
|
179366445 | बग |
टारगेट के सभी GET अनुरोधों के लिए, पेलोड को छोड़ने से जुड़ी समस्या को ठीक किया गया है.
उदाहरण के लिए: edgemicro: enable_GET_req_body: true आरएफ़सी 7231, सेक्शन 4.3.1: GET के मुताबिक, GET अनुरोध के पेलोड में कोई सेमैंटिक नहीं होता. इसलिए, इसे टारगेट पर भेजा जा सकता है. |
3.2.0
हमने 21 जनवरी, 2021 गुरुवार को Edge माइक्रोगेटकवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.2.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
152640618 | बग | extauth प्लग इन को चालू किया है, ताकि x-api-key हेडर को सेट किया जा सके. इससे, टोकन मान्य होने पर, अनुरोध ऑब्जेक्ट में client_id शामिल हो जाता है. इसके बाद, x-api-key अगले प्लग इन के लिए उपलब्ध हो जाता है.
|
168836123, 172295489, 176462355, 176462872 | सुविधा | Node.js 14 के लिए सहायता जोड़ी गई. |
172376835 | बग | edgemicro-auth प्रॉक्सी में, /token एंडपॉइंट के लिए सही समय इकाई का इस्तेमाल करें.
एक समस्या को ठीक किया गया है. इसमें
इस सुधार से, समयसीमा की अवधि में कोई बदलाव नहीं होता. हालांकि, समय की इकाई में बदलाव होता है. यह सिर्फ़
एक्सेस टोकन के रिस्पॉन्स पेलोड में मौजूद अगर क्लाइंट, टोकन की समयसीमा खत्म होने से पहले, अगर क्लाइंट ने टोकन रिफ़्रेश करने की अवधि का आकलन करने के लिए, हमेशा JWT टोकन में मौजूद वैल्यू का इस्तेमाल किया है, तो क्लाइंट को बदलने की ज़रूरत नहीं है. |
173064680 | बग | एक समस्या को ठीक किया गया है. इसमें, माइक्रोगेटवे ने सभी डेटा चंक प्रोसेस होने से पहले, टारगेट अनुरोध को खत्म कर दिया था.
यह समस्या, ज़्यादा पेलोड साइज़ के अनुरोधों पर कभी-कभी दिखती है. यह समस्या, 3.1.7 रिलीज़ में आई थी. |
174640712 | बग | प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ें.
इन प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ी गई है: |
वर्शन 3.1.x
गड़बड़ियां ठीक करना और सुधार करना v.3.1.x
3.1.8
हमने 16 नवंबर, 2020 को सोमवार को, Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
169201295 | बग | एनवायरमेंट वैरिएबल टैग में, अंकों वाली और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.
एनवायरमेंट वैरिएबल बदलने की सुविधा, सभी वैल्यू को स्ट्रिंग के तौर पर पार्स करती है. इस वजह से, बूलियन या अंकों वाली वैल्यू को पार्स करने में गड़बड़ियां होती हैं. उदाहरण के लिए, |
169202749 | बग | कुछ मामलों में, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी.
कुछ कॉन्फ़िगरेशन एट्रिब्यूट के लिए, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही थी. सीमाओं के बारे में जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना देखें. |
168732942 | बग | OAuth स्कोप, एपीआई प्रॉक्सी ऐक्सेस पर उम्मीद के मुताबिक पाबंदी नहीं लगा रहे थे. इस समस्या को ठीक कर दिया गया है.
edgemicro-auth प्रॉक्सी में |
170609716 | बग | edgemicro-auth प्रोक्सी में /refresh फ़्लो की वजह से, apiProductList के बिना JWT जनरेट होने की समस्या को ठीक किया गया.
|
170708611 | बग | कस्टम प्लग इन के लिए, एपीआई प्रॉडक्ट के स्कोप उपलब्ध नहीं हैं.
एपीआई प्रॉडक्ट के स्कोप, कस्टम प्लग इन के लिए उपलब्ध नहीं कराए गए थे. साथ ही, इन्हें कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में भी नहीं लिखा गया था. स्कोप की जानकारी को प्लग इन के लिए ऐक्सेस करने का तरीका जानने के लिए, प्लग इन के init() फ़ंक्शन के बारे में जानकारी देखें. |
169810710 | सुविधा | कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में सेव की गई कुंजी और सीक्रेट.
Edge Microgateway की कुंजी और सीक्रेट, हर बार फिर से लोड होने/शुरू होने पर, कैश मेमोरी कॉन्फ़िगरेशन yaml फ़ाइल में सेव हो रही थी. 3.1.8 में, कुंजी और सीक्रेट अब कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में सेव नहीं किए जाते. अगर कुंजी और सीक्रेट को पहले कैश मेमोरी कॉन्फ़िगरेशन फ़ाइल में लिखा गया था, तो उन्हें हटा दिया जाएगा. |
170708621 | सुविधा | Analytics प्लग इन को बंद नहीं किया जा सकता.
माइक्रोगेटकवे के पिछले वर्शन में, Analytics प्लग इन डिफ़ॉल्ट रूप से चालू रहता था और इसे बंद करने का कोई तरीका नहीं था. वर्शन 3.1.8 में, आंकड़ों के प्लग इन को चालू या बंद करने के लिए, एक नया कॉन्फ़िगरेशन पैरामीटर, |
159571119 | बग | जवाब/सॉकेट टाइम आउट के लिए, कस्टम प्लग इन में onerror_request हुक में कोई वैल्यू न मिलने की गड़बड़ी मिल रही है.
|
3.1.7
हमने गुरुवार, 24 सितंबर, 2020 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
131708105 | बग | analytics प्लग-इन ने axpublisher कॉल से मिले शून्य जवाब को गलत तरीके से मैनेज किया. इस वजह से, वर्कर्स को बाहर कर दिया गया.
|
133162200 | बग | ऐप्लिकेशन डेवलपर की जानकारी, आंकड़ों में नहीं भरी गई थी. ऐसा इसलिए हुआ, क्योंकि प्रॉडक्ट के बिना अनुमति वाले संसाधन पाथ की वजह से, 403 स्टेटस वाला रिस्पॉन्स मिला था या टोकन की समयसीमा खत्म होने या अमान्य होने की वजह से, 401 रिस्पॉन्स मिला था.
|
132194290 | बग | जब Apigee Edge कुछ Analytics रिकॉर्ड अस्वीकार करता है, तो Analytics रिकॉर्ड को खारिज कर दिया जाता है.
|
158618994 | बग | ज़्यादा Redis क्लाइंट कनेक्शन.
|
161404373 | बग | 404 स्टेटस वाले जवाब के मामले में, जवाब वाले मैसेज में प्रोक्सी यूआरआई का पूरा हिस्सा शामिल किया गया था. |
166356972 | बग | Node.js के 12.13.x या इसके बाद के वर्शन के साथ Edge Microgateway का इस्तेमाल करने पर, अनुरोध पेलोड को बदलने वाले प्लग इन को चलाने के दौरान, यह गड़बड़ी दिखी: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | बग | redisBasedConfigCache:true के साथ Edge Microgateway को मैन्युअल तरीके से रीलोड करने की सुविधा काम नहीं कर रही थी.
|
149256174 | बग | नेटवर्क से जुड़ी गड़बड़ियों की वजह से, OAuth प्लग इन की गड़बड़ियां लॉग नहीं की गईं.
|
166517190 | बग | jwk_public_keys डेटा को सिंक करने वाले टूल ने उसे सेव नहीं किया और न ही Redis में स्टोर किया.
|
141659881 | बग | अमान्य टारगेट सर्टिफ़िकेट को मैनेज करने से जुड़ी गड़बड़ी के लिए,
गड़बड़ी के गुमराह करने वाले जवाब दिखाए गए.
|
142808699 | बग | accesscontrol प्लग इन, 'अनुमति दें' और 'अनुमति न दें' सेक्शन को सही तरीके से मैनेज नहीं कर रहा था.
माइक्रोगेटवे अब 'अनुमति दें' और 'अनुमति न दें' सेक्शन के क्रम को ध्यान में रखकर, 'अनुमति न दें' सेक्शन को सही तरीके से प्रोसेस करता है. Apigee Edge की AccessControl
की नीति के साथ समानता देने के लिए, माइक्रोगेटक config फ़ाइल में एक नई |
3.1.6
हमने गुरुवार, 20 अगस्त, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.6 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | सुविधा | rotatekey कमांड के लिए, कस्टम पासकोड और सर्टिफ़िकेट फ़ाइल की जगह के विकल्प.
निर्देशों के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, रोटेट बटन देखें. |
||||||||||||
154838259 | बग | एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए पासकोड बदलने की सुविधा को ठीक करना
निर्देशों के इन नए विकल्पों के बारे में ज़्यादा जानने के लिए, रोटेट बटन देखें. |
||||||||||||
145525133 | ऐल्फ़ा वर्शन | प्लगिन की नई मेट्रिक
ज़्यादा जानकारी के लिए, GitHub पर प्लग इन की नई मेट्रिक का रीडमाइड देखें. |
||||||||||||
159396879 | बग | इस्तेमाल न किए गए पैकेज के लिए Helper को हटाना | ||||||||||||
161092943 | बग | बेस पाथ की पुष्टि गलत थी
3.1.6 वर्शन से पहले, प्रॉक्सी का बेसपाथ तब गलत तरीके से मैच होता था, जब बेसपाथ का आखिरी हिस्सा यहां पिछले वर्शन के काम करने के तरीके के बारे में ज़्यादा जानकारी दी गई है. इसे 3.1.6 वर्शन में ठीक किया गया है:
मान लें कि किसी प्रॉक्सी को बेसपाथ:
|
||||||||||||
160431789 | बग | कस्टम प्लग इन - init फ़ंक्शन में पास किए गए कॉन्फ़िगरेशन ऑब्जेक्ट को पॉप्युलेट नहीं किया गया है
Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद, Apigee Edge कॉन्फ़िगरेशन को सभी कस्टम प्लग इन के लिए कॉन्फ़िगरेशन ऑब्जेक्ट में उपलब्ध कराया जाता है. config देखें. |
||||||||||||
162758808 | बग | Redis बैकिंग स्टोर के लिए कोटा का नया कॉन्फ़िगरेशन
कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कोटा के लिए Redis बैकिंग स्टोर का इस्तेमाल करना लेख पढ़ें. |
3.1.5
हमने शुक्रवार, 26 जून, 2020 को Edge Microgateway में ये सुधार और गड़बड़ियां ठीक की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
159210507 | सुविधा | प्लग-इन प्रोसेसिंग को बाहर रखने के लिए कॉन्फ़िगरेशन
चुने गए यूआरएल के लिए प्लग इन की प्रोसेसिंग को छोड़ने के लिए, कॉन्फ़िगरेशन की एक नई सुविधा जोड़ी गई है. ज़्यादा जानकारी के लिए, प्लग इन के लिए, बाहर रखे गए यूआरएल कॉन्फ़िगर करना लेख पढ़ें. |
156986819, 158529319 | बग | json2xml प्लग इन से जुड़ी समस्याएं ठीक कर दी गई हैं
जिन मामलों में प्लग इन ने डुप्लीकेट कॉन्टेंट-टाइप हेडर जनरेट किए थे और कुछ मामलों में हेडर को टारगेट पर उम्मीद के मुताबिक नहीं भेजा गया था उनमें मौजूद समस्याएं ठीक कर दी गई हैं. |
156560067, 159688634 | सुविधा | कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल की वैल्यू का इस्तेमाल करना एक सुविधा जोड़ी गई है, जिसकी मदद से कॉन्फ़िगरेशन फ़ाइल में टैग का इस्तेमाल करके एनवायरमेंट वैरिएबल तय किए जा सकते हैं. तय किए गए एनवायरमेंट वैरिएबल टैग को, एनवायरमेंट वैरिएबल की असल वैल्यू से बदल दिया जाता है. बदले गए शब्द सिर्फ़ मेमोरी में सेव किए जाते हैं, न कि ओरिजनल कॉन्फ़िगरेशन या कैश मेमोरी फ़ाइलों में. ज़्यादा जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू की मदद से कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें. |
155077210 | बग | लॉग को फ़ॉर्मैट करने से जुड़ी समस्या को ठीक कर दिया गया है.
