บันทึกประจำรุ่นของ Edge Microgateway

คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

เวอร์ชัน 3.3.x

แก้ไขข้อบกพร่องและปรับปรุง v.3.3.x

3.3.5

เมื่อวันศุกร์ที่ 20 ธันวาคม 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ให้กับ Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.5 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.5 3.3.5 3.3.5 3.3.5 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
383024578 ฟีเจอร์

เราได้เพิ่มการรองรับ Node.js เวอร์ชัน 22 และยกเลิกการรองรับเวอร์ชัน 16 แล้ว หากคุณใช้ Node.js v18 อยู่ Edge Microgateway จะแสดงข้อความแสดงข้อผิดพลาดต่อไปนี้เมื่อเริ่มต้น

current nodejs version is  18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0

หากใช้ Node.js เวอร์ชันเก่า คุณจะเห็นข้อความแสดงข้อผิดพลาดนี้

You are using a version of NodeJS that is not supported

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

  • CVE-2024-21538
  • CVE-2024-45590
  • CVE-2019-3844
  • CVE-2019-12290
  • CVE-2020-1751
  • CVE-2018-12886
  • CVE-2023-50387
  • CVE-2019-3843
  • CVE-2022-4415
  • CVE-2021-3997

แก้ไขข้อบกพร่องและปรับปรุง v.3.3.x

3.3.4

ในวันที่ 18 กันยายน 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.4 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.4 3.3.4 3.3.4 3.3.4 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
675987751 ข้อบกพร่อง

แก้ไขปัญหาที่ Edge Microgateway ไม่บันทึกที่อยู่ IP ของลูกค้า

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

  • CVE-2021-23337
  • CVE-2024-4068
  • CVE-2020-28469
  • CVE-2020-28503

3.3.3

เมื่อวันที่ 25 เมษายน 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
315939218 นำออกแล้ว

นําปลั๊กอินไคลเอ็นต์ Eureka ออกจาก Edge Microgateway แล้ว การนําฟีเจอร์นี้ออกจะไม่ส่งผลต่อฟังก์ชันหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ โปรดดูรายละเอียดเพิ่มเติมที่การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

283947053 นำออกแล้ว

นำการรองรับ forever-monitor ออกจาก Edge Microgateway แล้ว คุณแทนที่ forever-monitor ด้วย PM2 ได้ ดูรายละเอียดได้ที่โพสต์Edgemicro + PM2: เริ่มต้นใช้งาน Edgemicro เป็นบริการในชุมชน Apigee

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

ในวันที่ 18 สิงหาคม 2023 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.2 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
296187679 ฟีเจอร์

เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 คำสั่ง CLI ของ Edge Microgateway จะใช้งานได้ในเวอร์ชันที่รองรับเท่านั้น การดำเนินการกับคำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูซอฟต์แวร์และเวอร์ชันที่ Apigee รองรับ

283947053 ข้อบกพร่อง

ปัญหาที่ Microgateway ของ Edge แสดงผลิตภัณฑ์ API รายการแรกในรายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอปได้รับการแก้ไขแล้ว ตอนนี้เราจะพิจารณาผลิตภัณฑ์ API ที่ถูกต้องที่จะแสดงตามคำขอ

274443329 ข้อบกพร่อง

แก้ปัญหาที่ Docker ดึงข้อมูลเวอร์ชันรูปภาพที่ล้าสมัย เวอร์ชันโหนด Docker ได้รับการอัปเดตเป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้างอิมเมจ Docker ด้วยเวอร์ชัน 18.17-buster-slim

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

ไม่มี

3.3.1

เมื่อวันที่ 7 มิถุนายน 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
220885293 ฟีเจอร์

ขณะนี้ระบบรองรับ Node.js เวอร์ชัน 16 แล้ว

231972608 ข้อบกพร่อง

แก้ไขปัญหาที่คำสั่ง private configure แสดงข้อผิดพลาดขณะพยายามกำหนดค่าสำหรับระบบคลาวด์ส่วนตัว

233315475 ข้อบกพร่อง

แก้ไขปัญหาที่ปลั๊กอิน json2xml แสดงข้อผิดพลาดในการแยกวิเคราะห์ขณะเปลี่ยนรูปแบบการตอบกลับจาก JSON เป็น XML และเมื่อใช้ร่วมกับปลั๊กอิน accumulate-response

221432797 เปลี่ยน

อัปเกรดอิมเมจ Edge Microgateway พื้นฐานเวอร์ชัน Docker Node.js เป็น Node.js 14 แล้ว

215748732 ฟีเจอร์

เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ลงในคําสั่ง revokekeys

ตอนนี้คุณสามารถส่งโทเค็น SAML แทนข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านได้โดยใช้ตัวเลือก -t ในคำสั่ง revokekeys

โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง

218723889 การอัปเดตเอกสาร

เราได้อัปเดตเอกสารประกอบให้รวมลิงก์ไปยังปลั๊กอิน Edge Microgateway ที่รองรับซึ่งจัดเก็บไว้ใน GitHub ดูปลั๊กอินที่มีอยู่ซึ่งรวมอยู่ใน Edge Microgateway

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-23413 ซึ่งจะส่งผลต่อแพ็กเกจ jszip ก่อนเวอร์ชัน 3.7.0 การสร้างไฟล์ ZIP ใหม่โดยตั้งค่าชื่อไฟล์เป็นค่าโปรโตไทป์ของออบเจ็กต์ (เช่น proto, toString ฯลฯ) จะทำให้ออบเจ็กต์ที่แสดงผลมีอินสแตนซ์โปรโตไทป์ที่แก้ไขแล้ว

3.3.0

ในวันที่ 4 กุมภาพันธ์ 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
219556824 ปัญหาที่เป็นที่ทราบแล้ว Edge Microgateway Gateway 3.3.0 ใช้ร่วมกับคำสั่ง npm audit fix ไม่ได้

การเปิดใช้ npm audit fix จะทําให้ apigeetool อัปเกรดเป็น 0.15.2 ซึ่งส่งผลต่อคําสั่ง edgemicro upgradeauth

หากคุณเรียกใช้ npm audit fix แล้วเรียกใช้ edgemicro upgradeauth ต่อจากนั้น คุณจะเห็นข้อผิดพลาดนี้

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

หากต้องการแก้ไขปัญหา ให้เรียกใช้คำสั่งต่อไปนี้เพื่อกู้คืน apigeetool เวอร์ชันที่ถูกต้อง

npm install apigeetool@0.15.1

เราจะแก้ไขปัญหานี้ในรุ่นถัดไปของ Edge Microgateway

138622990 ฟีเจอร์

Flag ใหม่สําหรับปลั๊กอินโควต้า isHTTPStatusTooManyRequestEnabled จะกําหนดค่าให้ปลั๊กอินแสดงสถานะการตอบกลับ HTTP 429 แทนสถานะ 403 หากมีการละเมิดโควต้า ดูตัวเลือกการกำหนดค่าสำหรับโควต้า

192534424 ข้อบกพร่อง

แก้ไขปัญหาที่รหัสการตอบกลับที่เห็นในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกับรหัสการตอบกลับของ Edge Microgateway

198986036 การเพิ่มประสิทธิภาพ ตอนนี้ Microgateway ของ Edge จะดึงข้อมูลคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงเวลาการโหวต รวมถึงอัปเดตคีย์ในกรณีที่คีย์สาธารณะของ IDP มีการเปลี่ยนแปลง ก่อนหน้านี้ ปลั๊กอิน extauth อัปเดตคีย์สาธารณะไม่ได้หากต้องโหลด Edge Microgateway ซ้ำเมื่อคีย์สาธารณะของ IDP มีการเปลี่ยนแปลง
168713541 ข้อบกพร่อง

เอกสารประกอบได้รับการปรับปรุงเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูการใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์

171538483 ข้อบกพร่อง

เอกสารมีการเปลี่ยนแปลงเพื่อแก้ไขรูปแบบการตั้งชื่อไฟล์บันทึก ดูรูปแบบการตั้งชื่อไฟล์บันทึก

157908466 ข้อบกพร่อง

เอกสารประกอบมีการเปลี่ยนแปลงเพื่ออธิบายวิธีติดตั้ง Edge Microgateway เวอร์ชันที่เจาะจงอย่างถูกต้อง โปรดดูการอัปเกรด Edge Microgateway หากคุณมีการเชื่อมต่ออินเทอร์เน็ต

215748427 ข้อบกพร่อง แก้ไขปัญหาที่คำสั่ง revokekeys แสดงข้อผิดพลาดเมื่อเพิกถอนคีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่
205524197 ข้อบกพร่อง เอกสารประกอบได้รับการอัปเดตให้รวมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ edgemicro และวิธีตั้งค่าระดับการบันทึก

เวอร์ชัน 3.2.x

แก้ไขข้อบกพร่องและปรับปรุง v.3.2.x

3.2.3

ในวันที่ 17 กันยายน 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
192416584 ฟีเจอร์

แอตทริบิวต์การกําหนดค่า disableStrictLogFile ช่วยให้คุณผ่อนคลายสิทธิ์ไฟล์ที่เข้มงวดในไฟล์บันทึกของแอปพลิเคชัน api-log.log โปรดดูรายละเอียดที่หัวข้อวิธีผ่อนปรนสิทธิ์ไฟล์บันทึก

192799989 ฟีเจอร์

แอตทริบิวต์การกําหนดค่า on_target_response_abort ช่วยให้คุณควบคุมลักษณะการทํางานของ Edge Microgateway ได้หากการเชื่อมต่อระหว่างไคลเอ็นต์ (Edge Microgateway) กับเซิร์ฟเวอร์เป้าหมายปิดก่อนเวลาอันควร โปรดดูรายละเอียดที่แอตทริบิวต์ edgemicro

148062415 ข้อบกพร่อง แก้ไขปัญหาที่ Edge Microgateway ปิดไม่สนิทด้วยคำสั่ง docker stop {containerId} ในบริบทคอนเทนเนอร์ Docker ระบบหยุดกระบวนการดังกล่าวแล้ว แต่ไม่ได้นําไฟล์ .sock และ .pid ออก ตอนนี้ไฟล์ถูกนำออกแล้ว และการเปิดคอนเทนเนอร์เดิมอีกครั้งก็ทํางานได้ตามปกติ
190715670 ข้อบกพร่อง แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในของไมโครเกตเวย์ ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง ปัญหานี้เกิดขึ้นเมื่อใช้ฟีเจอร์ tokenCache และ cacheKey ของปลั๊กอิน OAuth
183910111 ข้อบกพร่อง แก้ปัญหาที่ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับตามหลังได้รับการตีความอย่างไม่ถูกต้องว่าเป็นเส้นทางทรัพยากรแยกต่างหาก ตัวอย่างเช่น ระบบจะตีความเส้นทาง /country/all และ /country/all/ เป็นเส้นทางเดียวกัน

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2020-28503 โปรเจ็กต์ copy-props ก่อนเวอร์ชัน 2.0.5 มีความเสี่ยงที่จะเกิดการปนเปื้อนโปรโตไทป์ผ่านฟังก์ชันหลัก
CVE-2021-23343 แพ็กเกจเวอร์ชันทั้งหมดที่แยกวิเคราะห์เส้นทางมีความเสี่ยงต่อการปฏิเสธการให้บริการ (ReDoS) ของนิพจน์ทั่วไปผ่านนิพจน์ทั่วไป splitDeviceRe, splitTailRe และ splitPathRe ReDoS แสดงเวลาทำงานแบบพหุนามในกรณีที่แย่ที่สุด

3.2.2

เมื่อวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.2 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
185323500 เปลี่ยน

เปลี่ยนค่า expires_in จากสตริงเป็นจํานวนเต็ม

ตอนนี้ API คำขอโทเค็นและคำขอรีเฟรชโทเค็นจะแสดงผล expires_in เป็นค่าจำนวนเต็มซึ่งระบุเป็นวินาที

เพื่อให้เป็นไปตาม RFC 6749 เฟรมเวิร์กการให้สิทธิ์ OAuth 2.0 ระบบได้เปลี่ยนค่าที่คาดไว้สำหรับพารามิเตอร์การกําหนดค่า expires_in จากสตริงเป็นจำนวนเต็ม โปรดดูรายละเอียดที่ข้อมูลอ้างอิงเกี่ยวกับการดําเนินการและการกําหนดค่า

188492065 เปลี่ยน การหยุดรองรับ Node.js 8

ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป ดูข้อมูลเพิ่มเติมได้ที่ซอฟต์แวร์และเวอร์ชันที่รองรับ: Edge Microgateway

183990345 ฟีเจอร์ กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker

พารามิเตอร์การกําหนดค่า Edge Microgateway to_console ช่วยให้คุณเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนไฟล์บันทึกได้ หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง stdout และเอาต์พุตข้อผิดพลาดไปยังไฟล์ที่อยู่ในคอนเทนเนอร์ที่ตำแหน่ง ${APIGEE_ROOT}/logs/edgemicro.log

หากไม่ต้องการให้ระบบส่งข้อมูลบันทึกไปยัง edgemicro.log ให้ใช้ตัวแปร LOG_CONSOLE_OUTPUT_TO_FILE ใหม่เมื่อเรียกใช้คอนเทนเนอร์

ดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ได้ที่การใช้ Docker สำหรับ Edge Microgateway

183057665 ฟีเจอร์ กำหนดค่าเส้นทางไฟล์ edgemicro.pid และ edgemicro.sock ได้

พารามิเตอร์ -w, --workdir ใหม่สําหรับการเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway ช่วยให้คุณระบุเส้นทางไปยังไดเรกทอรีที่ควรสร้างไฟล์ edgemicro.sock และ edgemicro.pid ในคอนเทนเนอร์ Docker โปรดดูการใช้ Docker สำหรับ Edge Microgateway

191352643 ฟีเจอร์ อัปเดตอิมเมจ Docker สําหรับ Edge Microgateway ให้ใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูการใช้ Docker สำหรับ Edge Microgateway

ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-28860 ใน Node.js mixme ก่อนเวอร์ชัน 0.5.1 ผู้โจมตีสามารถเพิ่มหรือแก้ไขพร็อพเพอร์ตี้ของออบเจ็กต์ผ่าน "__proto__" ผ่านฟังก์ชัน mutate() และ merge() ระบบจะกำหนดแอตทริบิวต์ที่มีการปนเปื้อนให้กับออบเจ็กต์ทุกรายการในโปรแกรมโดยตรง ซึ่งจะทำให้โปรแกรมมีความเสี่ยงที่จะไม่พร้อมให้บริการและอาจเกิดการปฏิเสธการให้บริการ (DoS)
CVE-2021-30246 ในแพ็กเกจ jsrsasign เวอร์ชัน 10.1.13 สำหรับ Node.js ระบบจะจดจำลายเซ็น RSA PKCS#1 v1.5 บางรายการที่ไม่ถูกต้องว่าถูกต้อง หมายเหตุ: ยังไม่มีการโจมตีจริงที่ทราบ
CVE-2021-23358 แพ็กเกจ underscore ตั้งแต่ 1.13.0-0 และก่อน 1.13.0-2, ตั้งแต่ 1.3.2 และก่อน 1.12.1 มีช่องโหว่ในการแทรกโค้ดที่ไม่ได้รับการตรวจสอบผ่านฟังก์ชันเทมเพลต โดยเฉพาะอย่างยิ่งเมื่อมีการส่งผ่านพร็อพเพอร์ตี้ตัวแปรเป็นอาร์กิวเมนต์เนื่องจากไม่มีการกรอง
CVE-2021-29469 Node-redis เป็นไคลเอ็นต์ Redis ของ Node.js ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ในโหมดการตรวจสอบ นิพจน์ทั่วไปเริ่มต้นที่ใช้ตรวจหาข้อความการตรวจสอบอาจทําให้เกิดการย้อนกลับแบบทวีคูณในสตริงบางรายการ ปัญหานี้อาจส่งผลให้เกิดการปฏิเสธการให้บริการ ปัญหานี้ได้รับการแก้ไขแล้วในเวอร์ชัน 3.1.1
CVE-2020-8174 อัปเดตอิมเมจ Docker ให้ใช้ Node.js เวอร์ชัน 12.22

3.2.1

เมื่อวันศุกร์ที่ 5 มีนาคม 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
180362102 ข้อบกพร่อง แก้ไขปัญหาที่คีย์ JWK ที่มีค่า Null ทำให้แอปพลิเคชันทำงานไม่สำเร็จ

ตอนนี้ระบบจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน jwkPublicKeys แล้ว

หมายเหตุ: การแก้ไขนี้กำหนดให้คุณอัปเกรดพร็อกซี edgemicro-auth

179971737 ข้อบกพร่อง แก้ไขปัญหาที่การตอบกลับสถานะ 4XX / 5XX เป้าหมายได้รับการบันทึกเป็นข้อผิดพลาดของพร็อกซีสําหรับพร็อกซี edgemicro_*

สำหรับธุรกรรมของ Microgateway ของ Edge ระบบจะแสดงจํานวนข้อผิดพลาดเป้าหมายที่ไม่ถูกต้องในแดชบอร์ดข้อมูลวิเคราะห์รหัสข้อผิดพลาดของ Apigee Edge ระบบนับรหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมายเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้ว และตอนนี้ระบบจะแสดงจำนวนข้อผิดพลาดเป้าหมายที่ถูกต้อง

179674670 ฟีเจอร์ เพิ่มฟีเจอร์ใหม่ที่ให้คุณกรองรายการผลิตภัณฑ์ API ที่วางไว้ใน JWT ตามรหัสสถานะผลิตภัณฑ์

ผลิตภัณฑ์ API มีรหัสสถานะ 3 สถานะ ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอน เพิ่มพร็อพเพอร์ตี้ใหม่ชื่อ allowProductStatus ลงในนโยบายตั้งค่าตัวแปร JWT ในพร็อกซี edgemicro-auth วิธีใช้พร็อพเพอร์ตี้นี้เพื่อกรองผลิตภัณฑ์ API ที่แสดงใน JWT

  1. เปิดพร็อกซี edgemicro-auth ในเครื่องมือแก้ไขพร็อกซีของ Apigee
  2. เพิ่มพร็อพเพอร์ตี้ allowProductStatus ลงใน XML ของนโยบาย SetJWTVariables และระบุรายการรหัสสถานะที่คั่นด้วยคอมมาเพื่อกรอง ตัวอย่างเช่น หากต้องการกรองสถานะรอดำเนินการและเพิกถอน ให้ทำดังนี้
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    หากต้องการให้แสดงเฉพาะผลิตภัณฑ์ที่ได้รับอนุมัติ ให้ตั้งค่าพร็อพเพอร์ตี้ดังนี้

    <Property name="allowProductStatus">Approved</Property>
  3. บันทึกพร็อกซี

    หากไม่มีแท็ก Property ผลิตภัณฑ์ที่มีรหัสสถานะทั้งหมดจะแสดงใน JWT

    หากต้องการใช้พร็อพเพอร์ตี้ใหม่นี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth

178423436 ข้อบกพร่อง ค่าคีย์และข้อมูลลับที่ส่งใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะแสดงในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสํารวจกระบวนการ

มีการรายงานปัญหาที่กุญแจและค่าลับของ Edge Microgateway ที่ส่งมาจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อมแสดงในอาร์กิวเมนต์ของกระบวนการทํางาน/กระบวนการย่อยของโหนดหลังจากเริ่ม Microgateway

หากต้องการแก้ไขปัญหานี้สำหรับสถานการณ์ตัวแปรสภาพแวดล้อม ค่าจะมองไม่เห็นอีกต่อไปในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสํารวจกระบวนการ

หากมีการส่งค่าคีย์และค่าลับในบรรทัดคำสั่งขณะเริ่มไมโครเกตเวย์ การตั้งค่านี้จะลบล้างค่าตัวแปรสภาพแวดล้อม หากมีการตั้งค่าไว้ ในกรณีนี้ ค่าจะยังคงปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของ Process Explorer

178341593 ข้อบกพร่อง แก้ไขข้อผิดพลาดในเอกสารประกอบสำหรับปลั๊กอิน apikeys แล้ว

ไฟล์ README ของปลั๊กอิน apikeys มีพร็อพเพอร์ตี้ gracePeriod ที่ไม่ถูกต้อง เรานำพร็อพเพอร์ตี้นี้และคำอธิบายออกจาก README แล้ว

ติดตั้งใช้งานพร็อพเพอร์ตี้ gracePeriod ในปลั๊กอิน oauth หากต้องการใช้ฟีเจอร์ระยะเวลาผ่อนผัน คุณต้องใช้สําเนาปลั๊กอิน oauth

179366445 ข้อบกพร่อง แก้ไขปัญหาที่ระบบทิ้งเพย์โหลดสําหรับคําขอ GET ทั้งหมดไปยังเป้าหมาย

คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ edgemicro: enable_GET_req_body เมื่อตั้งค่าเป็น true ระบบจะเพิ่มส่วนหัวคำขอ transfer-encoding: chunked ลงในคำขอ GET ทั้งหมด และส่งเพย์โหลด GET (หากมี) ไปยังเป้าหมาย หากเป็น false (ค่าเริ่มต้น) ระบบจะนำเพย์โหลดออกโดยอัตโนมัติก่อนที่จะส่งคำขอไปยังเป้าหมาย

เช่น

edgemicro:
 enable_GET_req_body: true

ตามRFC 7231 ส่วนที่ 4.3.1: GET พูลโหลดของคำขอ GET ไม่มีความหมายที่กําหนดไว้ จึงส่งไปยังเป้าหมายได้

3.2.0

เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
152640618 ข้อบกพร่อง เปิดใช้ปลั๊กอิน extauth เพื่อตั้งค่าส่วนหัว x-api-key ให้มี client_id ในออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับปลั๊กอินที่ตามมา
168836123, 172295489, 176462355, 176462872 ฟีเจอร์ เพิ่มการรองรับ Node.js 14
172376835 ข้อบกพร่อง ใช้หน่วยเวลาที่เหมาะสมสำหรับปลายทาง /token ในedgemicro-auth proxy

แก้ไขปัญหาที่ปลายทาง /token ในพร็อกซี edgemicro-auth แสดงผล expires_in เป็นมิลลิวินาที แต่ตามข้อกำหนด OAuth ควรสอดคล้องกับหน่วยเวลาของ refresh_token_expires_in ซึ่งเป็นวินาที

การแก้ไขนี้จะไม่เปลี่ยนระยะเวลาหมดอายุ แต่จะเปลี่ยนเฉพาะหน่วยเวลาเท่านั้น โดยจะมีผลกับฟิลด์ expires_in ในเพย์โหลดการตอบกลับโทเค็นการเข้าถึงเท่านั้น โทเค็น JWT ที่อยู่ในเพย์โหลดการตอบกลับเดียวกันจะมี 2 ฟิลด์ ได้แก่ iat และ exp และสร้างขึ้นอย่างถูกต้องและใช้งานมาโดยตลอดด้วยหน่วยเวลา seconds

หากไคลเอ็นต์ใช้ค่า expires_in เป็นมิลลิวินาทีเพื่อรีเฟรชโทเค็นก่อนที่โทเค็นจะหมดอายุ การใช้การแก้ไขนี้โดยไม่แก้ไขไคลเอ็นต์จะทําให้เกิดการรีเฟรชบ่อยขึ้นมากและไม่จําเป็น ลูกค้าเหล่านี้จะต้องได้รับการแก้ไขเพื่อพิจารณาการเปลี่ยนแปลงหน่วยเวลาเพื่อรักษาลักษณะการทำงานเดิม

หากลูกค้าใช้ค่าในโทเค็น JWT เพื่อประเมินระยะเวลาการรีเฟรชโทเค็นมาโดยตลอด ก็ไม่จำเป็นต้องเปลี่ยนแปลง

173064680 ข้อบกพร่อง แก้ไขปัญหาที่ไมโครเกตเวย์สิ้นสุดคําขอเป้าหมายก่อนที่จะประมวลผลข้อมูลทั้งหมด

ปัญหานี้เกิดขึ้นเป็นพักๆ ในคำขอที่มีขนาดใหญ่ของเพย์โหลด และเริ่มเกิดขึ้นในรุ่น 3.1.7

174640712 ข้อบกพร่อง เพิ่มการจัดการข้อมูลที่ถูกต้องลงในปลั๊กอิน

เพิ่มการจัดการข้อมูลที่ถูกต้องลงในปลั๊กอิน json2xml, accumulate-request, accumulate-response และ header-uppercase ดูรายละเอียดปลั๊กอินได้ที่ microgateway-plugins

เวอร์ชัน 3.1.x

แก้ไขข้อบกพร่องและปรับปรุง v.3.1.x

3.1.8

เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.8 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
169201295 ข้อบกพร่อง ระบบแยกวิเคราะห์ค่าตัวเลขและบูลีนอย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมจะแยกวิเคราะห์ค่าทั้งหมดเป็นสตริง ซึ่งส่งผลให้เกิดข้อผิดพลาดในการแยกวิเคราะห์ค่าบูลีนหรือค่าตัวเลข เช่น edgemicro.port คาดหวังและกำหนดให้ต้องใช้ค่าตัวเลข มีการแก้ไขเพื่อรองรับค่าบูลีนและตัวเลข ดูรายละเอียดการกําหนดค่าได้ที่การตั้งค่าแอตทริบิวต์การกําหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

169202749 ข้อบกพร่อง การแทนที่ตัวแปรสภาพแวดล้อมไม่ทํางานในบางกรณี

การจัดการการเปลี่ยนตัวแปรสภาพแวดล้อมไม่ทํางานกับแอตทริบิวต์การกําหนดค่าบางรายการ ดูข้อมูลเกี่ยวกับข้อจํากัดได้ที่การตั้งค่าแอตทริบิวต์การกําหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

168732942 ข้อบกพร่อง แก้ไขปัญหาที่ขอบเขต OAuth ไม่ได้จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้

