Apigee Edge のドキュメントを表示しています。
Apigee X のドキュメントに移動します。 情報
バージョン 3.3.x
バグの修正と機能強化 v.3.3.x
3.3.7
2025 年 7 月 17 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
191613108 | 機能 |
Edge Microgateway(EMG)が拡張され、 更新された機能では、動的 URL またはパターン マッチング URL に基づいてプラグインを条件付きで除外できるようになりました。この変更は下位互換性があり、既存の静的 URL 構成は変更なしで完全に機能します。 次に例を示します。 edgemicro: plugins: excludeUrls: '/hello,/proxy_one/*' # global exclude urls sequence: -oauth -json2xml -quota -json2xml: excludeUrls: '/hello/xml/*' # plugin level exclude urls |
135276110 | 機能 |
Edge Microgateway(EMG)の分析データに EMG が更新され、各分析レコードに |
422696257 | バグ |
重大なクラッシュの問題が解決され、システムの安定性が大幅に向上しました。 この修正では、以前にシステム過負荷につながるプロセス ループが繰り返し発生していた内部モジュールの設定ミスを特定して修正しました。この的を絞った修正によりループが解消され、より堅牢で信頼性の高いシステムが実現しました。 |
セキュリティに関する問題の修正
3.3.6
2025 年 4 月 16 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.6 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.6 | 3.3.6 | 3.3.6 | 3.3.6 | 3.2.2 |
セキュリティに関する問題の修正
- CVE-2025-27789
- CVE-2024-21538
- CVE-2024-12133
3.3.5
2024 年 12 月 20 日(金)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.5 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
383024578 | 機能 |
Node.js バージョン 22 のサポートを追加し、バージョン 16 のサポートを削除しました。Node.js v18 を使用している場合、Edge Microgateway は起動時に次のエラー メッセージを出力します。 current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 以前のバージョンの Node.js を実行している場合は、次のエラー メッセージが表示されます。 You are using a version of NodeJS that is not supported |
セキュリティに関する問題の修正
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
3.3.4
2024 年 9 月 18 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.4 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
675987751 | バグ |
Edge Microgateway がクライアント IP アドレスをロギングしない問題を修正しました。 |
セキュリティに関する問題の修正
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
2024 年 4 月 25 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.3 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
315939218 | 削除済み |
Eureka クライアント プラグインが Edge Microgateway から削除されました。この機能の削除は、Edge Microgateway のコア機能やターゲット URL の書き換えには影響しません。詳細については、プラグインでのターゲット URL の書き換えをご覧ください。 |
283947053 | 削除済み |
Edge Microgateway から |
セキュリティに関する問題の修正
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
2023 年 8 月 18 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.2 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
296187679 | 機能 |
サポートされている Node.js バージョンは、16、18、20 です。バージョン 3.3.2 以降、Edge Microgateway CLI コマンドはサポートされているバージョンでのみ動作します。サポートされていないバージョンで CLI コマンドを実行すると、エラーが発生します。Apigee でサポートされているソフトウェアとそのバージョンもご覧ください。 |
283947053 | バグ |
Edge Microgateway が、アプリに関連付けられた API プロダクトのリストの最初の API プロダクトを返す問題を修正しました。リクエストに基づいて、返す正しい API プロダクトを特定するようになりました。 |
274443329 | バグ |
Docker が古いバージョンのイメージを pull する問題を修正しました。Docker ノードのバージョンが Node.js バージョン 18 に更新されました。これで、バージョン |
セキュリティに関する問題の修正
なし。
3.3.1
2022 年 6 月 7 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.1 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
220885293 | 機能 |
Node.js バージョン 16 がサポートされるようになりました。 |
231972608 | バグ |
プライベート クラウドの構成中に |
233315475 | バグ |
|
221432797 | 変更 |
ベースの Edge Microgateway イメージの Docker Node.js バージョンが Node.js 14 にアップグレードされました。 |
215748732 | 機能 |
revokekeys コマンドに SAML トークン認証のサポートが追加されました。
詳細については、コマンドライン リファレンスをご覧ください。 |
218723889 | ドキュメントの更新 |
GitHub に保存されているサポート対象の Edge Microgateway プラグインへのリンクがドキュメントに追加されました。Edge Microgateway にバンドルされている既存のプラグインをご覧ください。 |
セキュリティに関する問題の修正
問題 ID | 説明 |
---|---|
CVE-2021-23413 | この問題は、3.7.0 より前の jszip パッケージに影響します。ファイル名が Object プロトタイプの値(proto、toString など)に設定された新しい ZIP ファイルを作成すると、プロトタイプ インスタンスが変更されたオブジェクトが返されます。 |
3.3.0
2022 年 2 月 4 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.3.0 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
219556824 | 報告されている問題 | Edge Microgateway Gateway 3.3.0 は npm audit fix コマンドと互換性がありません。
この問題を解決するには、次のコマンドを実行して、正しいバージョンの npm install apigeetool@0.15.1 この問題は、Edge Microgateway の今後のリリースで解決される予定です。 |
138622990 | 機能 |
Quota プラグインの新しいフラグ |
192534424 | バグ |
Apigee 分析で確認されたレスポンス コードが Edge Microgateway レスポンス コードと一致しない問題が修正されました。 |
198986036 | 拡張機能 | Edge Microgateway は、ポーリング間隔ごとに ID プロバイダ(IDP)の公開鍵を取得し、IDP の公開鍵が変更された場合は鍵も更新するようになりました。以前は、IDP の公開鍵が変更された場合、extauth プラグインは Edge Microgateway を再読み込みせずに公開鍵を更新できませんでした。 |
168713541 | バグ |
複数のターゲットに対して TLS/SSL を構成する方法について説明するよう、ドキュメントが強化されました。クライアント SSL/TLS オプションの使用をご覧ください。 |
171538483 | バグ |
ログファイルの命名規則を修正するためにドキュメントが変更されました。ログファイルの命名規則をご覧ください。 |
157908466 | バグ |
特定のバージョンの Edge Microgateway をインストールする方法を正しく説明するようにドキュメントが変更されました。インターネット接続を利用できる場合の Edge Microgateway のアップグレードをご覧ください。 |
215748427 | バグ | 既存の鍵とシークレットのペアを使用して鍵を取り消すと、revokekeys コマンドがエラーを返す問題を修正しました。 |
205524197 | バグ | ロギングレベルの完全なリストを含むようにドキュメントが更新されました。edgemicro 属性とロギングレベルを設定する方法をご覧ください。 |
バージョン 3.2.x
バグの修正と機能強化 v.3.2.x
3.2.3
2021 年 9 月 17 日に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.2.3 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
192416584 | 機能 |
|
192799989 | 機能 |
|
148062415 | バグ | Docker コンテナのコンテキストで、Edge Microgateway が docker stop {containerId} コマンドで正常にシャットダウンしない問題を修正しました。プロセスは強制終了されましたが、.sock ファイルと .pid ファイルは削除されませんでした。これでファイルが削除され、同じコンテナの再起動が想定どおりに機能します。 |
190715670 | バグ | マイクロゲートウェイの内部再読み込みアクティビティ中に一部のリクエストが停止する問題を修正しました。この問題は断続的に発生し、トラフィックが多い状況で発生しました。この問題は、OAuth プラグインの tokenCache 機能と cacheKey 機能が使用された場合に発生しました。 |
183910111 | バグ | 末尾にスラッシュが付いたリソースパス URL が別のリソースパスとして誤って解釈される問題を修正しました。たとえば、パス /country/all と /country/all/ は同じパスとして解釈されます。 |
セキュリティに関する問題の修正
問題 ID | 説明 |
---|---|
CVE-2020-28503 | 2.0.5 より前のパッケージ copy-props は、メイン機能を通じてプロトタイプ汚染に対して脆弱です。 |
CVE-2021-23343 | パッケージ path-parse のすべてのバージョンは、splitDeviceRe、splitTailRe、splitPathRe の正規表現を介して正規表現サービス拒否(ReDoS)攻撃を受けやすい状態です。ReDoS は、最悪のケースで多項式時間の複雑さを示します。 |
3.2.2
2021 年 7 月 15 日(木)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.2.2 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
185323500 | 変更 |
