บันทึกประจำรุ่นของ Edge Microgateway

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

เวอร์ชัน 3.3.x

การแก้ไขข้อบกพร่องและการปรับปรุง v.3.3.x

3.3.7

เมื่อวันที่ 17 กรกฎาคม 2025 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
191613108 ฟีเจอร์

เราได้ปรับปรุง Edge Microgateway (EMG) ให้รองรับรูปแบบ URL ที่มีอักขระไวด์การ์ดภายในexcludeUrls การเพิ่มประสิทธิภาพนี้ช่วยแก้ปัญหาข้อจำกัดก่อนหน้านี้ที่ฟีเจอร์ executeURL ถูกจำกัดไว้สำหรับ URL แบบคงที่ โดยไม่รองรับรูปแบบ URL หรือพารามิเตอร์การค้นหาในคำขอ GET

ฟังก์ชันการทำงานที่อัปเดตแล้วอนุญาตให้ยกเว้นปลั๊กอินแบบมีเงื่อนไขตาม URL แบบไดนามิกหรือ URL ที่ตรงกับรูปแบบ การแก้ไขนี้เข้ากันได้แบบย้อนหลัง ซึ่งช่วยให้มั่นใจได้ว่าการกำหนดค่า URL แบบคงที่มีอยู่จะยังคงทำงานได้อย่างเต็มที่โดยไม่ต้องทำการเปลี่ยนแปลงใดๆ

ตัวอย่างเช่น

edgemicro:
  plugins:
    excludeUrls: '/hello,/proxy_one/*' # global exclude urls
    sequence:
      -oauth
      -json2xml
      -quota
      -json2xml:
          excludeUrls: '/hello/xml/*'  # plugin level exclude urls
135276110 ฟีเจอร์

ข้อมูลวิเคราะห์ของ Edge Microgateway (EMG) มีgateway_flow_id ก่อนหน้านี้ เราละเว้นฟิลด์นี้ ซึ่งทำให้ระบุและเชื่อมโยงเหตุการณ์ Analytics กับการเรียกใช้ API ที่เฉพาะเจาะจงได้ยาก

เราได้อัปเดต EMG เพื่อป้อนข้อมูลบันทึกการวิเคราะห์แต่ละรายการโดยอัตโนมัติด้วย UUID ที่ไม่ซ้ำกันสำหรับ gateway_flow_id ฟิลด์นี้กลายเป็นคอมโพเนนต์ที่จำเป็นของเพย์โหลดการวิเคราะห์ทั้งหมดโดยค่าเริ่มต้น ซึ่งช่วยปรับปรุงการตรวจสอบย้อนกลับของข้อมูลและความสอดคล้องของการรายงานได้อย่างมาก

422696257 ข้อบกพร่อง

ความเสถียรของระบบได้รับการปรับปรุงอย่างมากด้วยการแก้ไขปัญหาการขัดข้องร้ายแรง

การแก้ไขนี้เกี่ยวข้องกับการระบุและแก้ไขการกำหนดค่าที่ไม่ถูกต้องภายในโมดูลภายใน ซึ่งก่อนหน้านี้ทำให้เกิดลูปกระบวนการที่เกิดซ้ำๆ จนทำให้ระบบโอเวอร์โหลด การแก้ไขที่ตรงเป้าหมายนี้ช่วยขจัดลูปออกไป ทำให้ระบบมีความเสถียรและเชื่อถือได้มากขึ้น

แก้ไขปัญหาด้านความปลอดภัยแล้ว

3.3.6

เมื่อวันที่ 16 เมษายน 2025 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.6 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.6 3.3.6 3.3.6 3.3.6 3.2.2

แก้ไขปัญหาด้านความปลอดภัยแล้ว

  • CVE-2025-27789
  • CVE-2024-21538
  • CVE-2024-12133

3.3.5

ในวันศุกร์ที่ 20 ธันวาคม 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.5 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.5 3.3.5 3.3.5 3.3.5 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
383024578 ฟีเจอร์

เราได้เพิ่มการรองรับ Node.js เวอร์ชัน 22 และนำการรองรับเวอร์ชัน 16 ออก หากคุณ ใช้ Node.js v18 อยู่ Edge Microgateway จะพิมพ์ข้อความแสดงข้อผิดพลาดต่อไปนี้เมื่อเริ่มต้น

current nodejs version is  18.x.x Note, v18.x.x will be out of support soon, see https://docs.apigee.com/release/notes/edge-microgateway-release-notes-0

หากใช้ Node.js เวอร์ชันก่อนหน้า คุณจะเห็นข้อความแสดงข้อผิดพลาดต่อไปนี้

You are using a version of NodeJS that is not supported

แก้ไขปัญหาด้านความปลอดภัยแล้ว

  • CVE-2024-21538
  • CVE-2024-45590
  • CVE-2019-3844
  • CVE-2019-12290
  • CVE-2020-1751
  • CVE-2018-12886
  • CVE-2023-50387
  • CVE-2019-3843
  • CVE-2022-4415
  • CVE-2021-3997