เวิร์กโฟลว์ /token ในพร็อกซี edgemicro-auth สร้าง JWT ที่ไม่มีขอบเขตผลิตภัณฑ์ที่ถูกต้องซึ่งกำหนดไว้ใน Edge อันเป็นผลมาจาก 2 สถานการณ์ที่แตกต่างกัน ได้แก่ 1) พูลข้อมูลคำขอไปยังเวิร์กโฟลว์ /token ไม่ได้ส่งพารามิเตอร์ขอบเขต หรือ 2) มีการส่งขอบเขตที่ไม่ถูกต้องในพูลข้อมูลคำขอไปยังเวิร์กโฟลว์ /token ทำการแก้ไขเพื่อแสดงผลขอบเขตทั้งหมดที่กําหนดไว้ในผลิตภัณฑ์ API ใน Apigee Edge

170609716 ข้อบกพร่อง แก้ไขปัญหาที่ขั้นตอน /refresh ในพร็อกซี edgemicro-auth ได้สร้าง JWT ที่ไม่มี apiProductList

170708611 ข้อบกพร่อง ขอบเขตผลิตภัณฑ์ของ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง

ไม่ได้ทำให้ขอบเขตผลิตภัณฑ์ API พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่ได้เขียนลงในไฟล์การกําหนดค่าแคช โปรดดู เกี่ยวกับฟังก์ชัน init() ของปลั๊กอินเพื่อดูวิธีทำให้ปลั๊กอินเข้าถึงรายละเอียดขอบเขตได้

169810710 ฟีเจอร์ คีย์และข้อมูลลับที่บันทึกไว้ในไฟล์การกําหนดค่าแคช

ระบบจะบันทึกคีย์และข้อมูลลับของ Microgateway ของ Edge ในไฟล์ yaml ของการกำหนดค่าแคชทุกครั้งที่โหลดซ้ำ/เริ่มต้น ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกําหนดค่าแคชอีกต่อไป หากก่อนหน้านี้มีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกําหนดค่าแคช ระบบจะนำคีย์และข้อมูลลับเหล่านั้นออก

170708621 ฟีเจอร์ ปิดใช้ปลั๊กอินข้อมูลวิเคราะห์ไม่ได้

ในไมโครเกตเวย์เวอร์ชันก่อนหน้า ระบบจะเปิดใช้ปลั๊กอิน Analytics โดยค่าเริ่มต้นและปิดใช้ไม่ได้ ในเวอร์ชัน 3.1.8 เราได้เปิดตัวพารามิเตอร์การกําหนดค่าใหม่ enableAnalytics เพื่อเปิดหรือปิดใช้ปลั๊กอินข้อมูลวิเคราะห์ ดูรายละเอียดได้ที่ข้อมูลอ้างอิงการกําหนดค่า

159571119 ข้อบกพร่อง ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กําหนดเองสําหรับการตอบกลับ/การหมดเวลาของซ็อกเก็ต

เราได้ทำการแก้ไขเพื่อป้อนรหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_request และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_response

3.1.7

เมื่อวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.7 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
131708105 ข้อบกพร่อง ปลั๊กอิน analytics จัดการการตอบกลับ Null จากaxpublisher Call อย่างไม่ถูกต้องและทําให้ผู้ปฏิบัติงานออก

133162200 ข้อบกพร่อง ระบบไม่ได้ป้อนข้อมูลแอปของนักพัฒนาแอปในข้อมูลวิเคราะห์ด้วยคำตอบที่มีสถานะ 403 ซึ่งเกิดจากเส้นทางทรัพยากรผลิตภัณฑ์ที่ไม่ได้รับอนุญาต หรือคำตอบ 401 ซึ่งเกิดจากโทเค็นที่หมดอายุหรือไม่ถูกต้อง

132194290 ข้อบกพร่อง ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธระเบียน Analytics บางรายการ

158618994 ข้อบกพร่อง การเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป

161404373 ข้อบกพร่อง ในกรณีที่มีการตอบกลับสถานะ 404 ระบบจะรวม URI พร็อกซีแบบเต็มไว้ในข้อความตอบกลับ
166356972 ข้อบกพร่อง

การเรียกใช้ Edge Microgateway กับ Node.js เวอร์ชัน 12.13.x ขึ้นไปส่งผลให้เกิดข้อผิดพลาดต่อไปนี้เมื่อเรียกใช้ปลั๊กอินที่เปลี่ยนรูปแบบเพย์โหลดคำขอ

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 ข้อบกพร่อง การโหลด Edge Microgateway ซ้ำด้วยตนเองด้วย redisBasedConfigCache:true ไม่ทำงาน

149256174 ข้อบกพร่อง ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth สำหรับเครือข่ายที่ใช้งานไม่ได้

166517190 ข้อบกพร่อง Synchronizer ไม่ได้จัดเก็บและดึงข้อมูล jwk_public_keys มาจัดเก็บไว้ใน Redis

141659881 ข้อบกพร่อง การจัดการข้อผิดพลาดของใบรับรองเป้าหมายที่ไม่ถูกต้องแสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด

142808699 ข้อบกพร่อง ปลั๊กอิน accesscontrol จัดการส่วน "allow" และ "deny" ไม่ถูกต้อง

ตอนนี้ไมโครเกตเวย์จะประมวลผลส่วนการปฏิเสธอย่างถูกต้องและเป็นไปตามลําดับของส่วน "allow" และ "deny" มีการเพิ่มพร็อพเพอร์ตี้ noRuleMatchAction ใหม่ลงในไฟล์การกําหนดค่าของ Microgateway เพื่อให้สอดคล้องกับนโยบาย AccessControl ของ Apigee Edge โปรดดูREADME ของปลั๊กอินการควบคุมการเข้าถึงใน GitHub ด้วย

3.1.6

เมื่อวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.6 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
163711992 ฟีเจอร์ ตัวเลือกตำแหน่งไฟล์คีย์และใบรับรองที่กำหนดเองสำหรับคำสั่ง rotatekey

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนคีย์

154838259 ข้อบกพร่อง แก้ไขการเปลี่ยนคีย์สำหรับอินสแตนซ์หลายรายการในศูนย์ข้อมูลหลายแห่ง

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนคีย์

145525133 ฟีเจอร์อัลฟ่า เมตริกปลั๊กอินใหม่

ดูรายละเอียดได้ใน README ของ เมตริกปลั๊กอินใหม่ใน GitHub

159396879 ข้อบกพร่อง นำ Helper ของแพ็กเกจที่ไม่ได้ใช้ออก
161092943 ข้อบกพร่อง การตรวจสอบเส้นทางฐานไม่ถูกต้อง

ก่อนเวอร์ชัน 3.1.6 ระบบจะจับคู่เส้นทางฐานของพร็อกซีอย่างไม่ถูกต้องเมื่อเส้นทางฐานไม่ได้ลงท้ายด้วย /

ต่อไปนี้เป็นคำอธิบายเพิ่มเติมเกี่ยวกับลักษณะการทำงานก่อนหน้านี้ (ซึ่งได้รับการแก้ไขแล้วใน 3.1.6)

สมมติว่ากําหนดค่าพร็อกซีโดยใช้เส้นทางฐาน /hello/v1 และเส้นทางเป้าหมายเป็น https://mocktarget.apigee.net สมมติว่าพร็อกซีได้รับคําขอต่อไปนี้

เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1/json https://mocktarget.apigee.net/json เส้นทางที่แก้ไขแล้วถูกต้องเนื่องจากเส้นทางฐานของ /hello/v1 จับคู่ได้อย่างถูกต้อง
เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1json https://mocktarget.apigee.netjson เส้นทางที่แก้ไขไม่ถูกต้องเนื่องจาก /hello/v1 เป็นสตริงย่อยของ /hello/v1json เนื่องจาก /hello/v1json ไม่ใช่เส้นทางที่ถูกต้อง Microgateway ของ Edge จึงควรแสดงข้อผิดพลาด 404 ในเวอร์ชัน 3.1.6 ขึ้นไป ระบบจะแสดงข้อผิดพลาด 404 ในกรณีนี้
160431789 ข้อบกพร่อง ปลั๊กอินที่กําหนดเอง - ระบบไม่ป้อนข้อมูลออบเจ็กต์การกําหนดค่าที่ส่งไปยัง init

การกําหนดค่า Apigee Edge จะพร้อมใช้งานในออบเจ็กต์การกําหนดค่าสําหรับปลั๊กอินที่กําหนดเองทั้งหมดหลังจากผสานกับไฟล์การกําหนดค่า Microgateway ของ Edge ดูconfig

162758808 ข้อบกพร่อง การกำหนดค่าโควต้าใหม่สำหรับพื้นที่เก็บข้อมูลสำรอง Redis

คุณใช้การกําหนดค่าต่อไปนี้เพื่อระบุพื้นที่เก็บข้อมูลสำรอง Redis สําหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสำรอง Redis สำหรับโควต้า

3.1.5

เมื่อวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.5 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

การแก้ไขข้อบกพร่องและการปรับปรุง:

รหัสปัญหา ประเภท คำอธิบาย
159210507 ฟีเจอร์ การกําหนดค่าเพื่อยกเว้นการประมวลผลปลั๊กอิน

เราได้เพิ่มฟีเจอร์การกําหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสําหรับ URL ที่ระบุ ดูรายละเอียดได้ที่ การกำหนดค่า URL ที่จะยกเว้นสำหรับปลั๊กอิน

156986819, 158529319 ข้อบกพร่อง แก้ไขปัญหาเกี่ยวกับปลั๊กอิน json2xml แล้ว

แก้ไขปัญหาที่ปลั๊กอินสร้างส่วนหัว Content-Type ซ้ำ และไม่ได้ส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ในบางกรณี

156560067, 159688634 ฟีเจอร์

ใช้ค่าตัวแปรสภาพแวดล้อมในการกําหนดค่า

เพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมได้โดยใช้แท็กในไฟล์การกําหนดค่า ระบบจะแทนที่แท็กตัวแปรสภาพแวดล้อมที่ระบุด้วยค่าตัวแปรสภาพแวดล้อมจริง ระบบจะจัดเก็บรายการที่แทนที่ไว้ในหน่วยความจำเท่านั้น โดยจะไม่จัดเก็บไว้ในไฟล์การกำหนดค่าหรือแคชต้นฉบับ โปรดดูรายละเอียดที่หัวข้อ การกำหนดค่าแอตทริบิวต์ด้วยค่าตัวแปรสภาพแวดล้อม

155077210 ข้อบกพร่อง แก้ไขปัญหาการจัดรูปแบบบันทึก

แก้ปัญหาที่โฮสต์เป้าหมายปรากฏในบันทึกโดยมีโคลอนต่อท้าย

153673257 ข้อบกพร่อง

(Edge สำหรับ Private Cloud เท่านั้น) ระบบจะไม่ดึงผลิตภัณฑ์ที่รองรับ Microgateway

แก้ไขปัญหาที่ไม่มีการดึงผลิตภัณฑ์ที่รู้จัก Micro Gateway ปัญหานี้เกิดขึ้นในการติดตั้ง Edge สำหรับ Private Cloud เท่านั้น

154956890, 155008028, 155829434 ฟีเจอร์ รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง

โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง

153949764 ข้อบกพร่อง แก้ไขปัญหาที่กระบวนการ Microgateway ของ Edge ขัดข้องเมื่อไฟล์ปลายทางของบันทึกเต็ม

ปรับปรุงการจัดการข้อยกเว้นเพื่อบันทึกข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล

155499600 ข้อบกพร่อง แก้ไขปัญหาเกี่ยวกับการเปลี่ยนคีย์และอัปเกรด KVM

โปรดดูหัวข้อการหมุนเวียนคีย์ JWT ด้วย

3.1.4

เมื่อวันศุกร์ที่ 23 เมษายน 2020 เราได้เผยแพร่การแก้ไขต่อไปนี้ใน Edge Microgateway

การแก้ไขข้อบกพร่อง:

ปัญหาเกี่ยวกับข้อกำหนดในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว เวอร์ชัน 3.1.3 มีการทำเครื่องหมายเป็นเลิกใช้งานแล้วในที่เก็บข้อมูล npm มิเช่นนั้น การแก้ไขข้อบกพร่องและการปรับปรุงทั้งหมดที่อธิบายไว้ในบันทึกประจำรุ่น 3.1.3 จะมีผลกับรุ่นนี้

3.1.3

เมื่อวันพุธที่ 15 เมษายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 153509313 - แก้ไขปัญหาที่โมดูลแก้ไขข้อบกพร่อง Node.js ทําให้หน่วยความจํารั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
  • 153509313 - แก้ไขปัญหาที่ระบบพิมพ์รหัสข้อความเดียวกันสําหรับธุรกรรม 2 รายการที่แตกต่างกันในเอาต์พุตการบันทึก
  • 151673570 - แก้ไขปัญหาที่ Edge Microgateway ไม่ได้รับการอัปเดตให้ใช้ API ของ Apigee KVM เวอร์ชันใหม่ ตอนนี้ Edge Microgateway ใช้คําสั่งใหม่สําหรับการเพิ่มและการอัปเดตค่า KVM
  • 152822846 - ในรุ่นก่อนหน้า เราได้อัปเดต Microgateway ของ Edge เพื่อให้การประมวลผลการแมปเส้นทางทรัพยากรตรงกับของ Apigee Edge ในรุ่นนี้ เราได้แก้ไขปัญหาการจัดการรูปแบบ /literal_string/* อย่างไม่ถูกต้อง เช่น /*/2/* ดู การกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุระดับองค์กรและสภาพแวดล้อมสำหรับโควต้า
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุระดับองค์กรและสภาพแวดล้อมสำหรับโควต้า ระบบจะใช้ชุดค่าผสม "org + env + appName + productName" เป็นตัวระบุโควต้า