टारगेट होस्ट के लॉग में, उससे जुड़े अतिरिक्त कोलन दिखने की समस्या को ठीक किया गया है. |
153673257 | बग | (सिर्फ़ Edge for Private Cloud) माइक्रोगेटकवे के बारे में जानकारी वाले प्रॉडक्ट नहीं खींचे गए माइक्रोगेटकवे के बारे में जानकारी वाले प्रॉडक्ट नहीं खींचने की समस्या को ठीक कर दिया गया है. यह समस्या सिर्फ़ Private Cloud इंस्टॉलेशन के लिए Edge पर मौजूद थी. |
154956890, 155008028, 155829434 | सुविधा | डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करने की सुविधा
ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें |
153949764 | बग | लॉग डेस्टिनेशन फ़ाइल के फ़ुल होने पर, Edge Microgateway प्रोसेस क्रैश होने की समस्या को ठीक किया गया है
गड़बड़ी को ट्रैप करने और कंसोल पर मैसेज प्रिंट करने के लिए, अपवाद को हैंडल करने की सुविधा को बेहतर बनाया गया. |
155499600 | बग | कुंजी रोटेशन और KVM अपग्रेड से जुड़ी समस्याएं ठीक की गईं
JWT पासकोड बदलना भी देखें. |
3.1.4
हमने 23 अप्रैल, 2020 को शुक्रवार को, Edge Microgateway में यह सुधार रिलीज़ किया था.
गड़बड़ी ठीक करना:
3.1.3 वर्शन में, डिपेंडेंसी से जुड़ी समस्या को ठीक किया गया. npm रिपॉज़िटरी में, वर्शन 3.1.3 को अब काम नहीं करता के तौर पर मार्क किया गया है. अगर ऐसा नहीं है, तो 3.1.3 वर्शन के रिलीज़ नोट में बताई गई सभी गड़बड़ियां ठीक की गई हैं और इस रिलीज़ में बेहतर सुविधाएं जोड़ी गई हैं.
3.1.3
हमने बुधवार, 15 अप्रैल, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 153509313 - Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक होने की समस्या को ठीक किया गया. यह समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
- 153509313 - एक समस्या को ठीक किया गया है. इसमें, लॉगिंग आउटपुट में दो अलग-अलग ट्रांज़ैक्शन के लिए एक ही मैसेज आईडी प्रिंट किया गया था.
- 151673570 - एक समस्या को ठीक किया गया है. इसमें, Edge माइक्रोगेटवे को नए Apigee KVM APIs का इस्तेमाल करने के लिए अपडेट नहीं किया गया था. Edge Microgateway अब KVM वैल्यू जोड़ने और अपडेट करने के लिए, नए निर्देशों का इस्तेमाल करता है.
- 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि रिसॉर्स पाथ मैपिंग की प्रोसेसिंग, Apigee Edge से मैच हो. इस रिलीज़ में, उस समस्या को ठीक किया गया है
जिसमें पैटर्न
/literal_string/*
को सही तरीके से मैनेज नहीं किया गया था. उदाहरण के लिए,/*/2/*
. '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना लेख भी पढ़ें. - 152005003 - कोटा के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए.
- 152005003 - कोटा के लिए, संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर चालू करने के लिए बदलाव किए गए. कोटा आइडेंटिफ़ायर के तौर पर, 'org + env + appName + productName' का इस्तेमाल किया जाता है.
3.1.2
हमने 16 मार्च, 2020 को Edge Microgateway में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 151285018 - Edge माइक्रोगेटवे और बैकएंड टारगेट के बीच ट्रैफ़िक के लिए, एचटीटीपी प्रॉक्सी की सुविधा जोड़ने के लिए, सुविधा को बेहतर बनाया गया. इसके अलावा, Edge माइक्रोगेटवे और Apigee Edge के बीच मौजूदा एचटीटीपी प्रोक्सी के लिए, समस्याएं ठीक की गईं. ज़्यादा जानकारी के लिए, यहां देखें:
- 149101890 - टारगेट सर्वर या लोड बैलेंसर के कनेक्शन बंद होने पर, लॉग सूचना कोड को गड़बड़ी से जानकारी में बदल दिया गया है.
- 150746985 - कॉन्फ़िगरेशन फ़ाइल में
redisBasedConfigCache: true
याquotaUri: https://%s-%s.apigee.net/edgemicro-auth
मौजूद होने पर,edgemicro verify
कमांड ठीक से काम न करने की समस्या को ठीक किया गया. - 151284716 - रीलोड के दौरान वर्कर्स को फिर से शुरू करने पर, सर्वर कनेक्शन को तेज़ी से बंद करने के लिए एक बेहतर सुविधा जोड़ी गई है.
- 151588764 - Docker कंटेनर में Edge Microgateway को चलाने के लिए इस्तेमाल की जाने वाली Docker इमेज में, Node.js के वर्शन को 12 पर अपडेट करें. ऐसा इसलिए, क्योंकि Node.js v8 का इस्तेमाल नहीं किया जा सकता.
- 151306049 - दस्तावेज़ में बदलाव किया गया है. इसमें उन Apigee Edge मैनेजमेंट एपीआई की सूची दी गई है जिनका इस्तेमाल Edge Microgateway के सीएलआई कमांड करते हैं. Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है? लेख पढ़ें.
3.1.1
हमने गुरुवार, 20 फ़रवरी को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
146069701 -
microgateway-core
मॉड्यूल केHTTP_PROXY
औरHTTPS_PROXY
एनवायरमेंट वैरिएबल का इस्तेमाल न करने की समस्या को ठीक किया गया. इस बदलाव के बाद, अगर YAML कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी सेटिंग दी गई है, तो अब उन्हें नज़रअंदाज़ कर दिया जाएगा. प्रॉक्सी की जानकारी देने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाएगा.अगर आपको कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन की जानकारी देनी है, तो आपको एक
HTTP_PROXY
वैरिएबल भी बताना होगा. इसमें वही प्रॉक्सी यूआरएल बताना होगा जो कॉन्फ़िगरेशन फ़ाइल में दिया गया है. उदाहरण के लिए, अगर आपने यह कॉन्फ़िगरेशन तय किया है:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
आपको यह एनवायरमेंट वैरिएबल भी बताना होगा:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर,
edgemicro.headers_timeout
जोड़ा गया. इस एट्रिब्यूट से यह तय होता है कि एचटीटीपी पार्स करने वाला टूल, पूरे एचटीटीपी हेडर पाने के लिए कितनी देर (मिलीसेकंड में) इंतज़ार करेगा. उदाहरण के लिए:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
यह पैरामीटर, अनुरोधों पर Node.js
Server.headersTimeout
एट्रिब्यूट को सेट करता है. (डिफ़ॉल्ट:edgemicro.keep_alive_timeout
के साथ सेट किए गए समय से 5 सेकंड ज़्यादा. यह डिफ़ॉल्ट सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन छोड़ने से रोकती है.) 149278885 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, टारगेट एपीआई के टाइम आउट को एपीआई प्रॉक्सी लेवल पर सेट किया जा सकता है. इसके लिए, आपको एक ग्लोबल टाइम आउट सेटिंग का इस्तेमाल करने की ज़रूरत नहीं है.
अगर आपने एपीआई प्रॉक्सी में TargetEndpoint प्रॉपर्टी
io.timeout.millis
सेट की है, तो Edge Microgateway उस प्रॉपर्टी को वापस ला पाएगा और टारगेट एंडपॉइंट के हिसाब से टाइम आउट लागू कर पाएगा. अगर यह पैरामीटर लागू नहीं किया जाता है, तो Edge Microgateway,edgemicro.request_timeout
के साथ बताए गए ग्लोबल टाइम आउट का इस्तेमाल करता है.
3.1.0
हमने 21 जनवरी, मंगलवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.1.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
144187500 -
quotas.failOpen
फ़्लैग ट्रिगर होने पर, चेतावनी वाले लेवल का एक नया इवेंट लॉग किया जाएगा. यह फ़्लैग तब ट्रिगर होता है, जब कोटा प्रोसेस करने में कोई गड़बड़ी होती है या Edge पर "कोटा लागू करें" अनुरोध, रिमोट कोटा काउंटर को अपडेट नहीं कर पाता. इस मामले में, कोटा को स्थानीय गिनती के आधार पर तब तक प्रोसेस किया जाएगा, जब तक कि रिमोट कोटा सिंक करने की अगली प्रोसेस पूरी नहीं हो जाती. पहले, यह इवेंट सिर्फ़ तब लॉग किया जाता था, जब लॉग लेवल को डीबग पर सेट किया जाता था.उदाहरण के लिए:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - एक समस्या को ठीक किया गया है. इसमें, जब भी Edge Microgateway को एपीआई प्रॉक्सी में कोई बदलाव का पता चलता था, तो इन-फ़्लाइट या नए लेन-देन पर असर पड़ता था. अब, किसी प्रॉक्सी में बदलाव करने पर, Edge Microgateway कैश मेमोरी को रीफ़्रेश करता है और वर्कर्स नोड रीस्टार्ट हो जाते हैं. इस बदलाव से, इन-फ़्लाइट लेन-देन और माइक्रोगेटवे पर भेजे जा रहे नए एपीआई कॉल पर कोई असर नहीं पड़ेगा.
- 146378327 -
sourceRequest
,targetRequest
, औरtargetResponse
के लॉग लेवल को INFO लेवल पर बदल दिया गया है. - 146019878 - Edge Analytics और Edge Microgateway के sourceResponse/targetResponse लॉग इवेंट में, "एपीआई प्रॉक्सी की परफ़ॉर्मेंस" के लिए कैलकुलेट किए गए इंतज़ार के समय में अंतर को ठीक कर दिया गया है. अब, Edge Analytics और माइक्रोगेटक लॉग इवेंट में लगने वाला समय अलाइन हो गया है.
- पैटर्न मैचिंग लॉजिक से जुड़े बदलाव:
- 147027862 - OAuth प्लग इन को अपडेट किया गया है, ताकि एपीआई प्रॉडक्ट में बताए गए, संसाधन पाथ मैच करने वाले पैटर्न के साथ काम किया जा सके:
/{literal}**
/{literal}*
- ऊपर दिए गए दोनों पैटर्न का कोई भी कॉम्बिनेशन
इस बदलाव के बाद, Edge माइक्रोगेटवे प्लग इन अब उसी पैटर्न मैचिंग का इस्तेमाल करता है जो Apigee Edge करता है. इस बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.
