Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X. info
Versione 3.3.x
Correzioni di bug e miglioramenti v.3.3.x
3.3.5
Venerdì 20 dicembre 2024 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.5. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.5 | 3.3.5 | 3.3.5 | 3.3.5 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
383024578 | Funzionalità |
Abbiamo aggiunto il supporto per la versione 22 di Node.js e rimosso il supporto per la versione 16. Se utilizzi Node.js 18, Edge Microgateway stampa il seguente messaggio di errore all'avvio: current nodejs version is 18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0 Se utilizzi una versione precedente di Node.js, viene visualizzato questo messaggio di errore: You are using a version of NodeJS that is not supported |
Problemi di sicurezza risolti
- CVE-2024-21538
- CVE-2024-45590
- CVE-2019-3844
- CVE-2019-12290
- CVE-2020-1751
- CVE-2018-12886
- CVE-2023-50387
- CVE-2019-3843
- CVE-2022-4415
- CVE-2021-3997
Correzioni di bug e miglioramenti v.3.3.x
3.3.4
Il 18 settembre 2024 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.4. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
675987751 | Bug |
È stato risolto un problema per cui Edge Microgateway non registrava gli indirizzi IP dei client. |
Problemi di sicurezza risolti
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
Il 25 aprile 2024 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
315939218 | Rimosso |
Il plug-in client Eureka è stato rimosso da Edge Microgateway. La rimozione di questa funzionalità non influisce sulla funzionalità di base di Edge Microgateway o sulla riscrittura degli URL target. Per ulteriori dettagli, consulta Riscrivere gli URL target nei plug-in. |
283947053 | Rimosso |
Il supporto di |
Problemi di sicurezza risolti
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
Il 18 agosto 2023 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.2. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
296187679 | Funzionalità |
Le versioni di Node.js supportate includono: 16, 18 e 20. A partire dalla versione 3.3.2, i comandi della CLI di Edge Microgateway funzioneranno solo nelle versioni supportate. L'esecuzione di comandi CLI su versioni non supportate comporterà un errore. Consulta anche Software e versioni supportate da Apigee. |
283947053 | Bug |
È stato risolto un problema relativo al fatto che Edge Microgateway restituiva il primo prodotto API nell'elenco di prodotti API associati a un'app. Ora determiniamo il prodotto API corretto da restituire in base alla richiesta. |
274443329 | Bug |
È stato risolto un problema per cui Docker estraeva una versione dell'immagine obsoleta.
La versione del nodo Docker è stata aggiornata alla versione 18 di Node.js. Ora creiamo l'immagine Docker con la versione |
Problemi di sicurezza risolti
Nessuno.
3.3.1
Il 7 giugno 2022 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
220885293 | Funzionalità |
La versione 16 di Node.js è ora supportata. |
231972608 | Bug |
È stato risolto un problema per cui il comando |
233315475 | Bug |
È stato risolto un problema per cui il plug-in |
221432797 | Cambia |
È stato eseguito l'upgrade della versione Node.js di Docker dell'immagine di base di Edge Microgateway a Node.js 14. |
215748732 | Funzionalità |
Al comando revokekeys è stato aggiunto il supporto per l'autenticazione dei token SAML.
Ora puoi passare un token SAML anziché le credenziali di nome utente e password utilizzando l'opzione Per maggiori dettagli, consulta il riferimento alla riga di comando. |
218723889 | Aggiornamento dei documenti |
La documentazione è stata aggiornata per includere un link ai plug-in Edge Microgateway supportati archiviati su GitHub. Consulta Plugin esistenti forniti in bundle con Edge Microgateway. |
Problemi di sicurezza risolti
ID problema | Descrizione |
---|---|
CVE-2021-23413 | Questo problema riguarda il pacchetto jszip precedente alla versione 3.7.0. La creazione di un nuovo file ZIP con nomi file impostati su valori del prototipo Object (ad es.proto, toString e così via) restituisce un oggetto con un'istanza del prototipo modificata. |
3.3.0
Il 4 febbraio 2022 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.3.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
219556824 | Problema noto | Edge Microgateway Gateway 3.3.0 non è compatibile con il comando npm audit fix.
L'esecuzione di
Se esegui
Per risolvere il problema, esegui il seguente
comando per ripristinare la versione corretta di npm install apigeetool@0.15.1 Questo problema verrà risolto in una release futura di Edge Microgateway. |
138622990 | Funzionalità |
Un nuovo flag per il plug-in Quota, |
192534424 | Bug |
È stato risolto un problema per cui il codice di risposta visualizzato in Apigee Analytics non corrispondeva al codice di risposta di Edge Microgateway. |
198986036 | Ottimizzazione | Edge Microgateway ora recupera la chiave pubblica di un provider di identità (IdP) a ogni intervallo di polling e la aggiorna anche nel caso in cui la chiave pubblica dell'IdP cambi.
In precedenza, il plug-in extauth non era in grado di aggiornare la chiave pubblica senza ricaricare Edge Microgateway se la chiave pubblica di un provider di identità cambiava.
|
168713541 | Bug |
La documentazione è stata migliorata per spiegare come configurare TLS/SSL per più target. Consulta Utilizzare le opzioni SSL/TLS client. |
171538483 | Bug |
La documentazione è stata modificata per correggere la convenzione di denominazione dei file di log. Consulta Convenzioni di denominazione dei file di log. |
157908466 | Bug |
La documentazione è stata modificata per spiegare correttamente come installare una versione specifica di Edge Microgateway. Consulta Eseguire l'upgrade di Edge Microgateway se disponi di una connessione a internet. |
215748427 | Bug | È stato risolto un problema relativo al comando revokekeys che restituiva un errore durante la revoca di una chiave utilizzando una coppia di chiavi e secret esistente. |
205524197 | Bug | La documentazione è stata aggiornata per includere l'elenco completo dei livelli di logging. Consulta gli attributi edgemicro e Come impostare il livello di logging. |
Versione 3.2.x
Correzioni di bug e miglioramenti v.3.2.x
3.2.3
Il 17 settembre 2021 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.2.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
192416584 | Funzionalità |
L'attributo di configurazione |
192799989 | Funzionalità |
L'attributo di configurazione |
148062415 | Bug | È stato risolto un problema per cui, in un contesto del contenitore Docker, Edge Microgateway non si arrestava in modo corretto con il comando docker stop {containerId} . Il processo è stato interrotto, ma i file .sock e .pid non sono stati rimossi. Ora
i file sono stati rimossi e il riavvio dello stesso contenitore funziona come previsto.
|
190715670 | Bug | È stato risolto un problema per cui alcune richieste si bloccavano durante l'attività di ricarica interna
del microgateway. Il problema era intermittente e si verificava in situazioni di traffico elevato.
Il problema si è verificato quando sono state utilizzate le funzionalità tokenCache e cacheKey del
plug-in OAuth.
|
183910111 | Bug | È stato risolto un problema per cui un URL del percorso della risorsa con una barra finale veniva interpretato erroneamente come un percorso della risorsa separato. Ora, ad esempio, i percorsi
/country/all e /country/all/ vengono interpretati come lo stesso
percorso. |
Problemi di sicurezza risolti
ID problema | Descrizione |
---|---|
CVE-2020-28503 | Le versioni precedenti alla 2.0.5 del pacchetto copy-props sono vulnerabili all'inquinamento del prototipo tramite la funzionalità principale. |
CVE-2021-23343 | Tutte le versioni di path-parse del pacchetto sono vulnerabili al Denial of Service (ReDoS) tramite espressioni regolari splitDeviceRe, splitTailRe e splitPathRe. ReDoS presenta una complessità temporale peggiore polinomiale. |
3.2.2
Giovedì 15 luglio 2021 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.2.2. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
185323500 | Cambia |
Il valore
Le API di richiesta del token e di richiesta di aggiornamento del token ora restituiscono
Per rispettare il documento
RFC 6749 The OAuth 2.0 Authorization Framework,
il valore previsto per il parametro di configurazione |
188492065 | Cambia |
Ritiro del supporto di Node.js 8
A partire dalla release 3.2.2, Node.js 8 non sarà più supportato. Per ulteriori informazioni, consulta Software e versioni supportate: Edge Microgateway. |
183990345 | Funzionalità |
Configurare l'output dei log per il contenitore Docker
Il parametro di configurazione di Edge Microgateway
to_console
ti consente di scegliere di inviare le informazioni dei log all'output standard anziché a un file di log. Se segui i passaggi per eseguire Edge Microgateway in un container Docker, per impostazione predefinita il container reindirizza l'output standard e l'output di errore a un file all'interno del container nella posizione
Per impedire l'invio delle informazioni dei log a Per informazioni dettagliate su come utilizzare questa nuova variabile, consulta Utilizzare Docker per il microgateway Edge. |
183057665 | Funzionalità |
Rendi configurabili i percorsi dei file edgemicro.pid e edgemicro.sock .