3.3.4

เมื่อวันที่ 18 กันยายน 2024 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.4 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.4 3.3.4 3.3.4 3.3.4 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
675987751 ข้อบกพร่อง

แก้ไขปัญหาที่ Edge Microgateway ไม่บันทึกที่อยู่ IP ของไคลเอ็นต์

แก้ไขปัญหาด้านความปลอดภัยแล้ว

  • CVE-2021-23337
  • CVE-2024-4068
  • CVE-2020-28469
  • CVE-2020-28503

3.3.3

เมื่อวันที่ 25 เมษายน 2024 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
315939218 นำออกแล้ว

เราได้นำปลั๊กอินไคลเอ็นต์ Eureka ออกจาก Edge Microgateway แล้ว การนำฟีเจอร์นี้ออกจะไม่ส่งผลต่อฟังก์ชันหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ ดูรายละเอียดเพิ่มเติมได้ที่การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

283947053 นำออกแล้ว

การสนับสนุนสำหรับ forever-monitor ถูกนำออกจาก Edge Microgateway แล้ว คุณ สามารถแทนที่ forever-monitor ด้วย PM2 ได้ ดูรายละเอียดได้ที่โพสต์ในชุมชน Apigee นี้: Edgemicro + PM2: Starting edgemicro as a service

แก้ไขปัญหาด้านความปลอดภัยแล้ว

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

เมื่อวันที่ 18 สิงหาคม 2023 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
296187679 ฟีเจอร์

เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 เป็นต้นไป คำสั่ง CLI ของ Edge Microgateway จะใช้ได้กับเวอร์ชันที่รองรับเท่านั้น การเรียกใช้คำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด ดูซอฟต์แวร์และเวอร์ชันที่รองรับของ Apigee ด้วย

283947053 ข้อบกพร่อง

เราได้แก้ไขปัญหาที่ Edge Microgateway แสดงผลิตภัณฑ์ API แรกในรายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอปแล้ว ตอนนี้เราจะพิจารณาผลิตภัณฑ์ API ที่ถูกต้องเพื่อส่งคืนตามคำขอ

274443329 ข้อบกพร่อง

แก้ไขปัญหาที่ Docker ดึงเวอร์ชันรูปภาพที่ล้าสมัย อัปเดตเวอร์ชันโหนด Docker เป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้างอิมเมจ Docker ด้วยเวอร์ชัน 18.17-buster-slim

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ไม่มี

3.3.1

เมื่อวันที่ 7 มิถุนายน 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.3.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
220885293 ฟีเจอร์

ตอนนี้ระบบรองรับ Node.js เวอร์ชัน 16 แล้ว

231972608 ข้อบกพร่อง

แก้ไขปัญหาที่คำสั่ง private configure แสดงข้อผิดพลาดขณะพยายามกำหนดค่าสำหรับ Private Cloud

233315475 ข้อบกพร่อง

แก้ไขปัญหาที่json2xml ปลั๊กอินแสดงข้อผิดพลาดในการแยกวิเคราะห์ขณะแปลง การตอบกลับจาก JSON เป็น XML และเมื่อใช้ร่วมกับaccumulate-response ปลั๊กอิน

221432797 เปลี่ยน

เราได้อัปเกรดอิมเมจ Edge Microgateway ฐานเวอร์ชัน Docker Node.js เป็น Node.js 14

215748732 ฟีเจอร์

เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ลงในคำสั่ง revokekeys

ตอนนี้คุณสามารถส่งโทเค็น SAML แทนข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านได้โดยใช้ตัวเลือก -t ในคำสั่ง revokekeys

โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง

218723889 การอัปเดตเอกสาร

เราได้อัปเดตเอกสารประกอบให้มีลิงก์ไปยังปลั๊กอิน Edge Microgateway ที่รองรับ ซึ่งจัดเก็บไว้ใน GitHub ดูปลั๊กอินที่มีอยู่ซึ่งมาพร้อมกับ Edge Microgateway

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-23413 ซึ่งส่งผลต่อแพ็กเกจ jszip ก่อนเวอร์ชัน 3.7.0 การสร้างไฟล์ ZIP ใหม่ที่มีชื่อไฟล์ ตั้งค่าเป็นค่าต้นแบบของออบเจ็กต์ (เช่น proto, toString ฯลฯ) จะส่งผลให้ออบเจ็กต์ที่ส่งคืน มีอินสแตนซ์ต้นแบบที่แก้ไขแล้ว

3.3.0

เมื่อวันที่ 4 กุมภาพันธ์ 2022 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.3.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
219556824 ปัญหาที่เป็นที่ทราบแล้ว Edge Microgateway Gateway 3.3.0 ใช้ร่วมกับคำสั่ง npm audit fix ไม่ได้

การเรียกใช้ npm audit fix จะทําให้ apigeetool ได้รับการอัปเกรดเป็น 0.15.2 ซึ่งจะส่งผลต่อคําสั่ง edgemicro upgradeauth

หากคุณเรียกใช้ npm audit fix แล้วเรียกใช้ edgemicro upgradeauth ตามมา คุณจะเห็นข้อผิดพลาดนี้