- 145644205 - oauth प्लग इन से मैच करने के लिए, apiKeys प्लग इन के पैटर्न मैचिंग लॉजिक को अपडेट करें.
- 147027862 - OAuth प्लग इन को अपडेट किया गया है, ताकि एपीआई प्रॉडक्ट में बताए गए, संसाधन पाथ मैच करने वाले पैटर्न के साथ काम किया जा सके:
- 143488312 - क्लाइंट आईडी पैरामीटर में शुरुआत या आखिर में मौजूद स्पेस की वजह से, OAuth टोकन और एपीआई पासकोड के अनुरोधों के लिए JWT प्रॉडक्ट की सूची खाली बनने की समस्या को ठीक किया गया.
- 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है. इसकी मदद से, "सिंक्रोनाइज़र" नाम के एक खास Edge माइक्रोगेटवे इंस्टेंस को Apigee Edge से कॉन्फ़िगरेशन डेटा हासिल करने और उसे किसी स्थानीय Redis डेटाबेस में लिखने की अनुमति मिलती है. इसके बाद, अन्य माइक्रोगेटवे इंस्टेंस को कॉन्फ़िगर किया जा सकता है, ताकि वे डेटाबेस से अपना कॉन्फ़िगरेशन डेटा पढ़ सकें. इस सुविधा की मदद से, Edge Microgateway को ज़्यादा मज़बूत बनाया जा सकता है.
इससे, माइक्रोगेटवे इंस्टेंस को शुरू करने और काम करने के लिए,
Apigee Edge से संपर्क करने की ज़रूरत नहीं होती. ज़्यादा जानकारी के लिए, सिंक्रोनाइज़र का इस्तेमाल करना लेख पढ़ें.
फ़िलहाल, सिंक करने की सुविधा Redis 5.0.x के साथ काम करती है.
वर्शन 3.0.x
गड़बड़ियां ठीक करना और सुधार करना v.3.0.x
3.0.10
हमने 8 नवंबर, शुक्रवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.0.10 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
-
142677575 - सुविधा में बदलाव किया गया है, ताकि Edge माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किए गए रिसॉर्स पाथ के पैटर्न मैचिंग, अब Apigee Edge के इस्तेमाल किए गए रिसॉर्स पाथ पैटर्न मैचिंग के साथ अलाइन हो जाए. इस बारे में '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.
ध्यान दें: अगर
/*/2/**
जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल किया जाता है, तो आपको यह पक्का करना होगा किedgemicro_auth
प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट में जोड़ा गया हो. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी के डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि यहां दिए गए स्क्रीनशॉट में दिखाया गया है:ध्यान दें:
features.isSingleForwardSlashBlockingEnabled
कॉन्फ़िगरेशन प्रॉपर्टी, Edge Microgateway के लिए काम नहीं करती. इस बारे में '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है. 143740696 -
quotas
कॉन्फ़िगरेशन का स्ट्रक्चर बदल गया है. साथ ही, वर्शन 3.0.9 के लिए रिलीज़ नोट भी देखें.quotas
प्रॉपर्टी का इस्तेमाल, कोटा प्लग इन को कॉन्फ़िगर करने के लिए किया जाता है. कॉन्फ़िगरेशन एलिमेंट को बेहतर बनाने के लिए, स्ट्रक्चर में बदलाव किया गया है. कोटा प्लग इन को कॉन्फ़िगर करने के लिए, यहां दिए गए YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी कोquotas
कहा जाता है. अलग-अलगquotas
कॉन्फ़िगरेशन प्रॉपर्टी के बारे में जानकारी के लिए, क्वोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - एक नई सुविधा जोड़ी गई है, जिसकी मदद से कोटा के बैकिंग स्टोर के तौर पर Redis का इस्तेमाल किया जा सकता है.
अगर
useRedis
सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया जाता है. 'सही है' के तौर पर सेट होने पर, कोटा सिर्फ़ उन Edge Microgateway इंस्टेंस पर लागू होता है जो Redis से कनेक्ट होते हैं. अगर यह वैल्यू 'गलत' है, तो बैकिंग स्टोर के तौर पर volos-quota-apigee मॉड्यूल का इस्तेमाल किया जाता है. साथ ही, कोटा काउंटर ग्लोबल होता है. ज़्यादा जानकारी के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें. उदाहरण के लिए:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
प्रोक्सी से जनरेट किए गए टोकन के खत्म होने का डिफ़ॉल्ट समय, 108,000 मिलीसेकंड (1.8 मिनट) से बदलकर 1,800 सेकंड (30 मिनट) कर दिया गया है. - 143551282 - एसएएमएल की सुविधा वाले संगठनों के साथ काम करने के लिए,
edgemicro genkeys
कमांड को अपडेट किया गया है, ताकि उसमें‑‑token
पैरामीटर शामिल किया जा सके. इस पैरामीटर की मदद से, उपयोगकर्ता नाम/पासवर्ड के बजाय, पुष्टि करने के लिए OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कुंजियां जनरेट करना लेख पढ़ें.
3.0.9
हमने शुक्रवार, 11 अक्टूबर को Edge माइक्रोगेटकवे में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.0.9 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 141989374 - कोटा प्लगिन के लिए, "फ़ेल ओपन" की नई सुविधा जोड़ी गई.
इस सुविधा के चालू होने पर, अगर कोटा प्रोसेस करने से जुड़ी कोई गड़बड़ी होती है
या Edge पर "कोटा लागू करें" अनुरोध से रिमोट कोटा काउंटर अपडेट नहीं होते, तो कोटा को सिर्फ़ स्थानीय गिनती के आधार पर प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक रिमोट कोटा को अगली बार सिंक नहीं किया जाता. इन दोनों मामलों में, अनुरोध ऑब्जेक्ट में
quota-failed-open
फ़्लैग सेट किया जाता है.कोटा "फ़ेल ओपन" सुविधा को चालू करने के लिए, यह कॉन्फ़िगरेशन सेट करें:
quotas : failOpen : true
ध्यान दें: इसके अलावा, OAuth प्लग इन के
fail-open
अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकरoauth-failed-open
कर दिया गया है. - 142093764 - कोटा खत्म होने से रोकने के लिए,
edgemicro-auth
प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया है. कोटा टाइप को कैलेंडर पर सेट किया गया है. इस सुधार का इस्तेमाल करने के लिए, आपको अपनेedgemicro-auth
को 3.0.7 या इसके बाद के वर्शन पर अपडेट करना होगा. - 142520568 - कोटा के जवाबों में, एमपी (मैसेज प्रोसेसर) आईडी को रिकॉर्ड करने की सुविधा चालू करने के लिए, एक नई सुविधा जोड़ी गई है. इस सुविधा का इस्तेमाल करने के लिए, आपको अपनी
edgemicro-auth
प्रॉक्सी को 3.0.7 या इसके बाद के वर्शन पर अपडेट करना होगा. साथ ही, यह कॉन्फ़िगरेशन सेट करना होगा:quotas: useDebugMpId: true
useDebugMpId
सेट होने पर, Edge से मिलने वाले कोटा रिस्पॉन्स में एमपी आईडी शामिल होगा और इसे Edge माइक्रोगेटवे लॉग करेगा. उदाहरण के लिए:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
हमने 26 सितंबर, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.0.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
- 140025210 - "फ़ेल ओपन" की नई सुविधा जोड़ी गई. इस सुविधा की मदद से, एपीआई प्रोसेस जारी रखी जा सकती है. ऐसा तब होता है, जब
edgemicro-auth
प्रॉक्सी को एपीआई पासकोड की पुष्टि करने के लिए कॉल करने से रोकने वाली कनेक्शन गड़बड़ी की वजह से, समयसीमा खत्म हो चुके JWT टोकन को रीफ़्रेश नहीं किया जा सकता.इस सुविधा की मदद से, ग्रेस पीरियड सेट किया जा सकता है. इस दौरान, पुराना टोकन कैश मेमोरी में बना रहता है और ग्रेस पीरियड खत्म होने तक उसका फिर से इस्तेमाल किया जाता है. इस सुविधा की मदद से, Edge Microgateway कुछ समय के लिए कनेक्शन बंद होने पर भी अनुरोधों को प्रोसेस करना जारी रखता है. जब इंटरनेट कनेक्शन फिर से चालू हो जाता है और एपीआई पासकोड की पुष्टि करने वाला कॉल पूरा हो जाता है, तो एक नया JWT फ़ेच किया जाता है और कैश मेमोरी में मौजूद पुराने JWT की जगह ले लेता है.
"फ़ेल ओपन" की नई सुविधा को कॉन्फ़िगर करने के लिए, यह तरीका अपनाएं:
- Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में
oauth
स्टैंश में ये प्रॉपर्टी सेट करें:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
उदाहरण के लिए:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
इस उदाहरण में, अगर कनेक्टिविटी से जुड़ी समस्या की वजह से टोकन को रीफ़्रेश नहीं किया जा सकता, तो पुराने टोकन का इस्तेमाल पांच सेकंड तक किया जाएगा. पांच सेकंड के बाद, पुष्टि करने में हुई गड़बड़ी का मैसेज दिखेगा.
- Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में
- 141168968 - सभी प्लग इन लॉग आउटपुट में
correlation_id
को शामिल करने के लिए, एक अपडेट किया गया था. इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल कोerror
में बदल दिया गया है. - 140193349 -
edgemicro-auth
प्रॉक्सी में एक अपडेट किया गया था, ताकि एपीआई पासकोड की पुष्टि करने के हर अनुरोध पर, Edge Microgateway की पासकोड और सीक्रेट की पुष्टि की जा सके. एपीआई पासकोड की पुष्टि करने के हर अनुरोध पर, पासकोड और सीक्रेट हमेशा भेजने के लिए, Edge Microgateway को अपडेट किया गया है. इस बदलाव की वजह से, क्लाइंट सिर्फ़ एपीआई पासकोड का इस्तेमाल करके JWT नहीं पा सकते. के बारे में लेख पढ़ें. - 140090250 - कोटा प्रोसेस करने के लिए, डाइग्नोस्टिक लॉगिंग जोड़ने के लिए अपडेट किया गया था. इस बदलाव के बाद, अब क्वोटो लॉग आउटपुट को Edge Microgateway के बाकी लॉग के साथ जोड़ा जा सकता है.
3.0.7
हमने 12 सितंबर, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
कॉम्पोनेंट के वर्शन:
नीचे दी गई टेबल में, Edge Microgateway 3.0.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर की सूची दी गई है. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, रिलीज़ नंबर, मुख्य प्रॉडक्ट वर्शन से मेल नहीं खा सकते:
माइक्रोगेटकवे | कोर | config | प्लग इन | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
गड़बड़ियां ठीक की गईं और सुधार किए गए:
140075602 - OAuth प्लग इन में एक अपडेट किया गया है, ताकि ज़रूरत पड़ने पर 5xx स्टेटस कोड दिखाया जा सके. पहले, प्लग इन सिर्फ़ 200 के अलावा सभी मामलों में 4xx स्टेटस कोड दिखाता था. अब, 200 स्टेटस के अलावा किसी भी मैसेज रिस्पॉन्स के लिए, गड़बड़ी के हिसाब से सटीक 4xx या 5xx कोड दिखाया जाएगा.