Un nuovo parametro |
191352643 | Funzionalità | L'immagine Docker per Edge Microgateway è stata aggiornata per utilizzare la versione 12.22 di NodeJS. Consulta Utilizzare Docker for Edge Microgateway. |
Problemi di sicurezza risolti
ID problema | Descrizione |
---|---|
CVE-2021-28860 | In Node.js mixme, prima della versione 0.5.1, un malintenzionato può aggiungere o modificare le proprietà di un oggetto tramite "__proto__" tramite le funzioni mutate() e merge(). L'attributo загрязненo verrà assegnato direttamente a ogni oggetto del programma. Ciò comprometterà la disponibilità del programma e potrebbe causare un potenziale attacco di tipo denial of service (DoS). |
CVE-2021-30246 | Nel pacchetto jsrsasign fino alla versione 10.1.13 per Node.js, alcune firme RSA PKCS#1 v1.5 non valide vengono erroneamente riconosciute come valide. NOTA: non è noto alcun attacco pratico. |
CVE-2021-23358 | Il pacchetto underscore dalla versione 1.13.0-0 a quella precedente alla 1.13.0-2 e dalla versione 1.3.2 a quella precedente alla 1.12.1 è vulnerabile all'iniezione di codice arbitrario tramite la funzione di modello, in particolare quando una proprietà variabile viene passata come argomento perché non è sottoposta a sanitizzazione. |
CVE-2021-29469 | Node-redis è un client Redis di Node.js. Prima della versione 3.1.1, quando un client è in modalità di monitoraggio, l'espressione regolare iniziale utilizzata per rilevare i messaggi di monitoraggio potrebbe causare un backtracking esponenziale su alcune stringhe. Questo problema potrebbe comportare un denial of service. Il problema è stato risolto nella versione 3.1.1. |
CVE-2020-8174 | L'immagine Docker è stata aggiornata per utilizzare la versione 12.22 di Node.js |
3.2.1
Venerdì 5 marzo 2021 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.2.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
180362102 | Bug |
È stato risolto un problema per cui le chiavi JWK con un valore nullo causavano errori nelle applicazioni.
La condizione null viene ora gestita per evitare di passare un valore null in Nota:questa correzione richiede l'upgrade del proxy edgemicro-auth. |
179971737 | Bug |
È stato risolto un problema per cui le risposte relative allo stato 4XX / 5XX di destinazione venivano registrate come errori del proxy per i proxy edgemicro_*.
Per le transazioni del microgateway Edge, nella dashboard di analisi dei codici di errore di Apigee Edge venivano visualizzati conteggi di errori target errati. I codici di errore per gli errori di destinazione venivano conteggiati come errori del proxy. Il problema è stato risolto e ora vengono mostrati i conteggi degli errori target corretti. |
179674670 | Funzionalità |
È stata aggiunta una nuova funzionalità che consente di filtrare l'elenco dei prodotti API inseriti
in un JWT in base ai codici di stato del prodotto.
I prodotti API hanno tre codici di stato: In attesa, Approvato e Revoked.
Al criterio Imposta variabili JWT nel proxy
edgemicro-auth è stata aggiunta una nuova proprietà denominata
|
178423436 | Bug |
I valori delle chiavi e delle chiavi segrete passati nella CLI o tramite le variabili di ambiente sono visibili
negli argomenti della riga di comando di Process Explorer.
È stato segnalato un problema relativo alla visualizzazione dei valori della chiave e della secret del microgateway Edge passati dagli argomenti della riga di comando o impostati tramite le variabili di ambiente negli argomenti dei processi worker/secondari del nodo dopo l'avvio del microgateway. Per risolvere il problema per lo scenario della variabile di ambiente, i valori non sono più visibili negli argomenti della riga di comando di Esploratore di processi. Se i valori della chiave e della secret vengono passati nella riga di comando durante l'avvio del microgateway, le impostazioni sostituiscono eventuali valori delle variabili di ambiente, se impostati. In questo caso, i valori sono ancora visibili negli argomenti della riga di comando di Process Explorer. |
178341593 | Bug |
È stato corretto un errore nella documentazione del plug-in apikeys.
Il file README del plug-in apikeys
ha incluso erroneamente una proprietà
La proprietà |
179366445 | Bug |
È stato risolto un problema relativo al payload che veniva eliminato per tutte le richieste GET ai target.
Puoi controllare il comportamento desiderato con un nuovo parametro di configurazione, Ad esempio: edgemicro: enable_GET_req_body: true Secondo RFC 7231, sezione 4.3.1: GET, il payload di una richiesta GET non ha una semantica definita, pertanto può essere inviato al target. |
3.2.0
Giovedì 21 gennaio 2021 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.2.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
152640618 | Bug | Abilita il plug-in extauth
per impostare l'intestazione x-api-key in modo che contenga client_id nell'oggetto richiesta quando il token è valido. x-api-key sarà quindi disponibile per i plugin successivi.
|
168836123, 172295489, 176462355, 176462872 | Funzionalità | È stato aggiunto il supporto per Node.js 14. |
172376835 | Bug | Utilizza l'unità di tempo corretta per l'endpoint /token nel
edgemicro-auth proxy.
È stato risolto un problema per cui l'endpoint
La correzione non modifica la durata della data e dell'ora di scadenza, ma solo l'unità di tempo. Si applica solo al campo Se i client si basano sul valore Se i client hanno sempre utilizzato i valori nel token JWT per valutare il periodo di aggiornamento del token, non dovrebbero essere necessari cambiamenti. |
173064680 | Bug | È stato risolto un problema per cui il microgateway terminava la richiesta di destinazione
prima che tutti i chunk di dati fossero stati elaborati.
Si tratta di un problema intermittente osservato nelle richieste con dimensioni del payload elevate ed è stato introdotto nella release 3.1.7. |
174640712 | Bug | Aggiungi una gestione dei dati adeguata ai plug-in.
È stata aggiunta una gestione corretta dei dati ai seguenti plug-in: |
Versione 3.1.x
Correzioni di bug e miglioramenti v.3.1.x
3.1.8
Lunedì 16 novembre 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.8. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
169201295 | Bug | I valori numerici e booleani sono stati analizzati in modo errato nei tag delle variabili di ambiente.
La gestione della sostituzione delle variabili di ambiente analizzava tutti i valori come stringhe, il che ha generato errori di analisi per i valori booleani o numerici. Ad esempio, |
169202749 | Bug | La sostituzione delle variabili di ambiente non funzionava in alcuni casi.
La gestione della sostituzione delle variabili di ambiente non funzionava per alcuni attributi di configurazione. Per informazioni sulle limitazioni, consulta la sezione Impostare gli attributi di configurazione con valori di variabili di ambiente. |
168732942 | Bug | È stato risolto un problema per cui gli ambiti OAuth non limitavano l'accesso del proxy API come previsto.
Il flusso |
170609716 | Bug | È stato risolto un problema per cui il flusso /refresh nel proxy edgemicro-auth
generava un JWT senza apiProductList .
|
170708611 | Bug | Gli ambiti dei prodotti API non sono disponibili per i plug-in personalizzati.
Gli ambiti dei prodotti dell'API non sono stati resi disponibili per i plug-in personalizzati né sono stati scritti nel file di configurazione della cache. Consulta Informazioni sulla funzione init() del plug-in per scoprire come i dettagli dell'ambito vengono resi accessibili ai plug-in. |
169810710 | Funzionalità | Chiave e segreto salvati nel file di configurazione della cache.
La chiave e il segreto di Edge Microgateway venivano salvati nel file yaml di configurazione della cache a ogni caricamento/avvio. In 3.1.8, la chiave e il segreto non vengono più salvati nel file di configurazione della cache. Se la chiave e il segreto sono stati precedentemente scritti nel file di configurazione della cache, verranno rimossi. |
170708621 | Funzionalità | Impossibile disattivare il plug-in di analisi.
Nelle versioni precedenti del microgateway, il plug-in di analisi era abilitato per impostazione predefinita e non era possibile disabilitarlo. Nella versione 3.1.8 è stato introdotto un nuovo parametro di configurazione, |
159571119 | Bug | Errore nullo nell'hook onerror_request nei plug-in personalizzati per il timeout di risposta/socket.
Sono state apportate correzioni per compilare il codice di stato HTTP e il messaggio di errore corretti per gli eventi |
3.1.7
Giovedì 24 settembre 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.7. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
131708105 | Bug | Il plug-in analytics ha gestito in modo errato la risposta nullo delle chiamate axpublisher e ha causato l'uscita dei worker.
|
133162200 | Bug | Le informazioni sull'app dello sviluppatore non sono state compilate in Analytics con risposte di stato 403 causate da percorsi delle risorse dei prodotti non autorizzati o risposte 401 causate da un token scaduto o non valido.
|
132194290 | Bug | I record di Analytics vengono ignorati quando Apigee Edge rifiuta alcuni record di analisi.
|
158618994 | Bug | Connessioni client Redis eccessive.
|
161404373 | Bug | In caso di risposta di stato 404, l'URI proxy completo è stato incluso nel messaggio di risposta. |
166356972 | Bug | L'esecuzione di Edge Microgateway con Node.js versione 12.13.x o successive ha generato il seguente errore durante l'esecuzione di plug-in che trasformano il payload della richiesta: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | Bug | La ricarica manuale di Edge Microgateway con redisBasedConfigCache:true
non funzionava.
|
149256174 | Bug | Gli errori del plug-in OAuth non sono stati registrati per i problemi di rete.
|
166517190 | Bug | I dati di jwk_public_keys non sono stati archiviati e recuperati da Synchronizer e archiviati in Redis.
|
141659881 | Bug | La gestione degli errori relativi al certificato di destinazione non valido
ha mostrato risposte di errore fuorvianti.
|
142808699 | Bug | Il plug-in accesscontrol non gestiva correttamente le sezioni "allow" e "deny".
Ora il microgateway elabora correttamente la sezione di rifiuto e rispetta l'ordine delle sezioni "consenti" e "rifiutalo". È stata aggiunta una nuova proprietà |
3.1.6
Giovedì 20 agosto 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti di componenti associati a Edge Microgateway 3.1.6. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | Funzionalità | Opzioni di percorso dei file di chiavi e certificati personalizzati per il comando rotatekey.
