คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X info
เวอร์ชัน 3.3.x
แก้ไขข้อบกพร่องและปรับปรุง v.3.3.x
3.3.5
เมื่อวันศุกร์ที่ 20 ธันวาคม 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ให้กับ Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.5 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
383024578 | ฟีเจอร์ |
เราได้เพิ่มการรองรับ Node.js เวอร์ชัน 22 และยกเลิกการรองรับเวอร์ชัน 16 แล้ว หากคุณใช้ Node.js v18 อยู่ Edge Microgateway จะแสดงข้อความแสดงข้อผิดพลาดต่อไปนี้เมื่อเริ่มต้น current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 หากใช้ Node.js เวอร์ชันเก่า คุณจะเห็นข้อความแสดงข้อผิดพลาดนี้ You are using a version of NodeJS that is not supported |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
แก้ไขข้อบกพร่องและปรับปรุง v.3.3.x
3.3.4
ในวันที่ 18 กันยายน 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.4 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
675987751 | ข้อบกพร่อง |
แก้ไขปัญหาที่ Edge Microgateway ไม่บันทึกที่อยู่ IP ของลูกค้า |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
เมื่อวันที่ 25 เมษายน 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
315939218 | นำออกแล้ว |
นําปลั๊กอินไคลเอ็นต์ Eureka ออกจาก Edge Microgateway แล้ว การนําฟีเจอร์นี้ออกจะไม่ส่งผลต่อฟังก์ชันหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ โปรดดูรายละเอียดเพิ่มเติมที่การเขียน URL เป้าหมายใหม่ในปลั๊กอิน |
283947053 | นำออกแล้ว |
นำการรองรับ |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
ในวันที่ 18 สิงหาคม 2023 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.2 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
296187679 | ฟีเจอร์ |
เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 คำสั่ง CLI ของ Edge Microgateway จะใช้งานได้ในเวอร์ชันที่รองรับเท่านั้น การดำเนินการกับคำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูซอฟต์แวร์และเวอร์ชันที่ Apigee รองรับ |
283947053 | ข้อบกพร่อง |
ปัญหาที่ Microgateway ของ Edge แสดงผลิตภัณฑ์ API รายการแรกในรายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอปได้รับการแก้ไขแล้ว ตอนนี้เราจะพิจารณาผลิตภัณฑ์ API ที่ถูกต้องที่จะแสดงตามคำขอ |
274443329 | ข้อบกพร่อง |
แก้ปัญหาที่ Docker ดึงข้อมูลเวอร์ชันรูปภาพที่ล้าสมัย
เวอร์ชันโหนด Docker ได้รับการอัปเดตเป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้างอิมเมจ Docker ด้วยเวอร์ชัน |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
ไม่มี
3.3.1
เมื่อวันที่ 7 มิถุนายน 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
220885293 | ฟีเจอร์ |
ขณะนี้ระบบรองรับ Node.js เวอร์ชัน 16 แล้ว |
231972608 | ข้อบกพร่อง |
แก้ไขปัญหาที่คำสั่ง |
233315475 | ข้อบกพร่อง |
แก้ไขปัญหาที่ปลั๊กอิน |
221432797 | เปลี่ยน |
อัปเกรดอิมเมจ Edge Microgateway พื้นฐานเวอร์ชัน Docker Node.js เป็น Node.js 14 แล้ว |
215748732 | ฟีเจอร์ |
เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ลงในคําสั่ง revokekeys
ตอนนี้คุณสามารถส่งโทเค็น SAML แทนข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านได้โดยใช้ตัวเลือก โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง |
218723889 | การอัปเดตเอกสาร |
เราได้อัปเดตเอกสารประกอบให้รวมลิงก์ไปยังปลั๊กอิน Edge Microgateway ที่รองรับซึ่งจัดเก็บไว้ใน GitHub ดูปลั๊กอินที่มีอยู่ซึ่งรวมอยู่ใน Edge Microgateway |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-23413 | ซึ่งจะส่งผลต่อแพ็กเกจ jszip ก่อนเวอร์ชัน 3.7.0 การสร้างไฟล์ ZIP ใหม่โดยตั้งค่าชื่อไฟล์เป็นค่าโปรโตไทป์ของออบเจ็กต์ (เช่น proto, toString ฯลฯ) จะทำให้ออบเจ็กต์ที่แสดงผลมีอินสแตนซ์โปรโตไทป์ที่แก้ไขแล้ว |
3.3.0
ในวันที่ 4 กุมภาพันธ์ 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
219556824 | ปัญหาที่เป็นที่ทราบแล้ว | Edge Microgateway Gateway 3.3.0 ใช้ร่วมกับคำสั่ง npm audit fix ไม่ได้
การเปิดใช้
หากคุณเรียกใช้
หากต้องการแก้ไขปัญหา ให้เรียกใช้คำสั่งต่อไปนี้เพื่อกู้คืน npm install apigeetool@0.15.1 เราจะแก้ไขปัญหานี้ในรุ่นถัดไปของ Edge Microgateway |
138622990 | ฟีเจอร์ |
Flag ใหม่สําหรับปลั๊กอินโควต้า |
192534424 | ข้อบกพร่อง |
แก้ไขปัญหาที่รหัสการตอบกลับที่เห็นในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกับรหัสการตอบกลับของ Edge Microgateway |
198986036 | การเพิ่มประสิทธิภาพ | ตอนนี้ Microgateway ของ Edge จะดึงข้อมูลคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงเวลาการโหวต รวมถึงอัปเดตคีย์ในกรณีที่คีย์สาธารณะของ IDP มีการเปลี่ยนแปลง
ก่อนหน้านี้ ปลั๊กอิน extauth อัปเดตคีย์สาธารณะไม่ได้หากต้องโหลด Edge Microgateway ซ้ำเมื่อคีย์สาธารณะของ IDP มีการเปลี่ยนแปลง
|
168713541 | ข้อบกพร่อง |
เอกสารประกอบได้รับการปรับปรุงเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูการใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์ |
171538483 | ข้อบกพร่อง |
เอกสารมีการเปลี่ยนแปลงเพื่อแก้ไขรูปแบบการตั้งชื่อไฟล์บันทึก ดูรูปแบบการตั้งชื่อไฟล์บันทึก |
157908466 | ข้อบกพร่อง |
เอกสารประกอบมีการเปลี่ยนแปลงเพื่ออธิบายวิธีติดตั้ง Edge Microgateway เวอร์ชันที่เจาะจงอย่างถูกต้อง โปรดดูการอัปเกรด Edge Microgateway หากคุณมีการเชื่อมต่ออินเทอร์เน็ต |
215748427 | ข้อบกพร่อง | แก้ไขปัญหาที่คำสั่ง revokekeys แสดงข้อผิดพลาดเมื่อเพิกถอนคีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่ |
205524197 | ข้อบกพร่อง | เอกสารประกอบได้รับการอัปเดตให้รวมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ edgemicro และวิธีตั้งค่าระดับการบันทึก |
เวอร์ชัน 3.2.x
แก้ไขข้อบกพร่องและปรับปรุง v.3.2.x
3.2.3
ในวันที่ 17 กันยายน 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
192416584 | ฟีเจอร์ |
แอตทริบิวต์การกําหนดค่า |
192799989 | ฟีเจอร์ |
แอตทริบิวต์การกําหนดค่า |
148062415 | ข้อบกพร่อง | แก้ไขปัญหาที่ Edge Microgateway ปิดไม่สนิทด้วยคำสั่ง docker stop {containerId} ในบริบทคอนเทนเนอร์ Docker ระบบหยุดกระบวนการดังกล่าวแล้ว แต่ไม่ได้นําไฟล์ .sock และ .pid ออก ตอนนี้ไฟล์ถูกนำออกแล้ว และการเปิดคอนเทนเนอร์เดิมอีกครั้งก็ทํางานได้ตามปกติ
|
190715670 | ข้อบกพร่อง | แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในของไมโครเกตเวย์ ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง
ปัญหานี้เกิดขึ้นเมื่อใช้ฟีเจอร์ tokenCache และ cacheKey ของปลั๊กอิน OAuth
|
183910111 | ข้อบกพร่อง | แก้ปัญหาที่ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับตามหลังได้รับการตีความอย่างไม่ถูกต้องว่าเป็นเส้นทางทรัพยากรแยกต่างหาก ตัวอย่างเช่น ระบบจะตีความเส้นทาง /country/all และ /country/all/ เป็นเส้นทางเดียวกัน |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2020-28503 | โปรเจ็กต์ copy-props ก่อนเวอร์ชัน 2.0.5 มีความเสี่ยงที่จะเกิดการปนเปื้อนโปรโตไทป์ผ่านฟังก์ชันหลัก |
CVE-2021-23343 | แพ็กเกจเวอร์ชันทั้งหมดที่แยกวิเคราะห์เส้นทางมีความเสี่ยงต่อการปฏิเสธการให้บริการ (ReDoS) ของนิพจน์ทั่วไปผ่านนิพจน์ทั่วไป splitDeviceRe, splitTailRe และ splitPathRe ReDoS แสดงเวลาทำงานแบบพหุนามในกรณีที่แย่ที่สุด |
3.2.2
เมื่อวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.2 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
185323500 | เปลี่ยน |
เปลี่ยนค่า
ตอนนี้ API คำขอโทเค็นและคำขอรีเฟรชโทเค็นจะแสดงผล
เพื่อให้เป็นไปตาม
RFC 6749 เฟรมเวิร์กการให้สิทธิ์ OAuth 2.0
ระบบได้เปลี่ยนค่าที่คาดไว้สำหรับพารามิเตอร์การกําหนดค่า |
188492065 | เปลี่ยน |
การหยุดรองรับ Node.js 8
ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป ดูข้อมูลเพิ่มเติมได้ที่ซอฟต์แวร์และเวอร์ชันที่รองรับ: Edge Microgateway |
183990345 | ฟีเจอร์ |
กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker
พารามิเตอร์การกําหนดค่า Edge Microgateway to_console ช่วยให้คุณเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนไฟล์บันทึกได้ หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง stdout และเอาต์พุตข้อผิดพลาดไปยังไฟล์ที่อยู่ในคอนเทนเนอร์ที่ตำแหน่ง
หากไม่ต้องการให้ระบบส่งข้อมูลบันทึกไปยัง ดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ได้ที่การใช้ Docker สำหรับ Edge Microgateway |
183057665 | ฟีเจอร์ |
กำหนดค่าเส้นทางไฟล์ edgemicro.pid และ edgemicro.sock ได้
พารามิเตอร์ |
191352643 | ฟีเจอร์ | อัปเดตอิมเมจ Docker สําหรับ Edge Microgateway ให้ใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูการใช้ Docker สำหรับ Edge Microgateway |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-28860 | ใน Node.js mixme ก่อนเวอร์ชัน 0.5.1 ผู้โจมตีสามารถเพิ่มหรือแก้ไขพร็อพเพอร์ตี้ของออบเจ็กต์ผ่าน "__proto__" ผ่านฟังก์ชัน mutate() และ merge() ระบบจะกำหนดแอตทริบิวต์ที่มีการปนเปื้อนให้กับออบเจ็กต์ทุกรายการในโปรแกรมโดยตรง ซึ่งจะทำให้โปรแกรมมีความเสี่ยงที่จะไม่พร้อมให้บริการและอาจเกิดการปฏิเสธการให้บริการ (DoS) |