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

หากต้องการแก้ไขปัญหา ให้เรียกใช้คำสั่งต่อไปนี้ เพื่อกู้คืน apigeetool เวอร์ชันที่ถูกต้อง

npm install apigeetool@0.15.1

เราจะแก้ไขปัญหานี้ใน Edge Microgateway รุ่นต่อๆ ไป

138622990 ฟีเจอร์

แฟล็กใหม่สำหรับปลั๊กอินโควต้า isHTTPStatusTooManyRequestEnabled จะกำหนดค่าปลั๊กอินให้แสดงสถานะการตอบกลับ HTTP 429 แทนสถานะ 403 หากมีการละเมิดโควต้า ดูตัวเลือกการกำหนดค่าสำหรับโควต้า

192534424 ข้อบกพร่อง

แก้ไขปัญหาที่รหัสการตอบกลับที่เห็นในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกับรหัสการตอบกลับของ Edge Microgateway

198986036 การเพิ่มประสิทธิภาพ ตอนนี้ Edge Microgateway จะดึงคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IdP) ในช่วงเวลาการสำรวจแต่ละครั้ง และยังอัปเดตคีย์ในกรณีที่คีย์สาธารณะของ IdP เปลี่ยนแปลงด้วย ก่อนหน้านี้ ปลั๊กอิน extauth จะอัปเดตคีย์สาธารณะไม่ได้หากไม่ได้โหลด Edge Microgateway ซ้ำในกรณีที่คีย์สาธารณะของ IDP เปลี่ยนไป
168713541 ข้อบกพร่อง

เราได้ปรับปรุงเอกสารประกอบเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ ดูการใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์

171538483 ข้อบกพร่อง

มีการเปลี่ยนแปลงเอกสารเพื่อแก้ไขรูปแบบการตั้งชื่อไฟล์บันทึก ดู แบบแผนการตั้งชื่อไฟล์บันทึก

157908466 ข้อบกพร่อง

มีการเปลี่ยนแปลงเอกสารประกอบเพื่ออธิบายวิธีติดตั้ง Edge Microgateway เวอร์ชันที่เฉพาะเจาะจงอย่างถูกต้อง ดูการอัปเกรด Edge Microgateway หากมีการเชื่อมต่ออินเทอร์เน็ต

215748427 ข้อบกพร่อง แก้ไขปัญหาที่คำสั่ง revokekeys แสดงข้อผิดพลาดเมื่อเพิกถอน คีย์โดยใช้คู่คีย์และคู่รหัสลับที่มีอยู่
205524197 ข้อบกพร่อง เราได้อัปเดตเอกสารประกอบให้มีรายการระดับการบันทึกแบบเต็ม ดูแอตทริบิวต์ edgemicro และวิธีตั้งค่าระดับการบันทึก

เวอร์ชัน 3.2.x

การแก้ไขข้อบกพร่องและการปรับปรุง v.3.2.x

3.2.3

เมื่อวันที่ 17 กันยายน 2021 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.2.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
192416584 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า disableStrictLogFile ช่วยให้คุณลด สิทธิ์ของไฟล์ที่เข้มงวดในไฟล์บันทึกของแอปพลิเคชัน api-log.log โปรดดูรายละเอียดในหัวข้อวิธีลดระดับสิทธิ์ของไฟล์บันทึก

192799989 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า on_target_response_abort ช่วยให้คุณควบคุม ลักษณะการทำงานของ Edge Microgateway ในกรณีที่การเชื่อมต่อระหว่างไคลเอ็นต์ (Edge Microgateway) กับ เซิร์ฟเวอร์เป้าหมายปิดก่อนเวลาอันควร ดูรายละเอียดได้ที่แอตทริบิวต์ edgemicro

148062415 ข้อบกพร่อง แก้ไขปัญหาที่ในบริบทของคอนเทนเนอร์ Docker นั้น Edge Microgateway ไม่ได้ปิด อย่างราบรื่นด้วยคำสั่ง docker stop {containerId} กระบวนการ ถูกหยุด แต่ระบบไม่ได้นำไฟล์ .sock และ .pid ออก ตอนนี้ ระบบได้นำไฟล์ออกแล้ว และการรีสตาร์ทคอนเทนเนอร์เดียวกันก็ทำงานได้ตามที่คาดไว้
190715670 ข้อบกพร่อง แก้ไขปัญหาที่ทำให้คำขอบางรายการค้างอยู่ระหว่างกิจกรรมการโหลดซ้ำภายใน ของ Microgateway ปัญหานี้เกิดขึ้นเป็นครั้งคราวและเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง ปัญหานี้เกิดขึ้นเมื่อใช้ฟีเจอร์ tokenCache และ cacheKey ของ ปลั๊กอิน OAuth
183910111 ข้อบกพร่อง แก้ไขปัญหาที่ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับต่อท้ายถูกตีความอย่างไม่ถูกต้อง ว่าเป็นเส้นทางทรัพยากรแยกต่างหาก ตอนนี้ระบบจะตีความเส้นทาง /country/all และ /country/all/ ว่าเป็นเส้นทางเดียวกัน

