ملاحظات إصدار Edge Microgateway

أنت الآن بصدد الاطّلاع على مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
info

الإصدار 3.3.x

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.3.x

3.3.7

في 17 يوليو 2025، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
191613108 الميزة

تم تحسين Edge Microgateway (EMG) لدعم أنماط عناوين URL ذات الأحرف البَديلة ضمن إعدادات excludeUrls. أدّى هذا التحسين إلى حلّ قيود سابقة كانت تفرض حصر استخدام ميزة executeURL على عناوين URL الثابتة، ما أدّى إلى عدم توفّر دعم لأنماط عناوين URL أو مَعلمات طلب البحث في طلبات GET.

سمحت الوظيفة المعدَّلة باستبعاد المكوّنات الإضافية بشكل مشروط استنادًا إلى عناوين URL ديناميكية أو مطابقة للأنماط. كان هذا التعديل متوافقًا مع الأنظمة القديمة، ما يضمن بقاء إعدادات عناوين URL الثابتة الحالية تعمل بكامل طاقتها بدون الحاجة إلى إجراء تغييرات.

على سبيل المثال:

edgemicro:
  plugins:
    excludeUrls: '/hello,/proxy_one/*' # global exclude urls
    sequence:
      -oauth
      -json2xml
      -quota
      -json2xml:
          excludeUrls: '/hello/xml/*'  # plugin level exclude urls
135276110 الميزة

تضمّنت بيانات إحصاءات Edge Microgateway gateway_flow_id. في السابق، كان يتم حذف هذا الحقل، ما كان يعيق التحديد الفريد لأحداث الإحصاءات وربطها بعمليات تنفيذ معيّنة لواجهة برمجة التطبيقات.

تم تعديل EMG لملء كل سجلّ إحصاءات تلقائيًا برقم تعريف فريد (UUID) خاص gateway_flow_id. أصبح هذا الحقل مكوّنًا مطلوبًا في جميع حِزم بيانات الإحصاءات تلقائيًا، ما أدّى إلى تحسين إمكانية تتبُّع البيانات واتّساق التقارير بشكلٍ كبير.

422696257 بق

تم تحسين ثبات النظام بشكل كبير من خلال حلّ مشكلة تعطُّل خطيرة.

تضمّن الحلّ تحديد خطأ في الإعدادات ضمن وحدة داخلية وتصحيحه، إذ كان هذا الخطأ يتسبّب سابقًا في تكرار عملية تؤدي إلى زيادة الحمل على النظام. وقد أدّى هذا التصحيح المستهدَف إلى إزالة الحلقة، ما أدّى إلى نظام أكثر قوة وموثوقية.

تم حلّ مشاكل الأمان

3.3.6

في 16 أبريل 2025، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.6. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.6 3.3.6 3.3.6 3.3.6 3.2.2

تم حلّ مشاكل الأمان

  • CVE-2025-27789
  • CVE-2024-21538
  • CVE-2024-12133

3.3.5

في يوم الجمعة الموافق 20 ديسمبر 2024، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.5 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.5 3.3.5 3.3.5 3.3.5 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
383024578 الميزة

أتحنا الإصدار 22 من Node.js وأزلنا الإصدار 16. إذا كنت تستخدم Node.js الإصدار 18، ستعرض Edge Microgateway رسالة الخطأ التالية عند بدء التشغيل:

current nodejs version is  18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0

إذا كنت تستخدم إصدارًا قديمًا من Node.js، ستظهر لك رسالة الخطأ التالية:

You are using a version of NodeJS that is not supported

تم حلّ مشاكل الأمان

  • CVE-2024-21538
  • CVE-2024-45590
  • CVE-2019-3844
  • CVE-2019-12290
  • CVE-2020-1751
  • CVE-2018-12886
  • CVE-2023-50387
  • CVE-2019-3843
  • CVE-2022-4415
  • CVE-2021-3997

3.3.4

في 18 سبتمبر 2024، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.4 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.4 3.3.4 3.3.4 3.3.4 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
675987751 بق

تم إصلاح مشكلة عدم تسجيل Edge Microgateway لعناوين IP الخاصة بالعملاء.

تم حلّ مشاكل الأمان

  • CVE-2021-23337
  • CVE-2024-4068
  • CVE-2020-28469
  • CVE-2020-28503

3.3.3

في 25 أبريل 2024، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.3 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
315939218 مُزال

تمت إزالة مكوّن Eureka الإضافي من Edge Microgateway. لا تؤثّر إزالة هذه الميزة في الوظيفة الأساسية لـ Edge Microgateway أو إعادة كتابة عناوين URL المستهدَفة. لمزيد من التفاصيل، راجِع إعادة كتابة عناوين URL المستهدَفة في المكوّنات الإضافية.

283947053 مُزال

تمت إزالة دعم forever-monitor من Edge Microgateway. يمكنك استبدال forever-monitor بـ PM2. لمزيد من التفاصيل، يُرجى الاطّلاع على مشاركة "منتدى Apigee" التالية: Edgemicro + PM2: بدء edgemicro كخدمة.

تم حلّ مشاكل الأمان

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

في 18 أغسطس 2023، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.3.2 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
296187679 الميزة

تشمل إصدارات Node.js المتوافقة ما يلي: 16 و18 و20. اعتبارًا من الإصدار 3.3.2، لن تعمل أوامر Edge Microgateway CLI إلا على الإصدارات المتوافقة. سيؤدي تنفيذ أوامر واجهة سطر الأوامر على إصدارات غير متوافقة إلى حدوث خطأ. راجِع أيضًا البرامج والإصدارات المتوافقة مع Apigee.

283947053 بق

تم إصلاح مشكلة كانت تتسبّب في أن تعرض Edge Microgateway أول منتج لواجهة برمجة التطبيقات في قائمة منتجات واجهة برمجة التطبيقات المرتبطة بتطبيق. ونحدّد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه استنادًا إلى الطلب.

274443329 بق

تم إصلاح مشكلة كانت تتسبّب في سحب Docker لإصدار قديم من الصورة. تم تعديل إصدار عقدة Docker إلى الإصدار 18 من Node.js. ننشئ الآن صورة Docker بالإصدار 18.17-buster-slim.

تم حلّ مشاكل الأمان

بلا عُري

3.3.1

في 7 يونيو 2022، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.1. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
220885293 الميزة

أصبح الإصدار 16 من Node.js متاحًا الآن.

231972608 بق

تم إصلاح مشكلة كانت تتسبّب في ظهور خطأ عند محاولة ضبط الأمر private configure للاستخدام في سحابة خاصة.

233315475 بق

تم إصلاح مشكلة كانت تتسبّب في ظهور خطأ في التحليل عند استخدام json2xml الإضافة لتحويل الاستجابة من JSON إلى XML، وعند استخدامها مع accumulate-response الإضافة.

221432797 تغيير

تمت ترقية إصدار Docker Node.js لصورة Edge Microgateway الأساسية إلى Node.js 14.

215748732 الميزة

تمت إضافة إمكانية استخدام مصادقة رموز SAML المميزة إلى الأمر revokekeys.

يمكنك الآن تمرير رمز مميّز من SAML بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار -t في الأمر revokekeys.

لمزيد من التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر.

218723889 تعديل المستند

تم تعديل المستندات لتضمين رابط إلى مكوّنات Edge Microgateway الإضافية المتوافقة والمخزَّنة على GitHub. اطّلِع على المكوّنات الإضافية الحالية المضمّنة في Edge Microgateway.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-23413 يؤثر ذلك في حزمة jszip قبل الإصدار 3.7.0. يؤدي إنشاء ملف zip جديد بأسماء ملفات تم ضبطها على قيم نموذج الكائن الأوّلي (مثل proto وtoString وما إلى ذلك) إلى عرض كائن يتضمّن نسخة معدَّلة من النموذج الأوّلي.

3.3.0

في 4 فبراير 2022، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.3.0. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
219556824 مشكلة معروفة الإصدار 3.3.0 من Edge Microgateway غير متوافق مع الأمر npm audit fix.

سيؤدي تنفيذ npm audit fix إلى ترقية apigeetool إلى الإصدار 0.15.2، ما سيؤثر في الأمر edgemicro upgradeauth.

إذا نفّذت الأمر npm audit fix ثم نفّذت الأمر edgemicro upgradeauth، سيظهر لك الخطأ التالي:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

لحلّ المشكلة، نفِّذ الأمر التالي لاستعادة الإصدار الصحيح من apigeetool:

npm install apigeetool@0.15.1

ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway.

138622990 الميزة

تتيح علامة جديدة في إضافة Quota، وهي isHTTPStatusTooManyRequestEnabled، ضبط الإضافة لعرض رمز حالة HTTP 429 بدلاً من رمز الحالة 403 في حال حدوث انتهاك للحصة. اطّلِع على خيارات الإعداد للحصة.

192534424 بق

تم إصلاح مشكلة عدم تطابق رمز الاستجابة المعروض في "إحصاءات Apigee" مع رمز الاستجابة في Edge Microgateway.

198986036 التحسين يجلب Edge Microgateway الآن المفتاح العام لموفِّر الهوية (IDP) في كل فترة استطلاع، كما يعدّل المفتاح في حال تغيّر المفتاح العام لموفِّر الهوية. في السابق، لم يكن بإمكان مكوّن extauth الإضافي تعديل المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيّر المفتاح العام لموفّر خدمة الهوية.
168713541 بق

تم تحسين المستندات لتوضيح كيفية ضبط TLS/SSL لعدة أهداف. اطّلِع على استخدام خيارات SSL/TLS للعميل.

171538483 بق

تم تغيير المستندات لتصحيح اصطلاح تسمية ملف السجلّ. راجِع اصطلاحات تسمية ملفات السجلّ.

157908466 بق

تم تغيير المستندات لتوضيح كيفية تثبيت إصدار معيّن من Edge Microgateway بشكل صحيح. اطّلِع على ترقية Edge Microgateway في حال توفّر اتصال بالإنترنت.

215748427 بق تم إصلاح مشكلة كانت تؤدي إلى عرض الأمر revokekeys لخطأ عند إبطال مفتاح باستخدام مفتاح حالي ومجموعة سرية.
205524197 بق تم تعديل المستندات لتشمل القائمة الكاملة لمستويات التسجيل. اطّلِع على سمات edgemicro وكيفية ضبط مستوى التسجيل.

الإصدار 3.2.x

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.2.x

3.2.3

في 17 أيلول (سبتمبر) 2021، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.3 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
192416584 الميزة

تتيح لك سمة الإعداد disableStrictLogFile تخفيف أذونات الملفات الصارمة على ملف سجلّ التطبيق api-log.log. للحصول على التفاصيل، يُرجى الاطّلاع على كيفية تخفيف أذونات ملف السجلّ.

192799989 الميزة

تتيح لك سمة الإعداد on_target_response_abort التحكّم في طريقة عمل Edge Microgateway في حال تم إغلاق الاتصال بين العميل (Edge Microgateway) والخادم المستهدف قبل الأوان. لمزيد من التفاصيل، يُرجى الاطّلاع على سمات edgemicro.

148062415 بق تم إصلاح مشكلة عدم إيقاف Edge Microgateway بشكل سليم باستخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إيقاف العملية، ولكن لم تتم إزالة الملفين .sock و.pid. الآن، تتم إزالة الملفات وإعادة تشغيل الحاوية نفسها على النحو المتوقّع.
190715670 بق تم إصلاح مشكلة كانت تتسبّب في توقّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للبوابة المصغّرة. كانت هذه المشكلة متقطّعة وتحدث في حالات زيادة عدد المستخدمين. ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey في إضافة OAuth.
183910111 بق تم إصلاح مشكلة كانت تؤدي إلى تفسير عنوان URL لمسار مورد يتضمّن شرطة مائلة في النهاية على أنّه مسار مورد منفصل. على سبيل المثال، يتم الآن تفسير المسارَين /country/all و/country/all/ على أنّهما المسار نفسه.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2020-28503 تكون نسخة الحزمة copy-props قبل الإصدار 2.0.5 عرضة لهجوم Prototype Pollution من خلال الوظيفة الرئيسية.
CVE-2021-23343 جميع إصدارات حزمة path-parse معرَّضة لهجوم حجب الخدمة المستند إلى التعبير العادي (ReDoS) من خلال التعبيرات العادية splitDeviceRe وsplitTailRe وsplitPathRe. تُظهر ReDoS أسوأ الحالات تعقيدًا من حيث الوقت متعدد الحدود.