トークン リクエスト API と更新トークン リクエスト API が、
RFC 6749 OAuth 2.0 認可フレームワークに準拠するため、 |
188492065 | 変更 |
Node.js 8 のサポート終了 リリース 3.2.2 以降、Node.js 8 はサポートされなくなります。詳細については、サポートされているソフトウェアとそのバージョン: Edge Microgateway をご覧ください。 |
183990345 | 機能 |
Docker コンテナのログ出力を構成する
Edge Microgateway 構成パラメータ to_console を使用すると、ログ情報をログファイルではなく標準出力に送信するように選択できます。Docker コンテナで Edge Microgateway を実行する手順に沿って操作すると、コンテナはデフォルトで stdout とエラー出力を
ログ情報が この新しい変数の使用方法の詳細については、Edge Microgateway での Docker の使用をご覧ください。 |
183057665 | 機能 |
edgemicro.pid と edgemicro.sock のファイルパスを構成可能にします。
Edge Microgateway で Docker コンテナを実行するための新しい |
191352643 | 機能 | Edge Microgateway の Docker イメージが更新され、NodeJS バージョン 12.22 が使用されるようになりました。Edge Microgateway に Docker を使用するをご覧ください。 |
セキュリティに関する問題の修正
問題 ID | 説明 |
---|---|
CVE-2021-28860 | Node.js mixme の v0.5.1 より前のバージョンでは、攻撃者は mutate() 関数と merge() 関数を介して「__proto__」を使用してオブジェクトのプロパティを追加または変更できます。汚染された属性は、プログラム内のすべてのオブジェクトに直接割り当てられます。これにより、プログラムの可用性が損なわれ、サービス拒否(DoS)攻撃を受けるおそれがあります。 |
CVE-2021-30246 | Node.js 用の jsrsasign パッケージ(10.1.13 まで)では、一部の無効な RSA PKCS#1 v1.5 署名が誤って有効と認識されます。注: 既知の実用的な攻撃はありません。 |
CVE-2021-23358 | 1.13.0-0 から 1.13.0-2 より前、1.3.2 から 1.12.1 より前のパッケージのアンダースコアは、テンプレート関数を介した任意のコード挿入に対して脆弱です。特に、変数プロパティが引数として渡される場合、サニタイズされないため脆弱です。 |
CVE-2021-29469 | Node-redis は Node.js Redis クライアントです。バージョン 3.1.1 より前では、クライアントがモニタリング モードの場合、モニタリング メッセージの検出に使用される正規表現が原因で、一部の文字列で指数関数的なバックトラッキングが発生する可能性がありました。この問題により、サービス拒否が発生する可能性があります。この問題は、バージョン 3.1.1 で修正されています。 |
CVE-2020-8174 | Node.js バージョン 12.22 を使用するように Docker イメージが更新されました |
3.2.1
2021 年 3 月 5 日(金)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.2.1 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
180362102 | バグ |
null 値を持つ JWK 鍵が原因でアプリケーションが失敗する問題を修正しました。
null 条件が処理され、 注: この修正を適用するには、edgemicro-auth プロキシをアップグレードする必要があります。 |
179971737 | バグ |
ターゲット 4XX / 5XX ステータス レスポンスが edgemicro_* プロキシのプロキシエラーとしてログに記録される問題を修正しました。 Edge Microgateway トランザクションの場合、Apigee Edge エラーコード分析ダッシュボードに誤ったターゲット エラー数が表示されていました。ターゲット エラーのエラーコードがプロキシエラーとしてカウントされていました。この問題は修正され、正しいターゲット エラー数が表示されるようになりました。 |
179674670 | 機能 |
JWT に配置された API プロダクトのリストをプロダクト ステータス コードに基づいてフィルタリングできる新機能が追加されました。
API プロダクトには、保留中、承認済み、取り消し済みの 3 つのステータス コードがあります。edgemicro-auth プロキシの JWT 変数を設定ポリシーに、
|
178423436 | バグ |
CLI または環境変数で渡された鍵とシークレットの値は、プロセス エクスプローラのコマンドライン引数に表示されます。 コマンドライン引数から渡されたか、環境変数で設定された Edge Microgateway の鍵とシークレットの値が、Microgateway の起動後にノード ワーカー/子プロセスの引数に表示されるという問題が報告されました。 環境変数のシナリオでこの問題を解決するため、プロセス エクスプローラのコマンドライン引数に値が表示されなくなりました。 マイクロゲートウェイの起動時にコマンドラインで鍵とシークレットの値が渡されると、設定されている場合、設定は環境変数の値よりも優先されます。この場合、値はプロセス エクスプローラのコマンドライン引数に表示されます。 |
178341593 | バグ |
apikeys プラグインのドキュメント エラーが修正されました。
apikeys プラグインの README ファイルに、誤って
|
179366445 | バグ |
ターゲットへのすべての GET リクエストでペイロードがドロップされる問題に対処しました。
新しい構成パラメータ 次に例を示します。 edgemicro: enable_GET_req_body: true RFC 7231、セクション 4.3.1: GET によると、GET リクエスト ペイロードには定義されたセマンティクスがないため、ターゲットに送信できます。 |
3.2.0
2021 年 1 月 21 日(木)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.2.0 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
152640618 | バグ | トークンが有効な場合に、extauth プラグインを有効にして、リクエスト オブジェクトの client_id を含むように x-api-key ヘッダーを設定しました。x-api-key は、後続のプラグインで使用できるようになります。 |
168836123、172295489、176462355、176462872 | 機能 | Node.js 14 のサポートを追加しました。 |
172376835 | バグ | edgemicro-auth プロキシの /token エンドポイントに正しい時間単位を使用します。
この修正では、有効期限の長さは変更されず、時間単位のみが変更されます。これは、アクセス トークン レスポンス ペイロードの クライアントが クライアントが JWT トークンの値を使用してトークン更新期間を常に評価している場合、クライアントを変更する必要はありません。 |
173064680 | バグ | すべてのデータチャンクが処理される前にマイクロゲートウェイがターゲット リクエストを終了する問題を修正しました。 これは、ペイロード サイズの大きいリクエストで断続的に発生する問題です。この問題は 3.1.7 リリースで導入されました。 |
174640712 | バグ | プラグインに適切なデータ処理を追加します。
|
バージョン 3.1.x
バグの修正と機能強化 v.3.1.x
3.1.8
2020 年 11 月 16 日(月)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.8 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
169201295 | バグ | 環境変数タグで数値とブール値が正しく解析されていませんでした。
環境変数の置換処理で、すべての値が文字列として解析されたため、ブール値または数値の解析エラーが発生していました。たとえば、 |
169202749 | バグ | 環境変数の置換が一部のケースで機能していなかった。 一部の構成属性で環境変数の置換処理が機能していませんでした。制限事項については、環境変数値を使用して構成属性を設定するをご覧ください。 |
168732942 | バグ | OAuth スコープが API プロキシへのアクセスを期待どおりに制限しない問題を修正しました。
edgemicro-auth プロキシの |
170609716 | バグ | edgemicro-auth プロキシの /refresh フローで apiProductList のない JWT が生成される問題を修正しました。
|
170708611 | バグ | API プロダクトのスコープはカスタム プラグインでは使用できません。 API プロダクトのスコープがカスタム プラグインで使用可能になっていないか、キャッシュ構成ファイルに書き込まれていません。スコープの詳細をプラグインで利用できるようにする方法については、 プラグインの init() 関数についてをご覧ください。 |
169810710 | 機能 | キャッシュ構成ファイルに保存された鍵とシークレット。 Edge Microgateway の鍵とシークレットが、再読み込み/起動のたびにキャッシュ構成の yaml ファイルに保存されていました。3.1.8 では、鍵とシークレットはキャッシュ構成ファイルに保存されなくなりました。鍵とシークレットが以前にキャッシュ構成ファイルに書き込まれていた場合は、削除されます。 |
170708621 | 機能 | 分析プラグインを無効にできません。
以前のバージョンのマイクロゲートウェイでは、分析プラグインがデフォルトで有効になっており、無効にする方法はありませんでした。バージョン 3.1.8 では、分析プラグインを有効または無効にするための新しい構成パラメータ |
159571119 | バグ | レスポンス/ソケット タイムアウトのカスタム プラグインの onerror_request フックで null エラーが発生する。
|
3.1.7
2020 年 9 月 24 日(木)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.7 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
131708105 | バグ | analytics プラグインが axpublisher 呼び出しからの null レスポンスを誤って処理し、ワーカーが終了しました。
|
133162200 | バグ | デベロッパー アプリの情報が、承認されていないプロダクト リソースパスが原因の 403 ステータス レスポンス、または期限切れまたは無効なトークンが原因の 401 レスポンスのいずれかで、アナリティクスに設定されていませんでした。
|
132194290 | バグ | Apigee Edge が一部の分析レコードを拒否すると、分析レコードは破棄されます。
|
158618994 | バグ | Redis クライアント接続が多すぎる。
|
161404373 | バグ | 404 ステータス レスポンスの場合、レスポンス メッセージに完全なプロキシ URI が含まれていました。 |
166356972 | バグ | Node.js バージョン 12.13.x 以上で Edge Microgateway を実行すると、リクエスト ペイロードを変換するプラグインの実行時に次のエラーが発生しました。 {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | バグ | redisBasedConfigCache:true を使用した Edge Microgateway の手動再読み込みが機能していませんでした。
|
149256174 | バグ | ネットワーク障害の OAuth プラグイン エラーがログに記録されませんでした。
|
166517190 | バグ | jwk_public_keys データは Synchronizer によって保存および取得され、Redis に保存されませんでした。
|
141659881 | バグ | 無効なターゲット証明書のエラー処理で、誤解を招くエラー レスポンスが表示される。