CVE-2021-30246 | ในแพ็กเกจ jsrsasign เวอร์ชัน 10.1.13 สำหรับ Node.js ระบบจะจดจำลายเซ็น RSA PKCS#1 v1.5 บางรายการที่ไม่ถูกต้องว่าถูกต้อง หมายเหตุ: ยังไม่มีการโจมตีจริงที่ทราบ |
CVE-2021-23358 | แพ็กเกจ underscore ตั้งแต่ 1.13.0-0 และก่อน 1.13.0-2, ตั้งแต่ 1.3.2 และก่อน 1.12.1 มีช่องโหว่ในการแทรกโค้ดที่ไม่ได้รับการตรวจสอบผ่านฟังก์ชันเทมเพลต โดยเฉพาะอย่างยิ่งเมื่อมีการส่งผ่านพร็อพเพอร์ตี้ตัวแปรเป็นอาร์กิวเมนต์เนื่องจากไม่มีการกรอง |
CVE-2021-29469 | Node-redis เป็นไคลเอ็นต์ Redis ของ Node.js ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ในโหมดการตรวจสอบ นิพจน์ทั่วไปเริ่มต้นที่ใช้ตรวจหาข้อความการตรวจสอบอาจทําให้เกิดการย้อนกลับแบบทวีคูณในสตริงบางรายการ ปัญหานี้อาจส่งผลให้เกิดการปฏิเสธการให้บริการ ปัญหานี้ได้รับการแก้ไขแล้วในเวอร์ชัน 3.1.1 |
CVE-2020-8174 | อัปเดตอิมเมจ Docker ให้ใช้ Node.js เวอร์ชัน 12.22 |
3.2.1
เมื่อวันศุกร์ที่ 5 มีนาคม 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
180362102 | ข้อบกพร่อง |
แก้ไขปัญหาที่คีย์ JWK ที่มีค่า Null ทำให้แอปพลิเคชันทำงานไม่สำเร็จ
ตอนนี้ระบบจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน หมายเหตุ: การแก้ไขนี้กำหนดให้คุณอัปเกรดพร็อกซี edgemicro-auth |
179971737 | ข้อบกพร่อง |
แก้ไขปัญหาที่การตอบกลับสถานะ 4XX / 5XX เป้าหมายได้รับการบันทึกเป็นข้อผิดพลาดของพร็อกซีสําหรับพร็อกซี edgemicro_*
สำหรับธุรกรรมของ Microgateway ของ Edge ระบบจะแสดงจํานวนข้อผิดพลาดเป้าหมายที่ไม่ถูกต้องในแดชบอร์ดข้อมูลวิเคราะห์รหัสข้อผิดพลาดของ Apigee Edge ระบบนับรหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมายเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้ว และตอนนี้ระบบจะแสดงจำนวนข้อผิดพลาดเป้าหมายที่ถูกต้อง |
179674670 | ฟีเจอร์ |
เพิ่มฟีเจอร์ใหม่ที่ให้คุณกรองรายการผลิตภัณฑ์ API ที่วางไว้ใน JWT ตามรหัสสถานะผลิตภัณฑ์
ผลิตภัณฑ์ API มีรหัสสถานะ 3 สถานะ ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอน
เพิ่มพร็อพเพอร์ตี้ใหม่ชื่อ
|
178423436 | ข้อบกพร่อง |
ค่าคีย์และข้อมูลลับที่ส่งใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะแสดงในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสํารวจกระบวนการ
มีการรายงานปัญหาที่กุญแจและค่าลับของ Edge Microgateway ที่ส่งมาจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อมแสดงในอาร์กิวเมนต์ของกระบวนการทํางาน/กระบวนการย่อยของโหนดหลังจากเริ่ม Microgateway หากต้องการแก้ไขปัญหานี้สำหรับสถานการณ์ตัวแปรสภาพแวดล้อม ค่าจะมองไม่เห็นอีกต่อไปในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสํารวจกระบวนการ หากมีการส่งค่าคีย์และค่าลับในบรรทัดคำสั่งขณะเริ่มไมโครเกตเวย์ การตั้งค่านี้จะลบล้างค่าตัวแปรสภาพแวดล้อม หากมีการตั้งค่าไว้ ในกรณีนี้ ค่าจะยังคงปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของ Process Explorer |
178341593 | ข้อบกพร่อง |
แก้ไขข้อผิดพลาดในเอกสารประกอบสำหรับปลั๊กอิน apikeys แล้ว
ไฟล์ README ของปลั๊กอิน apikeys มีพร็อพเพอร์ตี้
ติดตั้งใช้งานพร็อพเพอร์ตี้ |
179366445 | ข้อบกพร่อง |
แก้ไขปัญหาที่ระบบทิ้งเพย์โหลดสําหรับคําขอ GET ทั้งหมดไปยังเป้าหมาย
คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ เช่น edgemicro: enable_GET_req_body: true ตามRFC 7231 ส่วนที่ 4.3.1: GET พูลโหลดของคำขอ GET ไม่มีความหมายที่กําหนดไว้ จึงส่งไปยังเป้าหมายได้ |
3.2.0
เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
152640618 | ข้อบกพร่อง | เปิดใช้ปลั๊กอิน extauth เพื่อตั้งค่าส่วนหัว x-api-key ให้มี client_id ในออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับปลั๊กอินที่ตามมา
|
168836123, 172295489, 176462355, 176462872 | ฟีเจอร์ | เพิ่มการรองรับ Node.js 14 |
172376835 | ข้อบกพร่อง | ใช้หน่วยเวลาที่เหมาะสมสำหรับปลายทาง /token ในedgemicro-auth proxy
แก้ไขปัญหาที่ปลายทาง
การแก้ไขนี้จะไม่เปลี่ยนระยะเวลาหมดอายุ แต่จะเปลี่ยนเฉพาะหน่วยเวลาเท่านั้น โดยจะมีผลกับฟิลด์ หากไคลเอ็นต์ใช้ค่า หากลูกค้าใช้ค่าในโทเค็น JWT เพื่อประเมินระยะเวลาการรีเฟรชโทเค็นมาโดยตลอด ก็ไม่จำเป็นต้องเปลี่ยนแปลง |
173064680 | ข้อบกพร่อง | แก้ไขปัญหาที่ไมโครเกตเวย์สิ้นสุดคําขอเป้าหมายก่อนที่จะประมวลผลข้อมูลทั้งหมด
ปัญหานี้เกิดขึ้นเป็นพักๆ ในคำขอที่มีขนาดใหญ่ของเพย์โหลด และเริ่มเกิดขึ้นในรุ่น 3.1.7 |
174640712 | ข้อบกพร่อง | เพิ่มการจัดการข้อมูลที่ถูกต้องลงในปลั๊กอิน
เพิ่มการจัดการข้อมูลที่ถูกต้องลงในปลั๊กอิน |
เวอร์ชัน 3.1.x
แก้ไขข้อบกพร่องและปรับปรุง v.3.1.x
3.1.8
เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.8 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
169201295 | ข้อบกพร่อง | ระบบแยกวิเคราะห์ค่าตัวเลขและบูลีนอย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม
การจัดการการแทนที่ตัวแปรสภาพแวดล้อมจะแยกวิเคราะห์ค่าทั้งหมดเป็นสตริง ซึ่งส่งผลให้เกิดข้อผิดพลาดในการแยกวิเคราะห์ค่าบูลีนหรือค่าตัวเลข เช่น |
169202749 | ข้อบกพร่อง | การแทนที่ตัวแปรสภาพแวดล้อมไม่ทํางานในบางกรณี
การจัดการการเปลี่ยนตัวแปรสภาพแวดล้อมไม่ทํางานกับแอตทริบิวต์การกําหนดค่าบางรายการ ดูข้อมูลเกี่ยวกับข้อจํากัดได้ที่การตั้งค่าแอตทริบิวต์การกําหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม |
168732942 | ข้อบกพร่อง | แก้ไขปัญหาที่ขอบเขต OAuth ไม่ได้จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้
เวิร์กโฟลว์ |
170609716 | ข้อบกพร่อง | แก้ไขปัญหาที่ขั้นตอน /refresh ในพร็อกซี edgemicro-auth ได้สร้าง JWT ที่ไม่มี apiProductList
|
170708611 | ข้อบกพร่อง | ขอบเขตผลิตภัณฑ์ของ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง
ไม่ได้ทำให้ขอบเขตผลิตภัณฑ์ API พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่ได้เขียนลงในไฟล์การกําหนดค่าแคช โปรดดู เกี่ยวกับฟังก์ชัน init() ของปลั๊กอินเพื่อดูวิธีทำให้ปลั๊กอินเข้าถึงรายละเอียดขอบเขตได้ |
169810710 | ฟีเจอร์ | คีย์และข้อมูลลับที่บันทึกไว้ในไฟล์การกําหนดค่าแคช
ระบบจะบันทึกคีย์และข้อมูลลับของ Microgateway ของ Edge ในไฟล์ yaml ของการกำหนดค่าแคชทุกครั้งที่โหลดซ้ำ/เริ่มต้น ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกําหนดค่าแคชอีกต่อไป หากก่อนหน้านี้มีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกําหนดค่าแคช ระบบจะนำคีย์และข้อมูลลับเหล่านั้นออก |
170708621 | ฟีเจอร์ | ปิดใช้ปลั๊กอินข้อมูลวิเคราะห์ไม่ได้
ในไมโครเกตเวย์เวอร์ชันก่อนหน้า ระบบจะเปิดใช้ปลั๊กอิน Analytics โดยค่าเริ่มต้นและปิดใช้ไม่ได้ ในเวอร์ชัน 3.1.8 เราได้เปิดตัวพารามิเตอร์การกําหนดค่าใหม่ |
159571119 | ข้อบกพร่อง | ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กําหนดเองสําหรับการตอบกลับ/การหมดเวลาของซ็อกเก็ต
เราได้ทำการแก้ไขเพื่อป้อนรหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ |
3.1.7
เมื่อวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.7 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
131708105 | ข้อบกพร่อง | ปลั๊กอิน analytics จัดการการตอบกลับ Null จากaxpublisher Call อย่างไม่ถูกต้องและทําให้ผู้ปฏิบัติงานออก
|
133162200 | ข้อบกพร่อง | ระบบไม่ได้ป้อนข้อมูลแอปของนักพัฒนาแอปในข้อมูลวิเคราะห์ด้วยคำตอบที่มีสถานะ 403 ซึ่งเกิดจากเส้นทางทรัพยากรผลิตภัณฑ์ที่ไม่ได้รับอนุญาต หรือคำตอบ 401 ซึ่งเกิดจากโทเค็นที่หมดอายุหรือไม่ถูกต้อง
|
132194290 | ข้อบกพร่อง | ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธระเบียน Analytics บางรายการ
|
158618994 | ข้อบกพร่อง | การเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป
|
161404373 | ข้อบกพร่อง | ในกรณีที่มีการตอบกลับสถานะ 404 ระบบจะรวม URI พร็อกซีแบบเต็มไว้ในข้อความตอบกลับ |
166356972 | ข้อบกพร่อง | การเรียกใช้ Edge Microgateway กับ Node.js เวอร์ชัน 12.13.x ขึ้นไปส่งผลให้เกิดข้อผิดพลาดต่อไปนี้เมื่อเรียกใช้ปลั๊กอินที่เปลี่ยนรูปแบบเพย์โหลดคำขอ {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | ข้อบกพร่อง | การโหลด Edge Microgateway ซ้ำด้วยตนเองด้วย redisBasedConfigCache:true ไม่ทำงาน
|
149256174 | ข้อบกพร่อง | ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth สำหรับเครือข่ายที่ใช้งานไม่ได้
|
166517190 | ข้อบกพร่อง | Synchronizer ไม่ได้จัดเก็บและดึงข้อมูล jwk_public_keys มาจัดเก็บไว้ใน Redis
|
141659881 | ข้อบกพร่อง | การจัดการข้อผิดพลาดของใบรับรองเป้าหมายที่ไม่ถูกต้องแสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด
|
142808699 | ข้อบกพร่อง | ปลั๊กอิน accesscontrol จัดการส่วน "allow" และ "deny" ไม่ถูกต้อง
ตอนนี้ไมโครเกตเวย์จะประมวลผลส่วนการปฏิเสธอย่างถูกต้องและเป็นไปตามลําดับของส่วน "allow" และ "deny" มีการเพิ่มพร็อพเพอร์ตี้ |
3.1.6
เมื่อวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.6 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | ฟีเจอร์ | ตัวเลือกตำแหน่งไฟล์คีย์และใบรับรองที่กำหนดเองสำหรับคำสั่ง rotatekey
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนคีย์ |
||||||||||||
154838259 | ข้อบกพร่อง | แก้ไขการเปลี่ยนคีย์สำหรับอินสแตนซ์หลายรายการในศูนย์ข้อมูลหลายแห่ง
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนคีย์ |
||||||||||||
145525133 | ฟีเจอร์อัลฟ่า | เมตริกปลั๊กอินใหม่