3.2.2

في يوم الخميس الموافق 15 تموز (يوليو) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.2 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
185323500 تغيير

تغيير قيمة expires_in من سلسلة إلى عدد صحيح

تعرض الآن واجهات برمجة التطبيقات الخاصة بطلب الرمز المميز وطلب الرمز المميز لإعادة التحميل القيمة expires_in كقيمة عدد صحيح محدّدة بالثواني.

للامتثال للمعيار RFC 6749، وهو إطار عمل OAuth 2.0 للتفويض، تم تغيير القيمة المتوقّعة لمَعلمة الإعداد expires_in من سلسلة إلى عدد صحيح. لمزيد من التفاصيل، يُرجى الاطّلاع على مرجع العمليات والإعدادات.

188492065 تغيير انتهاء دعم Node.js 8

اعتبارًا من الإصدار 3.2.2، لن يعود الإصدار 8 من Node.js متاحًا. لمزيد من المعلومات، يُرجى الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: Edge Microgateway.

183990345 الميزة ضبط إخراج السجلّ لحاوية Docker

تتيح لك مَعلمة الضبط to_console في Edge Microgateway اختيار إرسال معلومات السجلّ إلى الناتج العادي بدلاً من إرسالها إلى ملف سجلّ. في حال اتّباع الخطوات لتشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية توجيه مخرجات stdout ومخرجات الأخطاء تلقائيًا إلى ملف موجود في الحاوية في الموقع التالي: ${APIGEE_ROOT}/logs/edgemicro.log.

لمنع إرسال معلومات السجلّ إلى edgemicro.log، استخدِم المتغيّر الجديد LOG_CONSOLE_OUTPUT_TO_FILE عند تشغيل الحاوية.

للحصول على تفاصيل حول كيفية استخدام هذا المتغير الجديد، يُرجى الاطّلاع على استخدام Docker لـ Edge Microgateway.

183057665 الميزة إتاحة إمكانية ضبط مسارات ملفات edgemicro.pid وedgemicro.sock

تتيح لك مَعلمة -w, --workdir الجديدة لتشغيل حاوية Docker باستخدام Edge Microgateway تحديد مسار الدليل الذي يجب إنشاء ملفَي edgemicro.sock وedgemicro.pid فيهما في حاوية Docker. راجِع استخدام Docker لـ Edge Microgateway.

191352643 الميزة تم تعديل صورة Docker الخاصة بـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. راجِع استخدام Docker لـ Edge Microgateway.

تم حلّ مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-28860 في Node.js mixme، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة أو تغيير خصائص أحد العناصر من خلال ‎__proto__ باستخدام الدالتين mutate() وmerge(). سيتم تعيين السمة الملوّثة مباشرةً لكل عنصر في البرنامج. سيؤدي ذلك إلى تعريض توفّر البرنامج للخطر، ما قد يؤدي إلى حدوث هجوم حرمان من الخدمات (DoS).
CVE-2021-30246 في حزمة jsrsasign حتى الإصدار 10.1.13 لنظام التشغيل Node.js، يتم التعرف على بعض توقيعات RSA PKCS#1 v1.5 غير الصالحة على أنّها صالحة. ملاحظة: لا يوجد هجوم عملي معروف.
CVE-2021-23358 تتضمّن الحزمة underscore من الإصدار 1.13.0-0 والإصدارات الأقدم من 1.13.0-2، ومن الإصدار 1.3.2 والإصدارات الأقدم من 1.12.1 ثغرة أمنية تسمح بتنفيذ تعليمات برمجية عشوائية من خلال الدالة template، خاصةً عند تمرير خاصية متغيرة كمعلَمة لأنّها غير معقّمة.
CVE-2021-29469 ‫Node-redis هو عميل Redis لنظام Node.js. قبل الإصدار 3.1.1، عندما يكون البرنامج في وضع المراقبة، كان التعبير العادي الذي يتم استخدامه لرصد رسائل المراقبة قد يتسبّب في تراجع أسي في بعض السلاسل. وقد تؤدي هذه المشكلة إلى رفض الخدمة. تم إصلاح المشكلة في الإصدار 3.1.1.
CVE-2020-8174 تم تعديل صورة Docker لاستخدام الإصدار 12.22 من Node.js

3.2.1

في يوم الجمعة 5 مارس 2021، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.2.1. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
180362102 بق تم إصلاح مشكلة كانت تؤدي إلى تعذُّر التطبيقات عند استخدام مفاتيح JWK ذات القيمة الفارغة.

تم الآن التعامل مع حالة القيمة الفارغة لتجنُّب تمرير قيمة فارغة في jwkPublicKeys.

ملاحظة: يتطلّب هذا الإصلاح ترقية خادم وكيل edgemicro-auth.

179971737 بق تم إصلاح مشكلة تسجيل استجابات الحالة 4XX / 5XX المستهدَفة كأخطاء وكيل لخوادم وكيل edgemicro_*.

بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد غير صحيحة لأخطاء الهدف في لوحة بيانات إحصاءات رموز الخطأ في Apigee Edge. كان يتم احتساب رموز الخطأ الخاصة بأخطاء الاستهداف على أنّها أخطاء خادم وكيل. تم حلّ هذه المشكلة، ويتم الآن عرض أعداد الأخطاء الصحيحة في الاستهداف.

179674670 الميزة تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات المدرَجة في رمز JWT استنادًا إلى رموز حالة المنتج.

تتضمّن منتجات واجهة برمجة التطبيقات ثلاثة رموز حالة: "في انتظار المراجعة" و"مقبولة" و"تم إبطالها". تمت إضافة سمة جديدة باسم allowProductStatus إلى سياسة ضبط متغيّرات JWT في خادم وكيل edgemicro-auth. لاستخدام هذه السمة لفلترة منتجات واجهة برمجة التطبيقات المُدرَجة في رمز JWT، اتّبِع الخطوات التالية:

  1. افتح وكيل edgemicro-auth في محرِّر وكيل Apigee.
  2. أضِف السمة allowProductStatus إلى XML الخاص بسياسة SetJWTVariables وحدِّد قائمة مفصولة بفواصل لرموز الحالة التي تريد الفلترة حسبها. على سبيل المثال، لفلترة الحالات في انتظار المراجعة وتم إبطالها، اتّبِع الخطوات التالية:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    إذا كنت تريد إدراج المنتجات الموافَق عليها فقط، اضبط السمة على النحو التالي:

    <Property name="allowProductStatus">Approved</Property>
  3. احفظ الوكيل.

    في حال عدم توفّر العلامة Property، سيتم إدراج المنتجات التي تتضمّن جميع رموز الحالة في رمز JWT.

    لاستخدام هذه السمة الجديدة، يجب ترقية خادم وكيل edgemicro-auth.

178423436 بق تظهر قيم المفاتيح والأسرار التي يتم تمريرها في واجهة سطر الأوامر أو من خلال متغيّرات البيئة في وسيطات سطر الأوامر في "مستكشف العمليات".

تم الإبلاغ عن مشكلة حيث يتم عرض قيم المفتاح والسر الخاصة بـ Edge Microgateway التي تم تمريرها إما من وسيطات سطر الأوامر أو ضبطها من خلال متغيرات البيئة في وسيطات عمليات العامل/العمليات الفرعية للعقدة بعد بدء تشغيل microgateway.

لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لم تعُد القيم مرئية في وسيطات سطر الأوامر في "مستكشف العمليات".

إذا تم تمرير قيم المفتاح والسر في سطر الأوامر أثناء بدء تشغيل البوابة المصغّرة، ستتجاوز الإعدادات أي قيم لمتغيرات البيئة، إذا تم ضبطها. في هذه الحالة، تظل القيم مرئية في وسيطات سطر الأوامر في &quot;مستكشف العمليات&quot;.

178341593 بق تم إصلاح خطأ في مستندات المكوّن الإضافي apikeys.

تضمّن ملف README الخاص بالمكوّن الإضافي apikeys الخاصية gracePeriod بشكل غير صحيح. أزلنا هذه السمة ووصفها من ملف README.

يتم تنفيذ السمة gracePeriod في المكوّن الإضافي oauth. لاستخدام ميزة فترة السماح، يجب استخدام المكوّن الإضافي oauth.

179366445 بق تم حلّ مشكلة تتعلّق بتجاهل الحمولة لجميع طلبات GET الموجّهة إلى الأهداف.

يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة إعدادات جديدة، وهي edgemicro: enable_GET_req_body. عند ضبط القيمة على true، تتم إضافة عنوان الطلب transfer-encoding: chunked إلى جميع طلبات GET، ويتم إرسال حمولة GET، إذا كانت متوفرة، إلى الهدف. في حال ضبط القيمة على false (القيمة التلقائية)، تتم إزالة الحمولة بدون إشعار قبل إرسال الطلب إلى الهدف.

على سبيل المثال:

edgemicro:
 enable_GET_req_body: true

وفقًا للمعيار RFC 7231، القسم 4.3.1: GET، لا يتضمّن حمولة طلب GET أي دلالات محدّدة، وبالتالي يمكن إرسالها إلى الهدف.

3.2.0

في يوم الخميس 21 كانون الثاني (يناير) 2021، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.2.0 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
152640618 بق تم تفعيل الإضافة extauth لضبط العنوان x-api-key ليحتوي على client_id في عنصر الطلب عندما يكون الرمز المميز صالحًا. بعد ذلك، يصبح x-api-key متاحًا للمكوّنات الإضافية اللاحقة.
168836123, 172295489, 176462355, 176462872 الميزة تمت إضافة دعم الإصدار 14 من Node.js.
172376835 بق استخدِم وحدة الوقت الصحيحة لنقطة النهاية /token في الخادم الوكيل edgemicro-auth.

تم إصلاح مشكلة كانت تتسبب في أن تعرض نقطة النهاية /token في خادم وكيل edgemicro-auth القيمة expires_in بالملّي ثانية، إلا أنّه وفقًا لمواصفات OAuth، يجب أن تكون متوافقة مع وحدة الوقت الخاصة بالقيمة refresh_token_expires_in، وهي الثواني.

لا يغيّر الإصلاح مدة وقت انتهاء الصلاحية، بل يغيّر وحدة الوقت فقط. وينطبق ذلك فقط على الحقل expires_in في حمولة الرد الخاصة برمز الدخول. سيحتوي الرمز المميّز JWT في حمولة الرد نفسها على حقلَين، iat وexp، وسيتم إنشاؤهما بشكل صحيح، كما كان الحال دائمًا، باستخدام وحدة الوقت seconds.

إذا كان العملاء يعتمدون على القيمة expires_in بالملّي ثانية لتحديث الرموز المميزة قبل انتهاء صلاحيتها، سيؤدي تطبيق هذا الإصلاح بدون تعديل العملاء إلى عمليات تحديث أكثر تكرارًا وغير ضرورية. يجب تعديل هذه البرامج لتراعي تغيير وحدة الوقت من أجل الحفاظ على السلوك الأصلي.

إذا كان العملاء يستخدمون دائمًا القيم الواردة في رمز JWT المميز لتقييم فترة إعادة تحميل الرمز المميز، لن يحتاج العملاء إلى إجراء أي تغيير.

173064680 بق تم إصلاح مشكلة كانت تتسبب في إنهاء البوابة المصغّرة لطلب الاستهداف قبل معالجة جميع أجزاء البيانات.

هذه مشكلة متقطّعة تم رصدها في الطلبات التي تتضمّن حجم حمولة كبيرًا، وقد ظهرت المشكلة في الإصدار 3.1.7.

174640712 بق إضافة معالجة مناسبة للبيانات إلى المكوّنات الإضافية:

تمت إضافة ميزة معالجة البيانات بشكل سليم إلى المكوّنات الإضافية التالية: json2xml وaccumulate-request وaccumulate-response وheader-uppercase. للاطّلاع على تفاصيل المكوّن الإضافي، يُرجى الاطّلاع على microgateway-plugins.

الإصدار 3.1.x

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.1.x

3.1.8

في يوم الاثنين الموافق 16 تشرين الثاني (نوفمبر) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.8 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
169201295 بق تم تحليل القيم الرقمية والقيم المنطقية بشكلٍ غير صحيح في علامات متغيّرات البيئة.

كانت عملية استبدال المتغيرات البيئية تتعامل مع جميع القيم على أنّها سلاسل، ما أدّى إلى حدوث أخطاء في تحليل القيم المنطقية أو الرقمية. على سبيل المثال، تتوقّع السمة edgemicro.port قيمة رقمية وتتطلّبها. تم إجراء إصلاحات لإتاحة القيم المنطقية والرقمية. راجِع ضبط سمات الإعداد باستخدام قيم متغيرات البيئة لمعرفة تفاصيل الإعداد.