|
142808699 | バグ | accesscontrol プラグインが「allow」セクションと「deny」セクションを正しく処理していませんでした。
マイクロゲートウェイで deny セクションが適切に処理され、allow セクションと deny セクションの順序が尊重されるようになりました。Apigee Edge の AccessControl ポリシーとのパリティを実現するため、新しい |
3.1.6
2020 年 8 月 20 日(木曜日)に、Edge Microgateway の次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.6 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | 機能 | rotatekey コマンドのカスタム鍵と証明書ファイルの場所オプション。 これらの新しいコマンド オプションの詳細については、鍵をローテーションするをご覧ください。 |
||||||||||||
154838259 | バグ | 複数のデータセンターにあるマルチインスタンスの鍵のローテーションを修正 これらの新しいコマンド オプションの詳細については、鍵をローテーションするをご覧ください。 |
||||||||||||
145525133 | アルファ機能 | 新しいプラグイン指標
詳細については、GitHub の 新しいプラグイン指標の README をご覧ください。 |
||||||||||||
159396879 | バグ | 未使用のパッケージ ヘルパーを削除 | ||||||||||||
161092943 | バグ | ベースパスの検証が正しくなかった
バージョン 3.1.6 より前では、ベースパスが 以下に、以前の動作(3.1.6 で修正済み)について詳しく説明します。
プロキシがベースパス
|
||||||||||||
160431789 | バグ | カスタム プラグイン - init に渡された config オブジェクトが入力されない
Apigee Edge 構成は、Edge Microgateway 構成ファイルとマージされた後、すべてのカスタム プラグインの構成オブジェクトで使用できるようになります。config をご覧ください。 |
||||||||||||
162758808 | バグ | Redis バックエンド ストアの新しい割り当て構成 次の構成を使用して、割り当ての Redis バッキング ストアを指定できます。詳細については、割り当てに Redis バッキング ストアを使用するをご覧ください。 |
3.1.5
2020 年 6 月 26 日(金曜日)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
プロキシをアップグレードしない場合、他のコマンドやオペレーションには影響しません。コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.5 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
バグの修正と機能強化:
問題 ID | タイプ | 説明 |
---|---|---|
159210507 | 機能 | プラグイン処理を除外する構成
指定した URL のプラグインの処理をスキップする新しい構成機能が追加されました。詳細については、 プラグインの除外 URL を構成するをご覧ください。 |
156986819、158529319 | バグ | json2xml プラグインに関する問題が修正されました
プラグインが重複した Content-Type ヘッダーを生成する問題と、ヘッダーが想定どおりにターゲットに送信されない場合がある問題を修正しました。 |
156560067、159688634 | 機能 | 構成で環境変数値を使用する 構成ファイルでタグを使用して環境変数を指定できる機能が追加されました。指定された環境変数タグは、実際の環境変数に置き換えられます。置換はメモリにのみ保存され、元の構成ファイルやキャッシュ ファイルには保存されません。詳細については、 環境変数値を使用して構成属性を設定するをご覧ください。 |
155077210 | バグ | ログの形式に関する問題を修正しました。 ターゲット ホストがログに表示される際に、余分なコロンが付加される問題を修正しました。 |
153673257 | バグ | (Edge for Private Cloud のみ)Microgateway 対応プロダクトが取得されない マイクロゲートウェイ対応のプロダクトが取得されない問題を修正しました。この問題は、Edge for Private Cloud インストールでのみ発生していました。 |
154956890、155008028、155829434 | 機能 | ダウンロードした商品をカスタム属性でフィルタリングするサポート
詳しくは、カスタム属性で商品をフィルタするをご覧ください。 |
153949764 | バグ | ログの宛先ファイルが満杯になると Edge Microgateway プロセスがクラッシュする問題を修正しました 例外処理が改善され、エラーをトラップしてコンソールにメッセージを出力できるようになりました。 |
155499600 | バグ | 鍵のローテーションと KVM のアップグレードに関する問題が修正されました
JWT 鍵のローテーションもご覧ください。 |
3.1.4
2020 年 4 月 23 日(金曜日)に、Edge Microgateway の次の修正をリリースしました。
バグの修正:
バージョン 3.1.3 の依存関係の問題を修正しました。バージョン 3.1.3 は、npm リポジトリで非推奨としてマークされています。それ以外の場合は、バージョン 3.1.3 のリリースノートに記載されているすべてのバグの修正と機能強化がこのリリースに適用されます。
3.1.3
2020 年 4 月 15 日(水)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.3 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
バグの修正と機能強化:
- 153509313 - Node.js デバッグ モジュールでメモリリークが発生する問題を修正しました。この問題は、バージョン v3.1.0、v3.1.1、3.1.2 で発生します。
- 153509313 - 2 つの異なるトランザクションで同じメッセージ ID がロギング出力に表示される問題を修正しました。
- 151673570 - Edge Microgateway が新しい Apigee KVM API を使用するように更新されない問題を修正しました。Edge Microgateway で、KVM 値の追加と更新に新しいコマンドが使用されるようになりました。
- 152822846 - 以前のリリースでは、Edge Microgateway が更新され、リソースパス マッピングの処理が Apigee Edge の処理と一致するようになりました。このリリースでは、パターン
/literal_string/*
が正しく処理されない問題を修正しました。例:/*/2/*
リソースパス「/」、「/*」、「/**」の動作を構成するもご覧ください。 - 152005003 - 割り当ての組織と環境のスコープ付き ID を有効にする変更が行われました。
- 152005003 - 割り当ての組織と環境のスコープ付き ID を有効にする変更が行われました。「org + env + appName + productName」の組み合わせが割り当て識別子として使用されます。
3.1.2
2020 年 3 月 16 日(月)に、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.3 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
バグの修正と機能強化:
- 151285018 - Edge Microgateway とバックエンド ターゲット間のトラフィックに対する HTTP プロキシのサポートを追加する機能強化が行われました。また、Edge Microgateway と Apigee Edge 間の既存の HTTP プロキシ サポートに関する問題も修正されました。詳細については、以下をご覧ください。
- 149101890 - ターゲット サーバーまたはロードバランサが接続を閉じた場合のログ通知コードが、ERROR から INFO に変更されました。
- 150746985 -
redisBasedConfigCache: true
またはquotaUri: https://%s-%s.apigee.net/edgemicro-auth
が構成ファイルに存在する場合、edgemicro verify
コマンドが正しく機能しない問題を修正しました。 - 151284716 - 再読み込み中にワーカーが再起動されたときに、サーバー接続をより迅速に閉じるように機能強化されました。
- 151588764 - Node.js v8 は非推奨になったため、Docker コンテナで Edge Microgateway の実行に使用される Docker イメージの Node.js バージョンを 12 に更新します。
- 151306049 - Edge Microgateway CLI コマンドで使用される Apigee Edge 管理 API を一覧表示するために、ドキュメントが更新されました。 Edge Microgateway で使用する管理 API はどれですか?をご覧ください。
3.1.1
2 月 20 日(木)に、Edge Microgateway の次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.1 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
バグの修正と機能強化:
-
146069701 -
microgateway-core
モジュールがHTTP_PROXY
環境変数とHTTPS_PROXY
環境変数を認識しない問題を修正しました。この変更により、YAML 構成ファイルで指定されたプロキシ設定は無視され、環境変数のみがプロキシの指定に使用されるようになりました。構成ファイルでプロキシ構成を指定する場合は、構成ファイルで指定したプロキシ URL と同じプロキシ URL を指定する
HTTP_PROXY
変数も指定する必要があります。たとえば、次の構成を指定するとします。edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
次の環境変数も指定する必要があります。
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - 新しい構成パラメータ
edgemicro.headers_timeout
が追加されました。この属性は、HTTP パーサーが完全な HTTP ヘッダーを受信するまで待機する時間(ミリ秒単位)を制限します。次に例を示します。edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
内部的には、このパラメータによってリクエスト時に Node.js に
Server.headersTimeout
属性が設定されます(デフォルト:edgemicro.keep_alive_timeout
の設定よりも 5 秒長い時間。このデフォルト設定により、ロードバランサまたはプロキシが誤って接続を切断するのを防ぐことができます)。 149278885 - 1 つのグローバル タイムアウト設定を使用する代わりに、API プロキシ レベルでターゲット API タイムアウトを設定できる新機能が追加されました。
API プロキシで TargetEndpoint プロパティ
io.timeout.millis
を設定すると、Edge Microgateway はそのプロパティを取得して、ターゲット エンドポイント固有のタイムアウトを適用できます。このパラメータが適用されていない場合、Edge Microgateway はedgemicro.request_timeout
で指定されたグローバル タイムアウトを使用します。
3.1.0
1 月 21 日(火)に、Edge Microgateway の次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.1.0 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
バグの修正と機能強化:
-
144187500 -
quotas.failOpen