ดูรายละเอียดได้ใน README ของ เมตริกปลั๊กอินใหม่ใน GitHub |
||||||||||||
159396879 | ข้อบกพร่อง | นำ Helper ของแพ็กเกจที่ไม่ได้ใช้ออก | ||||||||||||
161092943 | ข้อบกพร่อง | การตรวจสอบเส้นทางฐานไม่ถูกต้อง
ก่อนเวอร์ชัน 3.1.6 ระบบจะจับคู่เส้นทางฐานของพร็อกซีอย่างไม่ถูกต้องเมื่อเส้นทางฐานไม่ได้ลงท้ายด้วย ต่อไปนี้เป็นคำอธิบายเพิ่มเติมเกี่ยวกับลักษณะการทำงานก่อนหน้านี้ (ซึ่งได้รับการแก้ไขแล้วใน 3.1.6)
สมมติว่ากําหนดค่าพร็อกซีโดยใช้เส้นทางฐาน
|
||||||||||||
160431789 | ข้อบกพร่อง | ปลั๊กอินที่กําหนดเอง - ระบบไม่ป้อนข้อมูลออบเจ็กต์การกําหนดค่าที่ส่งไปยัง init
การกําหนดค่า Apigee Edge จะพร้อมใช้งานในออบเจ็กต์การกําหนดค่าสําหรับปลั๊กอินที่กําหนดเองทั้งหมดหลังจากผสานกับไฟล์การกําหนดค่า Microgateway ของ Edge ดูconfig |
||||||||||||
162758808 | ข้อบกพร่อง | การกำหนดค่าโควต้าใหม่สำหรับพื้นที่เก็บข้อมูลสำรอง Redis
คุณใช้การกําหนดค่าต่อไปนี้เพื่อระบุพื้นที่เก็บข้อมูลสำรอง Redis สําหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสำรอง Redis สำหรับโควต้า |
3.1.5
เมื่อวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.5 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
159210507 | ฟีเจอร์ | การกําหนดค่าเพื่อยกเว้นการประมวลผลปลั๊กอิน
เราได้เพิ่มฟีเจอร์การกําหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสําหรับ URL ที่ระบุ ดูรายละเอียดได้ที่ การกำหนดค่า URL ที่จะยกเว้นสำหรับปลั๊กอิน |
156986819, 158529319 | ข้อบกพร่อง | แก้ไขปัญหาเกี่ยวกับปลั๊กอิน json2xml แล้ว
แก้ไขปัญหาที่ปลั๊กอินสร้างส่วนหัว Content-Type ซ้ำ และไม่ได้ส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ในบางกรณี |
156560067, 159688634 | ฟีเจอร์ | ใช้ค่าตัวแปรสภาพแวดล้อมในการกําหนดค่า เพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมได้โดยใช้แท็กในไฟล์การกําหนดค่า ระบบจะแทนที่แท็กตัวแปรสภาพแวดล้อมที่ระบุด้วยค่าตัวแปรสภาพแวดล้อมจริง ระบบจะจัดเก็บรายการที่แทนที่ไว้ในหน่วยความจำเท่านั้น โดยจะไม่จัดเก็บไว้ในไฟล์การกำหนดค่าหรือแคชต้นฉบับ โปรดดูรายละเอียดที่หัวข้อ การกำหนดค่าแอตทริบิวต์ด้วยค่าตัวแปรสภาพแวดล้อม |
155077210 | ข้อบกพร่อง | แก้ไขปัญหาการจัดรูปแบบบันทึก
แก้ปัญหาที่โฮสต์เป้าหมายปรากฏในบันทึกโดยมีโคลอนต่อท้าย |
153673257 | ข้อบกพร่อง | (Edge สำหรับ Private Cloud เท่านั้น) ระบบจะไม่ดึงผลิตภัณฑ์ที่รองรับ Microgateway แก้ไขปัญหาที่ไม่มีการดึงผลิตภัณฑ์ที่รู้จัก Micro Gateway ปัญหานี้เกิดขึ้นในการติดตั้ง Edge สำหรับ Private Cloud เท่านั้น |
154956890, 155008028, 155829434 | ฟีเจอร์ | รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง
โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง |
153949764 | ข้อบกพร่อง | แก้ไขปัญหาที่กระบวนการ Microgateway ของ Edge ขัดข้องเมื่อไฟล์ปลายทางของบันทึกเต็ม
ปรับปรุงการจัดการข้อยกเว้นเพื่อบันทึกข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล |
155499600 | ข้อบกพร่อง | แก้ไขปัญหาเกี่ยวกับการเปลี่ยนคีย์และอัปเกรด KVM
โปรดดูหัวข้อการหมุนเวียนคีย์ JWT ด้วย |
3.1.4
เมื่อวันศุกร์ที่ 23 เมษายน 2020 เราได้เผยแพร่การแก้ไขต่อไปนี้ใน Edge Microgateway
การแก้ไขข้อบกพร่อง:
ปัญหาเกี่ยวกับข้อกำหนดในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว เวอร์ชัน 3.1.3 มีการทำเครื่องหมายเป็นเลิกใช้งานแล้วในที่เก็บข้อมูล npm มิเช่นนั้น การแก้ไขข้อบกพร่องและการปรับปรุงทั้งหมดที่อธิบายไว้ในบันทึกประจำรุ่น 3.1.3 จะมีผลกับรุ่นนี้
3.1.3
เมื่อวันพุธที่ 15 เมษายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
- 153509313 - แก้ไขปัญหาที่โมดูลแก้ไขข้อบกพร่อง Node.js ทําให้หน่วยความจํารั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
- 153509313 - แก้ไขปัญหาที่ระบบพิมพ์รหัสข้อความเดียวกันสําหรับธุรกรรม 2 รายการที่แตกต่างกันในเอาต์พุตการบันทึก
- 151673570 - แก้ไขปัญหาที่ Edge Microgateway ไม่ได้รับการอัปเดตให้ใช้ API ของ Apigee KVM เวอร์ชันใหม่ ตอนนี้ Edge Microgateway ใช้คําสั่งใหม่สําหรับการเพิ่มและการอัปเดตค่า KVM
- 152822846 - ในรุ่นก่อนหน้า เราได้อัปเดต Microgateway ของ Edge เพื่อให้การประมวลผลการแมปเส้นทางทรัพยากรตรงกับของ Apigee Edge ในรุ่นนี้ เราได้แก้ไขปัญหาการจัดการรูปแบบ
/literal_string/*
อย่างไม่ถูกต้อง เช่น/*/2/*
ดู การกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**" - 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุระดับองค์กรและสภาพแวดล้อมสำหรับโควต้า
- 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุระดับองค์กรและสภาพแวดล้อมสำหรับโควต้า ระบบจะใช้ชุดค่าผสม "org + env + appName + productName" เป็นตัวระบุโควต้า
3.1.2
เมื่อวันจันทร์ที่ 16 มีนาคม 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
- 151285018 - มีการปรับปรุงฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สำหรับการรับส่งข้อมูลระหว่าง Edge Microgateway กับเป้าหมายแบ็กเอนด์ นอกจากนี้ เรายังแก้ไขปัญหาการรองรับพร็อกซี HTTP ที่มีอยู่ระหว่าง Edge Microgateway กับ Apigee Edge ด้วย โปรดดูรายละเอียดที่หัวข้อต่อไปนี้
- 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์เป้าหมายหรือโหลดบาลานเซอร์ปิดการเชื่อมต่อได้เปลี่ยนจาก ERROR เป็น INFO
- 150746985 - แก้ไขปัญหาที่คำสั่ง
edgemicro verify
ไม่ทำงานอย่างถูกต้องหากมีredisBasedConfigCache: true
หรือquotaUri: https://%s-%s.apigee.net/edgemicro-auth
ในไฟล์การกําหนดค่า - 151284716 - เราได้ปรับปรุงการปิดการเชื่อมต่อเซิร์ฟเวอร์ให้เร็วขึ้นเมื่อมีการรีสตาร์ทผู้ปฏิบัติงานระหว่างการโหลดซ้ำ
- 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้ในการเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker เป็น 12 เนื่องจาก Node.js v8 เลิกใช้งานแล้ว
- 151306049 - อัปเดตเอกสารประกอบเพื่อแสดงรายการ API การจัดการ Apigee Edge ที่คำสั่ง CLI ของ Edge Microgateway ใช้ โปรดดูหัวข้อ Edge Microgateway ใช้ Management API ใด
3.1.1
เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
-
146069701 - แก้ไขปัญหาที่โมดูล
microgateway-core
ไม่เป็นไปตามตัวแปรสภาพแวดล้อมHTTP_PROXY
และHTTPS_PROXY
การเปลี่ยนแปลงนี้จะทำให้ระบบละเว้นการตั้งค่าพร็อกซีในไฟล์การกําหนดค่า YAML หากระบุไว้ และจะนําเฉพาะตัวแปรสภาพแวดล้อมไปใช้เพื่อระบุพร็อกซีหากต้องการระบุการกําหนดค่าพร็อกซีในไฟล์การกําหนดค่า คุณต้องระบุตัวแปร
HTTP_PROXY
ที่กล่าวถึง URL ของพร็อกซีเดียวกันกับที่ระบุไว้ในไฟล์การกําหนดค่าด้วย ตัวอย่างเช่น หากคุณระบุการกําหนดค่าต่อไปนี้edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - เพิ่มพารามิเตอร์การกําหนดค่าใหม่
edgemicro.headers_timeout
แล้ว แอตทริบิวต์นี้จะจำกัดระยะเวลา (เป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอเพื่อรับส่วนหัว HTTP ที่สมบูรณ์ เช่นedgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
ภายใน พารามิเตอร์จะตั้งค่าแอตทริบิวต์ Node.js
Server.headersTimeout
ในคำขอ (ค่าเริ่มต้น: นานกว่าเวลาที่ตั้งไว้ด้วยedgemicro.keep_alive_timeout
5 วินาที) การตั้งค่าเริ่มต้นนี้จะช่วยป้องกันไม่ให้ตัวกระจายโหลดหรือพร็อกซีตัดการเชื่อมต่ออย่างไม่ถูกต้อง) 149278885 - เพิ่มฟีเจอร์ใหม่ที่ให้คุณตั้งค่าการหมดเวลาของ API เป้าหมายที่ระดับพร็อกซี API แทนการใช้การตั้งค่าการหมดเวลาส่วนกลางรายการเดียว
หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint
io.timeout.millis
ในพร็อกซี API ทาง Edge Microgateway จะดึงข้อมูลพร็อพเพอร์ตี้นั้นและใช้การหมดเวลาเฉพาะปลายทางเป้าหมายได้ หากไม่ได้ใช้พารามิเตอร์นี้ Edge Microgateway จะใช้การหมดเวลาส่วนกลางที่ระบุด้วยedgemicro.request_timeout
3.1.0
เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
-
144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์ Flag
quotas.failOpen
ระบบจะทริกเกอร์ Flag นี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ในกรณีนี้ ระบบจะประมวลผลโควต้าตามจํานวนในพื้นที่เท่านั้นจนกว่าการซิงค์โควต้าระยะไกลครั้งถัดไปจะสําเร็จ ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์นี้เฉพาะเมื่อตั้งค่าระดับบันทึกเป็น "แก้ไขข้อบกพร่อง" เท่านั้นเช่น
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - แก้ไขปัญหาที่ธุรกรรมใหม่หรือธุรกรรมที่กำลังดำเนินการได้รับผลกระทบทุกครั้งที่ Edge Microgateway ตรวจพบการเปลี่ยนแปลงในพร็อกซี API ตอนนี้เมื่อมีการเปลี่ยนแปลงพร็อกซีแล้ว ไมโครเกตเวย์ Edge จะรีเฟรชแคชและโหนดที่ทำงานจะรีสตาร์ท การเปลี่ยนแปลงนี้จะไม่ส่งผลต่อธุรกรรมที่กำลังดำเนินการอยู่และการเรียก API ใหม่ซึ่งส่งไปยัง Microgateway
- 146378327 - เปลี่ยนระดับบันทึกของ
sourceRequest
,targetRequest
และtargetResponse
เป็นระดับ INFO แล้ว - 146019878 - แก้ไขความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพของพร็อกซี API" ในการวิเคราะห์ Edge และเหตุการณ์บันทึก sourceResponse/targetResponse ของ Microgateway ของ Edge แล้ว ตอนนี้เวลาในการตอบสนองใน Analytics ของ Edge และเหตุการณ์บันทึกของ Microgateway จะสอดคล้องกัน
- การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบมีดังนี้
- 147027862 - อัปเดตปลั๊กอิน OAuth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุไว้ในผลิตภัณฑ์ API