169202749 بق لم يكن استبدال متغيّر البيئة يعمل في بعض الحالات.

لم يكن التعامل مع استبدال متغيرات البيئة يعمل مع بعض سمات الإعداد. يُرجى الاطّلاع على ضبط سمات الإعداد باستخدام قيم متغيرات البيئة للحصول على معلومات حول القيود.

168732942 بق تم إصلاح مشكلة عدم حصر نطاقات OAuth لإمكانية الوصول إلى خادم وكيل لواجهة برمجة التطبيقات كما هو متوقّع.

أدّى مسار /token في وكيل edgemicro-auth إلى إنشاء رموز JWT بدون نطاقات المنتج الصحيحة المحدّدة على Edge، وذلك نتيجةً لسيناريوهَين مختلفَين: 1) لم يتم تمرير مَعلمة النطاق في حمولة الطلب إلى مسار /token، أو 2) تم تمرير نطاق غير صالح في حمولة الطلب إلى مسار /token. تم إجراء إصلاح لعرض جميع النطاقات المحدّدة في منتجات واجهة برمجة التطبيقات على Apigee Edge.

170609716 بق تم حلّ مشكلة كان فيها مسار /refresh في الخادم الوكيل edgemicro-auth ينشئ رمز JWT بدون apiProductList.

170708611 بق لا تتوفّر نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصّصة.

لم يتم إتاحة نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصّصة، كما لم تتم كتابتها في ملف إعدادات التخزين المؤقت. راجِع لمحة عن الدالة init() الخاصة بالمكوّن الإضافي لمعرفة كيفية إتاحة تفاصيل النطاق للمكوّنات الإضافية.

169810710 الميزة تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.

كان يتم حفظ مفتاح Edge Microgateway والسري في ملف yaml الخاص بإعدادات ذاكرة التخزين المؤقت عند كل إعادة تحميل أو بدء. في الإصدار 3.1.8، لم يعُد يتم حفظ المفتاح والرمز السري في ملف إعدادات ذاكرة التخزين المؤقت. إذا سبق أن تمت كتابة المفتاح والعبارة السرية في ملف إعدادات ذاكرة التخزين المؤقت، ستتم إزالتهما.

170708621 الميزة لا يمكن إيقاف المكوّن الإضافي للإحصاءات.

في إصدارات microgateway السابقة، كانت إضافة Analytics مفعّلة تلقائيًا ولم يكن هناك طريقة لإيقافها. في الإصدار 3.1.8، تم تقديم مَعلمة إعداد جديدة، enableAnalytics، بهدف تفعيل المكوّن الإضافي للإحصاءات أو إيقافه. راجِع مرجع الإعدادات لمعرفة التفاصيل.

159571119 بق حدث خطأ فارغ في خطاف onerror_request في المكوّنات الإضافية المخصّصة بسبب انتهاء مهلة الاستجابة أو المقبس.

تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحَين للأحداث من النوع onerror_request، ورسالة الخطأ الصحيحة للأحداث من النوع onerror_response.

3.1.7

في يوم الخميس 24 أيلول (سبتمبر) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.7 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
131708105 بق تعامل المكوّن الإضافي analytics بشكل غير صحيح مع الردّ الفارغ من طلبات axpublisher، ما أدّى إلى خروج العاملين.

133162200 بق لم تتم تعبئة معلومات تطبيق المطوّر في الإحصاءات باستخدام الردود التي تحمل الحالة 403 الناتجة عن مسارات موارد المنتجات غير المصرّح بها أو الردود التي تحمل الحالة 401 الناتجة عن انتهاء صلاحية الرمز المميز أو عدم صلاحيته.

132194290 بق يتم تجاهل سجلّات الإحصاءات عندما يرفض Apigee Edge بعض سجلّات الإحصاءات.

158618994 بق عدد كبير جدًا من اتصالات عميل Redis

161404373 بق في حال تلقّي الردّ 404، تم تضمين معرّف الموارد المنتظم (URI) الكامل للخادم الوكيل في رسالة الردّ.
166356972 بق

أدى تشغيل Edge Microgateway باستخدام الإصدار 12.13.x أو إصدار أحدث من Node.js إلى ظهور الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوّل بيانات الطلب الأساسية:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 بق لم تكن إعادة التحميل اليدوية لـ Edge Microgateway باستخدام redisBasedConfigCache:true تعمل.

149256174 بق لم يتم تسجيل أخطاء إضافة OAuth في سجلّ الأخطاء عند حدوث مشاكل في الشبكة.

166517190 بق لم يتم تخزين بيانات jwk_public_keys ولم يتم استرجاعها من خلال أداة المزامنة وتخزينها في Redis.

141659881 بق أظهرت معالجة الأخطاء لشهادة الهدف غير الصالحة استجابات مضلّلة للأخطاء.

142808699 بق لم يكن المكوّن الإضافي accesscontrol يتعامل مع القسمَين "السماح" و"الرفض" بشكل صحيح.

يعالج البوابة المصغّرة الآن قسم الرفض بشكل صحيح ويراعي ترتيب قسمَي &quot;السماح&quot; و&quot;الرفض&quot;. تمت إضافة السمة noRuleMatchAction الجديدة إلى ملف إعدادات البوابة المصغّرة لتوفير التكافؤ مع سياسة AccessControl في Apigee Edge. يمكنك أيضًا الاطّلاع على ملف README الخاص ببرنامج Access Control الإضافي على GitHub.

3.1.6

في يوم الخميس 20 آب (أغسطس) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.6 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
163711992 الميزة خيارات مخصّصة لموقع ملف المفتاح والشهادة لأمر rotatekey

للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

154838259 بق حلّ مشكلة تدوير المفاتيح لعدة مثيلات في مراكز بيانات متعددة

للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

145525133 ميزة في الإصدار الأوّلي مقاييس إضافات جديدة

لمزيد من التفاصيل، راجِع ملف New plugin metrics README على GitHub.

159396879 بق إزالة "أداة مساعدة الحزمة" غير المستخدَمة
161092943 بق كان التحقّق من صحة المسار الأساسي غير صحيح

قبل الإصدار 3.1.6، كان يتم مطابقة basepath الخاص بالخادم الوكيل بشكل غير صحيح عندما لا ينتهي basepath بـ /.

يوضّح ما يلي السلوك السابق (الذي تم إصلاحه في الإصدار 3.1.6):

لنفترض أنّه تم إعداد خادم وكيل باستخدام basepath: /hello/v1 ومسار مستهدف إلى https://mocktarget.apigee.net. لنفترض الآن أنّ الخادم الوكيل يتلقّى الطلبات التالية:

مسار الطلب المسار الذي تمّ حلّه النتيجة
/hello/v1/json https://mocktarget.apigee.net/json المسار الذي تم حله صحيح لأنّ المسار الأساسي /hello/v1 تمت مطابقته بشكل صحيح.
مسار الطلب المسار الذي تمّ حلّه النتيجة
/hello/v1json https://mocktarget.apigee.netjson المسار الذي تمّت تسويته غير صحيح لأنّ /hello/v1 هي سلسلة فرعية من /hello/v1json. بما أنّ /hello/v1json ليس مسارًا صالحًا، كان من المفترض أن يعرض Edge Microgateway الخطأ 404. في الإصدار 3.1.6 والإصدارات الأحدث، سيظهر الخطأ 404 في هذه الحالة.
160431789 بق المكوّنات الإضافية المخصّصة - لم تتم تعبئة عنصر الإعدادات الذي تم تمريره إلى عملية التهيئة

تتوفّر إعدادات Apigee Edge في عنصر الإعدادات لجميع المكوّنات الإضافية المخصّصة بعد دمجها مع ملف إعدادات Edge Microgateway. اطّلِع على config.

162758808 بق إعدادات حصة جديدة لمساحة التخزين الاحتياطية في Redis

يمكنك استخدام الإعداد التالي لتحديد مساحة تخزين احتياطية في Redis للحصص. لمزيد من التفاصيل، يُرجى الاطّلاع على استخدام مساحة تخزين احتياطية في Redis للحصة.

3.1.5

في يوم الجمعة الموافق 26 يونيو 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.5 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

إصلاح الأخطاء وإجراء تحسينات:

معرّف المشكلة النوع الوصف
159210507 الميزة إعدادات استبعاد معالجة المكوّن الإضافي

تمت إضافة ميزة إعدادات جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL محدّدة. لمزيد من التفاصيل، يُرجى الاطّلاع على إعداد عناوين URL المستبعَدة للمكوّنات الإضافية.

‫156986819 أو 158529319 بق تم حلّ المشاكل المتعلّقة بالمكوّن الإضافي json2xml

تم إصلاح المشاكل التي كان ينتج عنها المكوّن الإضافي عناوين Content-Type مكرّرة، والمشاكل التي لم يتم فيها إرسال العناوين إلى الهدف على النحو المتوقّع في بعض الحالات.

156560067, 159688634 الميزة

استخدام قيم متغيّرات البيئة في الإعدادات

تمت إضافة ميزة تتيح لك تحديد متغيّرات البيئة باستخدام علامات في ملف الإعداد. يتم استبدال علامات متغيرات البيئة المحدّدة بقيم متغيرات البيئة الفعلية. يتم تخزين عمليات الاستبدال في الذاكرة فقط، ولا يتم تخزينها في ملفات الضبط أو ذاكرة التخزين المؤقت الأصلية. للحصول على التفاصيل، يُرجى الاطّلاع على ضبط سمات الإعداد باستخدام قيم متغيّرات البيئة.

155077210 بق تم إصلاح مشكلة في تنسيق السجلّ.

تم إصلاح مشكلة ظهور المضيف المستهدف في السجلات مع إضافة نقاطَين إضافيتَين إليه.

153673257 بق

(Edge for Private Cloud فقط) عدم استرداد المنتجات التي تتوافق مع Microgateway

تم حلّ مشكلة عدم استرداد المنتجات التي تتوافق مع Microgateway. كانت هذه المشكلة تحدث فقط في عمليات تثبيت Edge for Private Cloud.

154956890, 155008028, 155829434 الميزة إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة

لمزيد من التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة.

153949764 بق تم إصلاح مشكلة كانت تؤدي إلى تعطُّل عملية Edge Microgateway عندما يكون ملف وجهة السجلّ ممتلئًا

تم تحسين معالجة الاستثناءات لرصد الخطأ وطباعة رسالة في وحدة التحكّم.

155499600 بق تم إصلاح المشاكل المتعلّقة بتدوير المفاتيح وترقية KVM

راجِع أيضًا تدوير مفاتيح JWT.

3.1.4

في يوم الجمعة الموافق 23 أبريل 2020، طرحنا الإصلاح التالي في Edge Microgateway.

إصلاح الخطأ:

تم إصلاح مشكلة في التبعية في الإصدار 3.1.3. تم وضع علامة متوقّف نهائيًا على الإصدار 3.1.3 في مستودع npm. في ما عدا ذلك، تنطبق على هذا الإصدار جميع إصلاحات الأخطاء والتحسينات الموضّحة في ملاحظات الإصدار 3.1.3.

3.1.3

في الأربعاء 15 أبريل 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

إصلاح الأخطاء وإجراء تحسينات:

  • ‫153509313 - تم إصلاح مشكلة تتسبب في حدوث تسربات في الذاكرة عند استخدام وحدة تصحيح أخطاء Node.js. تحدث المشكلة في الإصدارات 3.1.0 و3.1.1 و3.1.2.
  • ‫153509313 - تم إصلاح مشكلة طباعة معرّف الرسالة نفسه لمعاملتَين مختلفتَين في ناتج التسجيل.
  • ‫151673570 - تم إصلاح مشكلة عدم تعديل Edge Microgateway لاستخدام واجهات برمجة تطبيقات جديدة لخدمة KVM من Apigee. تستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة قيم KVM وتعديلها.
  • ‫152822846 - في الإصدارات السابقة، تم تعديل Edge Microgateway ليتوافق أسلوب معالجته لربط مسار الموارد مع أسلوب معالجة Apigee Edge. في هذا الإصدار، تم حلّ مشكلة تتعلق بعدم معالجة النمط /literal_string/* بشكل صحيح. على سبيل المثال، /*/2/*. راجِع أيضًا ضبط سلوك مسار مصدر "/" و"/*" و"/**".
  • ‫152005003 - تم إجراء تغييرات لتفعيل معرّفات على مستوى المؤسسة والبيئة للحصص.
  • ‫152005003 - تم إجراء تغييرات لتفعيل معرّفات على مستوى المؤسسة والبيئة للحصص. يتم استخدام تركيبة "المؤسسة + البيئة + اسم التطبيق + اسم المنتج" كمعرّف للحصة.