3.1.2

เมื่อวันจันทร์ที่ 16 มีนาคม 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 151285018 - มีการปรับปรุงฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สำหรับการรับส่งข้อมูลระหว่าง Edge Microgateway กับเป้าหมายแบ็กเอนด์ นอกจากนี้ เรายังแก้ไขปัญหาการรองรับพร็อกซี HTTP ที่มีอยู่ระหว่าง Edge Microgateway กับ Apigee Edge ด้วย โปรดดูรายละเอียดที่หัวข้อต่อไปนี้
  • 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์เป้าหมายหรือโหลดบาลานเซอร์ปิดการเชื่อมต่อได้เปลี่ยนจาก ERROR เป็น INFO
  • 150746985 - แก้ไขปัญหาที่คำสั่ง edgemicro verify ไม่ทำงานอย่างถูกต้องหากมี redisBasedConfigCache: true หรือ quotaUri: https://%s-%s.apigee.net/edgemicro-auth ในไฟล์การกําหนดค่า
  • 151284716 - เราได้ปรับปรุงการปิดการเชื่อมต่อเซิร์ฟเวอร์ให้เร็วขึ้นเมื่อมีการรีสตาร์ทผู้ปฏิบัติงานระหว่างการโหลดซ้ำ
  • 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้ในการเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker เป็น 12 เนื่องจาก Node.js v8 เลิกใช้งานแล้ว
  • 151306049 - อัปเดตเอกสารประกอบเพื่อแสดงรายการ API การจัดการ Apigee Edge ที่คำสั่ง CLI ของ Edge Microgateway ใช้ โปรดดูหัวข้อ Edge Microgateway ใช้ Management API ใด

3.1.1

เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.1 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 146069701 - แก้ไขปัญหาที่โมดูล microgateway-core ไม่เป็นไปตามตัวแปรสภาพแวดล้อม HTTP_PROXY และ HTTPS_PROXY การเปลี่ยนแปลงนี้จะทำให้ระบบละเว้นการตั้งค่าพร็อกซีในไฟล์การกําหนดค่า YAML หากระบุไว้ และจะนําเฉพาะตัวแปรสภาพแวดล้อมไปใช้เพื่อระบุพร็อกซี

    หากต้องการระบุการกําหนดค่าพร็อกซีในไฟล์การกําหนดค่า คุณต้องระบุตัวแปร HTTP_PROXY ที่กล่าวถึง URL ของพร็อกซีเดียวกันกับที่ระบุไว้ในไฟล์การกําหนดค่าด้วย ตัวอย่างเช่น หากคุณระบุการกําหนดค่าต่อไปนี้

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true

    คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - เพิ่มพารามิเตอร์การกําหนดค่าใหม่ edgemicro.headers_timeout แล้ว แอตทริบิวต์นี้จะจำกัดระยะเวลา (เป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอเพื่อรับส่วนหัว HTTP ที่สมบูรณ์ เช่น
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    ภายใน พารามิเตอร์จะตั้งค่าแอตทริบิวต์ Node.js Server.headersTimeout ในคำขอ (ค่าเริ่มต้น: นานกว่าเวลาที่ตั้งไว้ด้วย edgemicro.keep_alive_timeout 5 วินาที) การตั้งค่าเริ่มต้นนี้จะช่วยป้องกันไม่ให้ตัวกระจายโหลดหรือพร็อกซีตัดการเชื่อมต่ออย่างไม่ถูกต้อง)

  • 149278885 - เพิ่มฟีเจอร์ใหม่ที่ให้คุณตั้งค่าการหมดเวลาของ API เป้าหมายที่ระดับพร็อกซี API แทนการใช้การตั้งค่าการหมดเวลาส่วนกลางรายการเดียว

    หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint io.timeout.millis ในพร็อกซี API ทาง Edge Microgateway จะดึงข้อมูลพร็อพเพอร์ตี้นั้นและใช้การหมดเวลาเฉพาะปลายทางเป้าหมายได้ หากไม่ได้ใช้พารามิเตอร์นี้ Edge Microgateway จะใช้การหมดเวลาส่วนกลางที่ระบุด้วย edgemicro.request_timeout

3.1.0

เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.0 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์ Flag quotas.failOpen ระบบจะทริกเกอร์ Flag นี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ในกรณีนี้ ระบบจะประมวลผลโควต้าตามจํานวนในพื้นที่เท่านั้นจนกว่าการซิงค์โควต้าระยะไกลครั้งถัดไปจะสําเร็จ ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์นี้เฉพาะเมื่อตั้งค่าระดับบันทึกเป็น "แก้ไขข้อบกพร่อง" เท่านั้น

    เช่น

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - แก้ไขปัญหาที่ธุรกรรมใหม่หรือธุรกรรมที่กำลังดำเนินการได้รับผลกระทบทุกครั้งที่ Edge Microgateway ตรวจพบการเปลี่ยนแปลงในพร็อกซี API ตอนนี้เมื่อมีการเปลี่ยนแปลงพร็อกซีแล้ว ไมโครเกตเวย์ Edge จะรีเฟรชแคชและโหนดที่ทำงานจะรีสตาร์ท การเปลี่ยนแปลงนี้จะไม่ส่งผลต่อธุรกรรมที่กำลังดำเนินการอยู่และการเรียก API ใหม่ซึ่งส่งไปยัง Microgateway
  • 146378327 - เปลี่ยนระดับบันทึกของ sourceRequest, targetRequest และ targetResponse เป็นระดับ INFO แล้ว
  • 146019878 - แก้ไขความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพของพร็อกซี API" ในการวิเคราะห์ Edge และเหตุการณ์บันทึก sourceResponse/targetResponse ของ Microgateway ของ Edge แล้ว ตอนนี้เวลาในการตอบสนองใน Analytics ของ Edge และเหตุการณ์บันทึกของ Microgateway จะสอดคล้องกัน
  • การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบมีดังนี้
    • 147027862 - อัปเดตปลั๊กอิน OAuth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุไว้ในผลิตภัณฑ์ API
      • /{literal}**
      • /{literal}*
      • ชุดค่าผสมของรูปแบบ 2 รูปแบบข้างต้น

      การเปลี่ยนแปลงนี้ทำให้ตอนนี้ปลั๊กอิน Microgateway ของ Edge ทำงานตามการจับคู่รูปแบบเดียวกับ Apigee Edge ตามที่อธิบายไว้ในการกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"

    • 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน oauth
  • 143488312 - แก้ไขปัญหาที่เว้นวรรคนำหน้าหรือตามหลังในพารามิเตอร์รหัสไคลเอ็นต์ทําให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสําหรับคําขอโทเค็น OAuth และคีย์ API
  • 145640807 และ 147579179 - เพิ่มฟีเจอร์ใหม่ที่อนุญาตให้อินสแตนซ์ Edge Microgateway พิเศษที่เรียกว่า "ตัวซิงค์" ดึงข้อมูลการกําหนดค่าจาก Apigee Edge และเขียนลงในฐานข้อมูล Redis ในพื้นที่ จากนั้นจะกําหนดค่าอินสแตนซ์ไมโครเกตเวย์อื่นๆ ให้อ่านข้อมูลการกําหนดค่าจากฐานข้อมูลได้ ฟีเจอร์นี้ช่วยเพิ่มความยืดหยุ่นให้กับ Edge Microgateway ซึ่งช่วยให้อินสแตนซ์ของ Microgateway เริ่มทำงานและทํางานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่หัวข้อการใช้เครื่องมือซิงค์

    ปัจจุบันฟีเจอร์ตัวซิงค์ใช้งานได้กับ Redis 5.0.x

เวอร์ชัน 3.0.x

การแก้ไขข้อบกพร่องและการปรับปรุง v.3.0.x

3.0.10

เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.10 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 142677575 - เราได้อัปเดตฟีเจอร์เพื่อให้การจับคู่รูปแบบของเส้นทางทรัพยากรที่ใช้ในผลิตภัณฑ์ API สําหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ใช้ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"

    หมายเหตุ: หากใช้รูปแบบทรัพยากรแบบผสม เช่น /*/2/** คุณต้องตรวจสอบว่าได้เพิ่มพร็อกซี edgemicro_auth ไปยังผลิตภัณฑ์ API แบบสแตนด์อโลนแล้ว จากนั้นคุณต้องรวมผลิตภัณฑ์ดังกล่าวไว้ในแอปสำหรับนักพัฒนาแอปของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้

    alt_text

    หมายเหตุ: ระบบไม่รองรับพร็อพเพอร์ตี้การกําหนดค่า features.isSingleForwardSlashBlockingEnabled ตามที่อธิบายไว้ใน การกําหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**" สําหรับ Edge Microgateway

  • 143740696 - โครงสร้างการกําหนดค่า quotas มีการเปลี่ยนแปลง (ดูหมายเหตุการเผยแพร่สําหรับเวอร์ชัน 3.0.9 ด้วย) ระบบจะใช้พร็อพเพอร์ตี้ quotas เพื่อกําหนดค่าปลั๊กอินโควต้า การเปลี่ยนแปลงโครงสร้างมีขึ้นเพื่อปรับปรุงความชัดเจนขององค์ประกอบการกําหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่าพร็อพเพอร์ตี้การกําหนดค่าเรียกว่า quotas โปรดดูรายละเอียดเกี่ยวกับพร็อพเพอร์ตี้การกําหนดค่า quotas แต่ละรายการที่หัวข้อ ตัวเลือกการกําหนดค่าสำหรับโควต้า

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - เพิ่มฟีเจอร์ใหม่ที่ให้คุณใช้ Redis เป็นพื้นที่เก็บข้อมูลสำรองของโควต้าได้ หาก useRedis เป็นจริง ระบบจะใช้โมดูล volos-quota-redis เมื่อเป็นจริง ระบบจะจำกัดโควต้าไว้สำหรับอินสแตนซ์ Edge Microgateway ที่เชื่อมต่อกับ Redis เท่านั้น หากเป็นเท็จ ระบบจะใช้ข้อบังคับ volos-quota-apigee เป็นพื้นที่เก็บข้อมูลสำรอง และตัวนับโควต้าจะเป็นแบบทั่วโลก โปรดดูรายละเอียดที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้า เช่น
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - เปลี่ยนเวลาหมดอายุเริ่มต้นของโทเค็นที่พร็อกซี edgemicro-authสร้างขึ้นจาก 108000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที)
  • 143551282 - อัปเดตคำสั่ง edgemicro genkeys ให้รวมพารามิเตอร์ ‑‑token เพื่อรองรับองค์กรที่เปิดใช้ SAML พารามิเตอร์นี้ช่วยให้คุณใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ โปรดดูรายละเอียดที่หัวข้อ การสร้างคีย์

3.0.9

เมื่อวันศุกร์ที่ 11 ตุลาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.9 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 141989374 - เพิ่มฟีเจอร์ "เปิดอยู่เสมอ" ใหม่สำหรับปลั๊กอินโควต้า เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าระยะไกลครั้งถัดไปจะสำเร็จ ในกรณีทั้ง 2 นี้ ระบบจะตั้งค่า Flag quota-failed-open ในออบเจ็กต์คำขอ

    หากต้องการเปิดใช้ฟีเจอร์ "เปิดอยู่เสมอ" ของโควต้า ให้ตั้งค่าต่อไปนี้

    quotas :
     failOpen : true

    หมายเหตุ: นอกจากนี้ ชื่อของ Flag ออบเจ็กต์คำขอ fail-open ของปลั๊กอิน OAuth เปลี่ยนเป็น oauth-failed-open แล้ว

  • 142093764 - มีการเปลี่ยนแปลงการกําหนดค่าพร็อกซี edgemicro-auth เพื่อไม่ให้โควต้าเกิน การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็น calendar หากต้องการใช้การปรับปรุงนี้ คุณต้องอัปเดต edgemicro-auth เป็นเวอร์ชัน 3.0.7 ขึ้นไป
  • 142520568 - เพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกรหัส MP (ตัวประมวลผลข้อความ) ในการตอบกลับเกี่ยวกับโควต้า หากต้องการใช้ฟีเจอร์นี้ คุณต้องอัปเดตedgemicro-auth Proxy เป็นเวอร์ชัน 3.0.7 ขึ้นไป และตั้งค่าต่อไปนี้
    quotas:
      useDebugMpId: true

    เมื่อตั้งค่า useDebugMpId การตอบกลับเกี่ยวกับโควต้าจาก Edge จะมีรหัส MP และ Microgateway ของ Edge จะบันทึกไว้ เช่น