フラグがトリガーされると、新しい WARN レベルのイベントがログに記録されます。このフラグは、割り当て処理でエラーが発生した場合、または Edge に対する「割り当て適用」リクエストが失敗して、リモートの割り当てカウンタを更新できなかった場合にトリガーされます。この場合、次回リモート割り当ての同期が成功するまで、ローカル カウントに基づいて割り当てが処理されます。以前は、ログレベルが DEBUG に設定されている場合にのみ、このイベントがログに記録されていました。次に例を示します。
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - Edge Microgateway が API プロキシの変更を検出するたびに、進行中または新しいトランザクションが影響を受ける問題を修正しました。プロキシに変更が加えられると、Edge Microgateway はキャッシュを更新し、ワーカーノードが再起動します。この変更により、処理中のトランザクションとマイクロゲートウェイに送信される新しい API 呼び出しは影響を受けません。
- 146378327 -
sourceRequest
、targetRequest
、targetResponse
のログレベルが INFO レベルに変更されました。 - 146019878 - Edge 分析の「API プロキシのパフォーマンス」で計算されたレイテンシと Edge Microgateway の sourceResponse/targetResponse ログイベントの間にあった不一致が修正されました。これで、Edge Analytics と Microgateway のログイベントのレイテンシが調整されました。
- パターン マッチング ロジックに関連する変更:
- 147027862 - oauth プラグインが更新され、API プロダクトで指定されている次のリソースパス マッチング パターンがサポートされるようになりました。
/{literal}**
/{literal}*
- 上記の 2 つのパターンの任意の組み合わせ
この変更により、Edge Microgateway プラグインは、リソースパス「/」、「/*」、「/**」の動作を構成するで説明されているように、Apigee Edge と同じパターン マッチングに従うようになります。
- 145644205 - apiKeys プラグインのパターン マッチング ロジックを oauth プラグインと一致するように更新。
- 147027862 - oauth プラグインが更新され、API プロダクトで指定されている次のリソースパス マッチング パターンがサポートされるようになりました。
- 143488312 - クライアント ID パラメータの先頭または末尾のスペースが原因で、OAuth トークンと API キーのリクエストで JWT プロダクト リストが空になる問題を修正しました。
- 145640807 と 147579179 - 「Synchronizer」と呼ばれる特別な Edge Microgateway インスタンスが Apigee Edge から構成データを取得してローカルの Redis データベースに書き込むことができる新機能が追加されました。他の Microgateway インスタンスは、データベースから構成データを読み取るように構成できます。この機能により、Edge Microgateway に一定の復元力が追加されます。これにより、Microgateway インスタンスは Apigee Edge と通信しなくても起動して機能できます。詳しくは、Synchronizer の使用をご覧ください。
Synchronizer は現在、Redis 5.0.x で動作します。
バージョン 3.0.x
バグの修正と機能強化 v.3.0.x
3.0.10
11 月 8 日(金)、Edge Microgateway に次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.0.10 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
バグの修正と機能強化:
-
142677575 - Edge Microgateway の API プロダクトで使用されるリソースパスのパターン マッチングが、Apigee Edge で使用されるリソースパスのパターン マッチングと一致するように機能が更新されました。 「/」、「/*」、「/**」のリソースパスの動作を構成するをご覧ください。
注:
/*/2/**
などの複合リソース パターンを使用する場合は、edgemicro_auth
プロキシがスタンドアロンの API プロダクトに追加されていることを確認する必要があります。次に、次のスクリーンショットに示すように、そのプロダクトをプロキシのデベロッパー アプリに含める必要があります。注: リソースパス「/」、「/*」、「/**」の動作を構成するで説明されている
features.isSingleForwardSlashBlockingEnabled
構成プロパティは、Edge Microgateway ではサポートされていません。 143740696 -
quotas
構成構造が変更されました(バージョン 3.0.9 のリリースノートも参照)。quotas
プロパティは、quota プラグインの構成に使用されます。構造の変更は、構成要素の明確さを向上させるために行われました。割り当てプラグインを構成するには、次の YAML 構成を使用します。構成プロパティはquotas
と呼ばれます。個々のquotas
構成プロパティの詳細については、 割り当ての構成オプションをご覧ください。edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - Redis を割り当てバッキング ストアとして使用できる新機能が追加されました。
useRedis
が true の場合、 volos-quota-redis モジュールが使用されます。true の場合、割り当ては Redis に接続する Edge Microgateway インスタンスのみに制限されます。false の場合、volos-quota-apigee モジュールがバッキング ストアとして使用され、割り当てカウンタはグローバルになります。詳細については、 割り当ての構成オプションをご覧ください。次に例を示します。edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
プロキシによって生成されたトークンのデフォルトの有効期限が、108,000 ミリ秒(1.8 分)から 1,800 秒(30 分)に変更されました。 - 143551282 - SAML 対応の組織をサポートするため、
edgemicro genkeys
コマンドが更新され、‑‑token
パラメータが追加されました。このパラメータを使用すると、ユーザー名/パスワードの代わりに OAuth トークンを認証に使用できます。詳細については、 鍵の生成をご覧ください。
3.0.9
10 月 11 日(金)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.0.9 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
バグの修正と機能強化:
- 141989374 - 割り当てプラグインに新しい「フェイル オープン」機能が追加されました。この機能を有効にすると、割り当て処理でエラーが発生するか、Edge に対する「割り当て適用」リクエストが失敗して、リモートの割り当てカウンタを更新できなかった場合に、ローカル カウントに基づいて割り当てが処理されます。この処理は、次回リモート割り当ての同期が成功するまで続けられます。どちらの場合も、リクエスト オブジェクトには
quota-failed-open
フラグが設定されます。quota の「フェイル オープン」機能を有効にするには、次のように構成します。
quotas : failOpen : true
注: また、OAuth プラグインの
fail-open
リクエスト オブジェクト フラグの名前がoauth-failed-open
に変更されました。 - 142093764 - 割り当て超過を防ぐため、
edgemicro-auth
プロキシに構成変更が行われました。変更内容は、割り当てタイプを calendar に設定することです。この改善を利用するには、edgemicro-auth
をバージョン 3.0.7 以降に更新する必要があります。 - 142520568 - quota のレスポンスで MP(Message Processor)ID のロギングを有効にする新機能が追加されました。この機能を使用するには、
edgemicro-auth
プロキシをバージョン 3.0.7 以降に更新し、次の構成を設定する必要があります。quotas: useDebugMpId: true
useDebugMpId
を設定すると、Edge からの quota のレスポンスに MP ID が含まれるようになり、Edge Microgateway によってログに記録されます。次に例を示します。{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
9 月 26 日(木)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.0.8 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
バグの修正と機能強化:
- 140025210 - 新しい「フェイル オープン」機能が追加されました。この機能を使用すると、
edgemicro-auth
プロキシへの API キー検証呼び出しが接続エラーによって失敗し、期限切れの JWT トークンを更新できない場合でも、API 処理を続行できます。この機能を使用すると、古いトークンがキャッシュに残り、猶予期間が終了するまで再利用される猶予期間を設定できます。この機能により、一時的な接続障害が発生した場合でも、Edge Microgateway はリクエストの処理を続行できます。接続が再開され、Verify API Key 呼び出しが成功すると、新しい JWT が取得され、キャッシュ内の古い JWT が置き換えられます。
新しい「フェイル オープン」機能を構成する手順は次のとおりです。
- Edge Microgateway 構成ファイルの
oauth
スタンザで次のプロパティを設定します。oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
次に例を示します。
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
この例では、接続の問題で更新できない場合、古いトークンが 5 秒間使用されます。5 秒後に認証エラーが返されます。
- Edge Microgateway 構成ファイルの
- 141168968 - すべてのプラグイン ログ出力に
correlation_id
を含めるように更新しました。また、必要に応じて、一部のログのログレベルがerror
に変更されました。 - 140193349 -
edgemicro-auth
プロキシが更新され、すべての Verify API Key リクエストで Edge Microgateway のキーとシークレットの検証が必要になりました。Edge Microgateway は、すべての Verify API Key リクエストで常にキーとシークレットを送信するように更新されました。この変更により、クライアントは API キーのみで JWT を取得できなくなります。 - 140090250 - 割り当て処理の診断ロギングを追加する更新が行われました。この変更により、割り当てログの出力を Edge Microgateway の他のログと関連付けることができるようになりました。
3.0.7
9 月 12 日(木)、Edge Microgateway に次の修正と機能強化をリリースしました。
コンポーネントのバージョン:
次の表に、Edge Microgateway 3.0.7 に関連付けられている個々のコンポーネント プロジェクトのバージョン番号を示します。各コンポーネントは個別のプロジェクトであるため、リリース番号がメインのプロダクト バージョンと一致しない場合があります。
microgateway | core | config | プラグイン | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
バグの修正と機能強化:
140075602 - OAuth プラグインが更新され、必要に応じて 5xx ステータス コードが返されるようになりました。以前は、200 以外のすべてのケースで 4xx ステータス コードのみを返していました。これで、200 ステータス以外のメッセージ レスポンスに対して、エラーに応じて正確な 4xx または 5xx コードが返されるようになります。
この機能はデフォルトでは無効になっています。この機能を有効にするには、Edge Microgateway 構成に