यह सुविधा डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए, अपने Edge Microgateway कॉन्फ़िगरेशन में
oauth.useUpstreamResponse: true
प्रॉपर्टी जोड़ें. उदाहरण के लिए:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - रिलीज़ 3.0.6 में, एक नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई,
quota.quotaUri
. अगर आपको अपने संगठन में डिप्लॉय किए गएedgemicro-auth
प्रॉक्सी के ज़रिए कोटा मैनेज करने हैं, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें. अगर यह प्रॉपर्टी सेट नहीं है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, इंटरनल Edge Microgateway एंडपॉइंट पर सेट हो जाता है. उदाहरण के लिए:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
रिलीज़ 3.0.7 में,
edgemicro-auth
को इस नए कॉन्फ़िगरेशन को स्वीकार करने के लिए अपडेट किया गया था.quotaUri
प्रॉपर्टी का इस्तेमाल करने के लिए, आपको सबसे नएedgemicro-auth
प्रॉक्सी पर अपग्रेड करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रोक्सी को अपग्रेड करने का तरीका देखें. - 140470888 - पुष्टि करने के लिए, कोटा कॉल में अनुमति हेडर जोड़ा गया.
साथ ही, कोटा आइडेंटिफ़ायर से "संगठन" को हटाने के लिए,
edgemicro-auth
प्रॉक्सी में बदलाव किया गया. कोटा एंडपॉइंट, ग्राहक के संगठन में मौजूद होता है. इसलिए, अब कोटा आइडेंटिफ़ायर की ज़रूरत नहीं है. - 140823165 - इस प्रॉपर्टी का नाम:
edgemicro: keepAliveTimeout
को रिलीज़ 3.0.6 में गलत तरीके से दस्तावेज़ में शामिल किया गया था. प्रॉपर्टी का सही नाम यह है:
edgemicro: keep_alive_timeout
- 139526406 - एक गड़बड़ी को ठीक किया गया है. इसकी वजह से, अगर डेवलपर के ऐप्लिकेशन में एक से ज़्यादा प्रॉडक्ट थे, तो कोटा की गलत गिनती होती थी. अब किसी ऐप्लिकेशन में मौजूद हर प्रॉडक्ट के लिए, कोटा सही तरीके से लागू किया जाता है. 'appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.
3.0.6
हमने 29 अगस्त, गुरुवार को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
- 138633700 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
keepAliveTimeout
जोड़ी गई. इस प्रॉपर्टी की मदद से, आपको Edge Microgateway का टाइम आउट (मिलीसेकंड में) सेट करने की सुविधा मिलती है. (डिफ़ॉल्ट: 5,000 मिलीसेकंड)उदाहरण के लिए:
edgemicro: keep_alive_timeout: 600
- 140090623 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
quotaUri
जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय की गईedgemicro-auth
प्रॉक्सी के ज़रिए कोटा मैनेज करने हैं, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें. अगर यह प्रॉपर्टी सेट नहीं है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से, इंटरनल Edge Microgateway एंडपॉइंट पर सेट हो जाता है. उदाहरण के लिए:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
इस सुविधा का इस्तेमाल करने के लिए, आपको पहले अपने संगठन में
edgemicro-auth
प्रॉक्सी का नया वर्शन डिप्लॉय करना होगा. ज़्यादा जानकारी के लिए, edgemicro-auth प्रॉक्सी को अपग्रेड करना लेख पढ़ें. - 138722809 - नई कॉन्फ़िगरेशन प्रॉपर्टी,
stack_trace
जोड़ी गई. इस प्रॉपर्टी की मदद से, यह कंट्रोल किया जा सकता है कि लॉग फ़ाइलों में स्टैक ट्रेस दिखें या नहीं. उदाहरण के लिए:stack_trace: false
अगर
stack_trace
कोtrue
पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट किया जाएगा. अगर इसेfalse
पर सेट किया जाता है, तो स्टैक ट्रैक को लॉग में नहीं दिखाया जाएगा.
3.0.5
हमने गुरुवार, 15 अगस्त को Edge माइक्रोगेटवे में ये सुधार और अपडेट रिलीज़ किए हैं.
गड़बड़ियां ठीक की गईं- 139005279 -
edgemicro status
कमांड से वर्कर्स प्रोसेस की सही संख्या न मिलने की समस्या को ठीक किया गया. - 138437710 - ExitCounter क्लास में एक समस्या को ठीक किया गया है. इसकी वजह से, सही लॉग रिकॉर्ड नहीं हो पा रहा था.
- 139064652 - इवेंट और सिस्टम लॉग के लिए,
trace
औरdebug
लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. फ़िलहाल, लॉग के लिए ये लेवल उपलब्ध हैं:info
,warn
, औरerror
. - 139064616 - सभी कंसोल लॉग स्टेटमेंट के लिए, लॉग आउटपुट को स्टैंडर्ड किया गया है. Console के लॉगिंग स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
- टाइमस्टैंप
- कॉम्पोनेंट का नाम
- प्रक्रिया आईडी
- कंसोल लॉग मैसेज
- 138413755 - इन सीएलआई कमांड के लिए, JWT पासकोड और पासवर्ड से जुड़े लॉग मैसेज को बेहतर बनाएं: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey, और configure.
- 138413577 - बैकएंड सेवा के टाइम आउट के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
- 138413303 - जवाब और सॉकेट टाइम आउट के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
- 138414116 - "कनेक्शन अस्वीकार किया गया" गड़बड़ियों के लिए, गड़बड़ी को मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
3.0.4
हमने गुरुवार, 1 अगस्त को Edge Microgateway में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.
- 134445926 - Edge माइक्रोगेटकवे के अंदरूनी ऑथेंटिकेशन में सुधार.
- 137582169 - अनचाही प्रोसेस शुरू होने से जुड़ी समस्या को ठीक किया गया. अतिरिक्त प्रोसेस की वजह से, प्लग इन फिर से लोड हुए और बहुत ज़्यादा मेमोरी का इस्तेमाल हुआ. Edge Microgateway अब प्रोसेस की संख्या को तय सीमा के अंदर रखता है.
- 137768774 - लॉग मैसेज में सुधार:
- लेन-देन (अनुरोध) के लॉग मिटाए गए.
- ज़रूरत के हिसाब से ज़्यादा लॉग मैसेज जोड़े गए हैं.
- लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से काम की लॉग फ़ाइल में ले जाया गया.
- एक ही जगह पर लॉग करने की सुविधा का इस्तेमाल करने के लिए, अपडेट किए गए कंसोल लॉग.
- 138321133, 138320563 - कोटा बफ़र में बुनियादी बदलाव, ताकि आने वाले समय में कोटा में बढ़ोतरी की सुविधा चालू की जा सके.
3.0.3
हमने 23 जुलाई, मंगलवार को Edge Microgateway में ये सुधार और बेहतर सुविधाएं रिलीज़ की हैं.
- लॉगिंग में सुधार: मौजूदा रनटाइम लॉग, एक नए
eventLog()
फ़ंक्शन का इस्तेमाल करते हैं. यह फ़ंक्शन, रनटाइम डेटा को एक जैसे फ़ॉर्मैट में कैप्चर और लॉग करता है. लॉग की जानकारी में ये शामिल हैं:- टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
- होस्टनेम - अनुरोध हेडर से अनुरोध करने वाला होस्टनेम.
- प्रोसेस आईडी - अगर Node.js प्रोसेस का क्लस्टर चलाया जा रहा है, तो यह उस प्रोसेस का आईडी है जहां लॉगिंग हुई है.
- Apigee संगठन का नाम.
- संगठन में मौजूद एनवायरमेंट का नाम.
- एपीआई प्रॉक्सी का नाम.
- क्लाइंट का आईपी पता.
- ClientId.
- कोरिलेशन आईडी (फ़िलहाल सेट नहीं है).
- Edge Microgateway कॉम्पोनेंट का नाम.
- कस्टम मैसेज - कुछ ऑब्जेक्ट, इस गड़बड़ी की प्रॉपर्टी में भेजी गई अतिरिक्त जानकारी को प्रिंट कर सकते हैं.
- अनुरोध का तरीका (अगर एचटीटीपी अनुरोध है).
- रिस्पॉन्स का स्टेटस कोड (अगर एचटीटीपी अनुरोध किया गया है).
- गड़बड़ी का मैसेज.
- गड़बड़ी का कोड - अगर किसी ऑब्जेक्ट में गड़बड़ी का कोड शामिल है, तो उसे इस प्रॉपर्टी में प्रिंट किया जाता है.
- इसमें लगने वाला समय.
- ऑपरेटिंग सिस्टम लाइन के आखिर में मार्कर.
शून्य प्रॉपर्टी वैल्यू के नतीजे के तौर पर, खाली ब्रैकेट,
[]
दिखते हैं.यहां लॉग फ़ॉर्मैट का उदाहरण दिया गया है:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- परफ़ॉर्मेंस: एपीआई प्रॉडक्ट, एनवायरमेंट के हिसाब से फ़िल्टर नहीं किए जा रहे थे. इस समस्या को ठीक कर दिया गया है. (135038879)
- अलग-अलग फ़ंक्शन टेस्ट इंटिग्रेशन और कोड क्वालिटी में सुधार.
3.0.2
हमने बुधवार, 3 जुलाई, 2019 को Edge माइक्रोगेटवे में ये सुधार और गड़बड़ियां ठीक की हैं.
कोड की क्वालिटी - कोड की क्वालिटी की समीक्षा की गई है और कोड में बदलाव किए गए हैं, ताकि उपयोगकर्ताओं के अनुरोध किए गए क्वालिटी स्टैंडर्ड को पूरा किया जा सके. हमने JSHint से मिली कोड क्वालिटी की गड़बड़ियों और चेतावनियों को ठीक कर दिया है.
इस वजह से, कोड की कुछ असल गड़बड़ियों की पहचान की गई और उन्हें ठीक किया गया. Apigee Edge के सभी माइक्रोगेटवे
मॉड्यूल को इस प्रोसेस से गुज़ारा गया था. microgateway-config
,
microgateway-core
,
microgateway-plugins
, और
microgateway
के लिए, 28 जून और 2 जुलाई को किए गए बदलाव देखें.
कोड क्वालिटी में बदलाव वाले सभी मॉड्यूल की जांच, इंटरनल टूल की मदद से की गई है. इन टूल की मदद से, यह पुष्टि की जाती है कि ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge Microgateway को ठीक से लागू किया गया है या नहीं.
3.0.1
हमने शुक्रवार, 21 जून, 2019 को Edge माइक्रोगेटकवे में ये सुधार और गड़बड़ियां ठीक की हैं.