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.8 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 140025210 - เพิ่มฟีเจอร์ "เปิดอยู่เสมอ" ใหม่ ฟีเจอร์นี้ช่วยให้การประมวลผล API ดำเนินการต่อได้หากรีเฟรชโทเค็น JWT ที่หมดอายุไม่ได้เนื่องจากข้อผิดพลาดในการเชื่อมต่อที่ทําให้การเรียกใช้การยืนยันคีย์ API ไปยังพร็อกซี edgemicro-auth ไม่สําเร็จ

    ฟีเจอร์นี้ช่วยให้คุณกำหนดระยะเวลาผ่อนผันซึ่งโทเค็นเดิมจะยังคงอยู่ในแคชและนํามาใช้ซ้ำได้จนกว่าระยะเวลาผ่อนผันจะหมดอายุ ฟีเจอร์นี้ช่วยให้ Edge Microgateway ประมวลผลคำขอต่อไปได้ในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว เมื่อการเชื่อมต่อกลับมาทำงานอีกครั้งและการเรียกใช้คีย์ API ยืนยันเสร็จสมบูรณ์ ระบบจะดึงข้อมูล JWT ใหม่มาแทนที่ JWT เก่าในแคช

    หากต้องการกําหนดค่าฟีเจอร์ "เปิดอยู่เสมอ" ใหม่ ให้ทําดังนี้

    1. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza oauth ในไฟล์การกําหนดค่าของ Edge Microgateway
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      เช่น

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      ในตัวอย่างนี้ ระบบจะใช้โทเค็นเก่าเป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้เนื่องจากปัญหาการเชื่อมต่อ หลังจากผ่านไป 5 วินาที ระบบจะแสดงข้อผิดพลาดในการตรวจสอบสิทธิ์

  • 141168968 - มีการอัปเดตเพื่อรวม correlation_id ไว้ในเอาต์พุตบันทึกของปลั๊กอินทั้งหมด นอกจากนี้ ระดับบันทึกของบันทึกบางรายการก็เปลี่ยนเป็น error ตามที่จำเป็น
  • 140193349 - มีการอัปเดตพร็อกซี edgemicro-auth เพื่อกำหนดให้ต้องยืนยันคีย์และ Secret ของ Edge Microgateway ในคำขอยืนยันคีย์ API ทุกรายการ ระบบได้อัปเดต Microgateway ของ Edge ให้ส่งคีย์และข้อมูลลับทุกครั้งที่มีคำขอยืนยันคีย์ API การเปลี่ยนแปลงนี้จะช่วยป้องกันไม่ให้ไคลเอ็นต์ได้รับ JWT ด้วยคีย์ API เท่านั้น
  • 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกการวินิจฉัยสำหรับการประมวลผลโควต้า การเปลี่ยนแปลงนี้ช่วยให้คุณเชื่อมโยงเอาต์พุตบันทึก Quoto กับบันทึกอื่นๆ ของ Edge Microgateway ได้

3.0.7

เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.7 โปรดทราบว่าหมายเลขรุ่นของคอมโพเนนต์แต่ละรายการอาจไม่ตรงกับเวอร์ชันของผลิตภัณฑ์หลัก เนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์แยกต่างหาก

ไมโครเกตเวย์ core config plugins edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

การแก้ไขข้อบกพร่องและการปรับปรุง:

  • 140075602 - มีการอัปเดตปลั๊กอิน OAuth ให้แสดงรหัสสถานะ 5xx ตามความเหมาะสม ก่อนหน้านี้ ปลั๊กอินจะแสดงเฉพาะรหัสสถานะ 4xx ในทุกกรณีที่ไม่ใช่ 200 ตอนนี้การตอบกลับข้อความที่ไม่ใช่สถานะ 200 จะแสดงโค้ด 4xx หรือ 5xx ที่ตรงกับข้อผิดพลาด

    ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่มพร็อพเพอร์ตี้ oauth.useUpstreamResponse: true ลงในการกำหนดค่า Microgateway ของ Edge เช่น

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ quota.quotaUri ตั้งค่าพร็อพเพอร์ตี้การกําหนดค่านี้หากต้องการจัดการโควต้าผ่านedgemicro-auth Proxy ที่ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ระบบจะใช้ปลายทางโควต้าเป็นปลายทาง Microgateway ของ Edge ภายในโดยค่าเริ่มต้น เช่น
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    ในรุ่น 3.0.7 edgemicro-auth ได้รับการอัปเดตให้ยอมรับการกำหนดค่าใหม่นี้ หากต้องการใช้พร็อพเพอร์ตี้ quotaUri คุณต้องอัปเกรดเป็นพร็อกซี edgemicro-auth เวอร์ชันล่าสุด โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth

  • 140470888 - เพิ่มส่วนหัวการให้สิทธิ์ในการเรียกใช้โควต้าเพื่อตรวจสอบสิทธิ์ นอกจากนี้ เรายังได้แก้ไขพร็อกซี edgemicro-auth เพื่อนำ "organization" ออกจากตัวระบุโควต้า เนื่องจากปลายทางของโควต้าอยู่ในองค์กรของลูกค้า คุณจึงไม่จำเป็นต้องใช้ตัวระบุโควต้าอีกต่อไป
  • 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
    edgemicro:
        keepAliveTimeout

    มีการบันทึกไว้อย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ

    edgemicro:
        keep_alive_timeout
  • 139526406 - ข้อบกพร่องที่จำนวนโควต้าไม่ถูกต้องหากแอปของนักพัฒนาแอปมีผลิตภัณฑ์หลายรายการได้รับการแก้ไขแล้ว ตอนนี้ระบบบังคับใช้โควต้าอย่างถูกต้องสำหรับผลิตภัณฑ์แต่ละรายการในแอปที่มีผลิตภัณฑ์หลายรายการแล้ว ระบบจะใช้ชุดค่าผสม "appName + productName" เป็นตัวระบุโควต้า

3.0.6

เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 138633700 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ keepAliveTimeout พร็อพเพอร์ตี้นี้ช่วยให้คุณตั้งค่าการหมดเวลาของ Edge Microgateway ได้ (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)

    เช่น

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ quotaUri ตั้งค่าพร็อพเพอร์ตี้การกําหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ระบบจะใช้ปลายทางโควต้าเป็นปลายทาง Microgateway ของ Edge ภายในโดยค่าเริ่มต้น เช่น
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    หากต้องการใช้ฟีเจอร์นี้ คุณต้องติดตั้งใช้งานedgemicro-authพร็อกซีเวอร์ชันล่าสุดในองค์กรก่อน โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth

  • 138722809 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่ stack_trace พร็อพเพอร์ตี้นี้ช่วยให้คุณควบคุมได้ว่าจะให้สแต็กเทรซปรากฏในไฟล์บันทึกหรือไม่ เช่น
    stack_trace: false

    หากตั้งค่า stack_trace เป็น true ระบบจะพิมพ์สแต็กเทรซในบันทึก หากตั้งค่าเป็น false ระบบจะไม่แสดงการติดตามสแต็กในบันทึก

3.0.5

เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

ข้อบกพร่องที่แก้ไขแล้ว
  • 139005279 - แก้ไขปัญหาที่คำสั่ง edgemicro status ไม่ได้แสดงผลจำนวนกระบวนการทำงานที่ถูกต้อง
  • 138437710 - แก้ไขปัญหาในคลาส ExitCounter ที่ทําให้ระบบเขียนบันทึกอย่างถูกต้องไม่ได้
การปรับปรุงข้อความบันทึกทั่วไป
  • 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก trace และ debug สำหรับบันทึกเหตุการณ์และบันทึกของระบบ ขณะนี้มีเพียงการเพิ่มความสามารถในการเพิ่มระดับบันทึกเหล่านี้เท่านั้น ปัจจุบันระดับบันทึกที่ใช้ได้มี info, warn และ error
  • 139064616 - มาตรฐานเอาต์พุตบันทึกสำหรับคำสั่งบันทึกคอนโซลทั้งหมดแล้ว ตอนนี้คำสั่งการบันทึกคอนโซลมีแอตทริบิวต์ต่อไปนี้
    • การประทับเวลา
    • ชื่อคอมโพเนนต์
    • รหัสการดำเนินการ
    • ข้อความบันทึกในคอนโซล
การปรับปรุงข้อความบันทึกคีย์และข้อมูลลับ JWT
  • 138413755 - ปรับปรุงข้อความบันทึกที่เกี่ยวข้องกับคีย์ JWT และข้อมูลลับสำหรับคําสั่ง CLI ต่อไปนี้ cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey และ configure
การปรับปรุงข้อความแสดงข้อผิดพลาดเกี่ยวกับการเชื่อมต่อที่ถูกปฏิเสธและการหมดเวลา
  • 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการหมดเวลาของบริการแบ็กเอนด์
  • 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบกลับและการเชื่อมต่อแบบ Socket หมดเวลา
  • 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาด "connection refused"

3.0.4

เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ภายในของ Microgateway ของ Edge
  • 137582169 - แก้ไขปัญหาที่กระบวนการที่ไม่พึงประสงค์เริ่มทำงาน กระบวนการเพิ่มเติมทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ตอนนี้ Microgateway ของ Edge จะรักษาจำนวนกระบวนการให้อยู่ภายในขีดจำกัดที่คาดไว้
  • 137768774 - การปรับปรุงข้อความบันทึก
    • ล้างข้อมูลบันทึกธุรกรรม (คำขอ)
    • เพิ่มข้อความบันทึกเพิ่มเติมตามต้องการ
    • ย้ายข้อความบันทึกธุรกรรม (คําขอ) จากเอาต์พุตคอนโซลไปยังไฟล์บันทึกที่เกี่ยวข้อง
    • อัปเดตบันทึกคอนโซลให้ใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
  • 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานของบัฟเฟอร์โควต้าเพื่อเปิดใช้การเพิ่มประสิทธิภาพโควต้าในอนาคต

3.0.3

เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • การปรับปรุงการบันทึก: บันทึกรันไทม์ที่มีอยู่ใช้ฟังก์ชัน eventLog() ใหม่ซึ่งบันทึกและบันทึกข้อมูลรันไทม์ในรูปแบบที่สอดคล้องกัน ข้อมูลบันทึกมีดังนี้
    • การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
    • ระดับบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
    • ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวคำขอ
    • รหัสกระบวนการ - หากคุณเรียกใช้คลัสเตอร์ของกระบวนการ Node.js รหัสนี้คือรหัสของกระบวนการที่มีการบันทึก
    • ชื่อองค์กร Apigee
    • ชื่อสภาพแวดล้อมในองค์กร
    • ชื่อพร็อกซี API
    • ที่อยู่ IP ของไคลเอ็นต์
    • ClientId
    • รหัสความสัมพันธ์ (ยังไม่ได้ตั้งค่า)
    • ชื่อคอมโพเนนต์ Edge Microgateway
    • ข้อความที่กําหนดเอง - ออบเจ็กต์บางรายการอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งไปยังพร็อพเพอร์ตี้ข้อผิดพลาดนี้
    • เมธอดคำขอ (หากเป็นคำขอ HTTP)
    • รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
    • ข้อความแสดงข้อผิดพลาด
    • รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ระบบจะพิมพ์รหัสดังกล่าวในพร็อพเพอร์ตี้นี้
    • เวลาที่ใช้
    • เครื่องหมายสิ้นสุดบรรทัดของระบบปฏิบัติการ

    ค่าพร็อพเพอร์ตี้ Null จะส่งผลให้วงเล็บว่าง []

    ตัวอย่างต่อไปนี้แสดงรูปแบบบันทึก

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้ว (135038879)
  • การผสานรวมการทดสอบฟังก์ชันการทำงานและการปรับปรุงคุณภาพโค้ดอื่นๆ

3.0.2

เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

คุณภาพโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและมีการเปลี่ยนแปลงโค้ดเพื่อให้เป็นไปตามมาตรฐานคุณภาพที่ผู้ใช้ต้องการ เราได้แก้ไขข้อผิดพลาดและคําเตือนเกี่ยวกับคุณภาพโค้ดที่มาจาก JSHint แล้ว ด้วยเหตุนี้ เราจึงระบุและแก้ไขข้อผิดพลาดของโค้ดจริงได้ โมดูล Microgateway ทั้งหมดของ Apigee Edge ได้ผ่านกระบวนการนี้ ดูการคอมมิตของ microgateway-config, microgateway-core, microgateway-plugins และ microgateway ในวันที่ 28 มิถุนายนและ 2 กรกฎาคม โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ยืนยันการเรียกใช้ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า

3.0.1

เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสําหรับ Edge Microgateway
    (เวอร์ชัน Node.js ที่รองรับ: 8 และ 12 ส่วนเวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง)
  • 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำขณะที่มีการใช้งาน
  • 134518428 - ปลายทางผลิตภัณฑ์สําหรับ Edge Microgateway จะแสดงผล 5XX หากรูปแบบตัวกรองไม่ถูกต้อง
  • 135113408 - Workers should restart if they terminate unexpectedly
  • 134945852 - tokenCacheSize ไม่ได้ใช้ในปลั๊กอิน OAuth
  • 134947757 - set cacheTTL in oauth plug-in
  • 135445171 - การคํานวณ gracePeriod ใน OAuth ไม่ถูกต้อง
  • ใช้โมดูลที่บันทึกไว้ซึ่งมาพร้อมกับการติดตั้ง Edge Microgateway
  • 135367906 - การตรวจสอบความปลอดภัย