oauth.useUpstreamResponse: true
プロパティを追加します。次に例を示します。oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - リリース 3.0.6 で、新しい構成プロパティ
quota.quotaUri
が追加されました。組織にデプロイされているedgemicro-auth
プロキシを介して割り当てを管理する場合は、この構成プロパティを設定します。このプロパティが設定されていない場合、割り当てエンドポイントはデフォルトで内部の Edge Microgateway エンドポイントになります。次に例を示します。edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
リリース 3.0.7 では、この新しい構成を受け入れるように
edgemicro-auth
が更新されました。quotaUri
プロパティを使用するには、最新のedgemicro-auth
プロキシにアップグレードする必要があります。詳細については、 edgemicro-auth プロキシのアップグレードをご覧ください。 - 140470888 - 認証を行うために、割り当て呼び出しに Authorization ヘッダーが追加されました。また、
edgemicro-auth
プロキシが変更され、割り当て識別子から「organization」が削除されました。割り当てエンドポイントはユーザーの組織に存在するため、割り当て識別子は不要になりました。 - 140823165 - 次のプロパティ名:
edgemicro: keepAliveTimeout
リリース 3.0.6 で誤って記載されていました。正しいプロパティ名は次のとおりです。
edgemicro: keep_alive_timeout
- 139526406 - デベロッパー アプリに複数のプロダクトがある場合に、割り当て数が正しくないバグを修正しました。複数のプロダクトを含むアプリの各プロダクトに対して、割り当てが正しく適用されるようになりました。「appName + productName」の組み合わせが割り当て識別子として使用されます。
3.0.6
8 月 29 日(木)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
- 138633700 - 新しい構成プロパティ
keepAliveTimeout
を追加しました。このプロパティを使用すると、Edge Microgateway のタイムアウト(ミリ秒単位)を設定できます。(デフォルト: 5,000 ミリ秒)次に例を示します。
edgemicro: keep_alive_timeout: 600
- 140090623 - 新しい構成プロパティ
quotaUri
を追加しました。組織にデプロイされているedgemicro-auth
プロキシを介して割り当てを管理する場合は、この構成プロパティを設定します。このプロパティが設定されていない場合、割り当てエンドポイントはデフォルトで内部の Edge Microgateway エンドポイントになります。次に例を示します。edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
この機能を使用するには、まず最新バージョンの
edgemicro-auth
プロキシを組織にデプロイする必要があります。詳細については、 edgemicro-auth プロキシのアップグレードをご覧ください。 - 138722809 - 新しい構成プロパティ
stack_trace
を追加しました。このプロパティを使用すると、ログファイルにスタック トレースを表示するかどうかを制御できます。次に例を示します。stack_trace: false
stack_trace
がtrue
に設定されている場合、スタック トレースはログに出力されます。false
に設定されている場合、スタック トレースはログに出力されません。
3.0.5
8 月 15 日(木)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
修正されたバグ- 139005279 -
edgemicro status
コマンドが正しい数のワーカー プロセスを返さない問題を修正しました。 - 138437710 - ExitCounter クラスで、適切なログが書き込まれない問題を修正しました。
- 139064652 - イベントログとシステムログに
trace
とdebug
のロギング レベルを追加する機能を追加しました。現時点では、これらのログレベルを追加する機能のみが追加されています。現在、使用可能なログレベルはinfo
、warn
、error
です。 - 139064616 - すべてのコンソール ログ ステートメントでログ出力が標準化されました。コンソール ロギング ステートメントに次の属性が含まれるようになりました。
- タイムスタンプ
- コンポーネント名
- プロセス ID
- コンソールログ メッセージ
- 138413755 - 次の CLI コマンド(cert、verify、upgradekvm、token、genkeys、revokekeys、rotatekey、configure)の JWT 鍵とシークレット関連のログ メッセージを改善します。
- 138413577 - バックエンド サービスのタイムアウトのエラー処理を追加して改善します。
- 138413303 - レスポンスとソケットのタイムアウトのエラー処理を追加、改善
- 138414116 - 「接続は拒否されました」というエラーのエラー処理を追加、改善します。
3.0.4
8 月 1 日(木)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
- 134445926 - 内部 Edge Microgateway 認証の改善。
- 137582169 - 不要なプロセスが起動する問題を解決しました。余分なプロセスにより、プラグインが再読み込みされ、メモリが過剰に使用されていました。Edge Microgateway は、プロセスの数を想定される上限内に維持するようになりました。
- 137768774 - ログ メッセージの改善:
- クリーンアップされたトランザクション(リクエスト)ログ。
- 必要に応じてログ メッセージを追加しました。
- トランザクション(リクエスト)ログメッセージをコンソール出力から関連するログファイルに移動しました。
- 一元化されたロギング関数を使用するようにコンソールログを更新しました。
- 138321133、138320563 - 将来の割り当ての強化を可能にするための割り当てバッファの基盤となる内部変更。
3.0.3
7 月 23 日(火曜日)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
- ロギングの強化: 既存のランタイムログは、ランタイムデータを一貫した形式でキャプチャしてログに記録する新しい
eventLog()
関数を使用します。ログ情報には次のものが含まれます。- タイムスタンプ(ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)。
- ログレベル(error、warn、info)。
- ホスト名 - リクエスト ヘッダーからのリクエスト ホスト名。
- プロセス ID - Node.js プロセスのクラスタを実行している場合、これはロギングが発生したプロセスの ID です。
- Apigee 組織名。
- 組織内の環境名。
- API プロキシ名。
- クライアントの IP アドレス。
- ClientId。
- 相関 ID(現在設定されていません)。
- Edge Microgateway コンポーネント名。
- カスタム メッセージ - 一部のオブジェクトは、このエラー プロパティに渡された追加情報を出力する場合があります。
- リクエスト メソッド(HTTP リクエストの場合)。
- レスポンス ステータス コード(HTTP リクエストの場合)。
- エラー メッセージ
- エラーコード - オブジェクトにエラーコードが含まれている場合、このプロパティに出力されます。
- 所要時間。
- オペレーティング システムの 行末マーカー。
プロパティ値が null の場合、空の角かっこ
[]
が返されます。次の例は、ログ形式を示しています。
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)。
- パフォーマンス: API プロダクトが環境に基づいてフィルタリングされていませんでした。この問題は解決済みです。(135038879)。
- その他の機能テストの統合とコード品質の改善。
3.0.2
2019 年 7 月 3 日(水)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
コードの品質 - コードの品質が審査され、ユーザーがリクエストした品質基準を満たすようにコードが変更されています。JSHint から派生したコード品質のエラーと警告に対処しました。その結果、実際のコードエラーが特定され、修正されました。すべての Apigee Edge Microgateway モジュールがこのプロセスを経ています。microgateway-config
、microgateway-core
、microgateway-plugins
、microgateway
については、6 月 28 日と 7 月 2 日のコミットをご覧ください。コード品質の変更を含むすべてのモジュールは、お客様のユースケースでの Edge Microgateway の実行を検証する内部ツールでテストされています。
3.0.1
2019 年 6 月 21 日(金)、Edge Microgateway に対して次の修正と機能強化をリリースしました。
- 134834551 - Edge Microgateway でサポートされている Node.js バージョンを変更
(Node.js のサポート対象バージョン: 8 と 12。バージョン 7、9、11 は試験運用版) - 134751883 - 負荷がかかっている状態で再読み込みすると Edge Microgateway がクラッシュする
- 134518428 - フィルタ パターンが正しくない場合、Edge Microgateway の Products エンドポイントが 5XX を返す
- 135113408 - ワーカーが予期せず終了した場合は再起動する必要がある
- 134945852 - tokenCacheSize が oauth プラグインで使用されていない
- 134947757 - oauth プラグインで cacheTTL を設定
- 135445171 - OAuth の猶予期間の計算が正しくない
- Edge Microgateway のインストールで提供される memored モジュールを使用する
- 135367906 - セキュリティ監査
バージョン 2.5.x
新機能と拡張機能 v.2.5.x
(2.5.38 で修正、2019 年 7 月 6 日)
形式が正しくない JWT を使用すると、トークン キャッシュの使用時にワーカーがクラッシュする可能性があります。Edge microgateway-plugins モジュールで修正済みです。(b/134672029)
(2.5.37 で追加)CLI オプション edgemicro-cert -t
を追加します。
edgemicro cert -t
オプションを使用すると、Management API の認証に使用する OAuth トークンを指定できます。証明書の管理もご覧ください。
(2.5.35 で追加)edgemicroctl
を使用して Edge Microgateway をデバッグするサポートを追加しました。
edgemicroctl
で mgdebug
フラグを使用できます。Kubernetes 統合タスクもご覧ください。
(2.5.35 で追加)edgemicroctl
向けに Windows ビルドを有効化します。
(2.5.31 で追加)新しい edgemicro-auth/token API
クライアント/シークレットを Base64 エンコードされた Basic 認証ヘッダーとして、grant_type をフォーム パラメータとして渡すことができる新しい edgemicro-auth/token API が追加されました。署名なしトークンの直接取得をご覧ください。
(修正済み 2.5.31)プライベート構成でトークン フラグが無視される
Edge for Private Cloud で OAuth2 アクセス トークンを使用するように Edge Microgateway を構成しても、正しく機能しない(トークンが認識されない)問題を修正しました。
Docker: 自己署名証明書の使用のサポート