- 134834551 - Edge माइक्रोगेटकवे के लिए, काम करने वाले Node.js वर्शन बदलें
(Node.js के काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 प्रयोग के तौर पर उपलब्ध हैं) - 134751883 - लोड के दौरान रीलोड करने पर, Edge Microgateway क्रैश हो जाता है
- 134518428 - अगर फ़िल्टर पैटर्न गलत है, तो Edge माइक्रोगेटवे के लिए प्रॉडक्ट एंडपॉइंट 5XX को दिखाता है
- 135113408 - अगर वर्कर अचानक बंद हो जाते हैं, तो उन्हें रीस्टार्ट करना चाहिए
- 134945852 - tokenCacheSize का इस्तेमाल, OAuth प्लग-इन में नहीं किया जाता
- 134947757 - oauth प्लग-इन में cacheTTL सेट करना
- 135445171 - OAuth में gracePeriod का हिसाब गलत है
- Edge Microgateway इंस्टॉलेशन के साथ दिए गए मेमोरी मॉड्यूल का इस्तेमाल करना
- 135367906 - सुरक्षा ऑडिट
वर्शन 2.5.x
v.2.5.x में नई सुविधाएं और सुधार
(2.5.38 में ठीक किया गया, 06/07/2019)
गलत तरीके से फ़ॉर्मैट किए गए JWT की वजह से, टोकन कैश का इस्तेमाल करते समय वर्कर्स क्रैश हो सकते हैं. Edge के microgateway-plugins मॉड्यूल में ठीक किया गया. (b/134672029)
(2.5.37 में जोड़ा गया) सीएलआई विकल्प edgemicro-cert -t
जोड़ें.
edgemicro cert -t
विकल्प की मदद से, मैनेजमेंट एपीआई की पुष्टि करने के लिए, OAuth टोकन दिया जा सकता है. सर्टिफ़िकेट मैनेज करना लेख भी पढ़ें.
(2.5.35 में जोड़ा गया) edgemicroctl
का इस्तेमाल करके, Edge Microgateway को डीबग करने की सुविधा जोड़ी गई.
edgemicroctl
के साथ mgdebug
फ़्लैग का इस्तेमाल किया जा सकता है. Kubernetes इंटिग्रेशन टास्क भी देखें.
(2.5.35 में जोड़ा गया) edgemicroctl
के लिए, Windows के लिए उपलब्ध वर्शन चालू करें.
(2.5.31 में जोड़ा गया) नया edgemicro-auth/token API
एक नया edgemicro-auth/token API जोड़ा गया है. इसकी मदद से, क्लाइंट/सीक्रेट को Base64 एन्क्रिप्ट किए गए बुनियादी अनुमति वाले हेडर के तौर पर और grant_type को फ़ॉर्म पैरामीटर के तौर पर पास किया जा सकता है. सीधे तौर पर, बियरर टोकन पाना लेख पढ़ें.
(2.5.31 में ठीक किया गया) प्राइवेट कॉन्फ़िगरेशन, टोकन फ़्लैग का पालन नहीं करता
Edge Microgateway को कॉन्फ़िगर करने से जुड़ी एक समस्या को ठीक किया गया है. इस समस्या की वजह से, Edge for Private Cloud पर OAuth2 ऐक्सेस टोकन का इस्तेमाल ठीक से नहीं हो पा रहा था.
Docker: खुद हस्ताक्षर किए गए सर्टिफ़िकेट इस्तेमाल करने की सुविधा
(2.5.29 को जोड़ा गया) अगर किसी ऐसे सर्टिफ़िकेट अथॉरिटी (सीए) का इस्तेमाल किया जा रहा है जिस पर डिफ़ॉल्ट रूप से Node.js भरोसा नहीं करता, तो Edge Microgateway के साथ Docker कंटेनर चलाते समय, पैरामीटर NODE_EXTRA_CA_CERTS
का इस्तेमाल किया जा सकता है.
ज़्यादा जानकारी के लिए, Node.js के भरोसेमंद CA का इस्तेमाल करना लेख पढ़ें.
Docker: टीएलएस के लिए सहायता
(2.5.29 में जोड़ा गया) Docker कंटेनर में चलने वाले Edge Microgateway में, अब TLS का इस्तेमाल किया जा सकता है. यह Edge Microgateway सर्वर (नॉर्थबाउंड अनुरोध) पर आने वाले अनुरोधों और Edge Microgateway से टारगेट किए गए ऐप्लिकेशन (साउथबाउंड अनुरोध) पर जाने वाले अनुरोधों के लिए काम करता है.
यहां दिए गए उदाहरणों में, इन TLS कॉन्फ़िगरेशन को सेट अप करने का तरीका विस्तार से बताया गया है:
इन उदाहरणों में, आपको सर्टिफ़िकेट लोड करने के लिए, कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro
का इस्तेमाल करने का तरीका दिखेगा. इन सर्टिफ़िकेट का रेफ़रंस, Edge Microgateway की कॉन्फ़िगरेशन फ़ाइल में दिया जाता है.
Docker: अनुरोध को प्रॉक्सी करने की सुविधा
(2.5.27 को जोड़ा गया) अगर Edge Microgateway को Docker कंटेनर में चलाया जाता है, तो फ़ायरवॉल के पीछे माइक्रोगेटवे के चलने पर, प्रॉक्सी के व्यवहार को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
ज़्यादा जानकारी के लिए, Edge Micro को Docker कंटेनर के तौर पर चलाना लेख पढ़ें.
Docker: प्लग इन के लिए अपडेट किए गए निर्देश
(2.5.27 में जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो प्लग इन को डिप्लॉय करने के लिए अब आपके पास दो विकल्प हैं. Docker माउंट पॉइंट का इस्तेमाल करने का विकल्प नया है. दूसरा विकल्प पहले से मौजूद था और इसमें कोई बदलाव नहीं किया गया है. हालांकि, Dockerfile को अपडेट किया गया है. ज़्यादा जानकारी के लिए, नीचे दिए गए लिंक देखें:
- पहला विकल्प: प्लग इन डायरेक्ट्री को किसी वॉल्यूम पर माउंट करना (नया)
- दूसरा विकल्प: कंटेनर में प्लग इन बनाना (अपडेट किया गया)
KVM अपग्रेड करने के लिए, OAuth टोकन की नई सुविधा
(2.5.27 को जोड़ा गया) upgradekvm
कमांड के साथ OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, KVM को अपग्रेड करना लेख पढ़ें.
Edge Analytics में एपीआई को अलग-अलग करना
(2.5.26 को जोड़ा गया) नए आंकड़े प्लग इन फ़्लैग की मदद से, किसी खास एपीआई पाथ को अलग किया जा सकता है, ताकि वह Edge Analytics डैशबोर्ड में अलग प्रॉक्सी के तौर पर दिखे. उदाहरण के लिए, हेल्थ चेक एपीआई को अलग-अलग रखा जा सकता है, ताकि उन्हें असल एपीआई कॉल से अलग किया जा सके. ज़्यादा जानकारी के लिए, Analytics से पाथ को बाहर रखना लेख पढ़ें.
लोकल प्रॉक्सी कॉन्फ़िगर करना
(2.5.25 को जोड़ा गया) लोकल प्रॉक्सी का इस्तेमाल करने पर, आपको Apigee Edge पर मैन्युअल तरीके से, माइक्रो-गेटवे के बारे में जानकारी देने वाली प्रॉक्सी बनाने की ज़रूरत नहीं होती. इसके बजाय, माइक्रोगेटवे, लोकल प्रॉक्सी के बेस पाथ का इस्तेमाल करेगा. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.
स्टैंडअलोन मोड का इस्तेमाल करना
(2.5.25 को जोड़ा गया) Edge Microgateway को किसी भी Apigee Edge डिपेंडेंसी से पूरी तरह से डिसकनेक्ट करके चलाया जा सकता है. इस स्थिति को स्टैंडअलोन मोड कहा जाता है. इसमें, इंटरनेट कनेक्शन के बिना Edge Microgateway को चलाया और टेस्ट किया जा सकता है. स्टैंडअलोन मोड में Edge Microgateway को चलाना देखें.
कुंजियां रद्द करना
(2.5.19 को जोड़ा गया) एक नया सीएलआई कमांड जोड़ा गया है, जो किसी Edge Microgateway कॉन्फ़िगरेशन के लिए पासकोड और सीक्रेट क्रेडेंशियल रद्द कर देता है.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker से जुड़ी सहायता
(2.5.19 को जोड़ा गया) अब Edge Microgateway की नई रिलीज़ को Docker इमेज के तौर पर डाउनलोड किया जा सकता है:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes सहायता
(2.5.19 को जोड़ा गया) Edge Microgateway को सेवा के तौर पर या Kubernetes क्लस्टर में डिप्लॉय की गई सेवाओं के आगे, साइडकार गेटवे के तौर पर डिप्लॉय किया जा सकता है. देखें: Kubernetes की खास जानकारी के साथ Edge माइक्रोगेटवे को इंटिग्रेट करना.
TCP nodelay विकल्प के लिए सहायता
(2.5.16 को जोड़ा गया) Edge Micro कॉन्फ़िगरेशन में एक नई कॉन्फ़िगरेशन सेटिंग, nodelay
जोड़ी गई है.
डिफ़ॉल्ट रूप से, टीसीपी कनेक्शन डेटा भेजने से पहले उसे बफ़र करने के लिए, Nagle
एल्गोरिदम का इस्तेमाल करते हैं. nodelay
को true
पर सेट करने पर,
यह सुविधा बंद हो जाती है. ऐसा होने पर, socket.write()
को हर बार कॉल करने पर डेटा तुरंत भेज दिया जाएगा. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ भी देखें.
nodelay
को चालू करने के लिए, Edge Micro की कॉन्फ़िगरेशन फ़ाइल में इस तरह बदलाव करें:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
लगातार निगरानी करने के लिए, सीएलआई के नए विकल्प
(2.5.12 को जोड़ा गया) edgemicro forever
कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर की मदद से, forever.json
फ़ाइल की जगह की जानकारी दी जा सकती है. साथ ही, Forever की बैकग्राउंड प्रोसेस को शुरू या बंद किया जा सकता है. लगातार मॉनिटरिंग भी देखें
पैरामीटर | ब्यौरा |
---|---|
-f, --file | forever.json फ़ाइल की जगह बताता है. |
-a, --action | start या stop . डिफ़ॉल्ट रूप से, यह 'शुरू करें' पर सेट होता है. |
उदाहरण:
हमेशा के लिए सदस्यता लेने के लिए:
edgemicro forever -f ~/mydir/forever.json -a start
हमेशा के लिए बंद करने के लिए:
edgemicro forever -a stop
JWT पासकोड का रोटेशन
एक नई सुविधा जोड़ी गई है. इसकी मदद से, Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए जाने वाले JWT टोकन जनरेट करने के लिए, इस्तेमाल की जाने वाली सार्वजनिक/निजी पासकोड जोड़े को घुमाया जा सकता है. JWT पासकोड को रोटेट करना देखें.
डाउनलोड की गई एपीआई प्रॉक्सी को फ़िल्टर करना
डिफ़ॉल्ट रूप से, Edge Microgateway आपके Edge संगठन में मौजूद सभी प्रॉक्सी डाउनलोड करता है. ये प्रॉक्सी, "edgemicro_" नाम के प्रीफ़िक्स से शुरू होती हैं. इस डिफ़ॉल्ट सेटिंग को बदलकर, ऐसे प्रोक्सी डाउनलोड किए जा सकते हैं जिनके नाम किसी पैटर्न से मेल खाते हों. डाउनलोड की गई प्रॉक्सी को फ़िल्टर करना देखें.
एपीआई प्रॉक्सी के बिना प्रॉडक्ट की जानकारी देना
Apigee Edge में, ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी न हो. इस प्रॉडक्ट कॉन्फ़िगरेशन की मदद से, उस प्रॉडक्ट से जुड़ी एपीआई कुंजी, आपके संगठन में डिप्लॉय किए गए किसी भी प्रोक्सी के साथ काम कर सकती है. Edge Microgateway के 2.5.4 वर्शन से, इस प्रॉडक्ट के कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है.