/{literal}**
/{literal}*
- ชุดค่าผสมของรูปแบบ 2 รูปแบบข้างต้น
การเปลี่ยนแปลงนี้ทำให้ตอนนี้ปลั๊กอิน Microgateway ของ Edge ทำงานตามการจับคู่รูปแบบเดียวกับ Apigee Edge ตามที่อธิบายไว้ในการกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"
- 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน oauth
- 147027862 - อัปเดตปลั๊กอิน OAuth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุไว้ในผลิตภัณฑ์ API
- 143488312 - แก้ไขปัญหาที่เว้นวรรคนำหน้าหรือตามหลังในพารามิเตอร์รหัสไคลเอ็นต์ทําให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสําหรับคําขอโทเค็น OAuth และคีย์ API
- 145640807 และ 147579179 - เพิ่มฟีเจอร์ใหม่ที่อนุญาตให้อินสแตนซ์ Edge Microgateway พิเศษที่เรียกว่า "ตัวซิงค์" ดึงข้อมูลการกําหนดค่าจาก Apigee Edge และเขียนลงในฐานข้อมูล Redis ในพื้นที่ จากนั้นจะกําหนดค่าอินสแตนซ์ไมโครเกตเวย์อื่นๆ ให้อ่านข้อมูลการกําหนดค่าจากฐานข้อมูลได้ ฟีเจอร์นี้ช่วยเพิ่มความยืดหยุ่นให้กับ Edge Microgateway
ซึ่งช่วยให้อินสแตนซ์ของ Microgateway เริ่มทำงานและทํางานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่หัวข้อการใช้เครื่องมือซิงค์
ปัจจุบันฟีเจอร์ตัวซิงค์ใช้งานได้กับ Redis 5.0.x
เวอร์ชัน 3.0.x
การแก้ไขข้อบกพร่องและการปรับปรุง v.3.0.x
3.0.10
เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.10 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
-
142677575 - เราได้อัปเดตฟีเจอร์เพื่อให้การจับคู่รูปแบบของเส้นทางทรัพยากรที่ใช้ในผลิตภัณฑ์ API สําหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ใช้ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"
หมายเหตุ: หากใช้รูปแบบทรัพยากรแบบผสม เช่น
/*/2/**
คุณต้องตรวจสอบว่าได้เพิ่มพร็อกซีedgemicro_auth
ไปยังผลิตภัณฑ์ API แบบสแตนด์อโลนแล้ว จากนั้นคุณต้องรวมผลิตภัณฑ์ดังกล่าวไว้ในแอปสำหรับนักพัฒนาแอปของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้หมายเหตุ: ระบบไม่รองรับพร็อพเพอร์ตี้การกําหนดค่า
features.isSingleForwardSlashBlockingEnabled
ตามที่อธิบายไว้ใน การกําหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**" สําหรับ Edge Microgateway 143740696 - โครงสร้างการกําหนดค่า
quotas
มีการเปลี่ยนแปลง (ดูหมายเหตุการเผยแพร่สําหรับเวอร์ชัน 3.0.9 ด้วย) ระบบจะใช้พร็อพเพอร์ตี้quotas
เพื่อกําหนดค่าปลั๊กอินโควต้า การเปลี่ยนแปลงโครงสร้างมีขึ้นเพื่อปรับปรุงความชัดเจนขององค์ประกอบการกําหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่าพร็อพเพอร์ตี้การกําหนดค่าเรียกว่าquotas
โปรดดูรายละเอียดเกี่ยวกับพร็อพเพอร์ตี้การกําหนดค่าquotas
แต่ละรายการที่หัวข้อ ตัวเลือกการกําหนดค่าสำหรับโควต้าedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - เพิ่มฟีเจอร์ใหม่ที่ให้คุณใช้ Redis เป็นพื้นที่เก็บข้อมูลสำรองของโควต้าได้
หาก
useRedis
เป็นจริง ระบบจะใช้โมดูล volos-quota-redis เมื่อเป็นจริง ระบบจะจำกัดโควต้าไว้สำหรับอินสแตนซ์ Edge Microgateway ที่เชื่อมต่อกับ Redis เท่านั้น หากเป็นเท็จ ระบบจะใช้ข้อบังคับ volos-quota-apigee เป็นพื้นที่เก็บข้อมูลสำรอง และตัวนับโควต้าจะเป็นแบบทั่วโลก โปรดดูรายละเอียดที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้า เช่นedgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - เปลี่ยนเวลาหมดอายุเริ่มต้นของโทเค็นที่พร็อกซี
edgemicro-auth
สร้างขึ้นจาก 108000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที) - 143551282 - อัปเดตคำสั่ง
edgemicro genkeys
ให้รวมพารามิเตอร์‑‑token
เพื่อรองรับองค์กรที่เปิดใช้ SAML พารามิเตอร์นี้ช่วยให้คุณใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ โปรดดูรายละเอียดที่หัวข้อ การสร้างคีย์
3.0.9
เมื่อวันศุกร์ที่ 11 ตุลาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.9 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
- 141989374 - เพิ่มฟีเจอร์ "เปิดอยู่เสมอ" ใหม่สำหรับปลั๊กอินโควต้า
เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าระยะไกลครั้งถัดไปจะสำเร็จ ในกรณีทั้ง 2 นี้ ระบบจะตั้งค่า Flag
quota-failed-open
ในออบเจ็กต์คำขอหากต้องการเปิดใช้ฟีเจอร์ "เปิดอยู่เสมอ" ของโควต้า ให้ตั้งค่าต่อไปนี้
quotas : failOpen : true
หมายเหตุ: นอกจากนี้ ชื่อของ Flag ออบเจ็กต์คำขอ
fail-open
ของปลั๊กอิน OAuth เปลี่ยนเป็นoauth-failed-open
แล้ว - 142093764 - มีการเปลี่ยนแปลงการกําหนดค่าพร็อกซี
edgemicro-auth
เพื่อไม่ให้โควต้าเกิน การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็น calendar หากต้องการใช้การปรับปรุงนี้ คุณต้องอัปเดตedgemicro-auth
เป็นเวอร์ชัน 3.0.7 ขึ้นไป - 142520568 - เพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกรหัส MP (ตัวประมวลผลข้อความ) ในการตอบกลับเกี่ยวกับโควต้า หากต้องการใช้ฟีเจอร์นี้ คุณต้องอัปเดต
edgemicro-auth
Proxy เป็นเวอร์ชัน 3.0.7 ขึ้นไป และตั้งค่าต่อไปนี้quotas: useDebugMpId: true
เมื่อตั้งค่า
useDebugMpId
การตอบกลับเกี่ยวกับโควต้าจาก Edge จะมีรหัส MP และ Microgateway ของ Edge จะบันทึกไว้ เช่น{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.8 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
- 140025210 - เพิ่มฟีเจอร์ "เปิดอยู่เสมอ" ใหม่ ฟีเจอร์นี้ช่วยให้การประมวลผล API ดำเนินการต่อได้หากรีเฟรชโทเค็น JWT ที่หมดอายุไม่ได้เนื่องจากข้อผิดพลาดในการเชื่อมต่อที่ทําให้การเรียกใช้การยืนยันคีย์ API ไปยังพร็อกซี
edgemicro-auth
ไม่สําเร็จฟีเจอร์นี้ช่วยให้คุณกำหนดระยะเวลาผ่อนผันซึ่งโทเค็นเดิมจะยังคงอยู่ในแคชและนํามาใช้ซ้ำได้จนกว่าระยะเวลาผ่อนผันจะหมดอายุ ฟีเจอร์นี้ช่วยให้ Edge Microgateway ประมวลผลคำขอต่อไปได้ในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว เมื่อการเชื่อมต่อกลับมาทำงานอีกครั้งและการเรียกใช้คีย์ API ยืนยันเสร็จสมบูรณ์ ระบบจะดึงข้อมูล JWT ใหม่มาแทนที่ JWT เก่าในแคช
หากต้องการกําหนดค่าฟีเจอร์ "เปิดอยู่เสมอ" ใหม่ ให้ทําดังนี้
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza
oauth
ในไฟล์การกําหนดค่าของ Edge Microgatewayoauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
เช่น
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
ในตัวอย่างนี้ ระบบจะใช้โทเค็นเก่าเป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้เนื่องจากปัญหาการเชื่อมต่อ หลังจากผ่านไป 5 วินาที ระบบจะแสดงข้อผิดพลาดในการตรวจสอบสิทธิ์
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza
- 141168968 - มีการอัปเดตเพื่อรวม
correlation_id
ไว้ในเอาต์พุตบันทึกของปลั๊กอินทั้งหมด นอกจากนี้ ระดับบันทึกของบันทึกบางรายการก็เปลี่ยนเป็นerror
ตามที่จำเป็น - 140193349 - มีการอัปเดตพร็อกซี
edgemicro-auth
เพื่อกำหนดให้ต้องยืนยันคีย์และ Secret ของ Edge Microgateway ในคำขอยืนยันคีย์ API ทุกรายการ ระบบได้อัปเดต Microgateway ของ Edge ให้ส่งคีย์และข้อมูลลับทุกครั้งที่มีคำขอยืนยันคีย์ API การเปลี่ยนแปลงนี้จะช่วยป้องกันไม่ให้ไคลเอ็นต์ได้รับ JWT ด้วยคีย์ API เท่านั้น - 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกการวินิจฉัยสำหรับการประมวลผลโควต้า การเปลี่ยนแปลงนี้ช่วยให้คุณเชื่อมโยงเอาต์พุตบันทึก Quoto กับบันทึกอื่นๆ ของ Edge Microgateway ได้
3.0.7
เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.7 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก
ไมโครเกตเวย์ | core | config | plugins | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
การแก้ไขข้อบกพร่องและการปรับปรุง:
140075602 - มีการอัปเดตปลั๊กอิน OAuth ให้แสดงรหัสสถานะ 5xx ตามความเหมาะสม ก่อนหน้านี้ ปลั๊กอินจะแสดงเฉพาะรหัสสถานะ 4xx ในทุกกรณีที่ไม่ใช่ 200 ตอนนี้การตอบกลับข้อความที่ไม่ใช่สถานะ 200 จะแสดงโค้ด 4xx หรือ 5xx ที่ตรงกับข้อผิดพลาด
ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่มพร็อพเพอร์ตี้
oauth.useUpstreamResponse: true
ลงในการกำหนดค่า Microgateway ของ Edge เช่นoauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
quota.quotaUri
ตั้งค่าพร็อพเพอร์ตี้การกําหนดค่านี้หากต้องการจัดการโควต้าผ่านedgemicro-auth
Proxy ที่ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ระบบจะใช้ปลายทางโควต้าเป็นปลายทาง Microgateway ของ Edge ภายในโดยค่าเริ่มต้น เช่นedge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
ในรุ่น 3.0.7
edgemicro-auth
ได้รับการอัปเดตให้ยอมรับการกำหนดค่าใหม่นี้ หากต้องการใช้พร็อพเพอร์ตี้quotaUri
คุณต้องอัปเกรดเป็นพร็อกซีedgemicro-auth
เวอร์ชันล่าสุด โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth - 140470888 - เพิ่มส่วนหัวการให้สิทธิ์ในการเรียกใช้โควต้าเพื่อตรวจสอบสิทธิ์
นอกจากนี้ เรายังได้แก้ไขพร็อกซี
edgemicro-auth
เพื่อนำ "organization" ออกจากตัวระบุโควต้า เนื่องจากปลายทางของโควต้าอยู่ในองค์กรของลูกค้า คุณจึงไม่จำเป็นต้องใช้ตัวระบุโควต้าอีกต่อไป - 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
edgemicro: keepAliveTimeout
มีการบันทึกไว้อย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ
edgemicro: keep_alive_timeout