เวอร์ชัน 2.5.x

ฟีเจอร์ใหม่และการปรับปรุง v.2.5.x

(แก้ไขแล้ว 2.5.38, 07/06/2019)

JWT ที่จัดรูปแบบไม่ถูกต้องอาจทําให้เวิร์กเกอร์ขัดข้องเมื่อใช้แคชโทเค็น แก้ไขแล้วในโมดูล microgateway-plugins ของ Edge (b/134672029)

(เพิ่มใน 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t

ตัวเลือก edgemicro cert -t ช่วยให้คุณระบุโทเค็น OAuth เพื่อตรวจสอบสิทธิ์ API การจัดการได้ โปรดดูหัวข้อการจัดการใบรับรองด้วย

(เพิ่มใน 2.5.35) เพิ่มการรองรับการแก้ไขข้อบกพร่องของ Edge Microgateway โดยใช้ edgemicroctl

คุณใช้ Flag mgdebug กับ edgemicroctl ได้ ดูงานการผสานรวม Kubernetes ด้วย

(เพิ่มใน 2.5.35) เปิดใช้บิลด์ Windows สำหรับ edgemicroctl

(เพิ่มใน 2.5.31) edgemicro-auth/token API ใหม่

เราได้เพิ่ม edgemicro-auth/token API ใหม่ซึ่งช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็นส่วนหัวการให้สิทธิ์พื้นฐานที่เข้ารหัส Base64 และ grant_type เป็นพารามิเตอร์แบบฟอร์มได้ โปรดดูการรับโทเค็นของผู้ถือโดยตรง

(แก้ไขแล้วใน 2.5.31) การกําหนดค่าแบบส่วนตัวไม่สนใจ Flag ของโทเค็น

แก้ไขปัญหาการกำหนดค่า Microgateway ของ Edge ให้ใช้โทเค็นการเข้าถึง OAuth2 ใน Edge สำหรับ Private Cloud ไม่ทำงานอย่างถูกต้อง (ระบบไม่ยอมรับโทเค็น)

Docker: การรองรับการใช้ใบรับรองที่ลงนามด้วยตนเอง

(เพิ่มเมื่อวันที่ 25.2.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ Node.js ไม่เชื่อถือโดยค่าเริ่มต้น คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS เมื่อเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway โปรดดูรายละเอียดที่หัวข้อการใช้ CA ที่ Node.js ไม่เชื่อถือ

Docker: การรองรับ TLS

(เพิ่มใน 2.5.29) ตอนนี้ Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับคำขอขาเข้าไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอขาเข้า) และคำขอขาออกจาก Edge Microgateway ไปยังแอปพลิเคชันเป้าหมาย (คำขอขาออก) แล้ว

ตัวอย่างต่อไปนี้อธิบายวิธีตั้งค่าการกําหนดค่า TLS เหล่านี้โดยละเอียด

ในตัวอย่างเหล่านี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro เพื่อโหลดใบรับรอง ซึ่งระบบจะอ้างอิงในไฟล์การกําหนดค่า Edge Microgateway

Docker: รองรับการใช้พร็อกซีคำขอ

(เพิ่มใน 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณสามารถใช้ตัวเลือกต่อไปนี้เพื่อควบคุมลักษณะการทํางานของพร็อกซีเมื่อ Microgateway ทำงานอยู่หลังไฟร์วอลล์

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker

Docker: วิธีการอัปเดตปลั๊กอิน

(เพิ่มใน 2.5.27) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ตอนนี้คุณจะมี 2 ตัวเลือกในการติดตั้งใช้งานปลั๊กอิน ตัวเลือกหนึ่งคือการใช้จุดมาสก์ Docker ซึ่งเป็นตัวเลือกใหม่ ตัวเลือกอื่นๆ ที่มีอยู่ก่อนหน้านี้นั้นไม่มีการเปลี่ยนแปลงโดยพื้นฐาน แต่มีการอัปเดต Dockerfile ดูรายละเอียดได้ที่ลิงก์ต่อไปนี้

การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM

(เพิ่มเมื่อวันที่ 25.2.27) คุณสามารถใช้โทเค็น OAuth กับคำสั่ง upgradekvm ได้ โปรดดูรายละเอียดที่หัวข้อการอัปเกรด KVM

การแยก API ใน Edge Analytics

(เพิ่มใน 2.5.26) Flag ของปลั๊กอินข้อมูลวิเคราะห์ใหม่ช่วยให้คุณแยกเส้นทาง API ที่เฉพาะเจาะจงเพื่อให้ปรากฏเป็นพร็อกซีแยกต่างหากในแดชบอร์ดข้อมูลวิเคราะห์ของ Edge ได้ ตัวอย่างเช่น คุณอาจแยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อไม่ให้สับสนกับการเรียก API จริง ดูข้อมูลเพิ่มเติมได้ที่การยกเว้นเส้นทางจากการวิเคราะห์

การกําหนดค่าพร็อกซีในเครื่อง

(เพิ่มเมื่อวันที่ 25.2.25) เมื่อใช้พร็อกซีในเครื่อง คุณไม่จําเป็นต้องสร้างพร็อกซีที่ทราบเกี่ยวกับ Microgateway ด้วยตนเองใน Apigee Edge แต่จะใช้เส้นทางฐานของพร็อกซีในเครื่องแทน ดูข้อมูลเพิ่มเติมได้ที่การใช้โหมดพร็อกซีในเครื่อง

การใช้โหมดสแตนด์อโลน

(เพิ่มเมื่อวันที่ 25.5.2018) คุณสามารถเรียกใช้ Edge Microgateway ที่ยกเลิกการเชื่อมต่อจาก Apigee Edge ทั้งหมดได้ สถานการณ์นี้เรียกว่าโหมดสแตนด์อโลน ซึ่งช่วยให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต ดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน

การเพิกถอนคีย์

(เพิ่มเมื่อวันที่ 25.5.19) เพิ่มคําสั่ง CLI ใหม่ที่จะเพิกถอนคีย์และข้อมูลเข้าสู่ระบบที่เป็นความลับสําหรับการกําหนดค่า Edge Microgateway

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ดูข้อมูลเพิ่มเติมได้ที่เพิกถอนคีย์

การรองรับ Docker

(เพิ่มเมื่อวันที่ 25.5.19) ตอนนี้คุณสามารถดาวน์โหลดรุ่นล่าสุดของ Edge Microgateway เป็นอิมเมจ Docker ได้แล้ว โดยทำดังนี้

docker pull gcr.io/apigee-microgateway/edgemicro:latest

การสนับสนุน Kubernetes

(เพิ่มเมื่อวันที่ 25.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเป็นเกตเวย์ Sidecar ไว้ด้านหน้าบริการที่ติดตั้งใช้งานในคลัสเตอร์ Kubernetes ดูภาพรวมการผสานรวม Edge Microgateway กับ Kubernetes

การรองรับตัวเลือก nodelay ของ TCP

(เพิ่มเมื่อวันที่ 25.5.16) เพิ่มการตั้งค่าการกําหนดค่าใหม่ nodelay ลงในการกำหนดค่า Edge Micro แล้ว

โดยค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้อัลกอริทึมของ Nagle เพื่อบัฟเฟอร์ข้อมูลก่อนที่จะส่งออก การตั้งค่า nodelay เป็น true จะปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะส่งออกทันทีทุกครั้งที่มีการเรียกใช้ socket.write()) ดูรายละเอียดเพิ่มเติมได้ในเอกสารประกอบของ Node.js

หากต้องการเปิดใช้ nodelay ให้แก้ไขไฟล์การกําหนดค่า Edge Micro ดังนี้

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

ตัวเลือก CLI ใหม่สำหรับการตรวจสอบแบบตลอดไป

(เพิ่มเมื่อวันที่ 2.5.12) มีการเพิ่มพารามิเตอร์ใหม่ลงในคําสั่ง edgemicro forever พารามิเตอร์เหล่านี้ช่วยให้คุณระบุตำแหน่งของไฟล์ forever.json และเริ่มหรือหยุดกระบวนการเบื้องหลังของ Forever ได้ ดูข้อมูลเพิ่มเติมได้ที่การตรวจสอบตลอดไป

พารามิเตอร์คำอธิบาย
-f, --fileระบุตำแหน่งของไฟล์ forever.json
-a, --actionstart หรือ stop ค่าเริ่มต้นคือ start

ตัวอย่าง

วิธีเริ่มใช้ Forever

edgemicro forever -f ~/mydir/forever.json -a start

วิธีหยุด Forever

edgemicro forever -a stop

การหมุนเวียนคีย์ JWT

เราได้เพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้สร้างโทเค็น JWT สำหรับการรักษาความปลอดภัย OAuth ใน Edge Microgateway ดู การเวียนคีย์ JWT

การกรองพร็อกซี API ที่ดาวน์โหลด

โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ที่ขึ้นต้นด้วยคำนำหน้า "edgemicro_" คุณสามารถเปลี่ยนค่าเริ่มต้นนี้เพื่อดาวน์โหลดพร็อกซีที่มีชื่อตรงกับรูปแบบได้ ดู การกรองพร็อกซีที่ดาวน์โหลด

การระบุผลิตภัณฑ์ที่ไม่มีพร็อกซี API

ใน Apigee Edge คุณสามารถสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API การกําหนดค่าผลิตภัณฑ์นี้ช่วยให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์นั้นทํางานกับพร็อกซีใดก็ได้ที่ติดตั้งใช้งานในองค์กร ตั้งแต่เวอร์ชัน 2.5.4 เป็นต้นไป Edge Microgateway รองรับการกำหนดค่าผลิตภัณฑ์นี้

รองรับการตรวจสอบตลอดไป

Edge Microgateway มีไฟล์ forever.json ที่คุณกำหนดค่าเพื่อควบคุมจำนวนครั้งและช่วงเวลาที่ควรรีสตาร์ท Edge Microgateway ได้ ไฟล์นี้จะกำหนดค่าบริการชื่อ forever-monitor ซึ่งจัดการ Forever โดยใช้โปรแกรม โปรดดูหัวข้อ monitoring

การจัดการไฟล์การกําหนดค่า Edge Micro จากส่วนกลาง

หากคุณเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องการจัดการการกําหนดค่าจากตําแหน่งเดียว ซึ่งทำได้โดยระบุปลายทาง HTTP ที่ Edge Micro จะดาวน์โหลดไฟล์การกําหนดค่าได้ โปรดดู การระบุปลายทางของไฟล์การกําหนดค่า

การรองรับตัวเลือก CLI แบบตลอดกาล

(เพิ่มใน 2.5.8) ใช้คำสั่ง edgemicro forever [package.json] เพื่อระบุตำแหน่งของไฟล์ forever.json ก่อนที่จะเพิ่มคําสั่งนี้ ไฟล์การกําหนดค่าต้องอยู่ในไดเรกทอรีรูทของ Edge Microgateway

เช่น

edgemicro forever ~/mydir/forever.json

การเพิ่มตัวเลือก configUrl ลงในคำสั่งโหลดซ้ำ

(เพิ่มใน 2.5.8) ตอนนี้คุณใช้ตัวเลือก --configUrl หรือ -u กับคำสั่ง edgemicro reload ได้แล้ว

ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลา JWT

(เพิ่มใน 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลาที่ "ไม่ก่อน" (nbf) หรือ "ออก ณ เวลา" (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

(เพิ่มใน 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลาที่ "ไม่ก่อน" (nbf) หรือ "ออก ณ เวลา" (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

ข้อบกพร่องที่แก้ไขแล้วใน v2.5.x

  • (ปัญหา #236) แก้ไขคำที่สะกดผิดในการล้างแคช
  • (ปัญหา #234) การโหลดซ้ำขัดข้องใน Edge Microgateway 2.5.35
  • (ปัญหา #135) ข้อผิดพลาด "secure" ของข้อมูลอ้างอิงโฮสต์เสมือนไม่ถูกต้องเมื่อใช้ตัวเลือก -v การแก้ไขนี้จะแก้ไขพร็อกซี edgemicro-auth ก่อนการทำให้ใช้งานได้เพื่อให้มั่นใจว่าโฮสต์เสมือนตรงกับที่ระบุใน Flag "-v" นอกจากนี้ คุณยังระบุจำนวนและชื่อของโฮสต์เสมือนได้ (ไม่จํากัดให้ใช้ค่าเริ่มต้นและปลอดภัยอีกต่อไป)
  • (ปัญหา #141) คำสั่ง edgemicro reload ไม่รองรับตัวเลือกไฟล์การกําหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #142) Edge Microgateway แสดงข้อร้องเรียนเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาที่ติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #145) โควต้าไม่ทำงานกับ Edge Microgateway ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) โทเค็น JWT ได้รับการตรวจสอบเทียบกับทั้งพร็อกซี API และ URI ของทรัพยากรใน OAUTH ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) ไมโครเกตเวย์ไม่ทำงานกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
  • แก้ไข pidPath ใน Windows
  • (ปัญหา #157) ปัญหาที่ทําให้ข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว ReferenceError: deployProxyWithPassword is not defined.
  • (ปัญหา #169) อัปเดตการอ้างอิง Node.js (การตรวจสอบ npm)
  • ตอนนี้พร็อกซี edgemicro-auth ใช้นโยบาย JWT ของ Edge แล้ว พร็อกซีไม่ใช้ Node.js เพื่อรองรับ JWT อีกต่อไป