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2020-28503 แพ็กเกจ copy-props ก่อนเวอร์ชัน 2.0.5 มีช่องโหว่ที่ทำให้เกิดการปนเปื้อนของ Prototype ผ่านฟังก์ชันการทำงานหลัก
CVE-2021-23343 เส้นทางแพ็กเกจ-parse ทุกเวอร์ชันมีความเสี่ยงต่อการปฏิเสธการให้บริการ (DoS) ของนิพจน์ทั่วไปผ่านนิพจน์ทั่วไป splitDeviceRe, splitTailRe และ splitPathRe ReDoS มีความซับซ้อนของเวลาในกรณีที่แย่ที่สุดเป็นพหุนาม

3.2.2

เมื่อวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.2.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
185323500 เปลี่ยน

เปลี่ยนค่า expires_in จากสตริงเป็นจำนวนเต็ม

ตอนนี้ API คำขอโทเค็นและคำขอโทเค็นเพื่อรีเฟรชจะแสดงผล expires_in เป็น ค่าจำนวนเต็มที่ระบุเป็นวินาที

เพื่อให้เป็นไปตาม RFC 6749 กรอบการให้สิทธิ์ OAuth 2.0 จึงมีการเปลี่ยนค่าที่คาดไว้สำหรับพารามิเตอร์การกำหนดค่า expires_in จากสตริงเป็นจำนวนเต็ม โปรดดูรายละเอียดที่ข้อมูลอ้างอิงการดำเนินการและการกำหนดค่า

188492065 เปลี่ยน สิ้นสุดการรองรับ Node.js 8

ตั้งแต่รีลีส 3.2.2 เป็นต้นไป เราจะไม่รองรับ Node.js 8 อีกต่อไป ดูข้อมูลเพิ่มเติมได้ที่ซอฟต์แวร์ที่รองรับและเวอร์ชันที่รองรับ: Edge Microgateway

183990345 ฟีเจอร์ กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker

พารามิเตอร์การกำหนดค่า Edge Microgateway to_console ช่วยให้คุณเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนที่จะส่งไปยังไฟล์บันทึกได้ หากทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คอนเทนเนอร์จะเปลี่ยนเส้นทาง stdout และเอาต์พุตข้อผิดพลาดไปยังไฟล์ที่อยู่ในคอนเทนเนอร์ที่ตำแหน่ง ${APIGEE_ROOT}/logs/edgemicro.log โดยค่าเริ่มต้น

หากต้องการป้องกันไม่ให้ระบบส่งข้อมูลบันทึกไปยัง edgemicro.log ให้ใช้ตัวแปร LOG_CONSOLE_OUTPUT_TO_FILE ใหม่เมื่อเรียกใช้คอนเทนเนอร์

ดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ได้ที่การใช้ Docker สำหรับ Edge Microgateway

183057665 ฟีเจอร์ กำหนดค่าเส้นทางไฟล์ edgemicro.pid และ edgemicro.sock ได้

พารามิเตอร์ -w, --workdir ใหม่สำหรับการเรียกใช้คอนเทนเนอร์ Docker ด้วย Edge Microgateway ช่วยให้คุณระบุเส้นทางไปยังไดเรกทอรีที่ควรสร้างไฟล์ edgemicro.sock และ edgemicro.pid ในคอนเทนเนอร์ Docker ได้ ดูการใช้ Docker สำหรับ Edge Microgateway

191352643 ฟีเจอร์ อัปเดตอิมเมจ Docker สำหรับ Edge Microgateway ให้ใช้ NodeJS เวอร์ชัน 12.22 ดูการใช้ Docker สำหรับ Edge Microgateway

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-28860 ใน Node.js mixme ก่อนเวอร์ชัน 0.5.1 ผู้โจมตีสามารถเพิ่มหรือเปลี่ยนแปลงพร็อพเพอร์ตี้ของออบเจ็กต์ ผ่าน "__proto__" โดยใช้ฟังก์ชัน mutate() และ merge() ระบบจะกำหนดแอตทริบิวต์ polluted ให้กับออบเจ็กต์ทุกรายการในโปรแกรมโดยตรง ซึ่งจะ ทำให้อาจเกิดการปฏิเสธการให้บริการ (DoS) และทำให้โปรแกรมอาจไม่พร้อมให้บริการ
CVE-2021-30246 ในแพ็กเกจ jsrsasign ตั้งแต่เวอร์ชัน 10.1.13 สำหรับ Node.js ระบบอาจระบุลายเซ็น RSA PKCS#1 v1.5 บางรายการที่ไม่ถูกต้องว่าถูกต้องโดยไม่ตั้งใจ หมายเหตุ: ยังไม่พบการโจมตีที่ ใช้งานได้จริง
CVE-2021-23358 แพ็กเกจขีดล่างจาก 1.13.0-0 และก่อน 1.13.0-2 จาก 1.3.2 และก่อน 1.12.1 มีช่องโหว่ที่ทำให้เกิดการแทรกโค้ดโดยพลการผ่านฟังก์ชันเทมเพลต โดยเฉพาะอย่างยิ่งเมื่อมีการส่งพร็อพเพอร์ตี้ตัวแปรเป็นอาร์กิวเมนต์เนื่องจากไม่ได้มีการล้างข้อมูล
CVE-2021-29469 Node-redis คือไคลเอ็นต์ Redis ของ Node.js ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ใน โหมดตรวจสอบ นิพจน์ทั่วไปที่ใช้ในการตรวจหาข้อความที่ตรวจสอบอาจทําให้ การย้อนรอยแบบทวีคูณในสตริงบางรายการ ปัญหานี้อาจส่งผลให้เกิดการปฏิเสธการให้บริการ ปัญหานี้ได้รับการแก้ไขแล้วในเวอร์ชัน 3.1.1
CVE-2020-8174 อัปเดตอิมเมจ Docker ให้ใช้ Node.js เวอร์ชัน 12.22