- 139526406 - ข้อบกพร่องที่จำนวนโควต้าไม่ถูกต้องหากแอปของนักพัฒนาแอปมีผลิตภัณฑ์หลายรายการได้รับการแก้ไขแล้ว ตอนนี้ระบบบังคับใช้โควต้าอย่างถูกต้องสำหรับผลิตภัณฑ์แต่ละรายการในแอปที่มีผลิตภัณฑ์หลายรายการแล้ว ระบบจะใช้ชุดค่าผสม "appName + productName" เป็นตัวระบุโควต้า
3.0.6
เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
- 138633700 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
keepAliveTimeout
พร็อพเพอร์ตี้นี้ช่วยให้คุณตั้งค่าการหมดเวลาของ Edge Microgateway ได้ (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)เช่น
edgemicro: keep_alive_timeout: 600
- 140090623 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
quotaUri
ตั้งค่าพร็อพเพอร์ตี้การกําหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซีedgemicro-auth
ที่ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ระบบจะใช้ปลายทางโควต้าเป็นปลายทาง Microgateway ของ Edge ภายในโดยค่าเริ่มต้น เช่นedge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
หากต้องการใช้ฟีเจอร์นี้ คุณต้องติดตั้งใช้งาน
edgemicro-auth
พร็อกซีเวอร์ชันล่าสุดในองค์กรก่อน โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth - 138722809 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
stack_trace
พร็อพเพอร์ตี้นี้ช่วยให้คุณควบคุมได้ว่าจะให้สแต็กเทรซปรากฏในไฟล์บันทึกหรือไม่ เช่นstack_trace: false
หากตั้งค่า
stack_trace
เป็นtrue
ระบบจะพิมพ์สแต็กเทรซในบันทึก หากตั้งค่าเป็นfalse
ระบบจะไม่แสดงการติดตามสแต็กในบันทึก
3.0.5
เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
ข้อบกพร่องที่แก้ไขแล้ว- 139005279 - แก้ไขปัญหาที่คำสั่ง
edgemicro status
ไม่ได้แสดงผลจำนวนกระบวนการทำงานที่ถูกต้อง - 138437710 - แก้ไขปัญหาในคลาส ExitCounter ที่ทําให้ระบบเขียนบันทึกอย่างถูกต้องไม่ได้
- 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก
trace
และdebug
สำหรับบันทึกเหตุการณ์และบันทึกของระบบ ขณะนี้มีเพียงการเพิ่มความสามารถในการเพิ่มระดับบันทึกเหล่านี้เท่านั้น ปัจจุบันระดับบันทึกที่ใช้ได้มีinfo
,warn
และerror
- 139064616 - มาตรฐานเอาต์พุตบันทึกสำหรับคำสั่งบันทึกคอนโซลทั้งหมดแล้ว ตอนนี้คำสั่งการบันทึกคอนโซลมีแอตทริบิวต์ต่อไปนี้
- การประทับเวลา
- ชื่อคอมโพเนนต์
- รหัสการดำเนินการ
- ข้อความบันทึกในคอนโซล
- 138413755 - ปรับปรุงข้อความบันทึกที่เกี่ยวข้องกับคีย์ JWT และข้อมูลลับสำหรับคําสั่ง CLI ต่อไปนี้ cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey และ configure
- 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการหมดเวลาของบริการแบ็กเอนด์
- 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบกลับและการเชื่อมต่อแบบ Socket หมดเวลา
- 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาด "connection refused"
3.0.4
เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
- 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ภายในของ Microgateway ของ Edge
- 137582169 - แก้ไขปัญหาที่กระบวนการที่ไม่พึงประสงค์เริ่มทำงาน กระบวนการเพิ่มเติมทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ตอนนี้ Microgateway ของ Edge จะรักษาจำนวนกระบวนการให้อยู่ภายในขีดจำกัดที่คาดไว้
- 137768774 - การปรับปรุงข้อความบันทึก
- ล้างข้อมูลบันทึกธุรกรรม (คำขอ)
- เพิ่มข้อความบันทึกเพิ่มเติมตามต้องการ
- ย้ายข้อความบันทึกธุรกรรม (คําขอ) จากเอาต์พุตคอนโซลไปยังไฟล์บันทึกที่เกี่ยวข้อง
- อัปเดตบันทึกคอนโซลให้ใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
- 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานของบัฟเฟอร์โควต้าเพื่อเปิดใช้การเพิ่มประสิทธิภาพโควต้าในอนาคต
3.0.3
เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
- การปรับปรุงการบันทึก: บันทึกรันไทม์ที่มีอยู่ใช้ฟังก์ชัน
eventLog()
ใหม่ซึ่งบันทึกและบันทึกข้อมูลรันไทม์ในรูปแบบที่สอดคล้องกัน ข้อมูลบันทึกมีดังนี้- การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
- ระดับบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
- ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวคำขอ
- รหัสกระบวนการ - หากคุณเรียกใช้คลัสเตอร์ของกระบวนการ Node.js รหัสนี้คือรหัสของกระบวนการที่มีการบันทึก
- ชื่อองค์กร Apigee
- ชื่อสภาพแวดล้อมในองค์กร
- ชื่อพร็อกซี API
- ที่อยู่ IP ของไคลเอ็นต์
- ClientId
- รหัสความสัมพันธ์ (ยังไม่ได้ตั้งค่า)
- ชื่อคอมโพเนนต์ Edge Microgateway
- ข้อความที่กําหนดเอง - ออบเจ็กต์บางรายการอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งไปยังพร็อพเพอร์ตี้ข้อผิดพลาดนี้
- เมธอดคำขอ (หากเป็นคำขอ HTTP)
- รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
- ข้อความแสดงข้อผิดพลาด
- รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ระบบจะพิมพ์รหัสดังกล่าวในพร็อพเพอร์ตี้นี้
- เวลาที่ใช้
- เครื่องหมายสิ้นสุดบรรทัดของระบบปฏิบัติการ
ค่าพร็อพเพอร์ตี้ Null จะส่งผลให้วงเล็บว่าง
[]
ตัวอย่างต่อไปนี้แสดงรูปแบบบันทึก
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้ว (135038879)
- การผสานรวมการทดสอบฟังก์ชันการทำงานและการปรับปรุงคุณภาพโค้ดอื่นๆ
3.0.2
เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
คุณภาพโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและมีการเปลี่ยนแปลงโค้ดเพื่อให้เป็นไปตามมาตรฐานคุณภาพที่ผู้ใช้ต้องการ เราได้แก้ไขข้อผิดพลาดและคําเตือนเกี่ยวกับคุณภาพโค้ดที่มาจาก JSHint แล้ว
ด้วยเหตุนี้ เราจึงระบุและแก้ไขข้อผิดพลาดของโค้ดจริงได้ โมดูล Microgateway ทั้งหมดของ Apigee Edge ได้ผ่านกระบวนการนี้ ดูการคอมมิตของ microgateway-config
, microgateway-core
, microgateway-plugins
และ microgateway
ในวันที่ 28 มิถุนายนและ 2 กรกฎาคม
โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ยืนยันการเรียกใช้ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า
3.0.1
เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway
- 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสําหรับ Edge Microgateway
(เวอร์ชัน Node.js ที่รองรับ: 8 และ 12 ส่วนเวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง) - 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำขณะที่มีการใช้งาน
- 134518428 - ปลายทางผลิตภัณฑ์สําหรับ Edge Microgateway จะแสดงผล 5XX หากรูปแบบตัวกรองไม่ถูกต้อง
- 135113408 - Workers should restart if they terminate unexpectedly
- 134945852 - tokenCacheSize ไม่ได้ใช้ในปลั๊กอิน OAuth
- 134947757 - set cacheTTL in oauth plug-in
- 135445171 - การคํานวณ gracePeriod ใน OAuth ไม่ถูกต้อง
- ใช้โมดูลที่บันทึกไว้ซึ่งมาพร้อมกับการติดตั้ง Edge Microgateway
- 135367906 - การตรวจสอบความปลอดภัย
เวอร์ชัน 2.5.x
ฟีเจอร์ใหม่และการปรับปรุง v.2.5.x
(แก้ไขแล้ว 2.5.38, 07/06/2019)
JWT ที่จัดรูปแบบไม่ถูกต้องอาจทําให้เวิร์กเกอร์ขัดข้องเมื่อใช้แคชโทเค็น แก้ไขแล้วในโมดูล microgateway-plugins ของ Edge (b/134672029)
(เพิ่มใน 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t
ตัวเลือก edgemicro cert -t
ช่วยให้คุณระบุโทเค็น OAuth เพื่อตรวจสอบสิทธิ์ API การจัดการได้ โปรดดูหัวข้อการจัดการใบรับรองด้วย
(เพิ่มใน 2.5.35) เพิ่มการรองรับการแก้ไขข้อบกพร่องของ Edge Microgateway โดยใช้ edgemicroctl
คุณใช้ Flag mgdebug
กับ edgemicroctl
ได้ ดูงานการผสานรวม Kubernetes ด้วย
(เพิ่มใน 2.5.35) เปิดใช้บิลด์ Windows สำหรับ edgemicroctl
(เพิ่มใน 2.5.31) edgemicro-auth/token API ใหม่
เราได้เพิ่ม edgemicro-auth/token API ใหม่ซึ่งช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็นส่วนหัวการให้สิทธิ์พื้นฐานที่เข้ารหัส Base64 และ grant_type เป็นพารามิเตอร์แบบฟอร์มได้ โปรดดูการรับโทเค็นของผู้ถือโดยตรง
(แก้ไขแล้วใน 2.5.31) การกําหนดค่าแบบส่วนตัวไม่สนใจ Flag ของโทเค็น
แก้ไขปัญหาการกำหนดค่า Microgateway ของ Edge ให้ใช้โทเค็นการเข้าถึง OAuth2 ใน Edge สำหรับ Private Cloud ไม่ทำงานอย่างถูกต้อง (ระบบไม่ยอมรับโทเค็น)
Docker: การรองรับการใช้ใบรับรองที่ลงนามด้วยตนเอง
(เพิ่มเมื่อวันที่ 25.2.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ Node.js ไม่เชื่อถือโดยค่าเริ่มต้น คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS
เมื่อเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway
โปรดดูรายละเอียดที่หัวข้อการใช้ CA ที่ Node.js ไม่เชื่อถือ
Docker: การรองรับ TLS
(เพิ่มใน 2.5.29) ตอนนี้ Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับคำขอขาเข้าไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอขาเข้า) และคำขอขาออกจาก Edge Microgateway ไปยังแอปพลิเคชันเป้าหมาย (คำขอขาออก) แล้ว
ตัวอย่างต่อไปนี้อธิบายวิธีตั้งค่าการกําหนดค่า TLS เหล่านี้โดยละเอียด
ในตัวอย่างเหล่านี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro
เพื่อโหลดใบรับรอง ซึ่งระบบจะอ้างอิงในไฟล์การกําหนดค่า Edge Microgateway
Docker: รองรับการใช้พร็อกซีคำขอ
(เพิ่มใน 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณสามารถใช้ตัวเลือกต่อไปนี้เพื่อควบคุมลักษณะการทํางานของพร็อกซีเมื่อ Microgateway ทำงานอยู่หลังไฟร์วอลล์
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker
Docker: วิธีการอัปเดตปลั๊กอิน