3.1.2

في يوم الاثنين الموافق 16 آذار (مارس) 2020، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

إصلاح الأخطاء وإجراء تحسينات:

  • ‫151285018 - تم إجراء تحسين على إحدى الميزات لإضافة دعم لخادم وكيل HTTP من أجل نقل البيانات بين Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح المشاكل المتعلقة بتوافق خادم وكيل HTTP الحالي بين Edge Microgateway وApigee Edge. للحصول على التفاصيل، يُرجى الاطّلاع على:
  • ‫149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم المستهدف أو موازن التحميل الاتصال من ERROR إلى INFO.
  • ‫150746985 - تم إصلاح مشكلة عدم عمل الأمر edgemicro verify بشكلٍ سليم في حال توفّر redisBasedConfigCache: true أو quotaUri: https://%s-%s.apigee.net/edgemicro-auth في ملف الإعداد.
  • ‫151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل العاملين أثناء إعادة التحميل.
  • ‫151588764 - تعديل إصدار Node.js في صورة Docker المستخدَمة لتشغيل Edge Microgateway في حاوية Docker إلى الإصدار 12، لأنّ الإصدار 8 من Node.js متوقّف نهائيًا.
  • ‫151306049 - تم تعديل المستندات لإدراج واجهات برمجة التطبيقات الخاصة بإدارة Apigee Edge المستخدَمة في أوامر Edge Microgateway CLI. اطّلِع على ما هي واجهات برمجة التطبيقات الإدارية التي تستخدمها Edge Microgateway؟.

3.1.1

في يوم الخميس 20 فبراير، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بإصدار Edge Microgateway 3.1.1. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

إصلاح الأخطاء وإجراء تحسينات:

  • ‫146069701 - تم إصلاح مشكلة عدم قبول الوحدة microgateway-core لمتغيرَي البيئة HTTP_PROXY وHTTPS_PROXY. بموجب هذا التغيير، سيتم تجاهل إعدادات الخادم الوكيل في ملف إعداد YAML، إذا تم تحديدها، وسيتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.

    إذا أردت تحديد إعدادات الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغير HTTP_PROXY يشير إلى عنوان URL نفسه للخادم الوكيل المحدّد في ملف الإعداد. على سبيل المثال، إذا حدّدت الإعدادات التالية:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true

    يجب أيضًا تحديد متغيّر البيئة هذا:

    HTTP_PROXY=http://10.128.0.20:3128
  • ‫146320620 - تمت إضافة مَعلمة إعداد جديدة، وهي edgemicro.headers_timeout. تحدّ هذه السمة من مقدار الوقت (بالمللي ثانية) الذي سينتظره محلّل HTTP لتلقّي عناوين HTTP الكاملة. على سبيل المثال:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    داخليًا، تضبط المَعلمة السمة Server.headersTimeout في Node.js على الطلبات. (القيمة التلقائية: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه باستخدام edgemicro.keep_alive_timeout. يمنع هذا الإعداد التلقائي موازنات التحميل أو الخوادم الوكيلة من قطع الاتصال عن طريق الخطأ.)

  • ‫149278885 - تمت إضافة ميزة جديدة تتيح لك ضبط المهلة الزمنية لواجهة برمجة التطبيقات المستهدَفة على مستوى خادم وكيل واجهة برمجة التطبيقات بدلاً من استخدام إعداد مهلة زمنية عامة.

    في حال ضبط السمة TargetEndpoint io.timeout.millis في خادم وكيل واجهة برمجة التطبيقات، سيتمكّن Edge Microgateway من استرداد هذه السمة وتطبيق مهلات خاصة بنقطة النهاية المستهدَفة. في حال عدم تطبيق هذه المَعلمة، تستخدم Edge Microgateway المهلة العامة المحدّدة باستخدام edgemicro.request_timeout.

3.1.0

في يوم الثلاثاء 21 كانون الثاني (يناير)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.0 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

إصلاح الأخطاء وإجراء تحسينات:

  • ‫144187500 - سيتم تسجيل حدث جديد بمستوى تحذير عند تفعيل العلامة quotas.failOpen. يتم تفعيل هذا العلامة إذا حدث خطأ في معالجة الحصة أو إذا تعذّر تعديل عدّادات الحصة عن بُعد بسبب تعذُّر إرسال طلب "تطبيق الحصة" إلى Edge. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى عدد مرات الاستخدام المحلية فقط إلى أن تتم مزامنة الحصة عن بُعد بنجاح في المرة التالية. في السابق، لم يكن يتم تسجيل هذا الحدث إلا عندما يكون مستوى السجلّ مضبوطًا على DEBUG.

    على سبيل المثال:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • ‫145023519 - تم إصلاح مشكلة تأثُّر المعاملات الجديدة أو الجارية عندما رصدت Edge Microgateway تغييرًا في خادم وكيل لواجهة برمجة التطبيقات. الآن، عند إجراء تغيير على خادم وكيل، تعيد Edge Microgateway تحميل ذاكرة التخزين المؤقت ويتم إعادة تشغيل عُقد العامل. وبفضل هذا التغيير، لن تتأثر المعاملات الجارية ومكالمات واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى البوابة المصغّرة.
  • ‫146378327 - تم تغيير مستوى السجلّ لكل من sourceRequest وtargetRequest وtargetResponse إلى مستوى INFO.
  • ‫146019878 - تم إصلاح التناقض بين وقت الاستجابة الذي تم احتسابه في "أداء خادم وكيل واجهة برمجة التطبيقات" في "إحصاءات Edge" وأحداث السجلّ sourceResponse/targetResponse في Edge Microgateway. أصبحت الآن مدة الاستجابة في أحداث سجلّ "إحصاءات Edge" وMicrogateway متوافقة.
  • التغييرات المتعلّقة بمنطق مطابقة الأنماط:
    • ‫147027862 - تم تعديل إضافة OAuth لتتوافق مع أنماط مطابقة مسار الموارد التالية كما هو محدّد في "حزم واجهات برمجة التطبيقات":
      • /{literal}**
      • /{literal}*
      • أي مجموعة من النمطين أعلاه

      بفضل هذا التغيير، تتّبع إضافة Edge Microgateway الآن نمط المطابقة نفسه الذي تتّبعه Apigee Edge، كما هو موضّح في إعداد سلوك مسار المورد "/" و"/*" و"/**".

    • ‫145644205 - تعديل آلية عمل مطابقة الأنماط في المكوّن الإضافي apiKeys لتتطابق مع المكوّن الإضافي oauth
  • ‫143488312 - تم إصلاح مشكلة كانت تؤدي إلى أن تكون قائمة منتجات JWT فارغة عند طلب رموز OAuth المميزة ومفاتيح واجهة برمجة التطبيقات، وذلك بسبب المسافات البادئة أو اللاحقة في المَعلمة client ID.
  • ‫145640807 و147579179 - تمت إضافة ميزة جديدة تتيح لنسخة خاصة من Edge Microgateway، تُعرف باسم "المزامِن"، استرداد بيانات الإعداد من Apigee Edge وكتابتها في قاعدة بيانات Redis محلية. يمكن بعد ذلك ضبط مثيلات أخرى من البوابة المصغّرة لقراءة بيانات الإعداد من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة إلى Edge Microgateway. يتيح ذلك بدء تشغيل مثيلات البوابة المصغّرة وعملها بدون الحاجة إلى التواصل مع Apigee Edge. للحصول على التفاصيل، يُرجى الاطّلاع على استخدام أداة المزامنة.

    تتوافق ميزة المزامنة حاليًا مع Redis 5.0.x.

الإصدار 3.0.x

إصلاح الأخطاء وإجراء تحسينات في الإصدار 3.0.x

3.0.10

في يوم الجمعة الموافق 8 تشرين الثاني (نوفمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.10 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

إصلاح الأخطاء وإجراء تحسينات:

  • ‫142677575 - تم إجراء تعديل على إحدى الميزات لكي يتوافق البحث عن الأنماط لمسارات الموارد المستخدَمة في منتجات واجهة برمجة التطبيقات لخدمة Edge Microgateway مع البحث عن الأنماط لمسارات الموارد المستخدَمة في Apigee Edge، كما هو موضّح في ضبط سلوك مسار المورد "/" و"/*" و"/**".

    ملاحظة: إذا كنت تستخدم نمط مورد مركّبًا مثل /*/2/**، عليك التأكّد من إضافة خادم وكيل edgemicro_auth إلى منتج واجهة برمجة تطبيقات مستقل. بعد ذلك، يجب تضمين هذا المنتج في تطبيق Developer App الخاص بالوكيل، كما هو موضّح في لقطة الشاشة التالية:

    alt_text

    ملاحظة: لا تتوفّر سمة الإعداد features.isSingleForwardSlashBlockingEnabled، كما هو موضّح في ضبط سلوك مسار المورد "/" و"/*" و"/**"، في Edge Microgateway.

  • ‫143740696 - تم تغيير بنية إعدادات quotas (راجِع أيضًا ملاحظات الإصدار 3.0.9). تُستخدَم السمة quotas لضبط المكوّن الإضافي الخاص بالحصة. تم إجراء تغيير في البنية لتحسين وضوح عناصر الإعداد. لضبط إضافة الحصة، استخدِم إعدادات YAML التالية. يُرجى العِلم أنّ سمة الإعدادات تُسمّى quotas. للحصول على تفاصيل حول خصائص إعدادات quotas الفردية، يُرجى الاطّلاع على خيارات الإعدادات للحصة.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • ‫141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كمساحة تخزين احتياطية للحصص. إذا كانت قيمة useRedis صحيحة، سيتم استخدام الوحدة volos-quota-redis. عند ضبط القيمة على "صحيح"، يتم حصر الحصة على مثيلات Edge Microgateway التي تتصل بـ Redis فقط. إذا كانت القيمة false، يتم استخدام وحدة volos-quota-apigee كمساحة تخزين احتياطية، ويكون عدّاد الحصة على مستوى العالم. للحصول على التفاصيل، يُرجى الاطّلاع على خيارات الإعداد للحصة. على سبيل المثال:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • ‫140574210 - تم تغيير وقت انتهاء الصلاحية التلقائي للرموز المميزة التي تم إنشاؤها بواسطة خادم وكيل edgemicro-auth من 108000 ملي ثانية (1.8 دقيقة) إلى 1800 ثانية (30 دقيقة).
  • ‫143551282 - لدعم المؤسسات التي تم تفعيل SAML فيها، تم تعديل الأمر edgemicro genkeys ليشمل المَعلمة ‑‑token. تتيح لك هذه المَعلمة استخدام رمز OAuth للمصادقة بدلاً من اسم المستخدم وكلمة المرور. لمزيد من التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.

3.0.9

في يوم الجمعة الموافق 11 تشرين الأول (أكتوبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.9 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

إصلاح الأخطاء وإجراء تحسينات:

  • ‫141989374 - تمت إضافة ميزة "fail open" جديدة إلى المكوّن الإضافي الخاص بالحصة. عند تفعيل هذه الميزة، إذا حدث خطأ في معالجة الحصة أو إذا تعذّر تعديل عدّادات الحصة عن بُعد بسبب فشل طلب "تطبيق الحصة" على Edge، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم مزامنة الحصة عن بُعد بنجاح في المرة التالية. في كلتا الحالتَين، يتم ضبط علامة quota-failed-open في عنصر الطلب.

    لتفعيل ميزة "الفتح عند تجاوز الحصة"، اضبط الإعدادات التالية:

    quotas :
     failOpen : true

    ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة عنصر طلب fail-open في المكوّن الإضافي OAuth إلى oauth-failed-open.