เวอร์ชัน 2.4.x

ฟีเจอร์ใหม่และการปรับปรุง v.2.4.x

1. ตั้งค่าแทนที่ที่กำหนดเองสำหรับพร็อกซี edgemicro-auth (PR 116)

คุณเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth ได้ โดยค่าเริ่มต้น เส้นทางฐานจะเป็น /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้ Flag -x ในคำสั่ง edgemicro configure

ตัวอย่าง

edgemicro configure -x /mypath …


2. การรองรับไวลด์การ์ดสำหรับเส้นทางฐาน (PR 77)

คุณใช้ไวลด์การ์ด "*" อย่างน้อย 1 ตัวในเส้นทางฐานของพร็อกซี edgemicro_* ได้ เช่น เส้นทางฐาน /team/*/members อนุญาตให้ไคลเอ็นต์เรียก https://[host]/team/blue/members และ https://[host]/team/green/members โดยไม่ต้องสร้างพร็อกซี API ใหม่เพื่อรองรับทีมใหม่ โปรดทราบว่าระบบไม่รองรับ /**/

สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" เป็นองค์ประกอบแรกของเส้นทางฐาน ตัวอย่างเช่น ระบบไม่รองรับ /*/search

3. เพิ่มเส้นทางการกําหนดค่าที่กําหนดเองลงใน CLI สําหรับการกําหนดค่า Private Cloud (PR 99)

โดยค่าเริ่มต้น ไฟล์การกําหนดค่าของ Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, configure และ start ตอนนี้คุณระบุเส้นทางการกําหนดค่าที่กําหนดเองในบรรทัดคําสั่งได้โดยใช้ Flag -c หรือ --configDir แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกําหนดค่าที่กําหนดเองสําหรับการติดตั้ง Private Cloud

ตัวอย่าง

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. ปฏิบัติตามตัวแปร *_PROXY (PR 61)

หากติดตั้ง Microgateway ของ Edge หลังไฟร์วอลล์และไม่สามารถสื่อสารกับ Apigee Edge ในระบบคลาวด์สาธารณะได้ คุณมี 2 ตัวเลือกดังนี้

ตัวเลือก 1

ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro: proxy_tunnel เป็น true ในไฟล์การกําหนดค่าของ Microgateway โดยทําดังนี้

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

เมื่อ proxy_tunnel เป็น true ทาง Edge Microgateway จะใช้เมธอด CONNECT ของ HTTP เพื่อส่งผ่านคำขอ HTTP ผ่านการเชื่อมต่อ TCP เพียงรายการเดียว (เช่นเดียวกับในกรณีที่ตัวแปรสภาพแวดล้อมสำหรับการกําหนดค่าพร็อกซีเปิดใช้ TLS)

ตัวเลือก 2:

ตัวเลือกที่ 2 คือระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์กำหนดค่า Microgateway เช่น

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

ในกรณีนี้ คุณสามารถตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สําหรับพร็อกซี HTTP แต่ละรายการที่ต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซีของ Edge Microgateway HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณสามารถตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยคอมมาซึ่ง Edge Microgateway ไม่ควรใช้พร็อกซี เช่น

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ตั้งค่าการหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)

คุณสามารถตั้งค่าการหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายได้โดยใช้การกำหนดค่านี้

edgemicro:
    request_timeout: 10

ระยะหมดเวลาจะตั้งเป็นวินาที หากเกิดเวลาหมดอายุขึ้น Microgateway ของ Edge จะตอบกลับด้วยรหัสสถานะ 504

6. ปฏิบัติตามข้อความสถานะ HTTP ที่กําหนดเองในการตอบกลับเป้าหมาย (PR 53)

Edge Microgateway จะยึดตามข้อความสถานะ HTTP ที่กําหนดเองในการตอบกลับเป้าหมาย ในรุ่นก่อนหน้า ระบบจะลบล้างข้อความสถานะที่ส่งจากเป้าหมายด้วยค่าเริ่มต้นของ Node.js

7. ส่วนหัว X-Forwarded-For สามารถตั้งค่า client_ip สําหรับ Analytics

หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าตัวแปร client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้ช่วยให้คุณทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway

8. การเปลี่ยนแปลงเกี่ยวกับปลั๊กอิน OAuth

ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นการเข้าถึง OAuth ก่อนการเปลี่ยนแปลงนี้ ปลั๊กอินยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง การเปลี่ยนแปลงนี้จะทำให้คุณอนุญาตได้เพียงรูปแบบความปลอดภัยรูปแบบใดรูปแบบหนึ่งเท่านั้น (ในขณะที่ยังคงใช้งานร่วมกันได้)

ปลั๊กอิน OAuth จะเพิ่ม Flag ใหม่ 2 รายการ ดังนี้

  • allowOAuthOnly -- หากตั้งค่าเป็น true หมายความว่า API ทุกรายการต้องมีส่วนหัวการให้สิทธิ์ที่มี Bearer Access Token

  • allowAPIKeyOnly -- หากตั้งค่าเป็น true หมายความว่า API ทุกรายการต้องมีส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) ที่มีคีย์ API

คุณตั้งค่า Flag เหล่านี้ในไฟล์การกําหนดค่า Microgateway ของ Edge ดังนี้

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. ปรับปรุงพร็อกซี edgemicro-auth (PR 40)

มีการปรับปรุงพร็อกซี edgemicro-auth ก่อนการเปลี่ยนแปลงเหล่านี้ พารามิเตอร์พร็อกซีจะจัดเก็บคีย์ไว้ใน Edge Secure Store ซึ่งเป็นห้องนิรภัยที่เข้ารหัส ตอนนี้พร็อกซีจะจัดเก็บคีย์ไว้ในแมปค่าคีย์ (KVM) ที่เข้ารหัสของ Edge

10. การเขียน URL เป้าหมายเริ่มต้นในปลั๊กอินใหม่ (PR 74)

นอกจากนี้ คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP กับ HTTPS ได้ด้วย แก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน req.targetPort และ req.targetSecure หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น "จริง" โปรดดูข้อมูลเพิ่มเติมในชุดข้อความสนทนานี้

11. การรองรับการตรวจสอบสิทธิ์โทเค็น OAuth เบื้องต้น (PR 125)

คุณสามารถกําหนดค่า Edge Microgateway ให้ใช้โทเค็น OAuth สําหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ในคำสั่ง edgemicro configure

-t, --token <token>

เช่น

edgemicro configure -o docs -e test -t <your token>

ข้อบกพร่องที่แก้ไขแล้วในเวอร์ชัน 2.4.3

  • แก้ไขปัญหาที่องค์กรแบบชำระเงินต้องเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้คุณใช้ Edge Microgateway กับองค์กรช่วงทดลองใช้ได้ด้วย (PR 5)
  • แก้ไขปัญหาที่สตรีมประมวลผลข้อมูลไม่เสร็จ แต่ตัวแฮนเดิลสิ้นสุดทำงานอยู่ ซึ่งส่งผลให้มีการส่งคำตอบเพียงบางส่วน (PR 71)
  • แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกําหนดค่าที่กําหนดเองสําหรับการติดตั้ง Private Cloud (PR 110)
  • แก้ไขปัญหา SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway (PR 70)
  • แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับตามหลังในเส้นทางฐานของพร็อกซีเพื่อให้การยืนยันคีย์ API ทํางานอย่างถูกต้อง ตอนนี้คุณไม่จำเป็นต้องใส่เครื่องหมายทับปิดท้ายที่ท้ายเส้นทางฐาน (PR 48)

เวอร์ชัน 2.3.5

ฟีเจอร์ใหม่และการปรับปรุง v.2.3.5

การกรองพร็อกซี

คุณสามารถกรองพร็อกซีที่รู้จัก Microgateway ซึ่งอินสแตนซ์ Edge Microgateway จะประมวลผล เมื่อ Microgateway ของ Edge เริ่มทำงาน ระบบจะดาวน์โหลดพร็อกซีที่รู้จัก Microgateway ทั้งหมดในองค์กรที่เชื่อมโยงไว้ ใช้การกําหนดค่าต่อไปนี้เพื่อจํากัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผล ตัวอย่างเช่น การกําหนดค่านี้จะจํากัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผลไว้ที่ 3 รายการ ได้แก่ edgemicro_proxy-1, edgemicro_proxy-2 และ edgemicro_proxy-3

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

การมาสก์ข้อมูล Analytics

การกําหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคําขอแสดงในการวิเคราะห์ของ Edge ได้ เพิ่มข้อมูลต่อไปนี้ลงในการกำหนดค่า Microgateway เพื่อมาสก์ URI คำขอและ/หรือเส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคําขอ

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

เวอร์ชัน 2.3.3

ฟีเจอร์ใหม่และการปรับปรุง v.2.3.3

ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้

ปิดใช้การสอบถามการเปลี่ยนแปลงอัตโนมัติ

คุณปิดการสอบถามการเปลี่ยนแปลงอัตโนมัติได้โดยการตั้งค่าแอตทริบิวต์นี้ในการกำหนดค่าของ Microgateway

disabled_config_poll_interval: true

โดยค่าเริ่มต้น การสำรวจเป็นระยะจะรับการเปลี่ยนแปลงที่เกิดขึ้นใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รู้จัก Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกําหนดค่าในเครื่อง ช่วงเวลาการโหวตเริ่มต้นคือ 600 วินาที (5 นาที)

การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

คุณสามารถลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกในปลั๊กอินได้โดยแก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน req.targetHostname และ req.targetPath

ลายเซ็นฟังก์ชันปลั๊กอินใหม่

เพิ่มลายเซ็นฟังก์ชันปลั๊กอินใหม่ซึ่งให้คำตอบเป้าหมายเป็นอาร์กิวเมนต์ การเพิ่มนี้ช่วยให้ปลั๊กอินเข้าถึงคำตอบเป้าหมายได้ง่ายขึ้น

function(sourceRequest, sourceResponse, targetResponse, data, cb)

เอาต์พุตการบันทึกเริ่มต้นแบบง่าย

โดยค่าเริ่มต้น บริการบันทึกจะละเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลด คุณสามารถเปลี่ยนค่าเริ่มต้นเป็นเอาต์พุตออบเจ็กต์เหล่านี้ได้โดยการตั้งค่า DEBUG=* เมื่อเริ่ม Edge Microgateway เช่น

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

เพิ่มเส้นทางการกําหนดค่าที่กําหนดเองลงใน CLI

โดยค่าเริ่มต้น ไฟล์การกําหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคําสั่ง init, กำหนดค่า และเริ่ม ตอนนี้คุณระบุเส้นทางการกําหนดค่าที่กําหนดเองในบรรทัดคําสั่งได้แล้ว เช่น

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

ข้อบกพร่องที่แก้ไขแล้วในเวอร์ชัน 2.3.3

  • แก้ไขการสูญเสียหน่วยความจำที่เกิดขึ้นระหว่างคำขอ/คำตอบขนาดใหญ่
  • แก้ไขลําดับการเรียกใช้ปลั๊กอินแล้ว ตอนนี้ฟีเจอร์ดังกล่าวทํางานตามที่อธิบายไว้ในเอกสารประกอบแล้ว
  • ปลั๊กอิน accumulate-request จะไม่ค้างสำหรับคำขอ GET อีกต่อไป
  • แก้ไขปัญหาในปลั๊กอิน accumulate-response ที่การไม่มีเนื้อหาการตอบกลับทําให้เกิดข้อผิดพลาด

รุ่น 2.3.1

หมายเหตุการติดตั้ง

Edge Microgateway บางเวอร์ชันก่อนหน้านี้ให้คุณติดตั้งซอฟต์แวร์ได้โดยดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง

ฟีเจอร์ใหม่และการปรับปรุง v.2.3.1

ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้

กรองพร็อกซี

การกําหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลดเมื่อเริ่มต้นได้ ก่อนหน้านี้ มิโครเกตเวย์จะโหลดพร็อกซีที่รู้จักมิโครเกตเวย์ทั้งหมด (พร็อกซีชื่อ edgemicro_*) ที่ดึงมาจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุในคําสั่ง configure ของ edgemicro ฟีเจอร์ใหม่นี้ช่วยให้คุณกรองรายการพร็อกซีนี้เพื่อให้ Edge Microgateway โหลดเฉพาะพร็อกซีที่คุณระบุ เพียงเพิ่มองค์ประกอบพร็อกซีลงในไฟล์การกําหนดค่าของ Microgateway ดังนี้