Per informazioni dettagliate su queste nuove opzioni di comando, vedi Eseguire la rotazione delle chiavi. |
||||||||||||
154838259 | Bug | Correzione della rotazione delle chiavi per più istanze in più data center
Per informazioni dettagliate su queste nuove opzioni di comando, vedi Eseguire la rotazione delle chiavi. |
||||||||||||
145525133 | Funzionalità alpha | Nuove metriche dei plug-in
Per maggiori dettagli, consulta il file README Nuove metriche dei plug-in su GitHub. |
||||||||||||
159396879 | Bug | Rimuovere il pacchetto Helper inutilizzato | ||||||||||||
161092943 | Bug | La convalida del percorso di base non è corretta
Prima della versione 3.1.6, il percorso base del proxy non corrispondeva correttamente quando non terminava con Di seguito viene spiegato ulteriormente il comportamento precedente (risolto nella versione 3.1.6):
Supponiamo che un proxy sia configurato con il percorso di base
|
||||||||||||
160431789 | Bug | Plug-in personalizzati: l'oggetto config passato a init non è compilato
La configurazione di Apigee Edge viene resa disponibile nell'oggetto di configurazione per tutti i plug-in personalizzati dopo l'unione con il file di configurazione di Edge Microgateway. Consulta config. |
||||||||||||
162758808 | Bug | Nuova configurazione delle quote per l'archivio di supporto Redis
Puoi utilizzare la seguente configurazione per specificare un archivio di supporto Redis per le quote. Per maggiori dettagli, vedi Utilizzare un archivio di supporto Redis per la quota. |
3.1.5
Venerdì 26 giugno 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.5. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
Correzioni di bug e miglioramenti:
ID problema | Tipo | Descrizione |
---|---|---|
159210507 | Funzionalità | Configurazione per escludere l'elaborazione dei plug-in
È stata aggiunta una nuova funzionalità di configurazione per saltare l'elaborazione dei plug-in per gli URL specificati. Per maggiori dettagli, consulta Configurare gli URL di esclusione per i plug-in. |
156986819, 158529319 | Bug | Sono stati risolti i problemi relativi al plug-in json2xml
Sono stati risolti i problemi relativi alla produzione di intestazioni Content-Type duplicate da parte del plug-in e alla mancata invio delle intestazioni al target come previsto in alcuni casi. |
156560067, 159688634 | Funzionalità | Utilizzare i valori delle variabili di ambiente nella configurazione È stata aggiunta una funzionalità che consente di specificare le variabili di ambiente utilizzando i tag nel file di configurazione. I tag delle variabili di ambiente specificati vengono sostituiti dai valori effettivi delle variabili di ambiente. Le sostituzioni vengono memorizzate solo in memoria e non nei file di configurazione o della cache originali. Per maggiori dettagli, vedi Impostazione degli attributi di configurazione con i valori delle variabili di ambiente. |
155077210 | Bug | È stato risolto un problema di formattazione dei log.
È stato risolto un problema per cui l'host di destinazione appariva nei log con due punti aggiunti. |
153673257 | Bug | (Solo Edge for Private Cloud) Prodotti compatibili con i microgateway non estratti È stato risolto un problema per cui i prodotti compatibili con i microgateway non venivano estratti. Questo problema si verificava solo nelle installazioni di Edge for Private Cloud. |
154956890, 155008028, 155829434 | Funzionalità | Supportare il filtro dei prodotti scaricati in base agli attributi personalizzati
Per maggiori dettagli, vedi Filtrare i prodotti in base ad attributi personalizzati |
153949764 | Bug | È stato risolto un problema che causava l'arresto anomalo del processo Edge Microgateway quando il file di destinazione dei log era pieno
La gestione delle eccezioni è stata migliorata per intercettare l'errore e stampare un messaggio nella console. |
155499600 | Bug | Sono stati risolti i problemi relativi alla rotazione delle chiavi e all'upgrade KVM
Vedi anche Rotazione delle chiavi JWT. |
3.1.4
Venerdì 23 aprile 2020 abbiamo rilasciato la seguente correzione per Edge Microgateway.
Correzione di bug:
È stato risolto un problema di dipendenza nella versione 3.1.3. La versione 3.1.3 è stata contrassegnata come deprecata nel repository npm. In caso contrario, a questa release si applicano tutte le correzioni di bug e i miglioramenti descritti nelle note di rilascio della versione 3.1.3.
3.1.3
Mercoledì 15 aprile 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
Correzioni di bug e miglioramenti:
- 153509313 - È stato risolto un problema per cui il modulo di debug di Node.js causava perdite di memoria. Il problema si verifica nelle versioni v3.1.0, v3.1.1 e 3.1.2.
- 153509313 - È stato risolto un problema per cui lo stesso ID messaggio per due transazioni diverse veniva stampato nell'output dei log.
- 151673570 - È stato risolto un problema per cui il microgateway Edge non è stato aggiornato per utilizzare le nuove API KVM di Apigee. Edge Microgateway ora utilizza i nuovi comandi per aggiungere e aggiornare i valori KVM.
- 152822846 - Nelle release precedenti, Edge Microgateway è stato aggiornato in modo che l'elaborazione della mappatura dei percorsi delle risorse corrisponda a quella di Apigee Edge. In questa release è stato risolto un problema per cui il pattern
/literal_string/*
non veniva gestito correttamente. Ad esempio,/*/2/*
. Vedi anche Configurare il comportamento di un percorso della risorsa di "/", "/*" e "/**". - 152005003 - Sono state apportate modifiche per attivare gli identificatori basati sull'organizzazione e sull'ambiente per le quote.
- 152005003 - Sono state apportate modifiche per attivare gli identificatori basati sull'organizzazione e sull'ambiente per le quote. La combinazione di "org + env + appName + productName" viene utilizzata come identificatore della quota.
3.1.2
Lunedì 16 marzo 2020 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
Correzioni di bug e miglioramenti:
- 151285018 - È stato apportato un miglioramento della funzionalità per aggiungere il supporto del proxy HTTP per il traffico tra Edge Microgateway e i target di backend. Inoltre, sono stati risolti i problemi relativi al supporto esistente dei proxy HTTP tra Edge Microgateway e Apigee Edge. Per maggiori dettagli, consulta:
- 149101890 - Il codice di notifica del log per i casi in cui il server di destinazione o il bilanciatore del carico chiude la connessione è stato modificato da ERROR a INFO.
- 150746985 - È stato risolto un problema per cui il comando
edgemicro verify
non funzionava correttamente se nel file di configurazione erano presentiredisBasedConfigCache: true
oquotaUri: https://%s-%s.apigee.net/edgemicro-auth
. - 151284716 - È stato apportato un miglioramento per chiudere più rapidamente le connessioni al server quando i worker vengono riavviati durante un ricaricamento.
- 151588764 - Aggiorna la versione di Node.js nell'immagine Docker utilizzata per eseguire Edge Microgateway in un container Docker alla versione 12, perché la versione 8 di Node.js è deprecata.
- 151306049 - È stato apportato un aggiornamento della documentazione per elencare le API di gestione di Apigee Edge utilizzate dai comandi CLI di Edge Microgateway. Consulta Quali API di gestione utilizza Edge Microgateway?.
3.1.1
Giovedì 20 febbraio abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
Correzioni di bug e miglioramenti:
-
146069701 - È stato risolto un problema per cui il modulo
microgateway-core
non rispettava le variabili di ambienteHTTP_PROXY
eHTTPS_PROXY
. Con questa modifica, le impostazioni del proxy nel file di configurazione YAML, se specificate, vengono ora ignorate. Per specificare il proxy vengono utilizzate solo le variabili di ambiente.Se vuoi specificare la configurazione del proxy nel file di configurazione, devi anche specificare una variabile
HTTP_PROXY
che menzioni lo stesso URL proxy di quello specificato nel file di configurazione. Ad esempio, se specifichi la seguente configurazione:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
Devi anche specificare questa variabile di ambiente:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - È stato aggiunto un nuovo parametro di configurazione,
edgemicro.headers_timeout
. Questo attributo limita il tempo (in millisecondi) che il parser HTTP attenderà per ricevere le intestazioni HTTP complete. Ad esempio:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
Internamente, il parametro imposta l'attributo Node.js
Server.headersTimeout
sulle richieste. (valore predefinito: 5 secondi in più rispetto al tempo impostato conedgemicro.keep_alive_timeout
. Questa impostazione predefinita impedisce ai bilanciatori del carico o ai proxy di disconnettere erroneamente la connessione. 149278885 - È stata aggiunta una nuova funzionalità che consente di impostare il timeout dell'API target a livello di proxy API anziché utilizzare un'impostazione di timeout globale.
Se imposti la proprietà TargetEndpoint
io.timeout.millis
nel proxy API, Edge Microgateway potrà recuperarla e applicare i timeout specifici per gli endpoint di destinazione. Se questo parametro non viene applicato, Edge Microgateway utilizza il timeout globale specificato conedgemicro.request_timeout
.
3.1.0
Martedì 21 gennaio abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.1.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
Correzioni di bug e miglioramenti:
-
144187500 - Quando viene attivato il flag
quotas.failOpen
, verrà registrato un nuovo evento di livello WARN. Questo flag viene attivato se si verifica un errore di elaborazione della quota o se la richiesta di "applicazione della quota" a Edge non riesce ad aggiornare i contatori delle quote remote. In questo caso, la quota verrà elaborata in base ai conteggi locali solo fino alla successiva sincronizzazione della quota remota andata a buon fine. In precedenza, questo evento veniva registrato solo quando il livello di log era impostato su DEBUG.Ad esempio:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - È stato risolto un problema che interessava le transazioni in corso o nuove ogni volta che Edge Microgateway rilevava una modifica a un proxy API. Ora, quando viene apportata una modifica a un proxy, Edge Microgateway aggiorna la cache e i nodi worker vengono riavviati. Con questa modifica, le transazioni in corso e le nuove chiamate API inviate al microgateway non sono interessate.
- 146378327 - Il livello di log di
sourceRequest
,targetRequest
etargetResponse
è stato modificato in INFO. - 146019878 - È stata corretta una discrepanza tra la latenza calcolata per "Rendimento del proxy API" in Edge Analytics e gli eventi di log sourceResponse/targetResponse di Edge Microgateway. Ora la latenza negli eventi dei log di Edge Analytics e Microgateway è allineata.