  • ‫142093764 - تم إجراء تغيير في إعدادات خادم وكيل edgemicro-auth لمنع تجاوز الحصة. يتمثل التغيير في ضبط نوع الحصة على التقويم. لاستخدام هذا التحسين، يجب تحديث edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث.
  • ‫142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل معرّف MP (معالج الرسائل) في ردود الحصة. لاستخدام هذه الميزة، يجب تعديل وكيل edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث وتحديد الإعدادات التالية:
    quotas:
      useDebugMpId: true

    عند ضبط useDebugMpId، ستحتوي استجابات الحصة من Edge على معرّف MP وسيتم تسجيلها بواسطة Edge Microgateway. على سبيل المثال:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

في يوم الخميس الموافق 26 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.8 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

إصلاح الأخطاء وإجراء تحسينات:

  • ‫140025210 - تمت إضافة ميزة "الفتح عند التعذّر" الجديدة. تتيح هذه الميزة مواصلة معالجة البيانات في واجهة برمجة التطبيقات في حال تعذّر إعادة تحميل رمز JWT المميز المنتهي الصلاحية بسبب حدوث خطأ في الاتصال يمنع إجراء مكالمة ناجحة للتحقّق من مفتاح واجهة برمجة التطبيقات إلى خادم وكيل edgemicro-auth.

    تتيح لك هذه الميزة ضبط فترة سماح يبقى فيها الرمز المميز القديم في ذاكرة التخزين المؤقت، ويتم إعادة استخدامه إلى أن تنتهي فترة السماح. تتيح هذه الميزة لـ Edge Microgateway مواصلة معالجة الطلبات في حال حدوث عطل مؤقت في الاتصال. عند استئناف الاتصال بالشبكة وإجراء مكالمة ناجحة إلى Verify API Key، يتم جلب رمز JWT جديد واستبدال رمز JWT القديم به في ذاكرة التخزين المؤقت.

    لضبط ميزة "الفتح عند التعذّر" الجديدة، اتّبِع الخطوات التالية:

    1. اضبط الخصائص التالية في مقطع oauth في ملف إعداد Edge Microgateway:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      على سبيل المثال:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      في هذا المثال، سيتم استخدام الرمز المميز القديم لمدة 5 ثوانٍ إذا تعذّر إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيتم عرض رسالة خطأ في المصادقة.

  • ‫141168968 - تم إجراء تعديل لتضمين correlation_id في جميع نواتج سجلّ المكوّن الإضافي. بالإضافة إلى ذلك، تم تغيير مستويات السجلّ لبعض السجلاتّ إلى error حسب الحاجة.
  • ‫140193349 - تم إجراء تعديل على خادم وكيل edgemicro-auth لطلب التحقّق من مفتاح Edge Microgateway وسرّه في كل طلب Verify API Key. تم تعديل Edge Microgateway بحيث يتم إرسال المفتاح والسر في كل طلب Verify API Key. يمنع هذا التغيير العملاء من الحصول على رمز JWT باستخدام مفتاح واجهة برمجة التطبيقات فقط.
  • ‫140090250 - تم إجراء تعديل لإضافة تسجيل بيانات التشخيص لمعالجة الحصة. من خلال هذا التغيير، أصبح من الممكن الآن ربط ناتج سجلّ الحصص ببقية سجلّات Edge Microgateway.

3.0.7

في يوم الخميس الموافق 12 أيلول (سبتمبر)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.0.7 من Edge Microgateway. يُرجى العِلم أنّه بما أنّ كل مكوّن هو مشروع منفصل، قد لا تتطابق أرقام الإصدارات مع إصدار المنتج الرئيسي:

microgateway core config المكوّنات الإضافية edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

إصلاح الأخطاء وإجراء تحسينات:

  • ‫140075602 - تم إجراء تعديل على إضافة OAuth لعرض رمز الحالة 5xx عند الحاجة. في السابق، كانت الإضافة تعرض رموز الحالة 4xx فقط في جميع الحالات التي لا يكون فيها الرمز 200. من الآن فصاعدًا، سيتم عرض رمز 4xx أو 5xx الدقيق لأي استجابة رسالة ليست حالة 200، وذلك حسب الخطأ.

    تكون هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف السمة oauth.useUpstreamResponse: true إلى إعدادات Edge Microgateway. على سبيل المثال:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • ‫140090623 - في الإصدار 3.0.6، تمت إضافة سمة إعداد جديدة، وهي quota.quotaUri. اضبط سمة الإعداد هذه إذا كنت تريد إدارة الحصص من خلال خادم edgemicro-auth الوكيل الذي تم نشره في مؤسستك. إذا لم يتم ضبط هذه السمة، سيتم تلقائيًا ضبط نقطة نهاية الحصة على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    في الإصدار 3.0.7، تم تعديل edgemicro-auth لقبول هذا الإعداد الجديد. لاستخدام السمة quotaUri، يجب الترقية إلى أحدث إصدار من وكيل edgemicro-auth. لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة ترقية الخادم الوكيل edgemicro-auth.

  • ‫140470888 - تمت إضافة عنوان Authorization إلى طلبات الحصص لتوفير المصادقة. تم أيضًا تعديل الخادم الوكيل edgemicro-auth لإزالة "المؤسسة" من معرّف الحصة. بما أنّ نقطة نهاية الحصة تقع في مؤسسة العميل، لم يعُد معرّف الحصة مطلوبًا.
  • ‫140823165 - اسم السمة التالية:
    edgemicro:
        keepAliveTimeout

    تم توثيقه بشكل غير صحيح في الإصدار 3.0.6. اسم الموقع الصحيح هو:

    edgemicro:
        keep_alive_timeout
  • ‫139526406 - تم إصلاح الخطأ الذي كان يؤدي إلى ظهور عدد حصص غير صحيح إذا كان تطبيق المطوّر يتضمّن منتجات متعددة. يتم الآن فرض الحصة بشكل صحيح لكل منتج في تطبيق يتضمّن منتجات متعددة. يتم استخدام تركيبة "appName + productName" كمعرّف للحصة.

3.0.6

في يوم الخميس الموافق 29 آب (أغسطس)، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • ‫138633700 - تمت إضافة سمة إعداد جديدة، keepAliveTimeout. تتيح لك هذه السمة ضبط المهلة الزمنية لـ Edge Microgateway (بالملّي ثانية). (القيمة التلقائية: 5000 مللي ثانية)

    على سبيل المثال:

    edgemicro:
      keep_alive_timeout: 600
  • ‫140090623 - تمت إضافة سمة إعداد جديدة، quotaUri. اضبط قيمة هذه السمة إذا كنت تريد إدارة الحصص من خلال خادم وكيل edgemicro-auth تم نشره في مؤسستك. إذا لم يتم ضبط هذه السمة، سيكون نقطة نهاية الحصة التلقائية هي نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    لاستخدام هذه الميزة، عليك أولاً نشر أحدث إصدار من edgemicro-auth proxy في مؤسستك. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل edgemicro-auth.

  • ‫138722809 - تمت إضافة سمة إعداد جديدة، stack_trace. تتيح لك هذه السمة التحكّم في ما إذا كانت عمليات تتبُّع تسلسل استدعاء الدوال البرمجية تظهر في ملفات السجلّ أم لا. على سبيل المثال:
    stack_trace: false

    إذا تم ضبط stack_trace على true، سيتم تسجيل تتبُّع تسلسل استدعاء الدوال البرمجية في السجلات. في حال ضبطها على false، لن تتم طباعة تتبُّع تسلسل استدعاء الدوال البرمجية في السجلات.

3.0.5

في يوم الخميس الموافق 15 أغسطس، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

الأخطاء التي تم إصلاحها
  • ‫139005279 - تم إصلاح مشكلة عدم عرض الأمر edgemicro status العدد الصحيح من عمليات العامل.
  • ‫138437710 - تم إصلاح مشكلة في فئة ExitCounter كانت تمنع كتابة السجلّ بشكل صحيح.
تحسينات عامة على رسائل السجلّ
  • ‫139064652 - تمت إضافة إمكانية إضافة مستويات تسجيل trace وdebug لسجلات الأحداث وسجلات النظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ هذه فقط. حاليًا، مستويات السجلّ المتاحة هي info وwarn وerror.
  • ‫139064616 - تم توحيد تنسيق مخرجات السجلّ لجميع عبارات سجلّ وحدة التحكّم. تتضمّن عبارات تسجيل الدخول إلى وحدة التحكّم الآن السمات التالية:
    • الطابع الزمني
    • اسم المكوّن
    • الرقم التعريفي للعملية
    • رسالة سجلّ وحدة التحكّم
تحسينات على رسائل سجلّ مفتاح JWT والمفتاح السري
  • ‫138413755 - تحسين رسائل السجلّ المتعلقة بالمفتاح والسّر الخاص بـ JWT لأوامر واجهة سطر الأوامر التالية: cert وverify وupgradekvm وtoken وgenkeys وrevokekeys وrotatekey وconfigure.
تحسينات على رسالة الخطأ "انتهت المهلة" و"تم رفض الاتصال"
  • ‫138413577 - إضافة وتحسين طريقة التعامل مع الأخطاء في مهلات انتهاء الخدمة الخلفية
  • ‫138413303 - إضافة وتحسين طريقة التعامل مع الأخطاء في مهلات الاستجابة ومهلات المقبس
  • ‫138414116 - إضافة وتحسين طريقة التعامل مع أخطاء "تم رفض الاتصال"

3.0.4

في يوم الخميس 1 أغسطس، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • ‫134445926 - تحسينات على المصادقة الداخلية في Edge Microgateway
  • ‫137582169 - تم حلّ مشكلة بدء عمليات غير مرغوب فيها. تسبّبت العمليات الإضافية في إعادة تحميل المكوّنات الإضافية واستخدام مساحة كبيرة من الذاكرة. يحتفظ Edge Microgateway الآن بعدد العمليات ضمن الحدّ المتوقّع.
  • ‫137768774 - تحسينات على رسائل السجلّ:
    • تم تنظيف سجلّات المعاملات (الطلبات).
    • تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
    • تم نقل رسائل سجلّ المعاملات (الطلبات) من ناتج وحدة التحكّم إلى ملف السجلّ ذي الصلة.
    • تم تعديل سجلّات وحدة التحكّم لاستخدام دالة تسجيل مركزية.
  • ‫138321133، 138320563 - تغيير داخلي أساسي على مخزن الحصة لإتاحة تحسينات مستقبلية على الحصة.

3.0.3

في يوم الثلاثاء 23 يوليو، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • تحسينات التسجيل: تستخدم سجلّات وقت التشغيل الحالية الدالة الجديدة eventLog() التي تسجّل بيانات وقت التشغيل بتنسيق متّسق. تتضمّن معلومات السجلّ ما يلي:
    • الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
    • مستوى السجلّ (خطأ أو تحذير أو معلومات)
    • اسم المضيف: اسم المضيف الذي يتم إرسال الطلب منه من عنوان الطلب
    • معرّف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، هذا هو معرّف العملية التي تم فيها التسجيل.
    • اسم مؤسسة Apigee
    • اسم البيئة في المؤسسة
    • اسم خادم وكيل لواجهة برمجة التطبيقات
    • عنوان IP للعميل
    • ClientId.
    • معرّف الارتباط (لم يتم ضبطه حاليًا).
    • اسم مكوّن Edge Microgateway
    • رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى سمة الخطأ هذه.
    • طريقة الطلب (في حال طلب HTTP)
    • رمز حالة الرد (في حال طلب HTTP)
    • رسالة الخطأ
    • رمز الخطأ: إذا كان أحد العناصر يتضمّن رمز خطأ، تتم طباعته في هذه السمة.
    • الوقت المستغرَق
    • نظام التشغيل علامة نهاية السطر

    تؤدي قيم السمات الخالية إلى ظهور أقواس فارغة، [].

    يوضّح المثال التالي تنسيق السجلّ:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. تم حلّ هذه المشكلة. (135038879)
  • عمليات دمج متنوعة لاختبارات الوظائف وتحسينات على جودة الرمز البرمجي

3.0.2

في الأربعاء 3 يوليو 2019، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

جودة الرمز: تمت مراجعة الرمز للتأكّد من جودته، وتم إجراء تغييرات عليه لاستيفاء معايير الجودة التي طلبها المستخدمون. لقد عالجنا الأخطاء والتحذيرات المتعلقة بجودة الرمز البرمجي المستمدة من JSHint. نتيجةً لذلك، تم تحديد بعض أخطاء الرموز البرمجية الفعلية وإصلاحها. خضعت جميع وحدات Apigee Edge Microgateway لهذه العملية. راجِع عمليات الدمج التي تم إجراؤها في 28 يونيو و2 يوليو لكل من microgateway-config وmicrogateway-core وmicrogateway-plugins وmicrogateway. تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرمز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.