(2.5.29 で追加)Node.js によってデフォルトで信頼されていない認証局(CA)を使用している場合は、Edge Microgateway で Docker コンテナを実行するときに NODE_EXTRA_CA_CERTS
パラメータを使用できます。詳細については、Node.js によって信頼されていない CA の使用をご覧ください。
Docker: TLS のサポート
(2.5.29 で追加)Docker コンテナで実行される Edge Microgateway は、Edge Microgateway サーバーへの受信リクエスト(上りリクエスト)と、Edge Microgateway からターゲット アプリケーションへの送信リクエスト(下りリクエスト)に対して TLS をサポートするようになりました。
次の例では、これらの TLS 構成を設定する方法について詳しく説明します。
これらの例では、コンテナ マウント ポイント /opt/apigee/.edgemicro
を使用して証明書を読み込み、Edge Microgateway 構成ファイルで証明書を参照する方法を示します。
Docker: リクエスト プロキシのサポート
(2.5.27 で追加)Docker コンテナで Edge Microgateway を実行している場合は、次のオプションを使用して、マイクロゲートウェイがファイアウォールの内側で実行されている場合のプロキシの動作を制御できます。
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
詳細については、Docker コンテナとして Edge Micro を実行するをご覧ください。
Docker: プラグインの手順を更新
(2.5.27 で追加)Docker コンテナで Edge Microgateway を実行する場合、プラグインをデプロイする方法が 2 つあります。Docker マウント ポイントを使用するオプションは、新しいオプションです。もう 1 つのオプションは以前から存在し、基本的に変更されていませんが、Dockerfile は更新されています。詳しくは、以下のリンクを参照してください。
KVM アップグレード コマンドの新しい OAuth トークンのサポート
(2.5.27 で追加)upgradekvm
コマンドで OAuth トークンを使用できます。詳細については、KVM のアップグレードをご覧ください。
Edge Analytics での API の分離
(2.5.26 で追加)新しい Analytics プラグイン フラグを使用すると、特定の API パスを分離して、Edge Analytics ダッシュボードで個別のプロキシとして表示できます。たとえば、ヘルスチェック API を分離して、実際の API 呼び出しと混同されないようにすることができます。詳しくは、分析からパスを除外するをご覧ください。
ローカル プロキシを構成する
(2.5.25 で追加)ローカル プロキシを使用すると、Apigee Edge で Microgateway 対応プロキシを手動で作成する必要がなくなります。代わりに、Microgateway はローカル プロキシのベースパスを使用します。詳細については、ローカル プロキシモードの使用をご覧ください。
スタンドアロン モードを使用する
(2.5.25 で追加)Edge Microgateway を Apigee Edge の依存関係から完全に切断して実行できます。このシナリオは、スタンドアロン モードと呼ばれ、インターネット接続なしで Edge Microgateway を実行してテストできます。Edge Microgateway をスタンドアロン モードで実行するをご覧ください。
鍵の取り消し
(2.5.19 で追加)Edge Microgateway 構成の鍵とシークレットの認証情報を取り消す新しい CLI コマンドが追加されました。
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker のサポート
(2.5.19 で追加)最新の Edge Microgateway リリースは、次のようにして Docker イメージとしてダウンロードできます。
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes のサポート
(2.5.19 で追加)Edge Microgateway は、Kubernetes クラスタにデプロイされたサービスの前にサービスまたはサイドカー ゲートウェイとしてデプロイできます。Edge Microgateway と Kubernetes の統合の概要をご覧ください。
TCP nodelay オプションのサポート
(2.5.16 で追加)Edge Micro 構成に新しい構成設定 nodelay
が追加されました。
デフォルトでは、TCP 接続は Nagle アルゴリズムを使用して、データを送信する前にバッファに入れます。nodelay
を true
に設定すると、この動作は無効になります(データは socket.write()
が呼び出されるたびに即座に送信されます)。詳しくは、Node.js のドキュメントもご覧ください。
nodelay
を有効にするには、Edge Micro 構成ファイルを次のように編集します。
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
Forever モニタリングの新しい CLI オプション
(2.5.12 で追加)edgemicro forever
コマンドに新しいパラメータが追加されました。これらのパラメータを使用すると、forever.json
ファイルの場所を指定したり、Forever バックグラウンド プロセスを開始または停止したりできます。Forever によるモニタリングもご覧ください。
パラメータ | 説明 |
---|---|
-f, --file | forever.json ファイルの場所を指定します。 |
-a, --action | start または stop のいずれか。デフォルトは start です。 |
例:
Forever を起動するには次を実行します。
edgemicro forever -f ~/mydir/forever.json -a start
Forever を停止するには次を実行します。
edgemicro forever -a stop
JWT 鍵のローテーション
Edge Microgateway 上の OAuth セキュリティ用の JWT トークンの生成に使用される公開鍵/秘密鍵のペアをローテーションできる新機能が追加されました。 JWT 鍵のローテーションをご覧ください。
ダウンロードした API プロキシのフィルタリング
デフォルトでは、Edge Microgateway によって、名前接頭辞「edgemicro_」で始まる、Edge 組織内のすべてのプロキシがダウンロードされます。このデフォルトを変更して、名前がパターンに一致するプロキシをダウンロードできます。 ダウンロードされたプロキシのフィルタリングをご覧ください。
API プロキシを含まないプロダクトの指定
Apigee Edge では、API プロキシを含まない API プロダクトを作成できます。このプロダクト構成では、そのプロダクトに関連付けられている API キーを、組織内に展開されたすべてのプロキシと連携させることができます。バージョン 2.5.4 以降、Edge Microgateway はこのプロダクト構成をサポートしています。
永続的なモニタリングのサポート
Edge Microgateway には、Edge Microgateway を再起動する回数と間隔を制御するために構成できる forever.json
ファイルがあります。このファイルは、Forever をプログラムで管理する forever-monitor というサービスを構成します。
Forever によるモニタリングをご覧ください。
Edge Micro 構成ファイルの一元管理
複数の Edge Microgateway インスタンスを実行する場合、単一の場所から構成を管理できます。そのためには、Edge Micro が構成ファイルをダウンロードできる HTTP エンドポイントを指定します。 構成ファイル エンドポイントの指定をご覧ください。
forever CLI オプションのサポート
(2.5.8 で追加)edgemicro forever [package.json]
コマンドを使用して、forever.json
ファイルの場所を指定します。このコマンドが追加される前は、構成ファイルは Edge Microgateway のルート ディレクトリに存在する必要がありました。
次に例を示します。
edgemicro forever ~/mydir/forever.json
reload コマンドに configUrl オプションを追加
(2.5.8 で追加)edgemicro reload
コマンドで --configUrl
オプションまたは -u
オプションを使用できるようになりました。
JWT の時間差の猶予期間
(2.5.7 で追加)OAuth 構成の gracePeriod 属性は、システム クロックと、JWT 認可トークンで指定された Not Before(nbf)または Issued At(iat)時刻の間のわずかな相違が原因で発生するエラーを防止します。このような相違を許容する秒数をこの属性に設定します。 OAuth 属性をご覧ください。
(2.5.7 で追加)OAuth 構成の gracePeriod 属性は、システム クロックと、JWT 認可トークンで指定された Not Before(nbf)または Issued At(iat)時刻の間のわずかな相違が原因で発生するエラーを防止します。このような相違を許容する秒数をこの属性に設定します。 OAuth 属性をご覧ください。
v2.5.x で修正されたバグ
- (問題 #236)キャッシュの削除に関する誤字脱字を修正。
- (問題 #234)Edge Microgateway 2.5.35 で再読み込みがクラッシュする。
- (問題 #135)-v オプションを使用すると、無効な仮想ホスト参照「secure」エラーが発生する。この修正では、デプロイ前に edgemicro-auth プロキシを変更して、仮想ホストが「-v」フラグで指定されたものと完全に一致するようにします。また、仮想ホストの数と名前を任意に指定できます(デフォルトとセキュアに制限されなくなりました)。
- (問題 #141)edgemicro reload コマンドは、構成ファイル オプション -c をサポートしていません。なお、本事象はすでに解決しております。
- (問題 #142)Edge Microgateway がインストール時に非推奨の暗号について警告します。なお、本事象はすでに解決しております。
- (問題 #145)Edge Microgateway で割り当てが機能しない。なお、本事象はすでに解決しております。
- (Apigee コミュニティの問題: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT トークンが、OAUTH の両方の API プロキシとリソース URI に対して検証されます。この問題は修正されました。
- (Apigee コミュニティの問題: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway が OAuth で動作しない。なお、本事象はすでに解決しております。
- Windows の pidPath を修正しました。
- (問題 #157)次のエラー メッセージの原因となっていた問題が修正されました。
ReferenceError: deployProxyWithPassword
is not defined. - (問題 #169)Node.js の依存関係を更新(npm 監査)
edgemicro-auth
プロキシで Edge JWT ポリシーが使用されるようになりました。プロキシは、JWT サポートを提供するために Node.js に依存しなくなりました。
バージョン 2.4.x
新機能と拡張機能 v.2.4.x
1. edgemicro-auth プロキシのカスタム エイリアスを設定(PR 116)
edgemicro-auth プロキシのデフォルトのベースパスは変更できます。デフォルトでは、ベースパスは /edgemicro-auth です。変更するには、edgemicro configure コマンドで -x フラグを使用します。
例:
edgemicro configure -x /mypath …
2. ベースパスのワイルドカード サポート(PR 77)
edgemicro_* プロキシのベースパスでは、1 つ以上の「*」ワイルドカードを使用できます。たとえば、/team/*/members というベースパスを指定すると、クライアントは https://[host]/team/blue/members と https://[host]/team/green/members のどちらも呼び出すことができます。そのため、新しいチームをサポートするために新しい API プロキシを作成する必要がありません。/**/ はサポートされていません。