लगातार निगरानी करने की सुविधा के लिए सहायता
Edge Microgateway में एक forever.json
फ़ाइल होती है. इसे कॉन्फ़िगर करके, यह कंट्रोल किया जा सकता है कि Edge Microgateway को कितनी बार और कितने समय के अंतराल पर रीस्टार्ट किया जाए. यह फ़ाइल, forever-monitor नाम की एक सेवा को कॉन्फ़िगर करती है. यह सेवा, प्रोग्राम के हिसाब से Forever को मैनेज करती है.
हमेशा के लिए मॉनिटरिंग देखें.
Edge Micro कॉन्फ़िगरेशन फ़ाइल को सेंट्रल तौर पर मैनेज करना
अगर आपने एक से ज़्यादा Edge Microgateway इंस्टेंस चलाए हैं, तो हो सकता है कि आप एक ही जगह से उनके कॉन्फ़िगरेशन मैनेज करना चाहें. ऐसा करने के लिए, एचटीटीपी एंडपॉइंट की जानकारी दें, ताकि Edge Micro अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड कर सके. कॉन्फ़िगरेशन फ़ाइल के एंडपॉइंट की जानकारी देना देखें.
सीएलआई के हमेशा चालू रहने वाले विकल्प के लिए सहायता
(2.5.8 में जोड़ा गया) forever.json
फ़ाइल की जगह की जानकारी देने के लिए, edgemicro forever [package.json]
कमांड का इस्तेमाल करें. इस कमांड को जोड़ने से पहले, कॉन्फ़िगरेशन
फ़ाइल को Edge Microgateway की रूट डायरेक्ट्री में होना चाहिए था.
उदाहरण के लिए:
edgemicro forever ~/mydir/forever.json
'फिर से लोड करें' निर्देश में configUrl विकल्प जोड़ा गया
(2.5.8 में जोड़ा गया) अब edgemicro reload
कमांड के साथ --configUrl
या -u
विकल्प का इस्तेमाल किया जा सकता है.
JWT के समय में अंतर होने पर ग्रेस पीरियड
(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट की मदद से, गड़बड़ियों को रोका जा सकता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT अनुमति टोकन में बताए गए, 'इससे पहले नहीं' (nbf) या 'जारी किए जाने का समय' (iat) के बीच थोड़ी सी अंतर की वजह से होती हैं. इस तरह के अंतर की अनुमति देने के लिए, इस एट्रिब्यूट की वैल्यू को सेकंड में सेट करें. OAuth एट्रिब्यूट देखें.
(2.5.7 में जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट की मदद से, गड़बड़ियों को रोका जा सकता है. ये गड़बड़ियां, आपके सिस्टम क्लॉक और JWT अनुमति टोकन में बताए गए, 'इससे पहले नहीं' (nbf) या 'जारी किए जाने का समय' (iat) के बीच थोड़ी सी अंतर की वजह से होती हैं. इस तरह के अंतर की अनुमति देने के लिए, इस एट्रिब्यूट की वैल्यू को सेकंड में सेट करें. OAuth एट्रिब्यूट देखें.
v2.5.x में ठीक की गई गड़बड़ियां
- (समस्या #236) कैश मेमोरी मिटाने के दौरान हुई टाइपिंग की गलती को ठीक करना.
- (समस्या #234) Edge Microgateway 2.5.35 के लिए, रीलोड करने पर क्रैश हो जाता है.
- (समस्या #135) -v विकल्प का इस्तेमाल करते समय, वर्चुअल होस्ट का रेफ़रंस अमान्य है "सुरक्षित" गड़बड़ी. इस सुधार से, डिप्लॉयमेंट से पहले edgemicro-auth प्रॉक्सी में बदलाव होता है, ताकि यह पक्का किया जा सके कि वर्चुअल होस्ट, "-v" फ़्लैग में बताए गए वर्चुअल होस्ट से पूरी तरह मेल खाते हों. इसके अलावा, वर्चुअल होस्ट के लिए, किसी भी संख्या और नाम का इस्तेमाल किया जा सकता है. अब इसे डिफ़ॉल्ट और सुरक्षित पर सीमित नहीं किया गया है.
- (समस्या #141) edgemicro reload कमांड, कॉन्फ़िगरेशन फ़ाइल के विकल्प -c के साथ काम नहीं करता. इस समस्या को हल कर दिया गया है.
- (समस्या #142) Edge Microgateway, इंस्टॉल के समय इस्तेमाल न होने वाली क्रिप्टो की शिकायत करता है. इस समस्या को हल कर दिया गया है.
- (समस्या #145) Edge Microgateway के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT टोकन की पुष्टि, OAUTH में एपीआई प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए की जाती है. इस समस्या को ठीक कर दिया गया है.
- (Apigee कम्यूनिटी की समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे, OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- Windows पर pidPath को ठीक करें.
- (समस्या #157) गड़बड़ी का यह मैसेज दिखने की समस्या को ठीक कर दिया गया है:
ReferenceError: deployProxyWithPassword
की जानकारी नहीं दी गई है. - (समस्या #169) Node.js की डिपेंडेंसी अपडेट करना (npm ऑडिट)
edgemicro-auth
प्रॉक्सी अब Edge JWT नीतियों का इस्तेमाल करती है. अब प्रॉक्सी, JWT की सुविधा देने के लिए, Node.js पर निर्भर नहीं करती.
वर्शन 2.4.x
v.2.4.x में नई सुविधाएं और सुधार
1. edgemicro-auth प्रॉक्सी के लिए, पसंद के मुताबिक कोई दूसरा नाम सेट करें (PR 116)
edgemicro-auth प्रॉक्सी के लिए, डिफ़ॉल्ट बेसपाथ बदला जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. इसे बदलने के लिए, edgemicro configure कमांड पर -x फ़्लैग का इस्तेमाल करें.
उदाहरण:
edgemicro configure -x /mypath …
2. बेस पाथ के लिए वाइल्डकार्ड की सुविधा (PR 77)
edgemicro_* प्रॉक्सी के बेस पाथ में, एक या उससे ज़्यादा "*" वाइल्डकार्ड का इस्तेमाल किया जा सकता है. उदाहरण के लिए, /team/*/members के बेस पाथ की मदद से, क्लाइंट https://[host]/team/blue/members और https://[host]/team/green/members को कॉल कर सकते हैं. इसके लिए, आपको नई टीमों के लिए नए एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं है. ध्यान दें कि /**/ का इस्तेमाल नहीं किया जा सकता.
अहम जानकारी: Apigee, वाइल्डकार्ड "*" को बेस पाथ के पहले एलिमेंट के तौर पर इस्तेमाल करने की सुविधा नहीं देता. उदाहरण के लिए, यह काम नहीं करता: /*/search.3. निजी क्लाउड कॉन्फ़िगरेशन के लिए, सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया (पीआर 99)
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, configure, और start निर्देशों पर, अब -c या --configDir फ़्लैग का इस्तेमाल करके, कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. एक समस्या को ठीक किया गया है, जिसमें निजी क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचाना नहीं जा सका.
उदाहरण:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY वैरिएबल का इस्तेमाल करें (PR 61)
अगर Edge Microgateway को फ़ायरवॉल के पीछे इंस्टॉल किया गया है और वह सार्वजनिक क्लाउड में Apigee Edge के साथ कम्यूनिकेट नहीं कर पा रहा है, तो दो विकल्पों पर विचार करें:
पहला विकल्प:
पहला विकल्प, माइक्रोगेटकवे की कॉन्फ़िगरेशन फ़ाइल में edgemicro: proxy_tunnel विकल्प को 'सही' पर सेट करना है:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
जब proxy_tunnel true है, तो Edge Microgateway, एचटीटीपी अनुरोधों को एक टीसीपी कनेक्शन पर टनल करने के लिए, एचटीटीपी कनेक्ट तरीके का इस्तेमाल करता है. (अगर प्रॉक्सी को कॉन्फ़िगर करने के लिए, एनवायरमेंट वैरिएबल में TLS चालू है, तो भी यही बात लागू होती है).
दूसरा विकल्प:
दूसरा विकल्प, प्रॉक्सी तय करना और माइक्रोगेटकवे कॉन्फ़िगरेशन फ़ाइल में proxy_tunnel को false पर सेट करना है. उदाहरण के लिए:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
इस मामले में, आपको जिन एचटीटीपी प्रॉक्सी का इस्तेमाल करना है उनके होस्ट को कंट्रोल करने के लिए, ये वैरिएबल सेट किए जा सकते हैं. इसके अलावा, यह भी तय किया जा सकता है कि किन होस्ट को Edge Microgateway प्रॉक्सी मैनेज नहीं करनी चाहिए: HTTP_PROXY, HTTPS_PROXY, और NO_PROXY. NO_PROXY को कॉमा लगाकर अलग किए गए उन डोमेन की सूची के तौर पर सेट किया जा सकता है जिनके लिए Edge Microgateway को प्रोक्सी नहीं बनाना चाहिए. उदाहरण के लिए:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
इन वैरिएबल के बारे में ज़्यादा जानने के लिए, ये देखें:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. टारगेट अनुरोधों के लिए कस्टम टाइम आउट सेट करना (PR 57)
इस कॉन्फ़िगरेशन की मदद से, टारगेट किए गए अनुरोधों के लिए कस्टम टाइम आउट सेट किया जा सकता है:
edgemicro: request_timeout: 10
टाइम आउट, सेकंड में सेट किया जाता है. टाइम आउट होने पर, Edge Microgateway 504 स्टेटस कोड के साथ जवाब देता है.
6. टारगेट रिस्पॉन्स पर कस्टम एचटीटीपी स्टेटस मैसेज का सम्मान करें (PR 53)
Edge Microgateway, टारगेट रिस्पॉन्स पर सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज का पालन करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js के डिफ़ॉल्ट मैसेज से बदल दिया जाता था.
7. X-Forwarded-For हेडर, आंकड़ों के लिए क्लाइंट_आईपी को सेट कर सकता है
अगर मौजूद है, तो X-Forwarded-For हेडर, Edge Analytics में रिपोर्ट किए गए client_ip वैरिएबल को सेट करेगा. इस सुविधा की मदद से, आपको उस क्लाइंट का आईपी पता पता चलता है जिसने Edge Microgateway को अनुरोध भेजा है.
8. OAuth प्लग इन में हुए बदलाव
OAuth प्लग इन, एपीआई पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करता है. इस बदलाव से पहले, प्लग इन में सुरक्षा के किसी भी तरीके को स्वीकार किया जाता था. इस बदलाव के बाद, आपके पास इनमें से सिर्फ़ एक सुरक्षा मॉडल को अनुमति देने का विकल्प होगा. हालांकि, यह सुविधा पुराने सिस्टम के साथ काम करती रहेगी.
OAuth प्लग इन दो नए फ़्लैग जोड़ते हैं:
-
allowOAuthOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में Bearer ऐक्सेस टोकन के साथ Authorization हेडर होना चाहिए.
-
allowAPIKeyOnly -- अगर इसे true पर सेट किया जाता है, तो हर एपीआई में एपीआई पासकोड के साथ एक x-api-key हेडर (या कस्टम लोकेशन) होना चाहिए.
Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में, इन फ़्लैग को इस तरह सेट किया जाता है:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. edgemicro-auth प्रॉक्सी को बेहतर बनाया गया (PR 40)
edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इन बदलावों से पहले, प्रोक्सी ने Edge Secure Store में पासकोड सेव किए थे. यह एक एन्क्रिप्ट (सुरक्षित) किया गया वॉल्ट है. अब, प्रॉक्सी, Edge के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में पासकोड स्टोर करता है.