3.0.1

في يوم الجمعة الموافق 21 يونيو 2019، طرحنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • ‫134834551 - تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
    (إصدارات Node.js المتوافقة: 8 و12، والإصدارات 7 و9 و11 تجريبية)
  • ‫134751883 - يتعطّل Edge Microgateway عند إعادة التحميل تحت الحمل
  • ‫134518428 - تعرض نقطة نهاية المنتجات في Edge Microgateway الرمز 5XX إذا كان نمط الفلتر غير صحيح
  • ‫135113408 - يجب إعادة تشغيل العاملين إذا تم إنهاء عملهم بشكل غير متوقّع
  • ‫134945852 - لا يتم استخدام tokenCacheSize في المكوّن الإضافي لبروتوكول OAuth
  • ‫134947757 - ضبط cacheTTL في المكوّن الإضافي OAuth
  • ‫135445171 - احتساب gracePeriod في OAuth غير صحيح
  • استخدام وحدة memored المتوفّرة مع عملية تثبيت Edge Microgateway
  • ‫135367906 - تدقيق الأمان

الإصدار 2.5.x

الميزات والتحسينات الجديدة في الإصدار 2.5.x

(تم إصلاح المشكلة في الإصدار 2.5.38، بتاريخ 07/06/2019)

يمكن أن تؤدي رموز JWT غير المنسَّقة بشكل صحيح إلى تعطُّل العاملين عند استخدام ذاكرة التخزين المؤقت للرموز المميزة. تم إصلاح المشكلة في وحدة microgateway-plugins الخاصة بـ Edge. (b/134672029)

(تمت الإضافة في الإصدار 2.5.37) أضِف خيار واجهة سطر الأوامر edgemicro-cert -t.

يتيح لك الخيار edgemicro cert -t تحديد رمز مميّز لبروتوكول OAuth من أجل المصادقة على واجهات برمجة التطبيقات الإدارية. يمكنك أيضًا الاطّلاع على إدارة الشهادات.

(تمت الإضافة في 2.5.35) إضافة إمكانية تصحيح أخطاء Edge Microgateway باستخدام edgemicroctl

يمكنك استخدام العلامة mgdebug مع edgemicroctl. اطّلِع أيضًا على مهام دمج Kubernetes.

(تمت الإضافة في 2.5.35) تفعيل إصدار Windows لـ edgemicroctl

(تمت الإضافة في 2.5.31) واجهة برمجة التطبيقات الجديدة edgemicro-auth/token

تمت إضافة واجهة برمجة تطبيقات جديدة edgemicro-auth/token تتيح لك تمرير العميل/السر كعنوان Base64 Encoded Basic Authorization ونوع المنح كمعلَمة نموذج. اطّلِع على الحصول على رموز مميّزة لحامل الإذن مباشرةً.

(تم إصلاح المشكلة في الإصدار 2.5.31) لا يلتزم الإعداد الخاص بعلامة الرمز المميز

تم إصلاح مشكلة عدم عمل عملية ضبط Edge Microgateway لاستخدام رمز دخول OAuth2 على Edge for Private Cloud بشكل صحيح (لم يتم الالتزام بالرمز المميز).

Docker: إتاحة استخدام الشهادات الموقَّعة ذاتيًا

(تمت الإضافة في 2.5.29) إذا كنت تستخدم مرجع تصديق (CA) لا يوثق به Node.js تلقائيًا، يمكنك استخدام المَعلمة NODE_EXTRA_CA_CERTS عند تشغيل حاوية Docker باستخدام Edge Microgateway. لمزيد من التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير معتمَد من Node.js.

‫Docker: إتاحة بروتوكول أمان طبقة النقل (TLS)

(تمت الإضافة في 2.5.29) يتيح Edge Microgateway الذي يعمل في حاوية Docker الآن بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات المتجهة إلى الشمال) وللطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات المتجهة إلى الجنوب).

توضّح الأمثلة التالية بالتفصيل كيفية إعداد إعدادات بروتوكول أمان طبقة النقل هذه:

في هذه الأمثلة، ستتعرّف على كيفية استخدام نقطة ربط الحاوية /opt/apigee/.edgemicro لتحميل الشهادات، والتي تتم الإشارة إليها بعد ذلك في ملف إعداد Edge Microgateway.

Docker: إتاحة استخدام خادم وكيل للطلبات

(تمت الإضافة في 2.5.27) إذا كنت تشغّل Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكّم في سلوك الخادم الوكيل عندما يكون microgateway يعمل خلف جدار حماية:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

لمزيد من التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.

Docker: تعليمات محدَّثة للمكوّن الإضافي

(تمت الإضافة في 2.5.27) إذا كنت تشغّل Edge Microgateway في حاوية Docker، يتوفّر لك الآن خياران لنشر المكوّنات الإضافية. يتوفّر خيار جديد باستخدام نقطة ربط Docker. كان الخيار الآخر متاحًا سابقًا، ولم يتغيّر بشكل أساسي، ولكن تم تعديل Dockerfile. لمزيد من التفاصيل، يُرجى الاطّلاع على الروابط التالية:

إتاحة رموز OAuth المميزة الجديدة لأمر ترقية KVM

(تمت إضافة هذه الميزة في الإصدار 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm. لمزيد من التفاصيل، يُرجى الاطّلاع على مقالة ترقية KVM.

فصل واجهات برمجة التطبيقات في "إحصاءات Edge"

(تمت الإضافة في 26/5/2024) تتيح لك علامات إضافة الإحصاءات الجديدة فصل مسار واجهة برمجة تطبيقات معيّن ليظهر كخادم وكيل منفصل في لوحات بيانات Edge Analytics. على سبيل المثال، يمكنك فصل واجهات برمجة التطبيقات الخاصة بفحص الصحة لتجنُّب الخلط بينها وبين طلبات واجهة برمجة التطبيقات الفعلية. لمزيد من المعلومات، يُرجى الاطّلاع على استبعاد مسارات من الإحصاءات.

ضبط إعدادات خادم وكيل محلي

(تمت الإضافة في 25/5/2022) باستخدام وكيل محلي، لن تحتاج إلى إنشاء وكيل متوافق مع البوابة المصغّرة يدويًا على Apigee Edge. بدلاً من ذلك، سيستخدم البوابة المصغّرة المسار الأساسي لوكيل الخادم المحلي. لمزيد من المعلومات، اطّلِع على استخدام وضع الخادم الوكيل المحلي.

استخدام الوضع المستقل

(تمت الإضافة في 25/2/2025) يمكنك تشغيل Edge Microgateway بدون أي تبعية في Apigee Edge. يتيح لك هذا السيناريو، الذي يُطلق عليه الوضع المستقل، تشغيل Edge Microgateway واختباره بدون اتصال بالإنترنت، ويُرجى الاطّلاع على تشغيل Edge Microgateway في الوضع المستقل.

إبطال المفاتيح

(تمت الإضافة في 19/5/2024) تمت إضافة أمر جديد لواجهة سطر الأوامر يؤدي إلى إبطال بيانات الاعتماد الخاصة بالمفتاح والسري في إعدادات Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
لمزيد من المعلومات، يُرجى الاطّلاع على إبطال المفاتيح.

التوافق مع Docker

(تمت الإضافة في 2019/5/2) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كـ صورة Docker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

توافق Kubernetes

(تمت الإضافة في 2019/5/2) يمكنك نشر Edge Microgateway كخدمة أو كبوابة sidecar أمام الخدمات التي تم نشرها في مجموعة Kubernetes. يُرجى الاطّلاع على: نظرة عامة على دمج Edge Microgateway مع Kubernetes.

إتاحة خيار TCP nodelay

(تمت إضافة 2.5.16) تمت إضافة إعدادات جديدة، nodelay، إلى إعدادات Edge Micro.

تستخدم اتصالات TCP تلقائيًا خوارزمية Nagle لتخزين البيانات مؤقتًا قبل إرسالها. يؤدي ضبط nodelay على true إلى إيقاف هذا السلوك (سيتم إرسال البيانات على الفور في كل مرة يتم فيها استدعاء socket.write()). يمكنك أيضًا الاطّلاع على مستندات Node.js للحصول على مزيد من التفاصيل.

لتفعيل nodelay، عدِّل ملف إعداد Edge Micro على النحو التالي:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

خيارات جديدة لواجهة سطر الأوامر (CLI) لميزة "المراقبة الدائمة"

(تمت الإضافة في 12/5/2) تمت إضافة مَعلمات جديدة إلى الأمر edgemicro forever. تتيح لك هذه المَعلمات تحديد موقع الملف forever.json، كما تتيح لك بدء عملية Forever التي تعمل في الخلفية أو إيقافها. اطّلِع أيضًا على المراقبة الدائمة

المَعلمةالوصف
-f, --fileتحدّد هذه السمة موقع الملف forever.json.
-a, --actionإما start أو stop القيمة التلقائية هي start.

أمثلة:

لبدء استخدام ميزة "دائمًا"، اتّبِع الخطوات التالية:

edgemicro forever -f ~/mydir/forever.json -a start

لإيقاف Forever:

edgemicro forever -a stop

تغيير مفتاح JWT

تمت إضافة ميزة جديدة تتيح لك تدوير أزواج المفاتيح العامة والخاصة المستخدَمة لإنشاء رموز JWT المميزة المستخدَمة في أمان OAuth على Edge Microgateway. راجِع تدوير مفاتيح JWT.

فلترة خوادم وكيل واجهة برمجة التطبيقات التي تم تنزيلها

تنزّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل خوادم وكيل تتطابق أسماؤها مع نمط معيّن. راجِع فلترة خوادم الوكيل التي تم تنزيلها.

تحديد المنتجات بدون خوادم وكيلة لواجهة برمجة التطبيقات

في Apigee Edge، يمكنك إنشاء منتج API لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. يسمح إعداد المنتج هذا بأن يعمل مفتاح واجهة برمجة التطبيقات المرتبط بهذا المنتج مع أي وكيل تم نشره في مؤسستك. اعتبارًا من الإصدار 2.5.4، يتيح Edge Microgateway إعدادات المنتج هذه.

إتاحة المراقبة إلى الأبد

يحتوي Edge Microgateway على ملف forever.json يمكنك إعداده للتحكّم في عدد المرات التي يجب فيها إعادة تشغيل Edge Microgateway والفواصل الزمنية بين عمليات إعادة التشغيل. يضبط هذا الملف خدمة تُسمى forever-monitor، وهي تدير Forever آليًا. اطّلِع على المراقبة الدائمة.

الإدارة المركزية لملف إعداد Edge Micro

في حال تشغيل نُسخ متعددة من Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من مكان واحد. يمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP يمكن أن تنزّل منها Edge Micro ملف الإعداد. راجِع تحديد نقطة نهاية لملف الإعداد.

إتاحة خيار واجهة سطر الأوامر (CLI) إلى الأبد

(تمت إضافة هذا الخيار في الإصدار 2.5.8) استخدِم الأمر edgemicro forever [package.json] لتحديد موقع الملف forever.json. قبل إضافة هذا الأمر، كان يجب أن يكون ملف config في دليل الجذر Edge Microgateway.

على سبيل المثال:

edgemicro forever ~/mydir/forever.json

إضافة الخيار configUrl إلى أمر إعادة التحميل

(تمت إضافة هذه الميزة في الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl أو -u مع الأمر edgemicro reload.

فترة السماح في حال عدم تطابق الوقت في JWT

(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth على منع حدوث أخطاء ناتجة عن اختلافات طفيفة بين ساعة النظام وأوقات Not Before (nbf) أو Issued At (iat) المحدّدة في رمز التوكن المميز للتفويض بتنسيق JWT. اضبط هذه السمة على عدد الثواني المسموح بها لحدوث مثل هذه التناقضات. اطّلِع على سمات OAuth.

(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth على منع حدوث أخطاء ناتجة عن اختلافات طفيفة بين ساعة النظام وأوقات Not Before (nbf) أو Issued At (iat) المحدّدة في رمز التوكن المميز للتفويض بتنسيق JWT. اضبط هذه السمة على عدد الثواني المسموح بها لحدوث مثل هذه التناقضات. اطّلِع على سمات OAuth.