3.2.1

เมื่อวันศุกร์ที่ 5 มีนาคม 2021 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.2.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
180362102 ข้อบกพร่อง แก้ไขปัญหาที่ทำให้แอปพลิเคชันทำงานล้มเหลวเนื่องจากคีย์ JWK มีค่าเป็น Null

ตอนนี้ระบบจะจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน jwkPublicKeys

หมายเหตุ: การแก้ไขนี้กำหนดให้คุณต้องอัปเกรดพร็อกซี edgemicro-auth

179971737 ข้อบกพร่อง แก้ไขปัญหาที่การตอบกลับสถานะ 4XX / 5XX ของเป้าหมายถูกบันทึกเป็นข้อผิดพลาดของพร็อกซี สำหรับพร็อกซี edgemicro_*

สำหรับธุรกรรม Edge Microgateway ระบบจะแสดงจำนวนข้อผิดพลาดเป้าหมายที่ไม่ถูกต้องใน แดชบอร์ดข้อมูลวิเคราะห์รหัสข้อผิดพลาดของ Apigee Edge ระบบนับรหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมาย เป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้ว และตอนนี้ระบบจะแสดงจำนวนข้อผิดพลาดของเป้าหมายที่ถูกต้อง

179674670 ฟีเจอร์ เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณกรองรายการผลิตภัณฑ์ API ที่วางไว้ ใน JWT ตามรหัสสถานะผลิตภัณฑ์ได้

ผลิตภัณฑ์ API มีรหัสสถานะ 3 รหัส ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอน เพิ่มพร็อพเพอร์ตี้ใหม่ชื่อ allowProductStatus ลงในนโยบาย Set JWT Variables ในพร็อกซี edgemicro-auth หากต้องการใช้พร็อพเพอร์ตี้นี้ เพื่อกรองผลิตภัณฑ์ API ที่แสดงใน JWT ให้ทำดังนี้

  1. เปิดพร็อกซี edgemicro-auth ในเครื่องมือแก้ไขพร็อกซี Apigee
  2. เพิ่มพร็อพเพอร์ตี้ allowProductStatus ลงใน XML ของนโยบาย SetJWTVariables และระบุรายการรหัสสถานะที่คั่นด้วยคอมมาเพื่อกรอง เช่น หากต้องการกรองตามสถานะรอดำเนินการ และเพิกถอน ให้ทำดังนี้
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    หากต้องการให้แสดงเฉพาะผลิตภัณฑ์ที่ได้รับอนุมัติ ให้ตั้งค่าพร็อพเพอร์ตี้ดังนี้ ดังนี้

    <Property name="allowProductStatus">Approved</Property>
  3. บันทึกพร็อกซี

    หากไม่มีแท็ก Property ระบบจะแสดงผลิตภัณฑ์ที่มีรหัสสถานะทั้งหมดใน JWT

    หากต้องการใช้พร็อพเพอร์ตี้ใหม่นี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth

178423436 ข้อบกพร่อง ค่าคีย์และค่าลับที่ส่งผ่านใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะมองเห็นได้ ในอาร์กิวเมนต์บรรทัดคำสั่งของ Process Explorer

มีการรายงานปัญหาที่ค่าคีย์และค่าลับของ Edge Microgateway ซึ่งส่งผ่านจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อมจะแสดงในอาร์กิวเมนต์ของกระบวนการ Node Worker/Child หลังจากเริ่ม Microgateway

หากต้องการแก้ไขปัญหานี้ในสถานการณ์ตัวแปรสภาพแวดล้อม ค่าจะไม่ปรากฏอีกต่อไป ในอาร์กิวเมนต์บรรทัดคำสั่งของ Process Explorer

หากส่งค่าคีย์และค่าลับในบรรทัดคำสั่งขณะเริ่มต้น Microgateway การตั้งค่าจะแทนที่ค่าตัวแปรสภาพแวดล้อม หากมีการตั้งค่าไว้ ในกรณีนี้ ค่าจะยังคง ปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของ Process Explorer