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_* 50 รายการใน Edge org/env ซึ่งรวมถึงรายการที่ชื่อ edgemicro_foo และ edgemicro_bar คุณสามารถบอกให้ Microgateway ใช้พร็อกซี 2 รายการนี้เท่านั้นได้ดังนี้

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

เมื่อเริ่มต้นระบบ มิโครเกตเวย์จะเรียกใช้เฉพาะพร็อกซีที่ระบุเท่านั้น การพยายามเรียกใช้พร็อกซีที่รู้จัก Microgateway อื่นๆ ที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะทำให้เกิดข้อผิดพลาด

ตั้งค่าส่วนหัวของคําขอเป้าหมายในปลั๊กอิน

มีรูปแบบพื้นฐาน 2 รูปแบบที่ควรพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวคำขอเป้าหมาย ได้แก่ รูปแบบที่คำขอขาเข้ามีข้อมูล (เช่น ในคำขอ POST) และรูปแบบที่ไม่มีข้อมูล (เช่น ในคำขอ GET ธรรมดา)

พิจารณากรณีที่คําขอขาเข้ามีข้อมูล และคุณต้องการตั้งค่าส่วนหัวคําขอในคําขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า คุณจะตั้งค่าส่วนหัวเป้าหมายได้อย่างน่าเชื่อถือในกรณีนี้ไม่ได้

หัวใจสำคัญของรูปแบบนี้คือการเก็บรวบรวมข้อมูลที่เข้ามาทั้งหมดจากไคลเอ็นต์ก่อน จากนั้นในฟังก์ชัน onend_request() ให้ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name, value) เพื่อปรับแต่งส่วนหัว

ต่อไปนี้คือโค้ดตัวอย่างของปลั๊กอินที่แสดงวิธีดำเนินการ ระบบจะส่งส่วนหัวที่ตั้งค่าไว้ใน onend_request ไปยังเป้าหมาย

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

หากคําขอไม่มีข้อมูล คุณสามารถตั้งค่าส่วนหัวเป้าหมายในตัวแฮนเดิล onrequest() รูปแบบนี้ไม่ใช่รูปแบบใหม่ เราได้บันทึกไว้ก่อนหน้านี้แล้ว และได้ใช้รูปแบบนี้ในตัวอย่างปลั๊กอินที่มาพร้อมกับ Edge Microgateway

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ฟีเจอร์การโหลดซ้ำแบบไม่มีเวลาหยุดทำงาน

หลังจากทําการเปลี่ยนแปลงการกําหนดค่าใน Edge Microgateway แล้ว คุณจะโหลดการกําหนดค่าได้โดยไม่ทิ้งข้อความใดๆ การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มทำงานในโหมดคลัสเตอร์เสมอ และระบบจะนำตัวเลือก --cluster ออกจากคําสั่ง edgemicro start

นอกจากนี้ เรายังได้เพิ่มคําสั่ง CLI ใหม่ 3 รายการ คุณต้องเรียกใช้คําสั่งเหล่านี้จากไดเรกทอรีเดียวกับที่เรียกใช้คําสั่ง edgemicro start

  • edgemicro status - ตรวจสอบว่า Edge Microgateway ทำงานอยู่หรือไม่
  • edgemicro stop - หยุดคลัสเตอร์ Microgateway ของ Edge
  • edgemicro reload - โหลดการกำหนดค่า Edge Microgateway ซ้ำโดยไม่มีการหยุดทำงาน

โหลดการกําหนดค่าอัตโนมัติอีกครั้งโดยไม่มีการหยุดทํางาน

Edge Microgateway จะโหลดการกําหนดค่าใหม่เป็นระยะๆ และดำเนินการโหลดซ้ำหากมีการเปลี่ยนแปลง การโหวตจะรับการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์, พร็อกซีที่รู้จัก Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่ทำในไฟล์การกําหนดค่าในเครื่อง ช่วงเวลาการโหวตเริ่มต้นคือ 600 วินาที (5 นาที) คุณเปลี่ยนค่าเริ่มต้นในไฟล์การกําหนดค่าของ Microgateway ได้ดังนี้

edgemicro:
    config_change_poll_interval: [seconds]

เพิ่มข้อมูลเวอร์ชันลงใน CLI

เพิ่ม Flag --version ลงใน CLI แล้ว หากต้องการใช้ Edge Microgateway เวอร์ชันปัจจุบัน ให้ใช้สิ่งต่อไปนี้

edgemicro --version

ตัวเลือก SSL ของเซิร์ฟเวอร์ Microgateway ของ Edge เวอร์ชันใหม่

ตอนนี้ Edge Microgateway รองรับตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก key และ cert

ตัวเลือก คำอธิบาย
pfx เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX
passphrase สตริงที่มีรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX
ca เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM
ciphers สตริงที่อธิบายการเข้ารหัสที่จะใช้โดยคั่นด้วย ":"
rejectUnauthorized หากเป็น "จริง" ระบบจะยืนยันใบรับรองเซิร์ฟเวอร์กับรายการ CA ที่ระบุ หากยืนยันไม่สำเร็จ ระบบจะแสดงผลข้อผิดพลาด
secureProtocol เมธอด SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับให้ SSL เป็นเวอร์ชัน 3
servername ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (การระบุชื่อเซิร์ฟเวอร์)

ส่งไฟล์บันทึกไปยัง stdout

คุณสามารถส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้ด้วยการกําหนดค่าใหม่ ดังนี้

edgemicro:
  logging:
    to_console: true  

โปรดดู การจัดการไฟล์บันทึก

เวอร์ชัน 2.1.2

ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้

อนุญาตปลายทาง API ที่กําหนดเองสําหรับการกําหนดค่า

มีปลายทางใหม่ที่กําหนดค่าได้สําหรับพร็อกซีการให้สิทธิ์ที่รองรับการใช้บริการการให้สิทธิ์ที่กําหนดเอง ปลายทางเหล่านี้ได้แก่

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.1.1

ฟีเจอร์ใหม่และการปรับปรุงสำหรับรุ่นนี้มีดังนี้

ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้ข้ามแพลตฟอร์ม

เราได้ทำการปรับปรุงเพื่อให้คำสั่งที่ใช้เพื่อติดตั้งใช้งานพร็อกซีการให้สิทธิ์ของ Microgateway ของ Edge ใน Edge ใช้งานได้ในระบบ Windows

เวอร์ชัน 2.1.0

ฟีเจอร์ใหม่และการปรับปรุง v.21.0

ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้

ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์

คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL กับเป้าหมายได้โดยใช้ตัวเลือกการกําหนดค่าชุดใหม่ โปรดดู การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์

เวอร์ชัน 2.0.11

หมายเหตุการติดตั้ง v2.0.11

Edge Microgateway บางเวอร์ชันก่อนหน้านี้ให้คุณติดตั้งซอฟต์แวร์ได้โดยดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง

ฟีเจอร์ใหม่และการปรับปรุง v.2.0.11

ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้

ระบุพอร์ตเมื่อเริ่มต้น

คำสั่ง start ช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุไว้ในไฟล์การกําหนดค่าได้ นอกจากนี้ คุณยังระบุหมายเลขพอร์ตได้โดยใช้ตัวแปรสภาพแวดล้อมของพอร์ต ดูรายละเอียดได้ที่คำสั่ง start

เก็บรักษาส่วนหัวการตรวจสอบสิทธิ์ (ไม่บังคับ)

การตั้งค่าการกําหนดค่าใหม่ keepAuthHeader ช่วยให้คุณเก็บส่วนหัวการให้สิทธิ์ที่ส่งในคําขอได้ หากตั้งค่าเป็น "จริง" ระบบจะส่งส่วนหัวการตรวจสอบสิทธิ์ไปยังเป้าหมาย ดู แอตทริบิวต์ oauth

ความสามารถในการใช้บริการการให้สิทธิ์ที่กำหนดเอง

หากต้องการใช้บริการที่กําหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า authUri ในไฟล์กําหนดค่าของ Edge Microgateway ให้ชี้ไปยังบริการของคุณ โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.0.4

Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016

ฟีเจอร์ใหม่และการปรับปรุง v2.0.4

ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้

การรองรับเส้นทางทรัพยากรในผลิตภัณฑ์

ตอนนี้ Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจํากัดการเข้าถึง API ตามส่วนต่อท้ายเส้นทางพร็อกซีได้ โปรดดูรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่าเส้นทางทรัพยากรที่หัวข้อสร้างผลิตภัณฑ์ API

การรองรับการติดตั้ง npm ทั่วโลก

ตอนนี้คุณติดตั้ง Edge Microgateway โดยใช้ตัวเลือก npm -g (global) ได้แล้ว ดูรายละเอียดเกี่ยวกับตัวเลือกนี้ได้ในเอกสารประกอบของ npm

เวอร์ชัน 2.0.0

Edge Microgateway v2.0.0 เปิดตัวไปเมื่อวันที่ 18 เมษายน 2016

ฟีเจอร์ใหม่และการปรับปรุง v.2.0.0

ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้

เซิร์ฟเวอร์กระบวนการเดียว

ตอนนี้ Edge Microgateway เป็นเซิร์ฟเวอร์แบบกระบวนการเดียว โดยจะไม่ใช้รูปแบบ 2 กระบวนการอีกต่อไป ซึ่งกระบวนการหนึ่ง (ก่อนหน้านี้เรียกว่า "ตัวแทน") จะเปิดใช้งาน Edge Microgateway ซึ่งเป็นกระบวนการที่ 2 สถาปัตยกรรมใหม่นี้ช่วยให้การทำงานอัตโนมัติและการใช้คอนเทนเนอร์ง่ายขึ้น

ไฟล์การกําหนดค่าที่มีเนมสเปซ

ตอนนี้ไฟล์การกําหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อมเพื่อให้อินสแตนซ์ Microgateway หลายรายการทํางานบนโฮสต์เดียวกันได้ คุณจะดูไฟล์การกําหนดค่าได้ใน ~/.edgemicro หลังจากเรียกใช้คําสั่งการกําหนดค่า Edge Microgateway

ตัวแปรสภาพแวดล้อมใหม่

ตอนนี้มีตัวแปรสภาพแวดล้อม 4 รายการ ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY และ EDGEMICRO_SECRET หากตั้งค่าตัวแปรเหล่านี้ในระบบ คุณไม่จําเป็นต้องระบุค่าของตัวแปรเมื่อใช้อินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกําหนดค่าและเริ่ม Edge Microgateway

การกำหนดค่าที่แคชไว้

Edge Microgateway ใช้ไฟล์การกําหนดค่าที่แคชไว้หากรีสตาร์ทโดยไม่มีการเชื่อมต่อกับ Apigee Edge

โหมดคลัสเตอร์

ตอนนี้มีตัวเลือกในการเริ่ม Edge Microgateway ในโหมดคลัสเตอร์แล้ว โหมดคลัสเตอร์ช่วยให้คุณใช้ประโยชน์จากระบบแบบหลายแกนได้ มิโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียดในเอกสารประกอบของ Node.js

แก้ไขข้อบกพร่องในเวอร์ชัน 2.0.0

ตอนนี้วงจรชีวิตของเหตุการณ์ปลั๊กอินจัดการโค้ดแบบแอซิงโครนัสที่มีโค้ดที่มีการเรียกกลับใหม่อย่างถูกต้องแล้ว

เวอร์ชัน 1.1.2

Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016

ฟีเจอร์ใหม่และการปรับปรุง v.1.1.2

ฟีเจอร์ใหม่และการปรับปรุงในรุ่นนี้มีดังนี้

การปรับปรุงประสิทธิภาพ

ตอนนี้ Edge Microgateway ใช้ตัวแทน HTTP ของ Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดียิ่งขึ้น การปรับปรุงนี้ช่วยเพิ่มประสิทธิภาพและความเสถียรโดยรวมภายใต้ภาระงานสูง

การรองรับโปรแกรมแก้ไขข้อบกพร่องระยะไกล

คุณกำหนดค่า Edge Microgateway ให้ทำงานร่วมกับโปรแกรมแก้ไขข้อบกพร่องระยะไกลได้ เช่น node-inspector

ตำแหน่งไฟล์การกําหนดค่าใหม่

เมื่อคุณกําหนดค่า Microgateway ของ Edge ระบบจะคัดลอกไฟล์ agent/config/default.yaml ไปยัง ~./edgemicro/config.yaml

การเปลี่ยนไฟล์บันทึก

แอตทริบิวต์การกําหนดค่าใหม่ช่วยให้คุณระบุช่วงเวลาการเปลี่ยนบันทึกสําหรับ Edge Microgateway ได้

การแก้ไขข้อบกพร่อง v1.1.2

ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขในเวอร์ชัน 1.1.2

คำอธิบาย
ตอนนี้ข้อความไฮไลต์ Java สำหรับพร็อกซีภายในของ edgemicro ที่ใช้ใน Edge บนระบบภายในใช้เซิร์ฟเวอร์ MGMT ที่ถูกต้องแล้ว
นำข้อกําหนดของ typescript ออกจากตัวแทน
แก้ไขข้อบกพร่องของ CLI เมื่อใช้ตัวเลือกการติดตั้งใช้งานแบบ Lean
แก้ไขการอ้างอิงความเกี่ยวข้องของตรรกะใบรับรอง