الأخطاء التي تم إصلاحها في الإصدار 2.5.x

  • (المشكلة رقم 236) إصلاح خطأ إملائي في محو ذاكرة التخزين المؤقت
  • (المشكلة رقم 234) تعذُّر إعادة التحميل في Edge Microgateway 2.5.35
  • (المشكلة رقم 135) ظهور الخطأ "secure" غير الصالح عند استخدام الخيار -v. يعدّل هذا الإصلاح خادم وكيل edgemicro-auth قبل النشر للتأكّد من أنّ المضيفات الافتراضية تطابق تمامًا ما هو محدّد في العلامة "-v". بالإضافة إلى ذلك، يمكنك تحديد أي عدد من أسماء المضيفات الافتراضية وأي اسم لها (لم يعُد الأمر مقتصرًا على المضيفات الافتراضية التلقائية والآمنة).
  • (المشكلة رقم 141) لا يتوافق الأمر edgemicro reload مع خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 142) يشتكي Edge Microgateway من التشفير المتوقّف نهائيًا في وقت التثبيت. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 145) لا تعمل الحصة مع Edge Microgateway. تم إصلاح هذه المشكلة.
  • (مشكلة في "منتدى Apigee": https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) تم التحقّق من صحة رمز JWT المميز باستخدام كل من خوادم وكيل واجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) في OAuth. تم حلّ هذه المشكلة.
  • (مشكلة في "منتدى Apigee": https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) لا تعمل Microgateway مع OAuth. تم إصلاح هذه المشكلة.
  • إصلاح pidPath على Windows
  • (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية: لم يتم تحديد ReferenceError: deployProxyWithPassword.
  • (المشكلة رقم 169) تعديل تبعيات Node.js (تدقيق npm)
  • يستخدم وكيل edgemicro-auth الآن سياسات Edge JWT. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.

الإصدار 2.4.x

الميزات والتحسينات الجديدة في الإصدار 2.4.x

1. ضبط اسم مستعار مخصّص للخادم الوكيل edgemicro-auth (طلب السحب 116)

يمكنك تغيير مسار basepath التلقائي لخادم وكيل edgemicro-auth. تكون قيمة basepath التلقائية هي /edgemicro-auth. لتغييرها، استخدِم العلامة -x في الأمر edgemicro configure.

مثال:

edgemicro configure -x /mypath …


2. إتاحة أحرف البدل لمسارات الملفات الأساسية (طلب السحب 77)

يمكنك استخدام حرف بدل واحد أو أكثر من حرف البدل "*" في المسار الأساسي لخادم وكيل edgemicro_*. على سبيل المثال، يسمح مسار أساسي بقيمة /team/*/members للعملاء باستدعاء https://[host]/team/blue/members وhttps://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم فِرق جديدة. يُرجى العِلم أنّ /**/ غير متاح.

ملاحظة مهمة: لا تتيح Apigee استخدام حرف البدل "*" كعنصر أول في مسار أساسي. على سبيل المثال، لا يُسمح بما يلي: /*/search.

3. تمت إضافة مسار الإعدادات المخصّصة إلى واجهة سطر الأوامر لإعداد السحابة الإلكترونية الخاصة (PR 99)

يكون ملف إعداد البوابة المصغّرة تلقائيًا في ./config/config.yaml. في أوامر init وconfigure وstart، يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر باستخدام العلامتَين -c أو --configDir. تم إصلاح مشكلة عدم التعرّف على دليل إعدادات مخصّص لعمليات تثبيت Private Cloud.

مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. احترام متغيرات *_PROXY (طلب السحب 61)

إذا تم تثبيت Edge Microgateway خلف جدار حماية ولم يتمكّن من التواصل مع Apigee Edge في السحابة العامة، يمكنك اتّخاذ أحد الإجراءَين التاليَين:

الخيار 1:

الخيار الأول هو ضبط الخيار edgemicro: proxy_tunnel على true في ملف إعدادات البوابة المصغّرة:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

عندما تكون قيمة proxy_tunnel هي true، تستخدم Edge Microgateway طريقة HTTP CONNECT لتوجيه طلبات HTTP عبر اتصال TCP واحد. (وينطبق الأمر نفسه إذا كانت متغيّرات البيئة الخاصة بضبط الخادم الوكيل مفعّلة لبروتوكول أمان طبقة النقل (TLS)).

الخيار 2:

الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعدادات البوابة المصغّرة. على سبيل المثال:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

في هذه الحالة، يمكنك ضبط المتغيرات التالية للتحكّم في المضيفين لكل خادم وكيل HTTP الذي تريد استخدامه، أو المضيفين الذين يجب ألا يتعاملوا مع خوادم وكيل Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة مفصولة بفواصل للنطاقات التي يجب ألا يوجّه إليها Edge Microgateway طلبات وكيل. على سبيل المثال:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

لمزيد من المعلومات حول هذه المتغيرات، راجِع ما يلي:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ضبط مهلة مخصّصة لطلبات الاستهداف (PR 57)

يمكنك ضبط مهلة مخصّصة لطلبات الاستهداف باستخدام الإعداد التالي:

edgemicro:
    request_timeout: 10

يتم ضبط المهلة بالثواني. في حال حدوث مهلة، يستجيب Edge Microgateway برمز الحالة 504.

6. احترام رسائل حالة HTTP المخصّصة في الاستجابة المستهدَفة (طلب سحب 53)

يحترم Edge Microgateway رسائل حالة HTTP المخصّصة التي تم ضبطها في استجابة الهدف. في الإصدارات السابقة، تم استبدال رسائل الحالة المُرسَلة من الجهاز المستهدف بالإعدادات التلقائية في Node.js.

7- يمكن أن يضبط عنوان X-Forwarded-For السمة client_ip في &quot;إحصاءات Google&quot;

في حال توفّره، سيؤدي عنوان X-Forwarded-For إلى ضبط المتغيّر client_ip الذي يتم تسجيله في Edge Analytics. تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.

8- تغييرات على إضافة OAuth

تتيح إضافة OAuth التحقّق من صحة مفتاح واجهة برمجة التطبيقات والتحقّق من صحة رمز الدخول عبر OAuth. قبل هذا التغيير، كانت الإضافة تقبل أيًا من نوعَي الأمان. من خلال هذا التغيير، يمكنك السماح بنموذج أمان واحد فقط من هذه النماذج (مع الحفاظ على التوافق مع الإصدارات القديمة).

تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:

  • allowOAuthOnly: إذا تم ضبطها على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان Authorization مع رمز مميّز للدخول من نوع Bearer.

  • allowAPIKeyOnly: إذا تم ضبطها على true، يجب أن تتضمّن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقعًا مخصّصًا) مع مفتاح واجهة برمجة التطبيقات.

يمكنك ضبط هذه العلامات في ملف إعداد Edge Microgateway على النحو التالي:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

‫9. تحسين الخادم الوكيل edgemicro-auth (طلب السحب 40)

تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل إجراء هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في Edge Secure Store، وهو عبارة عن خزنة مشفّرة. الآن، يخزّن الخادم الوكيل المفاتيح في خريطة المفتاح/القيمة المشفّرة (KVM) في Edge.

‫10. إعادة كتابة عنوان URL التلقائي للاستهداف في إضافة (طلب سحب 74)

يمكنك أيضًا تجاهل منفذ نقطة النهاية المستهدَفة والاختيار بين HTTP وHTTPS. عدِّل المتغيّرين req.targetPort وreq.targetSecure في رمز المكوّن الإضافي. لاختيار HTTPS، اضبط req.targetSecure على true، ولبروتوكول HTTP، اضبطه على false. إذا ضبطت req.targetSecure على "صحيح"، يُرجى الاطّلاع على سلسلة المناقشة هذه للحصول على مزيد من المعلومات.

‫11. إتاحة الدعم الأوّلي لمصادقة رمز OAuth المميز (طلب السحب 125)

يمكنك ضبط Edge Microgateway لاستخدام رمز مميز لبروتوكول OAuth للمصادقة بدلاً من اسم المستخدم وكلمة المرور. لاستخدام رمز OAuth المميّز، استخدِم المَعلمة التالية في الأمر edgemicro configure:

-t, --token <token>

على سبيل المثال:

edgemicro configure -o docs -e test -t <your token>

الأخطاء التي تم إصلاحها في الإصدار 2.4.3

  • تم إصلاح المشكلة التي كانت تتطلّب توفّر مؤسسة مدفوعة الأجر لتشغيل وكيل edgemicro-auth بشكلٍ صحيح. يمكنك الآن استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
  • تم إصلاح مشكلة عدم انتهاء معالجة البيانات في البث، ولكن تم تنفيذ معالجات النهاية على أي حال. وقد أدّى ذلك إلى إرسال ردّ جزئي. (PR 71)
  • تم إصلاح مشكلة عدم التعرّف على دليل إعدادات مخصّص لعمليات تثبيت Private Cloud. (PR 110)
  • تم إصلاح مشكلة في طبقة المقابس الآمنة (SSL) الثنائية الاتجاه بين العميل وEdge Microgateway. (PR 70)
  • تم إصلاح مشكلة كانت تتطلّب إضافة شرطة مائلة في نهاية المسار الأساسي للخادم الوكيل لكي يتم التحقّق من مفتاح واجهة برمجة التطبيقات بشكل صحيح. الآن، لا حاجة إلى إضافة شرطة مائلة لاحقة في نهاية المسار الأساسي. (PR 48)

الإصدار 2.3.5

الميزات والتحسينات الجديدة في الإصدار 2.3.5

فلترة الخادم الوكيل

يمكنك فلترة الوكلاء المتوافقين مع microgateway الذين ستعالجهم إحدى مثيلات Edge Microgateway. عند بدء تشغيل Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة المتوافقة مع microgateway في المؤسسة المرتبطة بها. استخدِم الإعدادات التالية للحدّ من الخوادم الوكيلة التي ستعالجها البوابة المصغّرة. على سبيل المثال، يحدّ هذا الإعداد من عدد الخوادم الوكيلة التي ستعالجها البوابة المصغّرة إلى ثلاثة: edgemicro_proxy-1 وedgemicro_proxy-2 وedgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

إخفاء بيانات "إحصاءات Google"

يتيح لك إعداد جديد منع ظهور معلومات مسار الطلب في &quot;إحصاءات Edge&quot;. أضِف ما يلي إلى إعدادات البوابة المصغّرة لإخفاء عنوان URI للطلب و/أو مسار الطلب. يُرجى العِلم أنّ معرّف الموارد المنتظم (URI) يتألف من اسم المضيف وأجزاء المسار من الطلب.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

الإصدار 2.3.3

الميزات والتحسينات الجديدة في الإصدار 2.3.3

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

إيقاف عملية البحث عن التغييرات التلقائية

يمكنك إيقاف عملية الاقتراع التلقائي للتغيير من خلال ضبط هذه السمة في إعدادات البوابة المصغّرة:

disabled_config_poll_interval: true

تتلقّى عملية الاقتراع الدورية تلقائيًا أي تغييرات يتم إجراؤها على Edge (تغييرات على المنتجات، والوكلاء الذين يمكنهم استخدام البوابة المصغّرة، وما إلى ذلك) بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعدادات المحلي. فترة الاستطلاع التلقائية هي 600 ثانية (خمس دقائق).

إعادة كتابة عناوين URL المستهدَفة في المكوّنات الإضافية

يمكنك تجاهل عنوان URL التلقائي للهدف بشكل ديناميكي في إضافة من خلال تعديل المتغيرَين req.targetHostname وreq.targetPath في رمز الإضافة.

توقيع دالة المكوّن الإضافي الجديد

تمت إضافة توقيع جديد لدالة إضافية يوفّر الردّ المستهدف كوسيطة. يسهّل هذا الإجراء على الإضافات الوصول إلى الرد المستهدَف.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

إخراج مبسّط لتسجيل البيانات التلقائي

بشكلٍ تلقائي، تحذف خدمة التسجيل الآن ملف JSON الخاص بالوكلاء والمنتجات ورموز JWT التي تم تنزيلها. يمكنك تغيير الإعداد التلقائي لعرض هذه العناصر من خلال ضبط DEBUG=* عند بدء Edge Microgateway. على سبيل المثال:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

تمت إضافة مسار الإعدادات المخصّصة إلى واجهة سطر الأوامر

يكون ملف إعداد البوابة المصغّرة تلقائيًا في ‎ ./config/config.yaml. في أوامر init وconfigure وstart، يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر. على سبيل المثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

الأخطاء التي تم إصلاحها في الإصدار 2.3.3

  • تم إصلاح مشكلة تسريب الذاكرة التي حدثت أثناء الطلبات/الردود الكبيرة.
  • تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وأصبح يعمل الآن بالطريقة الموضّحة في المستندات.
  • لم يعُد تعليق إضافة accumulate-request عند تلقّي طلبات GET.
  • تم إصلاح مشكلة في المكوّن الإضافي accumulate-response حيث كان عدم توفّر نص الرد يؤدي إلى حدوث أخطاء.