178341593 ข้อบกพร่อง แก้ไขข้อผิดพลาดในเอกสารประกอบสำหรับปลั๊กอิน apikeys แล้ว

ไฟล์ README สำหรับปลั๊กอิน apikeys มีพร็อพเพอร์ตี้ gracePeriod อย่างไม่ถูกต้อง เราได้นำพร็อพเพอร์ตี้นี้และคำอธิบายออกจาก README แล้ว

พร็อพเพอร์ตี้ gracePeriod ได้รับการติดตั้งใช้งานในปลั๊กอิน oauth หากต้องการใช้ฟีเจอร์ระยะเวลาผ่อนผัน คุณต้องใช้ปลั๊กอิน oauth

179366445 ข้อบกพร่อง แก้ไขปัญหาที่เพย์โหลดถูกทิ้งสำหรับคำขอ GET ทั้งหมด ไปยังเป้าหมาย

คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกำหนดค่าใหม่ edgemicro: enable_GET_req_body เมื่อตั้งค่าเป็น true ระบบจะเพิ่มส่วนหัวของคำขอ transfer-encoding: chunked ลงในคำขอ GET ทั้งหมด และจะส่งเพย์โหลด GET ไปยังเป้าหมายหากมี หาก false (ค่าเริ่มต้น) ระบบจะนำเพย์โหลดออกโดยไม่แจ้งให้ทราบก่อนที่จะส่งคำขอไปยังเป้าหมาย

เช่น

edgemicro:
 enable_GET_req_body: true

ตาม RFC 7231, section 4.3.1: GET เพย์โหลดของคำขอ GET ไม่มีความหมายที่กำหนด จึงส่งไปยังเป้าหมายได้

3.2.0

เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.2.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
152640618 ข้อบกพร่อง เปิดใช้ปลั๊กอิน extauth เพื่อตั้งค่าส่วนหัว x-api-key เป็น มี client_id ใน ออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานกับ ปลั๊กอินที่ตามมา
168836123, 172295489, 176462355, 176462872 ฟีเจอร์ เพิ่มการรองรับ Node.js 14
172376835 ข้อบกพร่อง ใช้หน่วยเวลาที่ถูกต้องสำหรับปลายทาง /token ในพร็อกซี edgemicro-auth

มีการแก้ไขปัญหาที่ปลายทาง /token ในพร็อกซี edgemicro-auth แสดงผล expires_in เป็นมิลลิวินาที แต่ตามข้อกำหนด OAuth แล้ว ควรจะสอดคล้องกับหน่วยเวลาสำหรับ refresh_token_expires_in ซึ่งเป็นวินาที

การแก้ไขนี้จะไม่เปลี่ยนระยะเวลาหมดอายุ แต่จะเปลี่ยนเฉพาะหน่วยเวลาเท่านั้น โดยจะมีผลกับฟิลด์ expires_in ในเพย์โหลดการตอบกลับของโทเค็นการเข้าถึงเท่านั้น โทเค็น JWT ในเพย์โหลดการตอบกลับเดียวกันจะมี 2 ฟิลด์ ได้แก่ iat และ exp และ ระบบจะสร้างโทเค็นเหล่านี้อย่างถูกต้องเสมอด้วยหน่วยเวลา seconds

หากไคลเอ็นต์ใช้ค่า expires_in เป็นมิลลิวินาทีเพื่อ รีเฟรชโทเค็นก่อนที่โทเค็นจะหมดอายุ การใช้การแก้ไขนี้โดยไม่ แก้ไขไคลเอ็นต์จะทำให้เกิดการรีเฟรชที่บ่อยขึ้นและไม่จำเป็น คุณจะต้องแก้ไขไคลเอ็นต์เหล่านี้เพื่อรองรับการเปลี่ยนแปลงหน่วยเวลาเพื่อ รักษาลักษณะการทำงานเดิม

หากไคลเอ็นต์ใช้ค่าในโทเค็น JWT เพื่อประเมินระยะเวลาการรีเฟรชโทเค็นมาโดยตลอด ไคลเอ็นต์ก็ไม่จำเป็นต้องเปลี่ยนแปลง

173064680 ข้อบกพร่อง แก้ไขปัญหาที่ Microgateway สิ้นสุดคำขอเป้าหมาย ก่อนที่จะประมวลผลก้อนข้อมูลทั้งหมด

ปัญหานี้เป็นปัญหาที่เกิดขึ้นเป็นครั้งคราวซึ่งพบในคำขอที่มีขนาดเพย์โหลดสูง และปัญหาดังกล่าวเกิดขึ้นในรุ่น 3.1.7

174640712 ข้อบกพร่อง เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอิน

เราได้เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอินต่อไปนี้ json2xml, accumulate-request, accumulate-response และ header-uppercase ดูรายละเอียดปลั๊กอินได้ที่ microgateway-plugins