10. प्लग इन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)
टारगेट एंडपॉइंट पोर्ट को बदला जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. अपने प्लग इन कोड में इन वैरिएबल में बदलाव करें: req.targetPort और req.targetSecure. एचटीटीपीएस चुनने के लिए, req.targetSecure को true पर सेट करें. एचटीटीपी के लिए, इसे false पर सेट करें. अगर आपने req.targetSecure को 'सही है' पर सेट किया है, तो ज़्यादा जानकारी के लिए चर्चा की यह थ्रेड देखें.
11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR 125)
Edge Microgateway को कॉन्फ़िगर करके, उपयोगकर्ता नाम/पासवर्ड के बजाय, ऑथेंटिकेशन के लिए OAuth टोकन का इस्तेमाल किया जा सकता है. OAuth टोकन का इस्तेमाल करने के लिए, edgemicro configure कमांड पर इस पैरामीटर का इस्तेमाल करें:
-t, --token <token>
उदाहरण के लिए:
edgemicro configure -o docs -e test -t <your token>
v2.4.3 में ठीक की गई गड़बड़ियां
- पैसे चुकाकर सदस्यता लेने वाले संगठन को edgemicro-auth प्रॉक्सी को सही तरीके से चलाने में आ रही समस्या को ठीक किया गया है. अब, मुफ़्त में आज़माने की सुविधा वाले संगठनों के साथ भी Edge Microgateway का इस्तेमाल किया जा सकता है. (PR 5)
- उस समस्या को ठीक किया गया है जिसमें स्ट्रीम, डेटा प्रोसेस करना बंद नहीं कर रही थी, लेकिन एंड हैंडलर फिर भी काम कर रहे थे. इस वजह से, आपको अधूरा जवाब मिला है. (PR 71)
- निजी क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री को पहचान न पाने की समस्या को ठीक किया गया. (110 प्योर्तो रिको पेशो)
- क्लाइंट और Edge Microgateway के बीच, दोतरफ़ा एसएसएल से जुड़ी समस्या को ठीक किया गया. (PR 70)
- एपीआई पासकोड की पुष्टि ठीक से काम करे, इसके लिए प्रॉक्सी बेसपाथ के आखिर में स्लैश होना ज़रूरी था. इस समस्या को ठीक कर दिया गया है. अब, बेसपाथ के आखिर में स्लैश लगाने की ज़रूरत नहीं है. (पीआर 48)
वर्शन 2.3.5
v.2.3.5 में नई सुविधाएं और सुधार
प्रॉक्सी फ़िल्टरिंग
यह फ़िल्टर किया जा सकता है कि Edge Microgateway इंस्टेंस, माइक्रोगेटकवे के बारे में जानकारी रखने वाली किन प्रॉक्सी को प्रोसेस करेगा.
Edge Microgateway के शुरू होने पर, वह उस संगठन में मौजूद सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है जिससे वह जुड़ा है. यह तय करने के लिए कि माइक्रोगेटकैन कौनसी प्रॉक्सी प्रोसेस करेगा, यहां दिए गए कॉन्फ़िगरेशन का इस्तेमाल करें. उदाहरण के लिए, इस कॉन्फ़िगरेशन से, माइक्रोगेटक को प्रोसेस करने वाली प्रॉक्सी की संख्या तीन तक सीमित हो जाती है: edgemicro_proxy-1
, edgemicro_proxy-2
, और
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Analytics डेटा मास्किंग
नए कॉन्फ़िगरेशन की मदद से, अनुरोध पाथ की जानकारी को Edge के आंकड़ों में दिखने से रोका जा सकता है. अनुरोध यूआरआई और/या अनुरोध पाथ को मास्क करने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन में ये जोड़ें. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ वाले हिस्से शामिल होते हैं.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
वर्शन 2.3.3
v.2.3.3 में नई सुविधाएं और सुधार
इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.
अपने-आप बदलाव करने की सुविधा बंद करना
माइक्रोगेटवे के कॉन्फ़िगरेशन में इस एट्रिब्यूट को सेट करके, अपने-आप बदलाव करने की सुविधा बंद की जा सकती है:
disabled_config_poll_interval: true
डिफ़ॉल्ट रूप से, समय-समय पर होने वाली पोलिंग, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रो-गेटवे के बारे में जानकारी देने वाले प्रॉक्सी वगैरह) के साथ-साथ, लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी पिक अप करती है. डिफ़ॉल्ट रूप से, पोलिंग इंटरवल 600 सेकंड (पांच मिनट) होता है.
प्लग इन में टारगेट यूआरएल को फिर से लिखना
अपने प्लग इन कोड में इन वैरिएबल में बदलाव करके, प्लग इन में डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर बदला जा सकता है: req.targetHostname और req.targetPath.
नया प्लगिन फ़ंक्शन हस्ताक्षर
एक नया प्लग इन फ़ंक्शन हस्ताक्षर जोड़ा गया है, जो टारगेट रिस्पॉन्स को आर्ग्युमेंट के तौर पर उपलब्ध कराता है. इस सुविधा की मदद से, प्लग इन आसानी से टारगेट रिस्पॉन्स को ऐक्सेस कर सकते हैं.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
डिफ़ॉल्ट लॉगिंग आउटपुट को आसान बनाना
अब लॉगिंग सेवा, डिफ़ॉल्ट रूप से डाउनलोड किए गए प्रॉक्सी, प्रॉडक्ट, और JWT के JSON को हटा देती है.
Edge Microgateway शुरू करने पर, DEBUG=*
सेट करके इन ऑब्जेक्ट को डिफ़ॉल्ट तौर पर आउटपुट करने की सेटिंग बदली जा सकती है. उदाहरण के लिए:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, configure, और start कमांड पर, अब कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उदाहरण के लिए:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
v2.3.3 में ठीक की गई गड़बड़ियां
- ज़्यादा अनुरोध/जवाबों के दौरान होने वाली मेमोरी लीक की समस्या को ठीक किया गया.
- प्लग इन को लागू करने का क्रम ठीक किया गया. अब यह ठीक उसी तरह काम करता है जिस तरह दस्तावेज़ में बताया गया है.
- accumulate-request प्लग इन, अब GET अनुरोधों के लिए हैंग नहीं होता.
- accumulate-response प्लग इन में एक समस्या को ठीक किया गया है. इसकी वजह से, रिस्पॉन्स बॉडी के न होने पर गड़बड़ियां आ रही थीं.
रिलीज़ 2.3.1
इंस्टॉलेशन से जुड़ा नोट
Edge Microgateway के कुछ पुराने वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.
नई सुविधाएं और सुधार v.2.3.1
इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.
प्रॉक्सी फ़िल्टर करना
नए कॉन्फ़िगरेशन की मदद से, यह फ़िल्टर किया जा सकता है कि Edge Microgateway, स्टार्टअप होने पर कौनसी प्रोक्सी लोड करेगा. पहले, माइक्रोगेटवे ने edgemicro configure कमांड में बताए गए Edge संगठन/एनवायरमेंट से खींची गई, माइक्रोगेटवे के बारे में जानने वाली सभी प्रॉक्सी (edgemicro_*) लोड की थीं. इस नई सुविधा की मदद से, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ उन प्रॉक्सी को लोड करे जिन्हें आपने चुना है. माइक्रोगेटवे की कॉन्फ़िगरेशन फ़ाइल में, इस तरह से प्रॉक्सी एलिमेंट जोड़ें:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
उदाहरण के लिए, मान लें कि आपके Edge
org/env में 50 edgemicro_*
प्रॉक्सी हैं. इनमें edgemicro_foo
और edgemicro_bar
नाम वाले प्रॉक्सी भी शामिल हैं. माइक्रोगेटक को सिर्फ़ इन दो प्रॉक्सी का इस्तेमाल करने के लिए, इस तरह से कहा जा सकता है:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
स्टार्टअप होने पर, माइक्रोगेटवे सिर्फ़ तय की गई प्रॉक्सी को कॉल कर पाएगा. Edge संगठन/एनवायरमेंट से डाउनलोड किए गए, माइक्रोगेटवे के बारे में जानकारी रखने वाले अन्य प्रॉक्सी को कॉल करने की कोशिश करने पर, गड़बड़ी का मैसेज दिखेगा.
प्लग इन में टारगेट अनुरोध हेडर सेट करना
अगर आपको टारगेट अनुरोध हेडर जोड़ने या उनमें बदलाव करने हैं, तो दो बुनियादी पैटर्न पर विचार करें: पहला, जहां आने वाले अनुरोध में डेटा शामिल होता है (जैसे कि POST अनुरोध में) और दूसरा, जहां ऐसा नहीं होता (जैसे कि सामान्य GET अनुरोध में).
आइए एक ऐसे मामले पर विचार करें जहां आने वाले अनुरोध में डेटा है और आपको टारगेट किए गए अनुरोध पर अनुरोध के हेडर सेट करने हैं. Edge Microgateway के पिछले वर्शन में, इस मामले में टारगेट हेडर को भरोसेमंद तरीके से सेट नहीं किया जा सकता था.
इस पैटर्न की मुख्य बात यह है कि पहले क्लाइंट से आने वाले सभी डेटा को इकट्ठा किया जाए. इसके बाद, हेडर को पसंद के मुताबिक बनाने के लिए, onend_request()
फ़ंक्शन में नए फ़ंक्शन request.setOverrideHeader(name,
value)
का इस्तेमाल करें.
यहां प्लग इन का सैंपल कोड दिया गया है, जिसमें यह तरीका बताया गया है. onend_request
में सेट किए गए हेडर, टारगेट पर भेजे जाते हैं:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
अगर अनुरोध में डेटा शामिल नहीं है, तो onrequest()
हैंडलर में टारगेट हेडर सेट किए जा सकते हैं. यह पैटर्न नया नहीं है -- इसे पहले भी दस्तावेज़ में दर्ज किया गया है और Edge Microgateway के साथ दिए गए सैंपल प्लग इन में इसका इस्तेमाल किया गया है.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
बिना किसी रुकावट के फिर से लोड करने की सुविधा
Edge Microgateway में कॉन्फ़िगरेशन में बदलाव करने के बाद, किसी भी मैसेज को छोड़े बिना कॉन्फ़िगरेशन को लोड किया जा सकता है. इस बदलाव के बाद, Edge Microgateway हमेशा क्लस्टर मोड में शुरू होता है. साथ ही, edgemicro start
कमांड से --cluster
विकल्प हटा दिया गया है.
इसके अलावा, तीन नए सीएलआई निर्देश जोड़े गए हैं. आपको इन निर्देशों को उसी डायरेक्ट्री से चलाना होगा जहां edgemicro start कमांड को चलाया गया था:
edgemicro status
- यह जांच करता है कि Edge माइक्रोगेटकेट चालू है या नहीं.edgemicro stop
- Edge माइक्रोगेटवे क्लस्टर को बंद करता है.edgemicro reload
- Edge माइक्रोगेटवे के कॉन्फ़िगरेशन को फिर से लोड करता है. ऐसा करने पर, सेवा में कोई रुकावट नहीं आती.