الإصدار 2.3.1

ملاحظة حول التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP. لم يعُد بالإمكان استخدام ملفات ZIP هذه. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.

الميزات والتحسينات الجديدة في الإصدار 2.3.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

فلترة خوادم الوكيل

يتيح لك إعداد جديد فلترة الخوادم الوكيلة التي سيحمّلها Edge Microgateway عند بدء التشغيل. في السابق، كان البوابة المصغّرة تحمّل جميع الخوادم الوكيلة المتوافقة مع البوابة المصغّرة (الخوادم الوكيلة التي تحمل الاسم edgemicro_*) التي تم استرجاعها من مؤسسة/بيئة Edge التي حدّدتها في الأمر edgemicro configure. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه حتى لا يحمّل Edge Microgateway سوى الخوادم التي تحدّدها. ما عليك سوى إضافة عنصر الخوادم الوكيلة إلى ملف إعدادات البوابة المصغّرة على النحو التالي:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

على سبيل المثال، لنفترض أنّ لديك 50 خادم وكيل edgemicro_* في مؤسسة Edge/بيئة، بما في ذلك الخوادم الوكيلة التي تحمل الاسمَين edgemicro_foo وedgemicro_bar. يمكنك أن تطلب من البوابة المصغّرة استخدام هذين الوكيلَين فقط على النحو التالي:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

عند بدء التشغيل، لن يتمكّن البوابة المصغّرة إلا من استدعاء الخوادم الوكيلة المحدّدة. وستؤدي أي محاولات لاستدعاء وكيلات أخرى متوافقة مع البوابة المصغّرة تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.

ضبط عناوين طلبات الاستهداف في المكوّنات الإضافية

هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا كنت تريد إضافة أو تعديل عناوين طلبات الاستهداف: أحدهما يتضمّن الطلب الوارد بيانات (كما هو الحال في طلب POST)، والآخر لا يتضمّن بيانات (كما هو الحال في طلب GET بسيط).

لنفترض أنّ الطلب الوارد يتضمّن بيانات، وأنّك تريد ضبط عناوين الطلب على الطلب المستهدف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن ضبط عناوين الاستهداف بشكل موثوق في هذه الحالة.

يكمن مفتاح هذا النمط في تجميع جميع البيانات الواردة من العميل أولاً. بعد ذلك، استخدِم الدالة الجديدة request.setOverrideHeader(name, value) لتخصيص العناوين في الدالة onend_request().

في ما يلي نموذج لرمز إضافة يوضّح كيفية إجراء ذلك. يتم إرسال العناوين المحدّدة في onend_request إلى الهدف:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

إذا لم يتضمّن الطلب بيانات، يمكنك ضبط عناوين الاستهداف في معالج onrequest(). هذا النمط ليس جديدًا، فقد تم توثيقه سابقًا وتم استخدامه في نماذج المكوّنات الإضافية المتوفّرة مع Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ميزة إعادة التحميل بدون توقّف

بعد إجراء تغيير في إعدادات Edge Microgateway، يمكنك تحميل الإعدادات بدون فقدان أي رسائل. نتيجةً لهذا التغيير، يبدأ Edge Microgateway دائمًا في وضع المجموعة، وتمت إزالة الخيار --cluster من الأمر edgemicro start.

بالإضافة إلى ذلك، تمت إضافة ثلاثة أوامر جديدة لواجهة سطر الأوامر. يجب تنفيذ هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ أمر بدء edgemicro:

  • edgemicro status: يتحقّق هذا الأمر مما إذا كان Edge Microgateway قيد التشغيل أم لا.
  • edgemicro stop: لإيقاف مجموعة Edge Microgateway.
  • edgemicro reload: يعيد تحميل إعدادات Edge Microgateway بدون أي توقّف.

إعادة تحميل الإعدادات تلقائيًا بدون توقّف

تحمّل Edge Microgateway إعدادات جديدة بشكل دوري وتنفّذ عملية إعادة تحميل إذا حدث أي تغيير. يتم من خلال عملية الاستطلاع رصد أي تغييرات يتم إجراؤها على Edge (مثل التغييرات على المنتجات، والوكلاء الذين يمكنهم استخدام البوابة المصغّرة، وما إلى ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعدادات المحلي. فترة الاستطلاع التلقائية هي 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف إعداد البوابة المصغّرة على النحو التالي:

edgemicro:
    config_change_poll_interval: [seconds]

إضافة معلومات الإصدار إلى واجهة سطر الأوامر

تمت إضافة العلامة --version إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge Microgateway، استخدِم ما يلي:

edgemicro --version

خيارات طبقة المقابس الآمنة (SSL) الجديدة لخادم Edge Microgateway

يتيح Edge Microgateway الآن خيارات SSL التالية للخادم بالإضافة إلى key وcert:

Option الوصف
pfx مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات المرجع المصدّق الخاصة بالعميل بتنسيق PFX
passphrase سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو ملف PFX
ca مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM
ciphers سلسلة تصف رموز التشفير التي سيتم استخدامها مفصولة بعلامة ":".
rejectUnauthorized إذا كانت القيمة صحيحة، يتم التحقّق من شهادة الخادم مقارنةً بقائمة مراجع التصديق المقدَّمة. إذا تعذّر إثبات الملكية، سيتم عرض رسالة خطأ.
secureProtocol طريقة SSL التي سيتم استخدامها. على سبيل المثال، SSLv3_method لفرض استخدام الإصدار 3 من طبقة المقابس الآمنة.
servername اسم الخادم الخاص بامتداد طبقة النقل الآمنة (TLS) للإشارة إلى اسم الخادم (SNI)

إرسال ملفات السجلّ إلى stdout

يمكنك إرسال بيانات السجلّ إلى الإخراج العادي باستخدام إعدادات جديدة:

edgemicro:
  logging:
    to_console: true  

راجِع إدارة ملفات السجلّ.

الإصدار 2.1.2

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

السماح بنقطة نهاية مخصّصة لواجهة برمجة التطبيقات من أجل الإعداد

تتوفّر نقاط نهاية جديدة قابلة للضبط لخادم وكيل التفويض تتيح استخدام خدمة مصادقة مخصّصة. نقاط النهاية هذه هي:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.

الإصدار 2.1.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

نشر خادم وكيل للمصادقة متوافق مع عدة منصات

تم إجراء تحسين لجعل الأمر المستخدَم لنشر خادم وكيل تفويض Edge Microgateway على Edge متوافقًا مع أنظمة التشغيل Windows.

الإصدار 2.1.0

الميزات والتحسينات الجديدة في الإصدار 21.0

في ما يلي الميزات والتحسينات الجديدة:

تحديد خيارات SSL/TLS للعميل

يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالأهداف باستخدام مجموعة جديدة من خيارات الإعداد. يُرجى الاطّلاع على استخدام خيارات SSL/TSL للعميل.

الإصدار 2.0.11

ملاحظة حول التثبيت الإصدار 2.0.11

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP. لم يعُد بالإمكان استخدام ملفات ZIP هذه. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

راجِع موضوع التثبيت للحصول على مزيد من التفاصيل.

الميزات والتحسينات الجديدة في الإصدار 2.0.11

في ما يلي الميزات والتحسينات الجديدة:

تحديد منفذ عند بدء التشغيل

يتيح لك أمر البدء تحديد رقم منفذ لتجاوز المنفذ المحدّد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغيّر البيئة PORT. يمكنك الاطّلاع على أمر البدء للحصول على التفاصيل.

الحفاظ على رؤوس المصادقة اختياريًا

يتيح لك إعداد الضبط الجديد keepAuthHeader الاحتفاظ بعنوان Authorization الذي تم إرساله في الطلب. في حال ضبطها على "صحيح"، سيتم تمرير عنوان Auth إلى الهدف. اطّلِع على سمات OAuth.

إمكانية استخدام خدمة تفويض مخصّصة

إذا كنت تريد استخدام خدمة مخصّصة للتعامل مع المصادقة، غيِّر قيمة authUri في ملف إعداد Edge Microgateway للإشارة إلى خدمتك. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.

الإصدار 2.0.4

تم إصدار Edge Microgateway الإصدار 2.0.4 في 25 مايو 2016.

الميزات والتحسينات الجديدة في الإصدار 2.0.4

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

إتاحة مسارات الموارد في المنتجات

تتيح Edge Microgateway الآن مسارات الموارد في المنتجات. تتيح لك مسارات الموارد حصر إمكانية الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. للحصول على تفاصيل حول إنشاء منتجات وإعداد مسارات الموارد، راجِع إنشاء منتجات واجهة برمجة التطبيقات.

إتاحة التثبيت العام لحزمة npm

يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (العام). للحصول على تفاصيل حول هذا الخيار، يُرجى الرجوع إلى مستندات npm.

الإصدار 2.0.0

تم إصدار Edge Microgateway الإصدار 2.0.0 في 18 أبريل 2016.

الميزات والتحسينات الجديدة في الإصدار 2.0.0

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

خادم عملية واحدة

أصبحت Edge Microgateway الآن خادمًا ذا عملية واحدة. لم يعُد يستخدم نموذجًا يتضمّن عمليتَين، حيث كانت إحدى العمليتَين (المعروفة سابقًا باسم "الوكيل") تشغّل Edge Microgateway، وهي العملية الثانية. تسهّل البنية الجديدة عملية التشغيل الآلي والتجميع في حاويات.

ملفات الإعداد ذات مساحة الاسم

تتم الآن إضافة مساحة اسم إلى ملفات الإعداد باستخدام المؤسسة والبيئة، ما يتيح تشغيل عدة مثيلات من Microgateway على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ‎~/.edgemicro بعد تنفيذ أمر إعداد Edge Microgateway.

متغيرات بيئية جديدة

تتوفّر الآن 4 متغيّرات بيئة: EDGEMICRO_ORG وEDGEMICRO_ENV وEDGEMICRO_KEY وEDGEMICRO_SECRET. إذا ضبطت هذه المتغيرات على نظامك، لن تحتاج إلى تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لإعداد Edge Microgateway وبدء تشغيلها.

الإعدادات المخزّنة مؤقتًا

تستخدم Edge Microgateway ملف إعداد مخزّنًا مؤقتًا إذا تمت إعادة تشغيلها بدون اتصال بـ Apigee Edge.

وضع التجميع

تتوفّر الآن خيارات لبدء Edge Microgateway في وضع المجموعة. يتيح لك وضع المجموعات الاستفادة من الأنظمة المتعددة النواة. تستخدم البوابة المصغّرة وحدة تجميع Node.js لهذه الميزة. للحصول على التفاصيل، يُرجى الاطّلاع على مستندات Node.js.

إصلاح الأخطاء في الإصدار 2.0.0

تتعامل دورة حياة حدث المكوّن الإضافي الآن بشكل صحيح مع الرمز غير المتزامن الذي يحتوي على رمز يتضمّن معاودة اتصال جديدة.

الإصدار 1.1.2

تم إصدار الإصدار 1.1.2 من Edge Microgateway في 14 آذار (مارس) 2016.

الميزات والتحسينات الجديدة في الإصدار 1.1.2

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

تحسين الأداء

تستخدم Edge Microgateway الآن وكيل HTTP في Node.js بشكلٍ صحيح لتحسين تجميع الاتصالات. يؤدي هذا التحسين إلى تحسين الأداء والثبات بشكل عام في ظل الأحمال العالية.

إتاحة تصحيح الأخطاء عن بُعد

يمكنك ضبط Edge Microgateway للتشغيل باستخدام أداة تصحيح أخطاء عن بُعد، مثل node-inspector.

موقع ملف الإعداد الجديد

عند ضبط Edge Microgateway، يتم الآن نسخ الملف agent/config/default.yaml إلى ~./edgemicro/config.yaml.

تدوير ملف السجل

تتيح لك سمة إعدادات جديدة تحديد فترة تناوب لسجلات Edge Microgateway.

إصلاح الأخطاء في الإصدار 1.1.2

تم إصلاح الأخطاء التالية في الإصدار 1.1.2.

الوصف
يستخدم الآن برنامج Java لتنفيذ عمليات خارجية لخادم وكيل edgemicro-internal المستخدَم مع Edge المحلي خادم MGMT الصحيح.
إزالة تبعيات TypeScript من الوكيل
إصلاح خطأ في واجهة سطر الأوامر عند استخدام خيار النشر البسيط
إصلاح مرجع الاعتمادية المنطقية للشهادة