- Modifiche alla logica di corrispondenza dei pattern:
- 147027862 - Il plug-in OAuth è stato aggiornato per supportare i seguenti pattern di corrispondenza del percorso della risorsa come specificato nei prodotti API:
/{literal}**
/{literal}*
- Qualsiasi combinazione dei due pattern precedenti
Con questa modifica, il plug-in Edge Microgateway ora segue la stessa corrispondenza di pattern di Apigee Edge, come spiegato in Configurare il comportamento di un percorso della risorsa di '/', '/*' e '/**'.
- 145644205 - Aggiorna la logica di corrispondenza dei pattern del plug-in apiKeys in modo che corrisponda a quella del plug-in OAuth.
- 147027862 - Il plug-in OAuth è stato aggiornato per supportare i seguenti pattern di corrispondenza del percorso della risorsa come specificato nei prodotti API:
- 143488312 - È stato risolto un problema per cui gli spazi iniziali o finali nel parametro ID cliente causavano la creazione di un elenco di prodotti JWT vuoto per le richieste di token OAuth e chiavi API.
- 145640807 e 147579179: è stata aggiunta una nuova funzionalità che consente a un'istanza speciale di Edge Microgateway chiamata "il sincronizzatore" di recuperare i dati di configurazione da Apigee Edge e di scriverli in un database Redis locale. Altre istanze di microgateway possono quindi essere configurate per leggere i dati di configurazione dal database. Questa funzionalità aggiunge un livello di resilienza a Edge Microgateway.
Consente alle istanze di microgateway di avviarsi e funzionare senza dover comunicare con Apigee Edge. Per maggiori dettagli, consulta
Utilizzare il sincronizzatore.
La funzionalità di sincronizzazione è attualmente supportata per il funzionamento con Redis 5.0.x.
Versione 3.0.x
Correzioni di bug e miglioramenti v.3.0.x
3.0.10
Venerdì 8 novembre abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.0.10. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
Correzioni di bug e miglioramenti:
-
142677575 - È stato apportato un aggiornamento della funzionalità in modo che la corrispondenza dei pattern per i percorsi delle risorse utilizzata nei prodotti API per Edge Microgateway ora sia in linea con la corrispondenza dei pattern per i percorsi delle risorse utilizzata da Apigee Edge, come descritto in Configurazione del comportamento di un percorso della risorsa di '/', '/*' e '/**'.
Nota: se utilizzi un pattern di risorse composto come
/*/2/**
, devi assicurarti che il proxy/*/2/**
venga aggiunto a un prodotto API autonomo.edgemicro_auth
Poi devi includere il prodotto nell'app per sviluppatori del proxy, come illustrato nello screenshot seguente:Nota: la proprietà di configurazione
features.isSingleForwardSlashBlockingEnabled
, descritta in Configurazione del comportamento di un percorso della risorsa di '/', '/*' e '/**', non è supportata per Edge Microgateway. 143740696 - La struttura di configurazione di
quotas
è cambiata (consulta anche le note di rilascio della versione 3.0.9). La proprietàquotas
viene utilizzata per configurare il plug-in delle quote. La modifica della struttura è stata apportata per migliorare la chiarezza degli elementi di configurazione. Per configurare il plug-in per le quote, utilizza la seguente configurazione YAML. Tieni presente che la proprietà di configurazione si chiamaquotas
. Per informazioni dettagliate sulle singole proprietà di configurazionequotas
, consulta Opzioni di configurazione per la quota.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - È stata aggiunta una nuova funzionalità che consente di utilizzare Redis come
data store di supporto per le quote.
Se
useRedis
è true, viene utilizzato il modulo volos-quota-redis. Se True, la quota è limitata solo alle istanze Edge Microgateway che si connettono a Redis. Se è false, il modulo volos-quota-apigee viene utilizzato come backing store e il contatore delle quote è globale. Per maggiori dettagli, consulta Opzioni di configurazione per la quota. Ad esempio:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - La data e l'ora di scadenza predefinite per i token generati dal proxy
edgemicro-auth
sono state modificate da 108000 millisecondi (1,8 minuti) a 1800 secondi (30 minuti). - 143551282 - Per supportare le organizzazioni con SAML abilitato, il comando
edgemicro genkeys
è stato aggiornato per includere un parametro‑‑token
. Questo parametro ti consente di utilizzare un token OAuth per l'autenticazione anziché nome utente/password. Per maggiori dettagli, vedi Generazione delle chiavi.
3.0.9
Venerdì 11 ottobre abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti di componenti associati a Edge Microgateway 3.0.9. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
Correzioni di bug e miglioramenti:
- 141989374 - È stata aggiunta una nuova funzionalità "fail open" per il plug-in delle quote.
Quando questa funzionalità è attivata, se si verifica un errore di elaborazione della quota
o se la richiesta di applicazione della quota a Edge non riesce ad aggiornare i contatori delle quote remote, la quota
verrà elaborata in base ai conteggi locali solo fino alla successiva sincronizzazione della quota remota riuscita. In entrambi i casi, viene impostato un flag
quota-failed-open
nell'oggetto richiesta.Per attivare la funzionalità "fail open" della quota, imposta la seguente configurazione:
quotas : failOpen : true
Nota: inoltre, il nome dell'indicatore dell'oggetto della richiesta
fail-open
del plug-in OAuth è stato modificato inoauth-failed-open
. - 142093764 - È stata apportata una modifica alla configurazione del proxy
edgemicro-auth
per evitare superamenti della quota. La modifica consiste nell'impostare il tipo di quota su calendar. Per utilizzare questo miglioramento, devi aggiornareedgemicro-auth
alla versione 3.0.7 o successiva. - 142520568 - È stata aggiunta una nuova funzionalità per abilitare il logging dell'ID
(Message Processor)
nelle risposte relative alle quote. Per utilizzare questa funzionalità, devi aggiornare il proxy
edgemicro-auth
alla versione 3.0.7 o successiva e impostare la seguente configurazione:quotas: useDebugMpId: true
Quando è impostato
useDebugMpId
, le risposte relative alle quote di Edge conterranno l'ID MP e verranno registrate da Edge Microgateway. Ad esempio:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
Giovedì 26 settembre abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.0.8. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
Correzioni di bug e miglioramenti:
- 140025210 - È stata aggiunta una nuova funzionalità "fail open". Questa funzionalità consente di continuare l'elaborazione dell'API se
non è possibile aggiornare un token JWT scaduto a causa di un errore di connessione che impedisce
una chiamata di verifica della chiave API al proxy
edgemicro-auth
.La funzionalità consente di impostare un periodo di tolleranza in cui il vecchio token rimane in cache e viene riutilizzato fino alla scadenza del periodo di tolleranza. La funzionalità consente a Edge Microgateway di continuare a elaborare le richieste in caso di un errore di connessione temporaneo. Quando la connettività riprende e viene eseguita una chiamata di verifica della chiave API andata a buon fine, viene recuperato un nuovo JWT che sostituisce il vecchio JWT nella cache.
Per configurare la nuova funzionalità "fail open", segui questi passaggi:
- Imposta le seguenti proprietà nella stanza
oauth
del file di configurazione di Edge Microgateway:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
Ad esempio:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
In questo esempio, il token precedente verrà utilizzato per 5 secondi se non può essere aggiornato a causa di un problema di connettività. Dopo 5 secondi, verrà restituito un errore di autenticazione.
- Imposta le seguenti proprietà nella stanza
- 141168968 - È stato apportato un aggiornamento per includere
correlation_id
in tutto l'output del log del plug-in. Inoltre, i livelli di log di alcuni log sono stati impostati suerror
, come richiesto. - 140193349 - È stato apportato un aggiornamento al proxy
edgemicro-auth
per richiedere la verifica della chiave e dell'API secret del microgateway Edge su ogni richiesta di verifica della chiave API. Edge Microgateway è stato aggiornato per inviare sempre la chiave e il secret a ogni richiesta di verifica della chiave API. Questa modifica impedisce ai client di ottenere un JWT con una sola chiave API. - 140090250 - È stato apportato un aggiornamento per aggiungere la registrazione di log di diagnostica per l'elaborazione delle quote. Con questa modifica, ora è possibile correlare l'output del log quoto con il resto dei log di Edge Microgateway.
3.0.7
Giovedì 12 settembre abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Versioni dei componenti:
La tabella seguente elenca i numeri di versione dei singoli progetti dei componenti associati a Edge Microgateway 3.0.7. Tieni presente che, poiché ogni componente è un progetto separato, i numeri di release potrebbero non corrispondere alla versione principale del prodotto:
microgateway | core | config | plug-in | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
Correzioni di bug e miglioramenti:
140075602 - È stato apportato un aggiornamento al plug-in OAuth per restituire un codice di stato 5xx ove opportuno. In precedenza, il plug-in restituiva solo codici di stato 4xx in tutti i casi diversi da 200. Ora, per qualsiasi risposta del messaggio che non sia uno stato 200, verrà restituito il codice 4xx o 5xx esatto, a seconda dell'errore.
Questa funzionalità è disattivata per impostazione predefinita. Per attivare questa funzionalità, aggiungi la proprietà
oauth.useUpstreamResponse: true
alla configurazione di Edge Microgateway. Ad esempio:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - Nella release 3.0.6 è stata aggiunta una nuova proprietà di configurazione,
quota.quotaUri
. Imposta questa proprietà di configurazione se vuoi gestire le quote tramite il proxyedgemicro-auth
di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, l'endpoint quota è impostato per impostazione predefinita sull'endpoint Edge Microgateway interno. Ad esempio:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
Nella release 3.0.7,
edgemicro-auth
è stato aggiornato per accettare questa nuova configurazione. Per utilizzare la proprietàquotaUri
, devi eseguire l'upgrade al proxyquotaUri
più recente.edgemicro-auth
Per maggiori dettagli, vedi Eseguire l'upgrade del proxy edgemicro-auth. - 140470888 - È stata aggiunta un'intestazione di autorizzazione alle chiamate di quota per fornire l'autenticazione.