重要: Apigee では、ベースパスの最初の要素としてワイルドカード「*」を使用できません。たとえば、/*/search はサポートされていません。3. プライベート クラウド構成用の CLI にカスタム構成パスを追加(PR 99)
デフォルトでは、Microgateway 構成ファイルは ./config/config.yaml にあります。init、configure、start コマンドで、-c フラグまたは --configDir フラグを使用して、コマンドラインでカスタム構成パスを指定できるようになりました。Private Cloud インストール用のカスタム構成ディレクトリが認識されない問題を修正しました。
例:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY 変数を尊重(PR 61)
Edge Microgateway がファイアウォールの内側にインストールされていて、パブリック クラウドの Apigee Edge と通信できない場合は、次の 2 つのオプションを検討してください。
オプション 1:
最初のオプションは、Microgateway 構成ファイルで edgemicro: proxy_tunnel オプションを true に設定することです。
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
proxy_tunnel が true の場合、Edge Microgateway は HTTP CONNECT メソッドを使用して、単一の TCP 接続を介して HTTP リクエストをトンネリングします。(プロキシを構成するための環境変数で TLS が有効になっている場合も同様です)。
オプション 2:
2 番目のオプションは、プロキシを指定し、Microgateway 構成ファイルで proxy_tunnel を false に設定することです。次に例を示します。
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
この場合、変数 HTTP_PROXY、HTTPS_PROXY、NO_PROXY を設定して、使用する各 HTTP プロキシのホスト、または Edge Microgateway プロキシを処理しないホストを制御できます。NO_PROXY には、Edge Microgateway によるプロキシの対象としないドメインのカンマ区切りリストを設定できます。次に例を示します。
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
これらの変数の詳細については、以下をご覧ください。
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ターゲット リクエストのカスタム タイムアウトを設定(PR 57)
この構成を使用して、ターゲット リクエストのカスタム タイムアウトを設定できます。
edgemicro: request_timeout: 10
タイムアウトは秒単位で設定します。タイムアウトが発生すると、Edge Microgateway は 504 ステータス コードで応答します。
6. ターゲット レスポンスのカスタム HTTP ステータス メッセージを尊重(PR 53)
Edge Microgateway は、ターゲット レスポンスに設定されたカスタム HTTP ステータス メッセージを尊重します。以前のリリースでは、ターゲットから送信されたステータス メッセージは Node.js のデフォルトでオーバーライドされていました。
7. X-Forwarded-For ヘッダーで分析用の client_ip を設定できます。
X-Forwarded-For ヘッダーが存在する場合、Edge Analytics で報告される client_ip 変数が設定されます。この機能を使用すると、Edge Microgateway にリクエストを送信したクライアントの IP を確認できます。
8. OAuth プラグインの変更
OAuth プラグインは、API キーの検証と OAuth アクセス トークンの検証をサポートしています。この変更前は、プラグインはどちらの形式のセキュリティも受け入れていました。この変更により、(下位互換性を維持したまま)これらのセキュリティ モデルのいずれか 1 つのみを許可できます。
OAuth プラグインには、次の 2 つの新しいフラグが追加されています。
-
allowOAuthOnly: true に設定した場合、すべての API は署名なしアクセス トークンを含む Authorization ヘッダーを保持する必要があります。
-
allowAPIKeyOnly: true に設定した場合、すべての API は API キーを含む x-api-key ヘッダー(またはカスタムの場所)を保持する必要があります。
これらのフラグは、Edge Microgateway 構成ファイルで次のように設定します。
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. edgemicro-auth プロキシを改善しました(PR 40)。
edgemicro-auth プロキシが改善されました。これらの変更前は、プロキシは暗号化されたボールトである Edge Secure Store に鍵を保存していました。これで、プロキシは Edge の暗号化された Key-Value マップ(KVM)に鍵を保存します。
10. プラグインでのデフォルトのターゲット URL の書き換え(PR 74)
ターゲットのエンドポイント ポートをオーバーライドして、HTTP と HTTPS のどちらかを選択することもできます。そのためには、プラグイン コードで変数 req.targetPort および req.targetSecure を変更します。HTTPS を選択する場合は、req.targetSecure を true に設定します。HTTP の場合は false に設定します。req.targetSecure を true に設定する場合の詳細については、こちらのディスカッション スレッドをご覧ください。
11. OAuth トークン認証の初期サポート (PR 125)
ユーザー名/パスワードの代わりに OAuth トークンを認証に使用するように Edge Microgateway を構成できます。OAuth トークンを使用するには、edgemicro configure コマンドで次のパラメータを使用します。
-t, --token <token>
次に例を示します。
edgemicro configure -o docs -e test -t <your token>
バグの修正 v2.4.3
- edgemicro-auth プロキシを正しく実行するために有料組織が必要になる問題を修正しました。これで、トライアル組織でも Edge Microgateway を使用できるようになりました。(PR 5)
- ストリームがデータの処理を完了していないにもかかわらず、終了ハンドラが実行される問題を修正しました。これにより、部分レスポンスが送信されました。(PR 71)
- Private Cloud インストールのカスタム構成ディレクトリが認識されない問題を修正しました。(PR 110)
- クライアントと Edge Microgateway 間の双方向 SSL の問題を修正しました。(PR 70)
- API キーの検証が正しく機能するために、プロキシのベースパスに末尾のスラッシュが必要になる問題を修正しました。ベースパスの末尾にスラッシュは不要になりました。(PR 48)
バージョン 2.3.5
新機能と拡張機能 v.2.3.5
プロキシ フィルタリング
Edge Microgateway インスタンスが処理する Microgateway 対応プロキシをフィルタリングできます。Edge Microgateway を起動すると、組織内の関連付けられているすべての Microgateway 対応プロキシがダウンロードされます。Microgateway が処理するプロキシを制限するには、次の構成を使用します。たとえば、この構成では、Microgateway が処理するプロキシが、edgemicro_proxy-1
、edgemicro_proxy-2
、edgemicro_proxy-3
の 3 つに制限されます。
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
分析データのマスキング
新しい構成により、Edge Analytics にリクエストパス情報が表示されないようにできます。Microgateway 構成に次のコードを追加して、リクエスト URI やリクエストパスをマスクします。URI はリクエストのホスト名とパス部分で構成されます。
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
バージョン 2.3.3
新機能と拡張機能 v.2.3.3
このリリースにおける新機能と改善点は次のとおりです。
自動変更ポーリングを無効にする
マイクロゲートウェイ構成でこの属性を設定すると、自動変更ポーリングを無効にできます。
disabled_config_poll_interval: true
デフォルトでは、定期的なポーリングにより、Edge で行われた変更(プロダクト、Microgateway 対応プロキシなどへの変更)と、ローカル構成ファイルに対する変更が取得されます。デフォルトのポーリング間隔は 600 秒(5 分)です。
プラグイン内のターゲット URL の書き換え
プラグイン コードで変数 req.targetHostname および req.targetPath を変更すると、プラグインのデフォルト ターゲット URL を動的にオーバーライドできます。
新しいプラグイン関数シグネチャ
ターゲット レスポンスを引数として提供する新しいプラグイン関数シグネチャが追加されました。この追加により、プラグインがターゲット レスポンスにアクセスしやすくなります。
function(sourceRequest, sourceResponse, targetResponse, data, cb)
デフォルトのロギング出力の簡素化
デフォルトでは、ロギング サービスは、ダウンロードされたプロキシ、プロダクト、JWT の JSON を省略するようになりました。Edge Microgateway を起動するときに DEBUG=*
を設定すると、これらのオブジェクトを出力するようにデフォルトを変更できます。次に例を示します。
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
CLI にカスタム構成パスを追加
デフォルトでは、マイクロゲートウェイ構成ファイルは ./config/config.yaml にあります。init、configure、start コマンドで、コマンドラインでカスタム構成パスを指定できるようになりました。次に例を示します。
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
v2.3.3 で修正されたバグ
- 大きなリクエスト/レスポンス中に発生するメモリリークを修正しました。
- プラグインの実行順序を修正しました。ドキュメントで説明されているとおりに動作するようになりました。
- accumulate-request プラグインが GET リクエストでハングしなくなりました。
- レスポンス本文がないことが原因でエラーが発生する accumulate-response プラグインの問題を修正しました。
リリース 2.3.1
インストーラに関する注意事項
Edge Microgateway の以前のバージョンでは、ZIP ファイルをダウンロードしてソフトウェアをインストールできます。これらの ZIP ファイルはサポート対象外になりました。Edge Microgateway をインストールするには、次のものを使用する必要があります。
npm install -g edgemicro
詳しくは、インストールに関するトピックをご覧ください。
新機能と拡張機能 v.2.3.1
このリリースにおける新機能と改善点は次のとおりです。
フィルタ プロキシ
新しい構成では、Edge Microgateway が起動時に読み込むプロキシをフィルタリングできます。以前は、microgateway は、edgemicro 構成コマンドで指定した Edge 組織/環境から取得したすべての microgateway 対応プロキシ(edgemicro_* という名前のプロキシ)を読み込んでいました。この新機能を使用すると、プロキシのリストをフィルタして、Edge Microgateway が指定したプロキシのみを読み込むようにできます。次のように、microgateway 構成ファイルに proxies 要素を追加します。