เวอร์ชัน 3.1.x

การแก้ไขข้อบกพร่องและการปรับปรุง v.3.1.x

3.1.8

เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
169201295 ข้อบกพร่อง ค่าตัวเลขและค่าบูลีนได้รับการแยกวิเคราะห์อย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมจะแยกวิเคราะห์ค่าทั้งหมดเป็นสตริง ซึ่งส่งผลให้เกิดข้อผิดพลาดในการแยกวิเคราะห์ค่าบูลีนหรือค่าตัวเลข เช่น edgemicro.port คาดหวังและกำหนดให้ใช้ค่าตัวเลข เราได้แก้ไขเพื่อ รองรับค่าบูลีนและค่าตัวเลข ดูรายละเอียดการกำหนดค่าได้ที่การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

169202749 ข้อบกพร่อง การแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานในบางกรณี

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานสำหรับแอตทริบิวต์การกำหนดค่าบางอย่าง ดูข้อมูลเกี่ยวกับข้อจำกัดได้ที่การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

168732942 ข้อบกพร่อง แก้ไขปัญหาที่ขอบเขต OAuth ไม่ได้จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้

/token ในพร็อกซี edgemicro-auth สร้าง JWT โดยไม่มี ขอบเขตผลิตภัณฑ์ที่ถูกต้องซึ่งกำหนดไว้ใน Edge อันเป็นผลมาจาก 2 สถานการณ์ที่แตกต่างกัน ได้แก่ 1) เพย์โหลดคำขอไปยังโฟลว์ /token ไม่ได้ส่งพารามิเตอร์ขอบเขต หรือ 2) มีการส่ง ขอบเขตที่ไม่ถูกต้องในเพย์โหลดคำขอไปยังโฟลว์ /token เราได้แก้ไข เพื่อส่งคืนขอบเขตทั้งหมดที่กำหนดไว้ในผลิตภัณฑ์ API บน Apigee Edge

170609716 ข้อบกพร่อง แก้ไขปัญหาที่โฟลว์ /refresh ในพร็อกซี edgemicro-auth สร้าง JWT ที่ไม่มี apiProductList

170708611 ข้อบกพร่อง ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง

ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่ได้เขียน ลงในไฟล์การกำหนดค่าแคช ดูวิธีทำให้ปลั๊กอินเข้าถึงรายละเอียดขอบเขตได้ที่ เกี่ยวกับฟังก์ชัน init() ของปลั๊กอิน

169810710 ฟีเจอร์ บันทึกคีย์และรหัสลับไว้ในไฟล์การกำหนดค่าแคช

ระบบจะบันทึกคีย์และข้อมูลลับของ Edge Microgateway ไว้ในไฟล์ YAML ของการกำหนดค่าแคชทุกครั้งที่มีการโหลดซ้ำ/เริ่มต้น ในเวอร์ชัน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชอีกต่อไป หากมีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชก่อนหน้านี้ ระบบจะนำคีย์และข้อมูลลับดังกล่าวออก

170708621 ฟีเจอร์ ปิดใช้ปลั๊กอินข้อมูลวิเคราะห์ไม่ได้

ใน Microgateway เวอร์ชันก่อนหน้า ระบบจะเปิดใช้ปลั๊กอินข้อมูลวิเคราะห์โดยค่าเริ่มต้นและไม่มีวิธี ปิดใช้ ในเวอร์ชัน 3.1.8 มีการเปิดตัวพารามิเตอร์การกำหนดค่าใหม่ enableAnalytics เพื่อ เปิดหรือปิดใช้ปลั๊กอิน Analytics ดูรายละเอียดได้ที่ข้อมูลอ้างอิงการกำหนดค่า

159571119 ข้อบกพร่อง ได้รับข้อผิดพลาด Null ใน Hook onerror_request ในปลั๊กอินที่กำหนดเองสำหรับ การตอบกลับ/ซ็อกเก็ตหมดเวลา

เราได้ทำการแก้ไขเพื่อแสดงรหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_request และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ onerror_response

3.1.7

เมื่อวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
131708105 ข้อบกพร่อง ปลั๊กอิน analytics จัดการการตอบกลับที่ว่างเปล่าจากการเรียกใช้ axpublisher อย่างไม่ถูกต้องและทำให้ผู้ปฏิบัติงานออก

133162200 ข้อบกพร่อง ระบบไม่ได้ป้อนข้อมูลแอปของนักพัฒนาแอปในข้อมูลวิเคราะห์โดยมีสถานะ 403 ซึ่งเกิดจากเส้นทางทรัพยากรผลิตภัณฑ์ที่ไม่ได้รับอนุญาต หรือการตอบกลับ 401 ซึ่งเกิดจากโทเค็นที่หมดอายุหรือไม่ถูกต้อง

132194290 ข้อบกพร่อง ระบบจะทิ้งบันทึก Analytics เมื่อ Apigee Edge ปฏิเสธบันทึก Analytics บางรายการ

158618994 ข้อบกพร่อง การเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป

161404373 ข้อบกพร่อง ในกรณีที่การตอบกลับมีสถานะ 404 ระบบจะรวม URI ของพร็อกซีทั้งหมดไว้ใน ข้อความตอบกลับ
166356972 ข้อบกพร่อง

การเรียกใช้ Edge Microgateway ด้วย Node.js เวอร์ชัน 12.13.x ขึ้นไปทำให้เกิดข้อผิดพลาดต่อไปนี้ เมื่อเรียกใช้ปลั๊กอินที่แปลงเพย์โหลดคำขอ