Inoltre, il proxy
edgemicro-auth
è stato modificato per rimuovere "organization" dall'identificatore della quota. Poiché l'endpoint della quota si trova nell'organizzazione del cliente, l'identificatore della quota non è più necessario. - 140823165 - Il seguente nome della proprietà:
edgemicro: keepAliveTimeout
è stata documentata erroneamente nella release 3.0.6. Il nome della proprietà corretto è:
edgemicro: keep_alive_timeout
- 139526406 - È stato corretto un bug per cui si verificava un conteggio errato delle quote se un'app per sviluppatori aveva più prodotti. Ora la quota viene applicata correttamente per ogni prodotto in un'app con più prodotti. La combinazione di "appName + productName" viene utilizzata come identificatore della quota.
3.0.6
Giovedì 29 agosto abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
- 138633700 - È stata aggiunta una nuova proprietà di configurazione,
keepAliveTimeout
. Questa proprietà consente di impostare il timeout di Edge Microgateway (in millisecondi). (valore predefinito: 5000 millisecondi)Ad esempio:
edgemicro: keep_alive_timeout: 600
- 140090623 - È stata aggiunta una nuova proprietà di configurazione,
quotaUri
. Imposta questa proprietà di configurazione se vuoi gestire le quote tramite il proxyedgemicro-auth
di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, l'endpoint quota predefinito è l'endpoint Edge Microgateway interno. Ad esempio:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
Per utilizzare questa funzionalità, devi prima implementare la versione più recente del proxy
edgemicro-auth
nella tua organizzazione. Per maggiori dettagli, consulta Eseguire l'upgrade del proxy edgemicro-auth. - 138722809 - È stata aggiunta una nuova proprietà di configurazione,
stack_trace
. Questa proprietà consente di controllare se le tracce dello stack vengono visualizzate o meno nei file di log. Ad esempio:stack_trace: false
Se
stack_trace
è impostato sutrue
, la traccia dello stack verrà stampata nei log. Se è impostato sufalse
, la traccia dello stack non verrà stampata nei log.
3.0.5
Giovedì 15 agosto abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Bug corretti- 139005279 - È stato risolto un problema per cui il comando
edgemicro status
non restituiva il numero corretto di processi di lavoro. - 138437710 - È stato risolto un problema nella classe ExitCounter che impediva la scrittura del log corretto.
- 139064652 - È stata aggiunta la possibilità di aggiungere i livelli di registrazione
trace
edebug
per i log di eventi e di sistema. Per il momento è stata aggiunta solo la possibilità di aggiungere questi livelli di log. Al momento, i livelli di log disponibili sonoinfo
,warn
eerror
. - 139064616 - L'output dei log è stato standardizzato per tutte le istruzioni di log della console. Le istruzioni di logging della console ora includono questi attributi:
- Timestamp
- Nome del componente
- ID processo
- Messaggio del log della console
- 138413755 - Miglioramento dei messaggi di log relativi a chiavi e secret JWT per i seguenti comandi CLI: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey e configure.
- 138413577 - Aggiunta e miglioramento della gestione degli errori per i timeout dei servizi di backend.
- 138413303 - Aggiunta e miglioramento della gestione degli errori per i timeout di risposta e socket.
- 138414116 - Aggiunta e miglioramento della gestione degli errori "connection refused".
3.0.4
Giovedì 1° agosto abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
- 134445926 - Miglioramenti all'autenticazione interna di Edge Microgateway.
- 137582169 - È stato risolto un problema per cui venivano avviati processi indesiderati. I processi aggiuntivi hanno causato il ricaricamento dei plug-in e hanno utilizzato una quantità eccessiva di memoria. Edge Microgateway ora mantiene il numero di processi entro il limite previsto.
- 137768774 - Miglioramenti ai messaggi di log:
- Sono stati ripuliti i log delle transazioni (richieste).
- Sono stati aggiunti altri messaggi di log, se necessario.
- Sono stati spostati i messaggi dei log delle transazioni (richieste) dall'output della console al file di log pertinente.
- I log della console sono stati aggiornati per utilizzare una funzione di registrazione centralizzata.
- 138321133, 138320563 - Modifica interna di base al buffer delle quote per abilitare i futuri miglioramenti delle quote.
3.0.3
Martedì 23 luglio abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
- Miglioramenti ai log: i log di runtime esistenti utilizzano una nuova funzione
eventLog()
che acquisisce e registra i dati di runtime in un formato coerente. Le informazioni dei log includono:- Timestamp (ISO 8601: AAAA-MM-GGTHH:mm:ss.sssZ).
- Livello di log (error, warn o info).
- Nome host: il nome host richiedente dall'intestazione della richiesta.
- ID processo: se stai eseguendo un cluster di processi Node.js, questo è l'ID del processo in cui si è verificato il logging.
- Nome dell'organizzazione Apigee.
- Nome dell'ambiente nell'organizzazione.
- Nome del proxy API.
- Indirizzo IP client.
- ClientId.
- ID di correlazione (non impostato al momento).
- Nome del componente Edge Microgateway.
- Messaggio personalizzato: alcuni oggetti potrebbero stampare informazioni aggiuntive che vengono passate a questa proprietà di errore.
- Metodo di richiesta (se richiesta HTTP).
- Codice di stato della risposta (se richiesta HTTP).
- Messaggio di errore.
- Codice di errore: se un oggetto include un codice di errore, viene stampato in questa proprietà.
- Tempo impiegato.
- Indicatore di fine riga del sistema operativo.
I valori null delle proprietà generano parentesi vuote,
[]
.L'esempio seguente mostra il formato del log:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- Rendimento: i prodotti API non venivano filtrati in base all'ambiente. Il problema è stato risolto. (135038879)
- Integrazioni di test funzionali vari e miglioramenti della qualità del codice.
3.0.2
Mercoledì 3 luglio 2019 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
Qualità del codice: il codice è stato esaminato per verificarne la qualità e sono state apportate modifiche per soddisfare gli standard di qualità richiesti dagli utenti. Abbiamo risolto gli errori e gli avvisi relativi alla qualità del codice
derivati da JSHint.
Di conseguenza, sono stati identificati e riparati alcuni errori di codice effettivi. Tutti i moduli del microgateway Apigee Edge sono stati sottoposti a questa procedura. Consulta i commit del 28 giugno e del 2 luglio per
microgateway-config
,
microgateway-core
,
microgateway-plugins
e
microgateway
.
Tutti i moduli con modifiche alla qualità del codice sono stati testati con strumenti interni che verificano l'esecuzione di Edge Microgateway per i casi d'uso dei clienti.
3.0.1
Venerdì 21 giugno 2019 abbiamo rilasciato le seguenti correzioni e i seguenti miglioramenti a Edge Microgateway.
- 134834551 - Modifica delle versioni Node.js supportate per Edge Microgateway
(versioni Node.js supportate: 8 e 12; le versioni 7, 9 e 11 sono sperimentali) - 134751883 - Edge Microgateway si arresta in modo anomalo durante il ricaricamento sotto carico
- 134518428 - L'endpoint Products per Edge Microgateway restituisce 5XX se il pattern di filtro non è corretto
- 135113408 - I worker devono riavviarsi se si arrestano in modo imprevisto
- 134945852 - tokenCacheSize non viene utilizzato nel plug-in OAuth
- 134947757 - imposta cacheTTL nel plug-in OAuth
- 135445171 - Il calcolo di gracePeriod in OAuth non è corretto
- Utilizza il modulo memorizzato fornito con l'installazione di Edge Microgateway
- 135367906 - Controllo della sicurezza
Versione 2.5.x
Nuove funzionalità e miglioramenti v.2.5.x
(Correzione nella versione 2.5.38, 06/07/2019)
I token JWT formattati in modo errato possono causare arresti anomali dei worker quando viene utilizzata la cache dei token. Risolto nel modulo plug-in microgateway di Edge. (b/134672029)
(Aggiunta nella versione 2.5.37) Aggiungi l'opzione CLI edgemicro-cert -t
.
L'opzione edgemicro cert -t
ti consente di specificare un token OAuth per
autenticare le API di gestione. Consulta anche Gestire i certificati.
(Aggiunta 2.5.35) È stato aggiunto il supporto per il debug di Edge Microgateway utilizzando edgemicroctl
.
Puoi utilizzare il flag mgdebug
con edgemicroctl
. Consulta anche
Attività di integrazione di Kubernetes.
(Aggiunta 2.5.35) Attiva una build per Windows per edgemicroctl
.
(Aggiunta il 2.5.31) Nuova API edgemicro-auth/token
È stata aggiunta una nuova API edgemicro-auth/token che consente di passare il client/secret come intestazione di autorizzazione di base codificata Base64 e grant_type come parametro di modulo. Consulta Ottenere direttamente i token bearer.
(Corretto nella versione 2.5.31) La configurazione privata non rispetta il flag del token
È stato risolto un problema per cui la configurazione di Edge Microgateway per l'utilizzo di un token di accesso OAuth2 su Edge per Private Cloud non funzionava correttamente (il token non veniva rispettato).
Docker: supporto per l'utilizzo di certificati autofirmati
(Aggiunta 2.5.29) Se utilizzi un'autorità di certificazione (CA) non considerata attendibile per impostazione predefinita da Node.js, puoi utilizzare il parametro NODE_EXTRA_CA_CERTS
quando esegui un contenitore Docker con Edge Microgateway.
Per maggiori dettagli, vedi Utilizzare una CA non considerata attendibile da Node.js.
Docker: supporto per TLS
(Aggiunta 2.5.29) Edge Microgateway in esecuzione in un contenitore Docker ora supporta TLS per le richieste in entrata al server Edge Microgateway (richieste northbound) e per le richieste in uscita da Edge Microgateway a un'applicazione di destinazione (richieste southbound).