(เพิ่มใน 2.5.27) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ตอนนี้คุณจะมี 2 ตัวเลือกในการติดตั้งใช้งานปลั๊กอิน ตัวเลือกหนึ่งคือการใช้จุดมาสก์ Docker ซึ่งเป็นตัวเลือกใหม่ ตัวเลือกอื่นๆ ที่มีอยู่ก่อนหน้านี้นั้นไม่มีการเปลี่ยนแปลงโดยพื้นฐาน แต่มีการอัปเดต Dockerfile ดูรายละเอียดได้ที่ลิงก์ต่อไปนี้
การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM
(เพิ่มเมื่อวันที่ 25.2.27) คุณสามารถใช้โทเค็น OAuth กับคำสั่ง upgradekvm
ได้ โปรดดูรายละเอียดที่หัวข้อการอัปเกรด KVM
การแยก API ใน Edge Analytics
(เพิ่มใน 2.5.26) Flag ของปลั๊กอินข้อมูลวิเคราะห์ใหม่ช่วยให้คุณแยกเส้นทาง API ที่เฉพาะเจาะจงเพื่อให้ปรากฏเป็นพร็อกซีแยกต่างหากในแดชบอร์ดข้อมูลวิเคราะห์ของ Edge ได้ ตัวอย่างเช่น คุณอาจแยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อไม่ให้สับสนกับการเรียก API จริง ดูข้อมูลเพิ่มเติมได้ที่การยกเว้นเส้นทางจากการวิเคราะห์
การกําหนดค่าพร็อกซีในเครื่อง
(เพิ่มเมื่อวันที่ 25.2.25) เมื่อใช้พร็อกซีในเครื่อง คุณไม่จําเป็นต้องสร้างพร็อกซีที่ทราบเกี่ยวกับ Microgateway ด้วยตนเองใน Apigee Edge แต่จะใช้เส้นทางฐานของพร็อกซีในเครื่องแทน ดูข้อมูลเพิ่มเติมได้ที่การใช้โหมดพร็อกซีในเครื่อง
การใช้โหมดสแตนด์อโลน
(เพิ่มเมื่อวันที่ 25.5.2018) คุณสามารถเรียกใช้ Edge Microgateway ที่ยกเลิกการเชื่อมต่อจาก Apigee Edge ทั้งหมดได้ สถานการณ์นี้เรียกว่าโหมดสแตนด์อโลน ซึ่งช่วยให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน
การเพิกถอนคีย์
(เพิ่มเมื่อวันที่ 25.5.19) เพิ่มคําสั่ง CLI ใหม่ที่จะเพิกถอนคีย์และข้อมูลเข้าสู่ระบบที่เป็นความลับสําหรับการกําหนดค่า Edge Microgateway
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
การรองรับ Docker
(เพิ่มเมื่อวันที่ 25.5.19) ตอนนี้คุณสามารถดาวน์โหลดรุ่นล่าสุดของ Edge Microgateway เป็นอิมเมจ Docker ได้แล้ว โดยทำดังนี้
docker pull gcr.io/apigee-microgateway/edgemicro:latest
การสนับสนุน Kubernetes
(เพิ่มเมื่อวันที่ 25.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเป็นเกตเวย์ Sidecar ไว้ด้านหน้าบริการที่ติดตั้งใช้งานในคลัสเตอร์ Kubernetes ดูภาพรวมการผสานรวม Edge Microgateway กับ Kubernetes
การรองรับตัวเลือก nodelay ของ TCP
(เพิ่มเมื่อวันที่ 25.5.16) เพิ่มการตั้งค่าการกําหนดค่าใหม่ nodelay
ลงในการกำหนดค่า Edge Micro แล้ว
โดยค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้อัลกอริทึมของ Nagle เพื่อบัฟเฟอร์ข้อมูลก่อนที่จะส่งออก การตั้งค่า nodelay
เป็น true
จะปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะส่งออกทันทีทุกครั้งที่มีการเรียกใช้ socket.write()
) ดูรายละเอียดเพิ่มเติมได้ในเอกสารประกอบของ Node.js
หากต้องการเปิดใช้ nodelay
ให้แก้ไขไฟล์การกําหนดค่า Edge Micro ดังนี้
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
ตัวเลือก CLI ใหม่สำหรับการตรวจสอบแบบตลอดไป
(เพิ่มเมื่อวันที่ 2.5.12) มีการเพิ่มพารามิเตอร์ใหม่ลงในคําสั่ง edgemicro forever
พารามิเตอร์เหล่านี้ช่วยให้คุณระบุตำแหน่งของไฟล์ forever.json
และเริ่มหรือหยุดกระบวนการเบื้องหลังของ Forever ได้ ดูข้อมูลเพิ่มเติมได้ที่การตรวจสอบตลอดไป
พารามิเตอร์ | คำอธิบาย |
---|---|
-f, --file | ระบุตำแหน่งของไฟล์ forever.json |
-a, --action | start หรือ stop ค่าเริ่มต้นคือ start |
ตัวอย่าง
วิธีเริ่มใช้ Forever
edgemicro forever -f ~/mydir/forever.json -a start
วิธีหยุด Forever
edgemicro forever -a stop
การหมุนเวียนคีย์ JWT
เราได้เพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้สร้างโทเค็น JWT สำหรับการรักษาความปลอดภัย OAuth ใน Edge Microgateway ดู การเวียนคีย์ JWT
การกรองพร็อกซี API ที่ดาวน์โหลด
โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ที่ขึ้นต้นด้วยคำนำหน้า "edgemicro_" คุณสามารถเปลี่ยนค่าเริ่มต้นนี้เพื่อดาวน์โหลดพร็อกซีที่มีชื่อตรงกับรูปแบบได้ ดู การกรองพร็อกซีที่ดาวน์โหลด
การระบุผลิตภัณฑ์ที่ไม่มีพร็อกซี API
ใน Apigee Edge คุณสามารถสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API การกําหนดค่าผลิตภัณฑ์นี้ช่วยให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์นั้นทํางานกับพร็อกซีใดก็ได้ที่ติดตั้งใช้งานในองค์กร ตั้งแต่เวอร์ชัน 2.5.4 เป็นต้นไป Edge Microgateway รองรับการกำหนดค่าผลิตภัณฑ์นี้
รองรับการตรวจสอบตลอดไป
Edge Microgateway มีไฟล์ forever.json
ที่คุณกำหนดค่าเพื่อควบคุมจำนวนครั้งและช่วงเวลาที่ควรรีสตาร์ท Edge Microgateway ได้ ไฟล์นี้จะกำหนดค่าบริการชื่อ forever-monitor ซึ่งจัดการ Forever โดยใช้โปรแกรม โปรดดูหัวข้อ
monitoring
การจัดการไฟล์การกําหนดค่า Edge Micro จากส่วนกลาง
หากคุณเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องการจัดการการกําหนดค่าจากตําแหน่งเดียว ซึ่งทำได้โดยระบุปลายทาง HTTP ที่ Edge Micro จะดาวน์โหลดไฟล์การกําหนดค่าได้ โปรดดู การระบุปลายทางของไฟล์การกําหนดค่า
การรองรับตัวเลือก CLI แบบตลอดกาล
(เพิ่มใน 2.5.8) ใช้คำสั่ง edgemicro forever [package.json]
เพื่อระบุตำแหน่งของไฟล์ forever.json
ก่อนที่จะเพิ่มคําสั่งนี้ ไฟล์การกําหนดค่าต้องอยู่ในไดเรกทอรีรูทของ Edge Microgateway
เช่น
edgemicro forever ~/mydir/forever.json
การเพิ่มตัวเลือก configUrl ลงในคำสั่งโหลดซ้ำ
(เพิ่มใน 2.5.8) ตอนนี้คุณใช้ตัวเลือก --configUrl
หรือ -u
กับคำสั่ง edgemicro reload
ได้แล้ว
ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลา JWT
(เพิ่มใน 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลาที่ "ไม่ก่อน" (nbf) หรือ "ออก ณ เวลา" (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth
(เพิ่มใน 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลาที่ "ไม่ก่อน" (nbf) หรือ "ออก ณ เวลา" (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth
ข้อบกพร่องที่แก้ไขแล้วใน v2.5.x
- (ปัญหา #236) แก้ไขคำที่สะกดผิดในการล้างแคช
- (ปัญหา #234) การโหลดซ้ำขัดข้องใน Edge Microgateway 2.5.35
- (ปัญหา #135) ข้อผิดพลาด "secure" ของข้อมูลอ้างอิงโฮสต์เสมือนไม่ถูกต้องเมื่อใช้ตัวเลือก -v การแก้ไขนี้จะแก้ไขพร็อกซี edgemicro-auth ก่อนการทำให้ใช้งานได้เพื่อให้มั่นใจว่าโฮสต์เสมือนตรงกับที่ระบุใน Flag "-v" นอกจากนี้ คุณยังระบุจำนวนและชื่อของโฮสต์เสมือนได้ (ไม่จํากัดให้ใช้ค่าเริ่มต้นและปลอดภัยอีกต่อไป)
- (ปัญหา #141) คำสั่ง edgemicro reload ไม่รองรับตัวเลือกไฟล์การกําหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #142) Edge Microgateway แสดงข้อร้องเรียนเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาที่ติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #145) โควต้าไม่ทำงานกับ Edge Microgateway ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) โทเค็น JWT ได้รับการตรวจสอบเทียบกับทั้งพร็อกซี API และ URI ของทรัพยากรใน OAUTH ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) ไมโครเกตเวย์ไม่ทำงานกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
- แก้ไข pidPath ใน Windows
- (ปัญหา #157) ปัญหาที่ทําให้ข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว
ReferenceError: deployProxyWithPassword
is not defined. - (ปัญหา #169) อัปเดตการอ้างอิง Node.js (การตรวจสอบ npm)
- ตอนนี้พร็อกซี
edgemicro-auth
ใช้นโยบาย JWT ของ Edge แล้ว พร็อกซีไม่ใช้ Node.js เพื่อรองรับ JWT อีกต่อไป
เวอร์ชัน 2.4.x
ฟีเจอร์ใหม่และการปรับปรุง v.2.4.x
1. ตั้งค่าแทนที่ที่กำหนดเองสำหรับพร็อกซี edgemicro-auth (PR 116)
คุณเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth ได้ โดยค่าเริ่มต้น เส้นทางฐานจะเป็น /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้ Flag -x ในคำสั่ง edgemicro configure
ตัวอย่าง
edgemicro configure -x /mypath …
2. การรองรับไวลด์การ์ดสำหรับเส้นทางฐาน (PR 77)
คุณใช้ไวลด์การ์ด "*" อย่างน้อย 1 ตัวในเส้นทางฐานของพร็อกซี edgemicro_* ได้ เช่น เส้นทางฐาน /team/*/members อนุญาตให้ไคลเอ็นต์เรียก https://[host]/team/blue/members และ https://[host]/team/green/members โดยไม่ต้องสร้างพร็อกซี API ใหม่เพื่อรองรับทีมใหม่ โปรดทราบว่าระบบไม่รองรับ /**/
สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" เป็นองค์ประกอบแรกของเส้นทางฐาน ตัวอย่างเช่น ระบบไม่รองรับ /*/search3. เพิ่มเส้นทางการกําหนดค่าที่กําหนดเองลงใน CLI สําหรับการกําหนดค่า Private Cloud (PR 99)
โดยค่าเริ่มต้น ไฟล์การกําหนดค่าของ Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, configure และ start ตอนนี้คุณระบุเส้นทางการกําหนดค่าที่กําหนดเองในบรรทัดคําสั่งได้โดยใช้ Flag -c หรือ --configDir แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกําหนดค่าที่กําหนดเองสําหรับการติดตั้ง Private Cloud
ตัวอย่าง
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. ปฏิบัติตามตัวแปร *_PROXY (PR 61)
หากติดตั้ง Microgateway ของ Edge หลังไฟร์วอลล์และไม่สามารถสื่อสารกับ Apigee Edge ในระบบคลาวด์สาธารณะได้ คุณมี 2 ตัวเลือกดังนี้
ตัวเลือก 1
ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro: proxy_tunnel เป็น true ในไฟล์การกําหนดค่าของ Microgateway โดยทําดังนี้
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
เมื่อ proxy_tunnel เป็น true ทาง Edge Microgateway จะใช้เมธอด CONNECT ของ HTTP เพื่อส่งผ่านคำขอ HTTP ผ่านการเชื่อมต่อ TCP เพียงรายการเดียว (เช่นเดียวกับในกรณีที่ตัวแปรสภาพแวดล้อมสำหรับการกําหนดค่าพร็อกซีเปิดใช้ TLS)