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
たとえば、Edge の組織/環境に 50 個の edgemicro_*
プロキシがあり、その中に edgemicro_foo
と edgemicro_bar
という名前のプロキシがあるとします。マイクロゲートウェイにこの 2 つのプロキシのみを使用するように指示するには、次のようにします。
edge micro: proxies: - edgemicro_foo - edgemicro_bar
起動時に、microgateway は指定されたプロキシのみを呼び出すことができます。Edge 組織/環境からダウンロードされた他の Microgateway 対応プロキシを呼び出そうとすると、エラーが発生します。
プラグインでターゲット リクエスト ヘッダーを設定する
ターゲット リクエスト ヘッダーを追加または変更する場合は、考慮すべき基本パターンが 2 つあります。1 つは受信リクエストにデータが含まれている場合(POST リクエストなど)、もう 1 つはデータが含まれていない場合(単純な GET リクエストなど)です。
受信リクエストにデータが含まれており、ターゲット リクエストにリクエスト ヘッダーを設定する場合について考えてみましょう。以前のバージョンの Edge Microgateway では、この場合にターゲット ヘッダーを確実に設定することはできませんでした。
このパターンの鍵は、まずクライアントから受信したすべてのデータを蓄積することです。次に、onend_request()
関数で、新しい関数 request.setOverrideHeader(name,
value)
を使用してヘッダーをカスタマイズします。
その方法を示すサンプル プラグイン コードを次に示します。onend_request
で設定されたヘッダーがターゲットに送信されます。
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
リクエストにデータが含まれていない場合は、onrequest()
ハンドラでターゲット ヘッダーを設定できます。このパターンは新しいものではありません。以前にドキュメント化されており、Edge Microgateway で提供されるサンプル プラグインで使用されています。
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ダウンタイムなしの再読み込み機能
Edge Microgateway の構成を変更した後、メッセージをドロップせずに構成を読み込むことができます。この変更により、Edge Microgateway は常にクラスタモードで起動するようになり、edgemicro start
コマンドから --cluster
オプションが削除されました。
また、3 つの新しい CLI コマンドが追加されました。これらのコマンドは、edgemicro start コマンドが実行されたのと同じディレクトリから実行する必要があります。
edgemicro status
- Edge Microgateway が実行中かどうかを確認します。edgemicro stop
- Edge Microgateway クラスタを停止します。edgemicro reload
- ダウンタイムなしで Edge Microgateway 構成を再読み込みします。
ダウンタイムなしでの自動構成再読み込み
Edge Microgateway は新しい構成を定期的に読み込み、変更があれば再読み込みします。ポーリングにより、Edge で行われた変更(プロダクト、Microgateway 対応プロキシなどへの変更)と、ローカル構成ファイルに対する変更が取得されます。デフォルトのポーリング間隔は 600 秒(5 分)です。Microgateway 構成ファイルでデフォルトを変更できます。
edgemicro: config_change_poll_interval: [seconds]
CLI にバージョン情報を追加
CLI に --version
フラグが追加されました。Edge Microgateway の現在のバージョンを取得するには、次のコマンドを使用します。
edgemicro --version
新しい Edge Microgateway サーバーの SSL オプション
Edge Microgateway は、key
と cert
に加えて、次のサーバー SSL オプションをサポートするようになりました。
オプション | 説明 |
---|---|
pfx |
PFX 形式のクライアントの秘密鍵、証明書、CA 証明書を含む pfx ファイルのパス。 |
passphrase |
秘密鍵または PFX のパスフレーズを含む文字列。 |
ca |
PEM 形式の信頼された証明書のリストを含むファイルへのパス。 |
ciphers |
「:」で区切られた、使用する暗号を記述する文字列。 |
rejectUnauthorized |
true の場合、サーバー証明書は提供された CA のリストと照合されます。検証で不合格だった場合は、エラーが返されます。 |
secureProtocol |
使用する SSL メソッド。たとえば、SSL を強制的にバージョン 3 にするには、SSLv3_method。 |
servername |
SNI(Server Name Indication)TLS 拡張のサーバー名。 |
ログファイルを stdout に送信する
新しい構成設定を使用して、ログデータを標準出力に送信できます。
edgemicro: logging: to_console: true
ログファイルの管理をご覧ください。
バージョン 2.1.2
このリリースにおける新機能と改善点は次のとおりです。
構成用のカスタム API エンドポイントを許可
カスタム認証サービスの使用をサポートする認証プロキシの新しい構成可能なエンドポイントがあります。これらのエンドポイントは次のとおりです。
edgeconfig:verify_api_key_url
edgeconfig:products
詳しくは、 カスタム認証サービスの使用をご覧ください。
バージョン 2.1.1
このリリースにおける新機能と改善点は次のとおりです。
クロス プラットフォーム互換の認証プロキシをデプロイする
Edge Microgateway 認可プロキシを Edge にデプロイするために使用されるコマンドが Windows システムで互換性を持つように機能強化されました。
バージョン 2.1.0
新機能と拡張機能 v.21.0
新機能と改善点は次のとおりです。
クライアント SSL/TLS オプションを指定する
新しい構成オプションのセットを使用して、ターゲットへの SSL/TSL 接続のクライアント オプションを指定できます。 クライアント SSL/TLS オプションの使用をご覧ください。
バージョン 2.0.11
インストールに関する注意事項 v2.0.11
Edge Microgateway の以前のバージョンでは、ZIP ファイルをダウンロードしてソフトウェアをインストールできます。これらの ZIP ファイルはサポート対象外になりました。Edge Microgateway をインストールするには、次のものを使用する必要があります。
npm install -g edgemicro
詳しくは、インストールに関するトピックをご覧ください。
新機能と拡張機能 v.2.0.11
新機能と改善点は次のとおりです。
起動時にポートを指定する
start コマンドでは、ポート番号を指定して構成ファイルで指定されたポートをオーバーライドできます。PORT 環境変数を使用してポート番号を指定することもできます。詳しくは、start コマンドをご覧ください。
必要に応じて認証ヘッダーを保持する
新しい構成設定 keepAuthHeader を使用すると、リクエストで送信された Authorization ヘッダーを保持できます。true に設定すると、Auth ヘッダーがターゲットに渡されます。 oauth 属性をご覧ください。
カスタム認証サービスを使用する機能
独自のカスタム サービスを使用して認証を処理する場合は、Edge Microgateway 構成ファイルの authUri 値を変更し、サービスを指すようにします。詳しくは、 カスタム認証サービスの使用をご覧ください。
バージョン 2.0.4
Edge Microgateway v.2.0.4 は 2016 年 5 月 25 日にリリースされました。
新機能と拡張機能 v2.0.4
このリリースにおける新機能と改善点は次のとおりです。
プロダクトでのリソースパスのサポート
Edge Microgateway でプロダクトのリソースパスがサポートされるようになりました。リソースパスを使用すると、プロキシパスの接尾辞に基づいて API へのアクセスを制限できます。プロダクトの作成とリソースパスの構成の詳細については、API プロダクトを作成するをご覧ください。
npm グローバル インストールのサポート
npm -g(グローバル)オプションを使用して Edge Microgateway をインストールできるようになりました。このオプションの詳細については、npm のドキュメントをご覧ください。
バージョン 2.0.0
Edge Microgateway v2.0.0 は 2016 年 4 月 18 日にリリースされました。
新機能と拡張機能 v.2.0.0
このリリースにおける新機能と改善点は次のとおりです。
単一プロセス サーバー
Edge Microgateway は単一プロセス サーバーになりました。1 つのプロセス(以前は「エージェント」と呼ばれていました)が Edge Microgateway(2 番目のプロセス)を起動する 2 つのプロセスモデルは使用されなくなりました。新しいアーキテクチャにより、自動化とコンテナ化が容易になります。
名前空間方式の構成ファイル
構成ファイルは組織と環境を使用して名前空間が設定されるため、複数の Microgateway インスタンスを同じホストで実行できます。構成ファイルは、Edge Microgateway 構成コマンドを実行すると ~/.edgemicro に作成されます。
新しい環境変数
環境変数は EDGEMICRO_ORG、EDGEMICRO_ENV、EDGEMICRO_KEY、EDGEMICRO_SECRET の 4 つになりました。システムでこれらの変数を設定すると、コマンドライン インターフェース(CLI)を使用して Edge Microgateway を構成および起動するときに、これらの値を指定する必要がなくなります。
キャッシュに保存された構成
Edge Microgateway は、Apigee Edge に接続せずに再起動した場合、キャッシュに保存された構成ファイルを使用します。
クラスタモード
Edge Microgateway をクラスタモードで起動するオプションが追加されました。クラスタモードを使用すると、マルチコア システムを利用できます。この機能では、Node.js クラスタ モジュールが使用されます。詳細については、Node.js のドキュメントをご覧ください。
修正済みのバグ v2.0.0
プラグイン イベントのライフサイクルで、新しいコールバックを含むコードを含む非同期コードが適切に処理されるようになりました。
バージョン 1.1.2
Edge Microgateway v. 1.1.2 は 2016 年 3 月 14 日にリリースされました。
新機能と拡張機能 v.1.1.2
このリリースにおける新機能と改善点は次のとおりです。
パフォーマンスの改善
Edge Microgateway が Node.js HTTP エージェントを適切に使用して、接続プーリングを改善しました。この機能強化により、高負荷時のパフォーマンスと全体的な安定性が向上します。
リモート デバッガのサポート
node-inspector などのリモート デバッガで実行するように Edge Microgateway を構成できます。
新しい構成ファイルの場所
Edge Microgateway を構成すると、agent/config/default.yaml
ファイルが ~./edgemicro/config.yaml
にコピーされます。
ログファイルのローテーション
新しい構成属性を使用すると、Edge Microgateway ログのローテーション間隔を指定できます。
バグの修正 v1.1.2
v. 1.1.2 では以下のバグが修正されています。
説明 |
---|
オンプレミス Edge で使用される edgemicro-internal プロキシの Java コールアウトで、正しい MGMT サーバーが使用されるようになりました。 |
エージェントから TypeScript の依存関係を削除します。 |
リーン デプロイ オプションを使用する際の CLI のバグを修正しました。 |
証明書ロジックの依存関係参照を修正。 |