Gli esempi riportati di seguito spiegano in dettaglio come configurare queste configurazioni TLS:
In questi esempi viene mostrato come utilizzare il punto di montaggio del contenitore /opt/apigee/.edgemicro
per caricare i certificati, a cui viene fatto riferimento nel file di configurazione di Edge Microgateway.
Docker: supporto per il proxy delle richieste
(Aggiunta 2.5.27) Se esegui Edge Microgateway in un contenitore Docker, puoi utilizzare queste opzioni per controllare il comportamento del proxy quando il microgateway è in esecuzione dietro un firewall:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
Per maggiori dettagli, vedi Eseguire Edge Micro come contenitore Docker.
Docker: istruzioni aggiornate per i plug-in
(Aggiunta 2.5.27) Se esegui Edge Microgateway in un contenitore Docker, ora hai due opzioni per il deployment dei plug-in. Un'opzione, che utilizza un punto di montaggio Docker, è nuova. L'altra opzione esistente in precedenza è sostanzialmente invariata, ma il file Dockerfile è stato aggiornato. Per maggiori dettagli, consulta i seguenti link:
- Opzione A: monta la directory dei plug-in su un volume (novità)
- Opzione B: crea i plug-in nel contenitore (aggiornata)
Nuovo supporto del token OAuth per il comando di upgrade KVM
(Aggiunta 2.5.27) Puoi utilizzare un token OAuth con il comando upgradekvm
. Per maggiori dettagli, consulta
Eseguire l'upgrade del KVM.
Separazione delle API in Edge Analytics
(Aggiunta 2.5.26) I nuovi flag del plug-in di analisi ti consentono di separare un percorso API specifico in modo che venga visualizzato come proxy separato nelle dashboard di Edge Analytics. Ad esempio, puoi separare le API di controllo di integrità per evitare di confonderle con le chiamate API effettive. Per ulteriori informazioni, consulta Escludere i percorsi dall'analisi.
Configurazione di un proxy locale
(Aggiunta 2.5.25) Con un proxy locale, non è necessario creare manualmente un proxy compatibile con i microgateway su Apigee Edge. Il microgateway utilizzerà invece il percorso di base del proxy locale. Per ulteriori informazioni, vedi Utilizzare la modalità proxy locale.
Utilizzare la modalità autonoma
(Aggiunta 2.5.25) Puoi eseguire Edge Microgateway completamente scollegato da qualsiasi dipendenza Apigee Edge. Questo scenario, chiamato modalità autonoma, ti consente di eseguire e testare Edge Microgateway senza una connessione a internet. Per maggiori dettagli, consulta Eseguire Edge Microgateway in modalità autonoma.
Revoca delle chiavi
(Aggiunta il 2.5.19) È stato aggiunto un nuovo comando CLI che revoca le credenziali della chiave e del segreto per una configurazione di Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Supporto Docker
(Aggiunta il 2.5.19) Ora puoi scaricare la release più recente di Edge Microgateway come immagine Docker:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Supporto di Kubernetes
(Aggiunta il 2.5.19) Puoi eseguire il deployment di Edge Microgateway come servizio o come gateway sidecar davanti ai servizi di cui è stato eseguito il deployment in un cluster Kubernetes. Consulta: Panoramica dell'integrazione di Edge Microgateway con Kubernetes.
Supporto per l'opzione nodelay TCP
(Aggiunta il 2.5.16) È stata aggiunta una nuova impostazione di configurazione, nodelay
, alla configurazione di Edge Micro.
Per impostazione predefinita, le connessioni TCP utilizzano l'algoritmo Nagle per mettere in buffer i dati prima di inviarli. Se imposti nodelay
su true
, questo comportamento viene disattivato (i dati verranno inviati immediatamente ogni volta che viene chiamato socket.write()
). Per ulteriori dettagli, consulta anche la documentazione di Node.js.
Per attivare nodelay
, modifica il file di configurazione di Edge Micro come segue:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
Nuove opzioni della CLI per il monitoraggio Forever
(Aggiunta il 2.5.12) Sono stati aggiunti nuovi parametri al comando edgemicro forever
. Questi parametri ti consentono di specificare la posizione del file forever.json
e di avviare o interrompere il processo in background Forever. Vedi anche Monitoraggio permanente
Parametro | Descrizione |
---|---|
-f, --file | Specifica la posizione del file forever.json . |
-a, --action | start o stop . Il valore predefinito è start. |
Esempi:
Per avviare Forever:
edgemicro forever -f ~/mydir/forever.json -a start
Per interrompere Forever:
edgemicro forever -a stop
Rotazione delle chiavi JWT
È stata aggiunta una nuova funzionalità che consente di ruotare le coppie di chiavi pubblica/privata utilizzate per generare i token JWT utilizzati per la sicurezza OAuth su Edge Microgateway. Consulta Rotazione delle chiavi JWT.
Filtro dei proxy API scaricati
Per impostazione predefinita, Edge Microgateway scarica tutti i proxy nell'organizzazione Edge che iniziano con il prefisso di denominazione "edgemicro_". Puoi modificare questa impostazione predefinita per scaricare i proxy cuyos nomi corrispondono a un pattern. Consulta Filtrare i proxy scaricati.
Specificare i prodotti senza proxy API
In Apigee Edge, puoi creare un prodotto API che non contiene proxy API. Questa configurazione del prodotto consente a una chiave API associata al prodotto di funzionare con qualsiasi proxy di cui è stato eseguito il deployment nella tua organizzazione. A partire dalla versione 2.5.4, Edge Microgateway supporta questa configurazione del prodotto.
Supporto per il monitoraggio permanente
Edge Microgateway ha un file forever.json
che puoi configurare per controllare quante volte e con quali intervalli deve essere riavviato. Questo file configura un servizio chiamato forever-monitor, che gestisce Forever in modo programmatico. Vedi
Monitoraggio permanente.
Gestione centralizzata del file di configurazione di Edge Micro
Se esegui più istanze di Edge Microgateway, ti consigliamo di gestire le relative configurazioni da un'unica posizione. A questo scopo, specifica un endpoint HTTP in cui Edge Micro può scaricare il file di configurazione. Consulta Specificare un endpoint del file di configurazione.
Supporto per l'opzione CLI forever
(Aggiunta 2.5.8) Utilizza il comando edgemicro forever [package.json]
per specificare la posizione del file forever.json
. Prima dell'aggiunta di questo comando, il file di configurazione doveva trovarsi nella directory principale di Edge Microgateway.
Ad esempio:
edgemicro forever ~/mydir/forever.json
Aggiunta dell'opzione configUrl al comando reload
(Aggiunta 2.5.8) Ora puoi utilizzare l'opzione --configUrl
o -u
con il comando edgemicro reload
.
Periodo di tolleranza per le discrepanze di tempo JWT
(Aggiunta 2.5.7) L'attributo gracePeriod nella configurazione di OAuth aiuta a evitare errori causati da lievi discrepanze tra l'orologio di sistema e le date e gli orari Not Before (nbf) o Issued At (iat) specificati nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire queste discrepanze. Consulta la sezione Attributi OAuth.
(Aggiunta 2.5.7) L'attributo gracePeriod nella configurazione di OAuth aiuta a evitare errori causati da lievi discrepanze tra l'orologio di sistema e le date e gli orari Not Before (nbf) o Issued At (iat) specificati nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire queste discrepanze. Consulta la sezione Attributi OAuth.
Bug corretti nella versione 2.5.x
- (Issue #236) Correzione di un errore ortografico nella procedura di svuotamento della cache.
- (Problema 234) Si verificano arresti anomali del ricaricamento per Edge Microgateway 2.5.35.
- (Issue #135) Errore "secure" di riferimento all'host virtuale non valido quando si utilizza l'opzione -v. Questa correzione modifica il proxy edgemicro-auth prima del deployment per assicurarsi che gli host virtuali corrispondano esattamente a quanto specificato nel flag "-v". Inoltre, puoi specificare un numero qualsiasi di host virtuali e qualsiasi nome (non più limitato a predefinito e sicuro).
- (Issue #141) Il comando edgemicro reload non supporta l'opzione -c del file di configurazione. Il problema è stato risolto.
- (Issue #142) Edge Microgateway segnala la crittografia deprecata al momento dell'installazione. Il problema è stato risolto.
- (Issue #145) Quota not working with Edge Microgateway. Il problema è stato risolto.
- (Problema della community Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) Token JWT convalidato sia contro i proxy API sia contro l'URI della risorsa in OAUTH. Il problema è stato risolto.
- (Problema della community di Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Il microgateway non funziona con OAuth. Il problema è stato risolto.
- Correggi pidPath su Windows.
- (Issue #157) È stato risolto il problema che causava il seguente messaggio di errore:
ReferenceError: deployProxyWithPassword
non è definito. - (Issue #169) Aggiorna le dipendenze Node.js (audit npm)
- Il proxy
edgemicro-auth
ora utilizza i criteri JWT di Edge. Il proxy non dipende più da Node.js per fornire il supporto JWT.
Versione 2.4.x
Nuove funzionalità e miglioramenti v.2.4.x
1. Imposta un alias personalizzato per il proxy edgemicro-auth (PR 116)
Puoi modificare il percorso di base predefinito per il proxy edgemicro-auth. Per impostazione predefinita, il percorso di base è /edgemicro-auth. Per modificarlo, utilizza il flag -x nel comando edgemicro configure.
Esempio:
edgemicro configure -x /mypath …
2. Supporto dei caratteri jolly per i percorsi di base (PR 77)
Puoi utilizzare uno o più caratteri jolly "*" nel percorso di base di un proxy edgemicro_*. Ad esempio, un percorso base di /team/*/members consente ai client di chiamare https://[host]/team/blue/members e https://[host]/team/green/members senza che tu debba creare nuovi proxy API per supportare i nuovi team. Tieni presente che /**/ non è supportato.