बिना किसी रुकावट के कॉन्फ़िगरेशन को अपने-आप रीलोड करना
Edge Microgateway समय-समय पर नया कॉन्फ़िगरेशन लोड करता है और अगर कोई बदलाव होता है, तो उसे फिर से लोड करता है. पोलिंग, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रो-गेटवे के बारे में जानकारी देने वाले प्रोक्सी वगैरह) के साथ-साथ, लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी पिक अप करती है. पोलिंग इंटरवल डिफ़ॉल्ट रूप से 600 सेकंड (पांच मिनट) होता है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में डिफ़ॉल्ट टाइप को इस तरह बदला जा सकता है:
edgemicro: config_change_poll_interval: [seconds]
सीएलआई में वर्शन की जानकारी जोड़ी गई
सीएलआई में --version
फ़्लैग जोड़ा गया. Edge के मौजूदा वर्शन को पाने के लिए, माइक्रोगेटकवे का इस्तेमाल करें:
edgemicro --version
नए Edge Microgateway सर्वर के एसएसएल विकल्प
Edge Microgateway अब key
और cert
के अलावा, सर्वर के लिए ये एसएसएल विकल्प भी इस्तेमाल करता है:
विकल्प | ब्यौरा |
---|---|
pfx |
pfx फ़ाइल का पाथ, जिसमें क्लाइंट की निजी कुंजी, सर्टिफ़िकेट, और सीए सर्टिफ़िकेट,
पीएफ़एक्स फ़ॉर्मैट में मौजूद हों. |
passphrase |
निजी कुंजी या PFX के लिए लंबा पासवर्ड शामिल करने वाली स्ट्रिंग. |
ca |
PEM फ़ॉर्मैट में, भरोसेमंद सर्टिफ़िकेट की सूची वाली फ़ाइल का पाथ. |
ciphers |
इस्तेमाल किए जाने वाले सिफर की जानकारी देने वाली स्ट्रिंग, जिसे ":" से अलग किया गया है. |
rejectUnauthorized |
अगर यह 'सही है' पर सेट है, तो सर्वर सर्टिफ़िकेट की पुष्टि, दिए गए सीए की सूची के हिसाब से की जाती है. अगर पुष्टि नहीं हो पाती है, तो गड़बड़ी का मैसेज दिखता है. |
secureProtocol |
इस्तेमाल किया जाने वाला एसएसएल तरीका. उदाहरण के लिए, एसएसएल को वर्शन 3 पर फ़ोर्स करने के लिए, SSLv3_method. |
servername |
एसएनआई (सर्वर नेम इंंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम. |
स्टैंडर्ड आउटपुट (stdout) में लॉग फ़ाइलें भेजना
नई कॉन्फ़िगरेशन सेटिंग की मदद से, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:
edgemicro: logging: to_console: true
लॉग फ़ाइलें मैनेज करना देखें.
वर्शन 2.1.2
इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.
कॉन्फ़िगरेशन के लिए कस्टम एपीआई एंडपॉइंट की अनुमति दें
अनुमति देने वाली प्रॉक्सी के लिए, कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट हैं. ये एंडपॉइंट, कस्टम ऑथराइज़ेशन सेवा के इस्तेमाल के साथ काम करते हैं. ये एंडपॉइंट हैं:
edgeconfig:verify_api_key_url
edgeconfig:products
ज़्यादा जानकारी के लिए, कस्टम पुष्टि करने की सेवा का इस्तेमाल करना लेख पढ़ें.
वर्शन 2.1.1
इस रिलीज़ में ये नई सुविधाएं और सुधार किए गए हैं.
क्रॉस-प्लैटफ़ॉर्म के साथ काम करने वाली पुष्टि करने वाली प्रॉक्सी को डिप्लॉय करना
इसमें एक सुधार किया गया है, ताकि Edge Microgateway अनुमति वाली प्रॉक्सी को Edge पर डिप्लॉय करने के लिए इस्तेमाल किया जाने वाला कमांड, Windows सिस्टम पर काम कर सके.
वर्शन 2.1.0
वर्शन 21.0 में नई सुविधाएं और सुधार
नई सुविधाएं और बेहतर सुविधाएं:
क्लाइंट के एसएसएल/टीएलएस विकल्पों की जानकारी देना
कॉन्फ़िगरेशन के नए सेट का इस्तेमाल करके, टारगेट के लिए एसएसएल/टीएसएल कनेक्शन के क्लाइंट विकल्प तय किए जा सकते हैं. क्लाइंट एसएसएल/टीएसएल विकल्पों का इस्तेमाल करना लेख पढ़ें.
वर्शन 2.0.11
इंस्टॉलेशन नोट v2.0.11
Edge Microgateway के कुछ पुराने वर्शन में, ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल किया जा सकता है. इन ZIP फ़ाइलों का इस्तेमाल अब नहीं किया जा सकता. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉल करने से जुड़ा विषय देखें.
नई सुविधाएं और सुधार v.2.0.11
नई सुविधाएं और बेहतर सुविधाएं:
डिवाइस चालू होने पर ऐप्लिकेशन को किसी पोर्ट पर चलाने के लिए, पोर्ट की जानकारी देना
start कमांड की मदद से, कॉन्फ़िगरेशन फ़ाइल में बताए गए पोर्ट नंबर को बदला जा सकता है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर डाला जा सकता है. ज़्यादा जानकारी के लिए, start command देखें.
अनुमति वाले हेडर को सेव करने का विकल्प
keepAuthHeader नाम की नई कॉन्फ़िगरेशन सेटिंग की मदद से, अनुरोध में भेजे गए अनुमति हेडर को बनाए रखा जा सकता है. अगर इसे 'सही है' पर सेट किया जाता है, तो पुष्टि करने वाला हेडर, टारगेट को भेज दिया जाता है. oauth एट्रिब्यूट देखें.
पसंद के मुताबिक अनुमति देने वाली सेवा का इस्तेमाल करने की सुविधा
अगर आपको पुष्टि करने के लिए अपनी कस्टम सेवा का इस्तेमाल करना है, तो Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में authUri वैल्यू को बदलकर, अपनी सेवा पर ले जाएं. ज़्यादा जानकारी के लिए, कस्टम पुष्टि करने की सेवा का इस्तेमाल करना देखें.
वर्शन 2.0.4
Edge Microgateway v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और सुधार v2.0.4
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
प्रॉडक्ट में संसाधन पाथ के लिए सहायता
Edge Microgateway अब प्रॉडक्ट में संसाधन पाथ के साथ काम करता है. रिसॉर्स पाथ की मदद से, प्रॉक्सी पाथ के सफ़िक्स के आधार पर, एपीआई के ऐक्सेस पर पाबंदी लगाई जा सकती है. प्रॉडक्ट बनाने और संसाधन पाथ को कॉन्फ़िगर करने के बारे में ज़्यादा जानने के लिए, एपीआई प्रॉडक्ट बनाना लेख पढ़ें.
npm global install के लिए सहायता
अब npm -g (ग्लोबल) विकल्प का इस्तेमाल करके, Edge Microgateway इंस्टॉल किया जा सकता है. इस विकल्प के बारे में ज़्यादा जानकारी के लिए, npm दस्तावेज़ देखें.
वर्शन 2.0.0
Edge Microgateway v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.
वर्शन 2.0.0 में नई सुविधाएं और सुधार
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
सिंगल प्रोसेस सर्वर
Edge Microgateway अब एक प्रोसेस सर्वर है. अब यह दो प्रोसेस वाले मॉडल का इस्तेमाल नहीं करता है, जिसमें एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) Edge Microgateway को लॉन्च करती है और दूसरी प्रोसेस, Edge Microgateway को चलाती है. नए आर्किटेक्चर की मदद से, ऑटोमेशन और कंटेनराइज़ेशन को आसानी से लागू किया जा सकता है.
नेमस्पेस वाली कॉन्फ़िगरेशन फ़ाइलें
कॉन्फ़िगरेशन फ़ाइलों को अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस दिया जाता है, ताकि एक ही होस्ट पर कई माइक्रोगेटवे इंस्टेंस चलाए जा सकें. Edge Microgateway कॉन्फ़िगरेशन कमांड चलाने के बाद, आपको कॉन्फ़िगरेशन फ़ाइलें ~/.edgemicro में मिल सकती हैं.
नए एनवायरमेंट वैरिएबल
अब चार एनवायरमेंट वैरिएबल हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर आपने अपने सिस्टम पर ये वैरिएबल सेट किए हैं, तो Edge माइक्रोगेटवे को कॉन्फ़िगर और शुरू करने के लिए, कमांड-लाइन इंटरफ़ेस (CLI) का इस्तेमाल करते समय आपको उनकी वैल्यू बताने की ज़रूरत नहीं है.
कैश मेमोरी में सेव कॉन्फ़िगरेशन
अगर Edge Microgateway, Apigee Edge से कनेक्ट किए बिना फिर से शुरू होता है, तो वह कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करता है.
क्लस्टर मोड
अब क्लस्टर मोड में Edge Microgateway को शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड की मदद से, कई कोर वाले सिस्टम का फ़ायदा लिया जा सकता है. माइक्रोगेटवे इस सुविधा के लिए, Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ देखें.
गड़बड़ियां ठीक की गईं v2.0.0
प्लग इन इवेंट लाइफ़साइकल अब ऐसे एसिंक्रोनस कोड को सही तरीके से मैनेज करता है जिसमें नए कॉलबैक वाला कोड शामिल होता है.
वर्शन 1.1.2
Edge Microgateway v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर सुविधाएं v.1.1.2
इस रिलीज़ में जोड़ी गई नई सुविधाएं और किए गए सुधार यहां दिए गए हैं.
परफ़ॉर्मेंस में सुधार
Edge Microgateway अब बेहतर कनेक्शन पूल करने के लिए, Node.js एचटीटीपी एजेंट का सही तरीके से इस्तेमाल करता है. इस बेहतर परफ़ॉर्मेंस की वजह से, ज़्यादा लोड होने पर भी परफ़ॉर्मेंस और पूरी स्थिरता बेहतर बनी रहती है.
रिमोट डीबगर की सहायता
Edge Microgateway को node-inspector जैसे रिमोट डीबगर के साथ चलाने के लिए कॉन्फ़िगर किया जा सकता है.
कॉन्फ़िगरेशन फ़ाइल की नई जगह
Edge Microgateway को कॉन्फ़िगर करने पर, agent/config/default.yaml
फ़ाइल अब
~./edgemicro/config.yaml
में कॉपी हो जाती है.
लॉग फ़ाइल का रोटेशन
नए कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, Edge माइक्रोगेटवे के लॉग के लिए रोटेशन इंटरवल तय किया जा सकता है.
v1.1.2 में ठीक की गई गड़बड़ियां
वर्शन 1.1.2 में ये गड़बड़ियां ठीक की गई हैं.
ब्यौरा |
---|
ऑन-प्रीमिस Edge के साथ इस्तेमाल किए जाने वाले edgemicro-internal प्रॉक्सी के लिए Java कॉलआउट, अब सही MGMT सर्वर का इस्तेमाल करता है. |
एजेंट से टाइपस्क्रिप्ट की डिपेंडेंसी हटाएं. |
लीन डिप्लॉयमेंट के विकल्प का इस्तेमाल करते समय, सीएलआई से जुड़ी गड़बड़ी को ठीक करना. |
सर्टिफ़िकेट लॉजिक की डिपेंडेंसी का रेफ़रंस ठीक करें. |