ตัวเลือก 2:
ตัวเลือกที่ 2 คือระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์กำหนดค่า Microgateway เช่น
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
ในกรณีนี้ คุณสามารถตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สําหรับพร็อกซี HTTP แต่ละรายการที่ต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซีของ Edge Microgateway HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณสามารถตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยคอมมาซึ่ง Edge Microgateway ไม่ควรใช้พร็อกซี เช่น
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ตั้งค่าการหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)
คุณสามารถตั้งค่าการหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายได้โดยใช้การกำหนดค่านี้
edgemicro: request_timeout: 10
ระยะหมดเวลาจะตั้งเป็นวินาที หากเกิดเวลาหมดอายุขึ้น Microgateway ของ Edge จะตอบกลับด้วยรหัสสถานะ 504
6. ปฏิบัติตามข้อความสถานะ HTTP ที่กําหนดเองในการตอบกลับเป้าหมาย (PR 53)
Edge Microgateway จะยึดตามข้อความสถานะ HTTP ที่กําหนดเองในการตอบกลับเป้าหมาย ในรุ่นก่อนหน้า ระบบจะลบล้างข้อความสถานะที่ส่งจากเป้าหมายด้วยค่าเริ่มต้นของ Node.js
7. ส่วนหัว X-Forwarded-For สามารถตั้งค่า client_ip สําหรับ Analytics
หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าตัวแปร client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้ช่วยให้คุณทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway
8. การเปลี่ยนแปลงเกี่ยวกับปลั๊กอิน OAuth
ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นการเข้าถึง OAuth ก่อนการเปลี่ยนแปลงนี้ ปลั๊กอินยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง การเปลี่ยนแปลงนี้จะทำให้คุณอนุญาตได้เพียงรูปแบบความปลอดภัยรูปแบบใดรูปแบบหนึ่งเท่านั้น (ในขณะที่ยังคงใช้งานร่วมกันได้)
ปลั๊กอิน OAuth จะเพิ่ม Flag ใหม่ 2 รายการ ดังนี้
-
allowOAuthOnly -- หากตั้งค่าเป็น true หมายความว่า API ทุกรายการต้องมีส่วนหัวการให้สิทธิ์ที่มี Bearer Access Token
-
allowAPIKeyOnly -- หากตั้งค่าเป็น true หมายความว่า API ทุกรายการต้องมีส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) ที่มีคีย์ API
คุณตั้งค่า Flag เหล่านี้ในไฟล์การกําหนดค่า Microgateway ของ Edge ดังนี้
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. ปรับปรุงพร็อกซี edgemicro-auth (PR 40)
มีการปรับปรุงพร็อกซี edgemicro-auth ก่อนการเปลี่ยนแปลงเหล่านี้ พารามิเตอร์พร็อกซีจะจัดเก็บคีย์ไว้ใน Edge Secure Store ซึ่งเป็นห้องนิรภัยที่เข้ารหัส ตอนนี้พร็อกซีจะจัดเก็บคีย์ไว้ในแมปค่าคีย์ (KVM) ที่เข้ารหัสของ Edge
10. การเขียน URL เป้าหมายเริ่มต้นในปลั๊กอินใหม่ (PR 74)
นอกจากนี้ คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP กับ HTTPS ได้ด้วย แก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน req.targetPort และ req.targetSecure หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น "จริง" โปรดดูข้อมูลเพิ่มเติมในชุดข้อความสนทนานี้
11. การรองรับการตรวจสอบสิทธิ์โทเค็น OAuth เบื้องต้น (PR 125)
คุณสามารถกําหนดค่า Edge Microgateway ให้ใช้โทเค็น OAuth สําหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ในคำสั่ง edgemicro configure
-t, --token <token>
เช่น
edgemicro configure -o docs -e test -t <your token>
ข้อบกพร่องที่แก้ไขแล้วในเวอร์ชัน 2.4.3
- แก้ไขปัญหาที่องค์กรแบบชำระเงินต้องเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้คุณใช้ Edge Microgateway กับองค์กรช่วงทดลองใช้ได้ด้วย (PR 5)
- แก้ไขปัญหาที่สตรีมประมวลผลข้อมูลไม่เสร็จ แต่ตัวแฮนเดิลสิ้นสุดทำงานอยู่ ซึ่งส่งผลให้มีการส่งคำตอบเพียงบางส่วน (PR 71)
- แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกําหนดค่าที่กําหนดเองสําหรับการติดตั้ง Private Cloud (PR 110)
- แก้ไขปัญหา SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway (PR 70)
- แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับตามหลังในเส้นทางฐานของพร็อกซีเพื่อให้การยืนยันคีย์ API ทํางานอย่างถูกต้อง ตอนนี้คุณไม่จำเป็นต้องใส่เครื่องหมายทับปิดท้ายที่ท้ายเส้นทางฐาน (PR 48)
เวอร์ชัน 2.3.5
ฟีเจอร์ใหม่และการปรับปรุง v.2.3.5
การกรองพร็อกซี
คุณสามารถกรองพร็อกซีที่รู้จัก Microgateway ซึ่งอินสแตนซ์ Edge Microgateway จะประมวลผล
เมื่อ Microgateway ของ Edge เริ่มทำงาน ระบบจะดาวน์โหลดพร็อกซีที่รู้จัก Microgateway ทั้งหมดในองค์กรที่เชื่อมโยงไว้ ใช้การกําหนดค่าต่อไปนี้เพื่อจํากัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผล ตัวอย่างเช่น การกําหนดค่านี้จะจํากัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผลไว้ที่ 3 รายการ ได้แก่ edgemicro_proxy-1
, edgemicro_proxy-2
และ edgemicro_proxy-3
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
การมาสก์ข้อมูล Analytics
การกําหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคําขอแสดงในการวิเคราะห์ของ Edge ได้ เพิ่มข้อมูลต่อไปนี้ลงในการกำหนดค่า Microgateway เพื่อมาสก์ URI คำขอและ/หรือเส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคําขอ
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
เวอร์ชัน 2.3.3
ฟีเจอร์ใหม่และการปรับปรุง v.2.3.3
ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้
ปิดใช้การสอบถามการเปลี่ยนแปลงอัตโนมัติ
คุณปิดการสอบถามการเปลี่ยนแปลงอัตโนมัติได้โดยการตั้งค่าแอตทริบิวต์นี้ในการกำหนดค่าของ Microgateway
disabled_config_poll_interval: true
โดยค่าเริ่มต้น การสำรวจเป็นระยะจะรับการเปลี่ยนแปลงที่เกิดขึ้นใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รู้จัก Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกําหนดค่าในเครื่อง ช่วงเวลาการโหวตเริ่มต้นคือ 600 วินาที (5 นาที)
การเขียน URL เป้าหมายใหม่ในปลั๊กอิน
คุณสามารถลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกในปลั๊กอินได้โดยแก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน req.targetHostname และ req.targetPath
ลายเซ็นฟังก์ชันปลั๊กอินใหม่
เพิ่มลายเซ็นฟังก์ชันปลั๊กอินใหม่ซึ่งให้คำตอบเป้าหมายเป็นอาร์กิวเมนต์ การเพิ่มนี้ช่วยให้ปลั๊กอินเข้าถึงคำตอบเป้าหมายได้ง่ายขึ้น
function(sourceRequest, sourceResponse, targetResponse, data, cb)
เอาต์พุตการบันทึกเริ่มต้นแบบง่าย
โดยค่าเริ่มต้น บริการบันทึกจะละเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลด
คุณสามารถเปลี่ยนค่าเริ่มต้นเป็นเอาต์พุตออบเจ็กต์เหล่านี้ได้โดยการตั้งค่า DEBUG=*
เมื่อเริ่ม Edge Microgateway เช่น
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
เพิ่มเส้นทางการกําหนดค่าที่กําหนดเองลงใน CLI
โดยค่าเริ่มต้น ไฟล์การกําหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคําสั่ง init, กำหนดค่า และเริ่ม ตอนนี้คุณระบุเส้นทางการกําหนดค่าที่กําหนดเองในบรรทัดคําสั่งได้แล้ว เช่น
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
ข้อบกพร่องที่แก้ไขแล้วในเวอร์ชัน 2.3.3
- แก้ไขการสูญเสียหน่วยความจำที่เกิดขึ้นระหว่างคำขอ/คำตอบขนาดใหญ่
- แก้ไขลําดับการเรียกใช้ปลั๊กอินแล้ว ตอนนี้ฟีเจอร์ดังกล่าวทํางานตามที่อธิบายไว้ในเอกสารประกอบแล้ว
- ปลั๊กอิน accumulate-request จะไม่ค้างสำหรับคำขอ GET อีกต่อไป
- แก้ไขปัญหาในปลั๊กอิน accumulate-response ที่การไม่มีเนื้อหาการตอบกลับทําให้เกิดข้อผิดพลาด
รุ่น 2.3.1
หมายเหตุการติดตั้ง
Edge Microgateway บางเวอร์ชันก่อนหน้านี้ให้คุณติดตั้งซอฟต์แวร์ได้โดยดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้
npm install -g edgemicro
ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง
ฟีเจอร์ใหม่และการปรับปรุง v.2.3.1
ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้
กรองพร็อกซี
การกําหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลดเมื่อเริ่มต้นได้ ก่อนหน้านี้ มิโครเกตเวย์จะโหลดพร็อกซีที่รู้จักมิโครเกตเวย์ทั้งหมด (พร็อกซีชื่อ edgemicro_*) ที่ดึงมาจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุในคําสั่ง configure ของ edgemicro ฟีเจอร์ใหม่นี้ช่วยให้คุณกรองรายการพร็อกซีนี้เพื่อให้ Edge Microgateway โหลดเฉพาะพร็อกซีที่คุณระบุ เพียงเพิ่มองค์ประกอบพร็อกซีลงในไฟล์การกําหนดค่าของ Microgateway ดังนี้
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_*
50 รายการใน Edge
org/env ซึ่งรวมถึงรายการที่ชื่อ edgemicro_foo
และ edgemicro_bar
คุณสามารถบอกให้ Microgateway ใช้พร็อกซี 2 รายการนี้เท่านั้นได้ดังนี้
edge micro: proxies: - edgemicro_foo - edgemicro_bar
เมื่อเริ่มต้นระบบ มิโครเกตเวย์จะเรียกใช้เฉพาะพร็อกซีที่ระบุเท่านั้น การพยายามเรียกใช้พร็อกซีที่รู้จัก Microgateway อื่นๆ ที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะทำให้เกิดข้อผิดพลาด
ตั้งค่าส่วนหัวของคําขอเป้าหมายในปลั๊กอิน
มีรูปแบบพื้นฐาน 2 รูปแบบที่ควรพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวคำขอเป้าหมาย ได้แก่ รูปแบบที่คำขอขาเข้ามีข้อมูล (เช่น ในคำขอ POST) และรูปแบบที่ไม่มีข้อมูล (เช่น ในคำขอ GET ธรรมดา)
พิจารณากรณีที่คําขอขาเข้ามีข้อมูล และคุณต้องการตั้งค่าส่วนหัวคําขอในคําขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า คุณจะตั้งค่าส่วนหัวเป้าหมายได้อย่างน่าเชื่อถือในกรณีนี้ไม่ได้