Importante:Apigee NON supporta l'utilizzo di un carattere jolly "*" come primo elemento di un percorso di base. Ad esempio, NON è supportato: /*/search.3. Percorso di configurazione personalizzato aggiunto a CLI per la configurazione del Private Cloud (PR 99)
Per impostazione predefinita, il file di configurazione del microgateway si trova in ./config/config.yaml. Nei comandi init, configure e start, ora puoi specificare un percorso di configurazione personalizzato nella riga di comando utilizzando i flag -c o --configDir. Risolto un problema per cui non veniva riconosciuta una directory di configurazione personalizzata per le installazioni di Private Cloud.
Esempio:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. Rispetta le variabili *_PROXY (PR 61)
Se Edge Microgateway è installato dietro un firewall e non è in grado di comunicare con Apigee Edge nel cloud pubblico, puoi scegliere tra due opzioni:
Opzione 1:
La prima opzione consiste nell'impostare l'opzione edgemicro: proxy_tunnel su true nel file di configurazione del microgateway:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
Quando proxy_tunnel è true, Edge Microgateway utilizza il metodo HTTP CONNECT per eseguire il tunneling delle richieste HTTP su una singola connessione TCP. Lo stesso vale se le variabili di ambiente per la configurazione del proxy sono attivate per TLS.
Opzione 2:
La seconda opzione è specificare un proxy e impostare proxy_tunnel su false nel file di configurazione del microgateway. Ad esempio:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
In questo caso, puoi impostare le seguenti variabili per controllare gli host per ogni proxy HTTP che vuoi utilizzare o gli host che non devono gestire i proxy Edge Microgateway: HTTP_PROXY, HTTPS_PROXY e NO_PROXY. Puoi impostare NO_PROXY come elenco di domini separati da virgole per i quali Edge Microgateway non deve eseguire il proxy. Ad esempio:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
Per ulteriori informazioni su queste variabili, consulta:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. Impostare un timeout personalizzato per le richieste target (PR 57)
Puoi impostare un timeout personalizzato per le richieste target con questa configurazione:
edgemicro: request_timeout: 10
Il timeout è impostato in secondi. Se si verifica un timeout, Edge Microgateway risponde con un codice di stato 504.
6. Rispetta i messaggi di stato HTTP personalizzati nella risposta di destinazione (PR 53)
Edge Microgateway rispetta i messaggi di stato HTTP personalizzati impostati sulla risposta di destinazione. Nelle release precedenti, i messaggi di stato inviati dal target venivano sostituiti con i valori predefiniti di Node.js.
7. L'intestazione X-Forwarded-For può impostare il client_ip per analytics
Se presente, l'intestazione X-Forwarded-For imposterà la variabile client_ip registrata in Edge Analytics. Questa funzionalità ti consente di conoscere l'IP del client che ha inviato una richiesta a Edge Microgateway.
8. Modifiche al plug-in OAuth
Il plug-in OAuth supporta la verifica della chiave API e del token di accesso OAuth. Prima di questa modifica, il plug-in accettava entrambe le forme di sicurezza. Con questa modifica, puoi consentire solo uno di questi modelli di sicurezza (mantenendo la compatibilità con le versioni precedenti).
I plug-in OAuth aggiungono due nuovi flag:
-
allowOAuthOnly: se impostato su true, ogni API deve contenere un'intestazione Authorization con un token di accesso Bearer.
-
allowAPIKeyOnly: se impostato su true, ogni API deve contenere un'intestazione x-api-key (o una posizione personalizzata) con una chiave API.
Imposta questi flag nel file di configurazione di Edge Microgateway nel seguente modo:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. È stato migliorato il proxy edgemicro-auth (PR 40)
Sono stati apportati miglioramenti al proxy edgemicro-auth. Prima di queste modifiche, il proxy archiviava le chiavi in Edge Secure Store, una cassetta di sicurezza criptata. Ora il proxy immagazzina le chiavi nella mappa chiave-valore (KVM) criptata di Edge.
10. Riscrivere l'URL di destinazione predefinito in un plug-in (PR 74)
Puoi anche sostituire la porta dell'endpoint di destinazione e scegliere tra HTTP e HTTPS. Modifica queste variabili nel codice del plug-in: req.targetPort e req.targetSecure. Per scegliere HTTPS, imposta req.targetSecure su true; per HTTP, impostalo su false. Se imposti req.targetSecure su true, consulta questo thread di discussione per ulteriori informazioni.
11. Supporto iniziale per l'autenticazione dei token OAuth (PR 125)
Puoi configurare Edge Microgateway in modo che utilizzi un token OAuth per l'autenticazione anziché nome utente/password. Per utilizzare un token OAuth, utilizza il seguente parametro nel comando edgemicro configure:
-t, --token <token>
Ad esempio:
edgemicro configure -o docs -e test -t <your token>
Bug corretti nella versione 2.4.3
- Risolto un problema per cui era necessaria un'organizzazione a pagamento per eseguire correttamente il proxy edgemicro-auth. Ora puoi utilizzare Edge Microgateway anche con le organizzazioni di prova. (PR 5)
- Risolto un problema per cui lo stream non aveva completato l'elaborazione dei dati, ma gli elaboratori di fine venivano comunque eseguiti. Ciò ha causato l'invio di una risposta parziale. (PR 71)
- Risolto un problema per cui una directory di configurazione personalizzata per le installazioni di Private Cloud non veniva riconosciuta. (PR 110)
- È stato risolto un problema con l'SSL bidirezionale tra il client e il microgateway Edge. (PR 70)
- È stato risolto un problema per cui era necessaria una barra finale nel percorso base del proxy per il corretto funzionamento della verifica della chiave API. Ora non è necessaria una barra finale alla fine del percorso di base. (PR 48)
Versione 2.3.5
Nuove funzionalità e miglioramenti v.2.3.5
Filtro proxy
Puoi filtrare i proxy compatibili con microgateway che verranno elaborati da un'istanza Edge Microgateway.
Quando Edge Microgateway si avvia, scarica tutti i proxy compatibili con il microgateway nell'organizzazione a cui è associato. Utilizza la seguente configurazione per limitare i proxy che il microgateway elaborerà. Ad esempio, questa configurazione limita a tre i proxy elaborati dal microgateway: edgemicro_proxy-1
, edgemicro_proxy-2
e edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Masking dei dati di Analytics
Una nuova configurazione ti consente di impedire la visualizzazione delle informazioni sul percorso della richiesta in Edge Analytics. Aggiungi quanto segue alla configurazione del microgateway per mascherare l'URI e/o il percorso della richiesta. Tieni presente che l'URI è costituito dalle parti del nome host e del percorso della richiesta.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
Versione 2.3.3
Nuove funzionalità e miglioramenti v.2.3.3
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Disattivare il polling delle modifiche automatiche
Puoi disattivare il polling delle modifiche automatiche impostando questo attributo nella configurazione del microgateway:
disabled_config_poll_interval: true
Per impostazione predefinita, il polling periodico rileva eventuali modifiche apportate a Edge (modifiche ai prodotti, proxy compatibili con i microgateway e così via) e al file di configurazione locale. L'intervallo di polling predefinito è di 600 secondi (cinque minuti).
Riscrivere gli URL target nei plug-in
Puoi sostituire dinamicamente l'URL target predefinito in un plug-in modificando queste variabili nel codice del plug-in: req.targetHostname e req.targetPath.
Nuova firma della funzione del plug-in
È stata aggiunta una nuova firma della funzione del plug-in che fornisce la risposta target come argomento. Questa aggiunta semplifica l'accesso dei plug-in alla risposta target.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
Output di log predefinito semplificato
Per impostazione predefinita, il servizio di logging ora omette il JSON di proxy, prodotti e JWT scaricati.
Puoi impostare il valore predefinito per l'output di questi oggetti impostando DEBUG=*
quando avvii Edge Microgateway. Ad esempio:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
Percorso della configurazione personalizzata aggiunto all'interfaccia a riga di comando
Per impostazione predefinita, il file di configurazione del microgateway si trova in ./config/config.yaml. Ora puoi specificare un percorso di configurazione personalizzato sulla riga di comando per i comandi init, configure e start. Ad esempio:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
Bug corretti nella versione 2.3.3
- È stata corretta una perdita di memoria che si verificava durante richieste/risposte di grandi dimensioni.
- L'ordine di esecuzione dei plug-in è stato corretto. Ora si comporta come spiegato nella documentazione.
- Il plug-in accumulate-request non si blocca più per le richieste GET.
- È stato risolto un problema nel plug-in accumulate-response per cui la mancanza del corpo della risposta causava errori.
Release 2.3.1
Nota sull'installazione
Alcune versioni precedenti di Edge Microgateway ti consentono di installare il software scaricando un file ZIP. Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:
npm install -g edgemicro
Per ulteriori dettagli, consulta l'argomento sull'installazione.
Nuove funzionalità e miglioramenti v.2.3.1
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Filtrare i proxy
Una nuova configurazione consente di filtrare i proxy che Edge Microgateway caricherà all'avvio. In precedenza, il microgateway caricava tutti i proxy compatibili con il microgateway (proxy denominati edgemicro_*) estratti dall'organizzazione/dall'ambiente Edge specificato nel comando configure di edgemicro. Questa nuova funzionalità ti consente di filtrare questo elenco di proxy in modo che Edge Microgateway carichi solo quelli che specifichi. Basta aggiungere l'elemento proxy al file di configurazione del microgateway come segue:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
Ad esempio, supponiamo che tu abbia 50 proxy edgemicro_*
nella tua org/env Edge, inclusi quelli denominati edgemicro_foo
e edgemicro_bar
. Puoi
chiedere al microgateway di utilizzare solo questi due proxy nel seguente modo:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
All'avvio, il microgateway potrà chiamare solo i proxy specificati. Eventuali tentativi di chiamare altri proxy compatibili con i microgateway scaricati dall'organizzazione/dall'ambiente Edge causeranno un errore.
Impostare le intestazioni delle richieste di destinazione nei plug-in
Esistono due pattern di base da considerare se vuoi aggiungere o modificare gli intestazioni delle richieste di destinazione: uno in cui la richiesta in arrivo contiene dati (come in una richiesta POST) e uno in cui non lo fa (come in una semplice richiesta GET).
Prendiamo in considerazione il caso in cui la richiesta in arrivo contenga dati e tu voglia impostare le intestazioni della richiesta sulla richiesta di destinazione. Nelle versioni precedenti di Edge Microgateway, non era possibile impostare in modo affidabile le intestazioni target in questo caso.
La chiave di questo pattern è accumulare prima tutti i dati in entrata dal client. Poi, nella funzione onend_request()
, utilizza la nuova funzione request.setOverrideHeader(name,
value)
per personalizzare le intestazioni.
Di seguito è riportato un esempio di codice del plug-in che mostra come eseguire questa operazione. Le intestazioni impostate in
onend_request
vengono inviate al target:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
Se la richiesta non include dati, puoi impostare le intestazioni target nell'handleonrequest()
. Questo pattern non è nuovo, è stato documentato in precedenza
ed è stato utilizzato nei plug-in di esempio forniti con Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
Funzionalità di ricarica senza tempi di inattività
Dopo aver apportato una modifica alla configurazione di Edge Microgateway, puoi caricarla senza perdere messaggi. Con questa modifica, Edge Microgateway si avvia sempre in modalità cluster e l'opzione --cluster
è stata rimossa dal comando edgemicro start
.
Inoltre, sono stati aggiunti tre nuovi comandi della CLI. Devi eseguire questi comandi dalla stessa directory in cui è stato eseguito il comando start di edgemicro:
edgemicro status
: controlla se il microgateway Edge è in esecuzione o meno.edgemicro stop
: arresta il cluster Edge Microgateway.edgemicro reload
: ricarica la configurazione del microgateway Edge senza tempi di riposo.
Ricarica automatica della configurazione senza tempi di inattività
Edge Microgateway carica periodicamente una nuova configurazione ed esegue un ricaricamento se qualcosa è cambiato. Il polling rileva eventuali modifiche apportate a Edge (modifiche ai prodotti, proxy compatibili con i microgateway e così via) nonché le modifiche apportate al file di configurazione locale. L'intervallo di polling predefinito è di 600 secondi (cinque minuti). Puoi modificare il valore predefinito nel file di configurazione del microgateway come segue:
edgemicro: config_change_poll_interval: [seconds]
Informazioni sulla versione aggiunte a CLI
È stato aggiunto un flag --version
alla CLI. Per ottenere la versione corrente di Edge
Microgateway, utilizza:
edgemicro --version
Nuove opzioni SSL per il server Edge Microgateway
Edge Microgateway ora supporta le seguenti opzioni SSL del server, oltre a key
e cert
:
Opzione | Descrizione |
---|---|
pfx |
Percorso di un file pfx contenente la chiave privata, il certificato e i certificati CA
del client in formato PFX. |
passphrase |
Una stringa contenente la passphrase per la chiave privata o il file PFX. |
ca |
Percorso di un file contenente un elenco di certificati attendibili in formato PEM. |
ciphers |
Una stringa che descrive le cifre da utilizzare separate da un ":". |
rejectUnauthorized |
Se true, il certificato del server viene verificato in base all'elenco delle CA fornite. Se la verifica non va a buon fine, viene restituito un errore. |
secureProtocol |
Il metodo SSL da utilizzare. Ad esempio, SSLv3_method per forzare la versione 3 di SSL. |
servername |
Il nome del server per l'estensione TLS SNI (Server Name Indication). |
Inviare i file di log a stdout
Puoi inviare i dati dei log all'output standard con una nuova impostazione di configurazione:
edgemicro: logging: to_console: true
Consulta Gestione dei file di log.
Versione 2.1.2
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Consenti l'endpoint API personalizzato per la configurazione
Esistono nuovi endpoint configurabili per il proxy di autorizzazione che supportano l'utilizzo di un servizio di autenticazione personalizzato. Questi endpoint sono:
edgeconfig:verify_api_key_url
edgeconfig:products
Per maggiori dettagli, vedi Utilizzare un servizio di autenticazione personalizzato.
Versione 2.1.1
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Eseguire il deployment di un proxy di autenticazione compatibile con più piattaforme
È stato apportato un miglioramento in modo che il comando utilizzato per implementare il proxy di autorizzazione di Edge Microgateway in Edge sia compatibile sui sistemi Windows.
Versione 2.1.0
Nuove funzionalità e miglioramenti v.21.0
Di seguito sono riportate le nuove funzionalità e i miglioramenti:
Specificare le opzioni SSL/TLS del client
Puoi specificare le opzioni client per le connessioni SSL/TSL ai target utilizzando un nuovo insieme di opzioni di configurazione. Consulta Utilizzare le opzioni SSL/TSL del client.
Versione 2.0.11
Nota di installazione v2.0.11
Alcune versioni precedenti di Edge Microgateway ti consentono di installare il software scaricando un file ZIP. Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:
npm install -g edgemicro
Per ulteriori dettagli, consulta l'argomento sull'installazione.
Nuove funzionalità e miglioramenti v.2.0.11
Di seguito sono riportate le nuove funzionalità e i miglioramenti:
Specificare una porta all'avvio
Il comando start consente di specificare un numero di porta per eseguire l'override della porta specificata nel file di configurazione. Puoi anche specificare un numero di porta utilizzando la variabile di ambiente PORT. Per maggiori dettagli, consulta il comando start.
(Facoltativo) Mantieni le intestazioni di autenticazione
Una nuova impostazione di configurazione, keepAuthHeader, consente di conservare l'intestazione Authorization inviata nella richiesta. Se impostato su true, l'intestazione Auth viene passata al target. Consulta gli attributi oauth.
Possibilità di utilizzare un servizio di autorizzazione personalizzato
Se vuoi utilizzare il tuo servizio personalizzato per gestire l'autenticazione, modifica il valore authUri nel file di configurazione di Edge Microgateway in modo che punti al tuo servizio. Per maggiori dettagli, vedi Utilizzare un servizio di autenticazione personalizzato.
Versione 2.0.4
Edge Microgateway versione 2.0.4 è stata rilasciata il 25 maggio 2016.
Nuove funzionalità e miglioramenti nella versione 2.0.4
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Supporto dei percorsi delle risorse nei prodotti
Edge Microgateway ora supporta i percorsi delle risorse nei prodotti. I percorsi delle risorse ti consentono di limitare l'accesso alle API in base al suffisso del percorso del proxy. Per informazioni dettagliate sulla creazione dei prodotti e sulla configurazione dei percorsi delle risorse, consulta Creare prodotti API.
Supporto per npm install global
Ora puoi installare Edge Microgateway utilizzando l'opzione npm -g (globale). Per informazioni dettagliate su questa opzione, consulta la documentazione di npm.
Versione 2.0.0
Edge Microgateway versione 2.0.0 è stato rilasciato il 18 aprile 2016.
Nuove funzionalità e miglioramenti v.2.0.0
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Server a processo singolo
Edge Microgateway ora è un singolo server di processo. Non utilizza più un modello a due processi in cui un processo (in precedenza noto come "agente") avvia Edge Microgateway, il secondo processo. La nuova architettura semplifica l'automazione e la contenimento.
File di configurazione con spazi dei nomi
Ora i file di configurazione hanno un nome nello spazio dei nomi utilizzando l'organizzazione e l'ambiente in modo che più istanze di Microgateway possano essere eseguite sullo stesso host. Puoi trovare i file di configurazione in ~/.edgemicro dopo aver eseguito il comando di configurazione di Edge Microgateway.
Nuove variabili di ambiente
Ora sono disponibili quattro variabili di ambiente: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. Se imposti queste variabili sul sistema, non devi specificarne i valori quando utilizzi l'interfaccia a riga di comando (CLI) per configurare e avviare Edge Microgateway.
Configurazione memorizzata nella cache
Edge Microgateway utilizza un file di configurazione memorizzato nella cache se si riavvia senza connessione ad Apigee Edge .
Modalità cluster
Ora sono disponibili opzioni per avviare Edge Microgateway in modalità cluster. La modalità cluster ti consente di sfruttare i sistemi multi-core. Il microgateway utilizza il modulo cluster Node.js per questa funzionalità. Per maggiori dettagli, consulta la documentazione di Node.js.
Bug corretti nella versione 2.0.0
Il ciclo di vita degli eventi dei plug-in ora gestisce correttamente il codice asincrono contenente codice con un nuovo callback.
Versione 1.1.2
Edge Microgateway versione 1.1.2 è stata rilasciata il 14 marzo 2016.
Nuove funzionalità e miglioramenti v.1.1.2
Di seguito sono riportate le nuove funzionalità e i miglioramenti di questa release.
Miglioramento delle prestazioni
Edge Microgateway ora utilizza correttamente l'agente HTTP Node.js per un migliore pooling delle connessioni. Questo miglioramento migliora le prestazioni e la stabilità complessiva in caso di carico elevato.
Supporto del debugger remoto
Puoi configurare Edge Microgateway in modo che venga eseguito con un debugger remoto, come node-inspector.
Posizione del nuovo file di configurazione
Quando configuri Edge Microgateway, il file agent/config/default.yaml
viene ora copiato in ~./edgemicro/config.yaml
.
Rotazione dei file di log
Un nuovo attributo di configurazione consente di specificare un intervallo di rotazione per i log di Edge Microgateway.
Bug corretti nella versione 1.1.2
I seguenti bug sono stati corretti nella versione 1.1.2.
Descrizione |
---|
Il callout Java per il proxy interno edgemicro utilizzato con Edge on-premise ora utilizza il server MGMT corretto. |
Rimuovi le dipendenze di TypeScript dall'agente. |
Correzione di un bug dell'interfaccia a riga di comando quando si utilizza l'opzione di deployment snello. |
Correggi il riferimento alla dipendenza della logica del certificato. |