หัวใจสำคัญของรูปแบบนี้คือการเก็บรวบรวมข้อมูลที่เข้ามาทั้งหมดจากไคลเอ็นต์ก่อน จากนั้นในฟังก์ชัน onend_request()
ให้ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name,
value)
เพื่อปรับแต่งส่วนหัว
ต่อไปนี้คือโค้ดตัวอย่างของปลั๊กอินที่แสดงวิธีดำเนินการ ระบบจะส่งส่วนหัวที่ตั้งค่าไว้ใน onend_request
ไปยังเป้าหมาย
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
หากคําขอไม่มีข้อมูล คุณสามารถตั้งค่าส่วนหัวเป้าหมายในตัวแฮนเดิล onrequest()
รูปแบบนี้ไม่ใช่รูปแบบใหม่ เราได้บันทึกไว้ก่อนหน้านี้แล้ว และได้ใช้รูปแบบนี้ในตัวอย่างปลั๊กอินที่มาพร้อมกับ Edge Microgateway
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ฟีเจอร์การโหลดซ้ำแบบไม่มีเวลาหยุดทำงาน
หลังจากทําการเปลี่ยนแปลงการกําหนดค่าใน Edge Microgateway แล้ว คุณจะโหลดการกําหนดค่าได้โดยไม่ทิ้งข้อความใดๆ การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มทำงานในโหมดคลัสเตอร์เสมอ และระบบจะนำตัวเลือก --cluster
ออกจากคําสั่ง edgemicro start
นอกจากนี้ เรายังได้เพิ่มคําสั่ง CLI ใหม่ 3 รายการ คุณต้องเรียกใช้คําสั่งเหล่านี้จากไดเรกทอรีเดียวกับที่เรียกใช้คําสั่ง edgemicro start
edgemicro status
- ตรวจสอบว่า Edge Microgateway ทำงานอยู่หรือไม่edgemicro stop
- หยุดคลัสเตอร์ Microgateway ของ Edgeedgemicro reload
- โหลดการกำหนดค่า Edge Microgateway ซ้ำโดยไม่มีการหยุดทำงาน
โหลดการกําหนดค่าอัตโนมัติอีกครั้งโดยไม่มีการหยุดทํางาน
Edge Microgateway จะโหลดการกําหนดค่าใหม่เป็นระยะๆ และดำเนินการโหลดซ้ำหากมีการเปลี่ยนแปลง การโหวตจะรับการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์, พร็อกซีที่รู้จัก Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่ทำในไฟล์การกําหนดค่าในเครื่อง ช่วงเวลาการโหวตเริ่มต้นคือ 600 วินาที (5 นาที) คุณเปลี่ยนค่าเริ่มต้นในไฟล์การกําหนดค่าของ Microgateway ได้ดังนี้
edgemicro: config_change_poll_interval: [seconds]
เพิ่มข้อมูลเวอร์ชันลงใน CLI
เพิ่ม Flag --version
ลงใน CLI แล้ว หากต้องการใช้ Edge Microgateway เวอร์ชันปัจจุบัน ให้ใช้สิ่งต่อไปนี้
edgemicro --version
ตัวเลือก SSL ของเซิร์ฟเวอร์ Microgateway ของ Edge เวอร์ชันใหม่
ตอนนี้ Edge Microgateway รองรับตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก key
และ cert
ตัวเลือก | คำอธิบาย |
---|---|
pfx |
เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX |
passphrase |
สตริงที่มีรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX |
ca |
เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM |
ciphers |
สตริงที่อธิบายการเข้ารหัสที่จะใช้โดยคั่นด้วย ":" |
rejectUnauthorized |
หากเป็น "จริง" ระบบจะยืนยันใบรับรองเซิร์ฟเวอร์กับรายการ CA ที่ระบุ หากยืนยันไม่สำเร็จ ระบบจะแสดงผลข้อผิดพลาด |
secureProtocol |
เมธอด SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับให้ SSL เป็นเวอร์ชัน 3 |
servername |
ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (การระบุชื่อเซิร์ฟเวอร์) |
ส่งไฟล์บันทึกไปยัง stdout
คุณสามารถส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้ด้วยการกําหนดค่าใหม่ ดังนี้
edgemicro: logging: to_console: true
โปรดดู การจัดการไฟล์บันทึก
เวอร์ชัน 2.1.2
ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้
อนุญาตปลายทาง API ที่กําหนดเองสําหรับการกําหนดค่า
มีปลายทางใหม่ที่กําหนดค่าได้สําหรับพร็อกซีการให้สิทธิ์ที่รองรับการใช้บริการการให้สิทธิ์ที่กําหนดเอง ปลายทางเหล่านี้ได้แก่
edgeconfig:verify_api_key_url
edgeconfig:products
โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.1.1
ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้
ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้ข้ามแพลตฟอร์ม
เราได้ทำการปรับปรุงเพื่อให้คำสั่งที่ใช้เพื่อติดตั้งใช้งานพร็อกซีการให้สิทธิ์ของ Microgateway ของ Edge ใน Edge ใช้งานได้ในระบบ Windows
เวอร์ชัน 2.1.0
ฟีเจอร์ใหม่และการปรับปรุง v.21.0
ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้
ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์
คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL กับเป้าหมายได้โดยใช้ตัวเลือกการกําหนดค่าชุดใหม่ โปรดดู การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์
เวอร์ชัน 2.0.11
หมายเหตุการติดตั้ง v2.0.11
Edge Microgateway บางเวอร์ชันก่อนหน้านี้ให้คุณติดตั้งซอฟต์แวร์ได้โดยดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้
npm install -g edgemicro
ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง
ฟีเจอร์ใหม่และการปรับปรุง v.2.0.11
ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้
ระบุพอร์ตเมื่อเริ่มต้น
คำสั่ง start ช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุไว้ในไฟล์การกําหนดค่าได้ นอกจากนี้ คุณยังระบุหมายเลขพอร์ตได้โดยใช้ตัวแปรสภาพแวดล้อมของพอร์ต ดูรายละเอียดได้ที่คำสั่ง start
เก็บรักษาส่วนหัวการตรวจสอบสิทธิ์ (ไม่บังคับ)
การตั้งค่าการกําหนดค่าใหม่ keepAuthHeader ช่วยให้คุณเก็บส่วนหัวการให้สิทธิ์ที่ส่งในคําขอได้ หากตั้งค่าเป็น "จริง" ระบบจะส่งส่วนหัวการตรวจสอบสิทธิ์ไปยังเป้าหมาย ดู แอตทริบิวต์ oauth
ความสามารถในการใช้บริการการให้สิทธิ์ที่กำหนดเอง
หากต้องการใช้บริการที่กําหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า authUri ในไฟล์กําหนดค่าของ Edge Microgateway ให้ชี้ไปยังบริการของคุณ โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.0.4
Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016
ฟีเจอร์ใหม่และการปรับปรุง v2.0.4
ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้
การรองรับเส้นทางทรัพยากรในผลิตภัณฑ์
ตอนนี้ Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจํากัดการเข้าถึง API ตามส่วนต่อท้ายเส้นทางพร็อกซีได้ โปรดดูรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่าเส้นทางทรัพยากรที่หัวข้อสร้างผลิตภัณฑ์ API
การรองรับการติดตั้ง npm ทั่วโลก
ตอนนี้คุณติดตั้ง Edge Microgateway โดยใช้ตัวเลือก npm -g (global) ได้แล้ว ดูรายละเอียดเกี่ยวกับตัวเลือกนี้ได้ในเอกสารประกอบของ npm
เวอร์ชัน 2.0.0
Edge Microgateway v2.0.0 เปิดตัวไปเมื่อวันที่ 18 เมษายน 2016
ฟีเจอร์ใหม่และการปรับปรุง v.2.0.0
ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้
เซิร์ฟเวอร์กระบวนการเดียว
ตอนนี้ Edge Microgateway เป็นเซิร์ฟเวอร์แบบกระบวนการเดียว โดยจะไม่ใช้รูปแบบ 2 กระบวนการอีกต่อไป ซึ่งกระบวนการหนึ่ง (ก่อนหน้านี้เรียกว่า "ตัวแทน") จะเปิดใช้งาน Edge Microgateway ซึ่งเป็นกระบวนการที่ 2 สถาปัตยกรรมใหม่นี้ช่วยให้การทำงานอัตโนมัติและการใช้คอนเทนเนอร์ง่ายขึ้น
ไฟล์การกําหนดค่าที่มีเนมสเปซ
ตอนนี้ไฟล์การกําหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อมเพื่อให้อินสแตนซ์ Microgateway หลายรายการทํางานบนโฮสต์เดียวกันได้ คุณจะดูไฟล์การกําหนดค่าได้ใน ~/.edgemicro หลังจากเรียกใช้คําสั่งการกําหนดค่า Edge Microgateway
ตัวแปรสภาพแวดล้อมใหม่
ตอนนี้มีตัวแปรสภาพแวดล้อม 4 รายการ ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY และ EDGEMICRO_SECRET หากตั้งค่าตัวแปรเหล่านี้ในระบบ คุณไม่จําเป็นต้องระบุค่าของตัวแปรเมื่อใช้อินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกําหนดค่าและเริ่ม Edge Microgateway
การกำหนดค่าที่แคชไว้
Edge Microgateway ใช้ไฟล์การกําหนดค่าที่แคชไว้หากรีสตาร์ทโดยไม่มีการเชื่อมต่อกับ Apigee Edge
โหมดคลัสเตอร์
ตอนนี้มีตัวเลือกในการเริ่ม Edge Microgateway ในโหมดคลัสเตอร์แล้ว โหมดคลัสเตอร์ช่วยให้คุณใช้ประโยชน์จากระบบแบบหลายแกนได้ มิโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียดในเอกสารประกอบของ Node.js
แก้ไขข้อบกพร่องในเวอร์ชัน 2.0.0
ตอนนี้วงจรชีวิตของเหตุการณ์ปลั๊กอินจัดการโค้ดแบบแอซิงโครนัสที่มีโค้ดที่มีการเรียกกลับใหม่อย่างถูกต้องแล้ว
เวอร์ชัน 1.1.2
Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016
ฟีเจอร์ใหม่และการปรับปรุง v.1.1.2
ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้
การปรับปรุงประสิทธิภาพ
ตอนนี้ Edge Microgateway ใช้ตัวแทน HTTP ของ Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดียิ่งขึ้น การปรับปรุงนี้ช่วยเพิ่มประสิทธิภาพและความเสถียรโดยรวมภายใต้ภาระงานสูง
การรองรับโปรแกรมแก้ไขข้อบกพร่องระยะไกล
คุณกำหนดค่า Edge Microgateway ให้ทำงานร่วมกับโปรแกรมแก้ไขข้อบกพร่องระยะไกลได้ เช่น node-inspector
ตำแหน่งไฟล์การกําหนดค่าใหม่
เมื่อคุณกําหนดค่า Microgateway ของ Edge ระบบจะคัดลอกไฟล์ agent/config/default.yaml
ไปยัง ~./edgemicro/config.yaml
การเปลี่ยนไฟล์บันทึก
แอตทริบิวต์การกําหนดค่าใหม่ช่วยให้คุณระบุช่วงเวลาการเปลี่ยนบันทึกสําหรับ Edge Microgateway ได้
การแก้ไขข้อบกพร่อง v1.1.2
ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขในเวอร์ชัน 1.1.2
คำอธิบาย |
---|
ตอนนี้ข้อความไฮไลต์ Java สำหรับพร็อกซีภายในของ edgemicro ที่ใช้ใน Edge บนระบบภายในใช้เซิร์ฟเวอร์ MGMT ที่ถูกต้องแล้ว |
นำข้อกําหนดของ typescript ออกจากตัวแทน |
แก้ไขข้อบกพร่องของ CLI เมื่อใช้ตัวเลือกการติดตั้งใช้งานแบบ Lean |
แก้ไขการอ้างอิงความเกี่ยวข้องของตรรกะใบรับรอง |