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 ข้อบกพร่อง การโหลด Edge Microgateway ซ้ำด้วยตนเองด้วย redisBasedConfigCache:true ไม่ทำงาน

149256174 ข้อบกพร่อง ระบบไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth สำหรับความล้มเหลวของเครือข่าย

166517190 ข้อบกพร่อง Synchronizer ไม่ได้จัดเก็บและ ดึงข้อมูล jwk_public_keys และจัดเก็บไว้ใน Redis

141659881 ข้อบกพร่อง การจัดการข้อผิดพลาดของใบรับรองเป้าหมายที่ไม่ถูกต้อง แสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด

142808699 ข้อบกพร่อง ปลั๊กอิน accesscontrol จัดการส่วน "allow" และ "deny" ไม่ถูกต้อง

ตอนนี้ Microgateway ประมวลผลส่วนปฏิเสธอย่างถูกต้องและคำนึงถึงลำดับของส่วน "อนุญาต" และ "ปฏิเสธ" แล้ว มีการเพิ่มพร็อพเพอร์ตี้ noRuleMatchAction ใหม่ ลงในไฟล์กำหนดค่าของ Microgateway เพื่อให้สอดคล้องกับนโยบาย AccessControl ของ Apigee Edge ดูไฟล์ README ของปลั๊กอินการควบคุมการเข้าถึงใน GitHub ด้วย

3.1.6

เมื่อวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.6 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
163711992 ฟีเจอร์ ตัวเลือกตำแหน่งไฟล์คีย์และใบรับรองที่กำหนดเองสำหรับคำสั่ง rotatekey

ดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ได้ที่หมุนเวียนคีย์

154838259 ข้อบกพร่อง แก้ไขการหมุนเวียนคีย์สำหรับหลายอินสแตนซ์ในศูนย์ข้อมูลหลายแห่ง

ดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ได้ที่หมุนเวียนคีย์

145525133 ฟีเจอร์อัลฟ่า เมตริกปลั๊กอินใหม่

ดูรายละเอียดได้ที่ README ของ เมตริกปลั๊กอินใหม่ใน GitHub

159396879 ข้อบกพร่อง นำ Helper ของแพ็กเกจที่ไม่ได้ใช้ออก
161092943 ข้อบกพร่อง การตรวจสอบเส้นทางฐานไม่ถูกต้อง

ก่อนเวอร์ชัน 3.1.6 ระบบจะจับคู่เส้นทางฐานของพร็อกซีอย่างไม่ถูกต้องเมื่อเส้นทางฐาน ไม่ได้ลงท้ายด้วย /

ต่อไปนี้เป็นคำอธิบายเพิ่มเติมเกี่ยวกับลักษณะการทำงานก่อนหน้า (ซึ่งได้รับการแก้ไขในเวอร์ชัน 3.1.6)

สมมติว่ามีการกำหนดค่าพร็อกซีด้วยเส้นทางฐาน /hello/v1 และเส้นทางเป้าหมายเป็น https://mocktarget.apigee.net ตอนนี้สมมติว่าพร็อกซี ได้รับคำขอต่อไปนี้

เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1/json https://mocktarget.apigee.net/json เส้นทางที่แก้ไขถูกต้องเนื่องจาก basepath ของ /hello/v1 ตรงกันอย่างถูกต้อง
เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1json https://mocktarget.apigee.netjson เส้นทางที่แก้ไขไม่ถูกต้องเนื่องจาก /hello/v1 เป็นสตริงย่อย ของ /hello/v1json เนื่องจาก /hello/v1json ไม่ใช่เส้นทางที่ถูกต้อง Edge Microgateway จึงควรแสดงข้อผิดพลาด 404 ในเวอร์ชัน 3.1.6 ขึ้นไป ระบบจะแสดงข้อผิดพลาด 404 ในกรณีนี้
160431789 ข้อบกพร่อง ปลั๊กอินที่กำหนดเอง - ไม่ได้สร้างออบเจ็กต์การกำหนดค่าที่ส่งไปยัง init

การกำหนดค่า Apigee Edge จะพร้อมใช้งานในออบเจ็กต์การกำหนดค่าสำหรับปลั๊กอินที่กำหนดเองทั้งหมดหลังจากผสานรวมกับไฟล์การกำหนดค่า Edge Microgateway ดู config

162758808 ข้อบกพร่อง การกำหนดค่าโควต้าใหม่สำหรับที่เก็บข้อมูลสำรองของ Redis

คุณใช้การกำหนดค่าต่อไปนี้เพื่อระบุที่เก็บข้อมูลสำรอง Redis สำหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้ที่เก็บข้อมูลสำรอง Redis สำหรับโควต้า

3.1.5

เมื่อวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.5 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

การแก้ไขข้อบกพร่องและการปรับปรุง

รหัสปัญหา ประเภท คำอธิบาย
159210507 ฟีเจอร์ การกำหนดค่าเพื่อยกเว้นการประมวลผลปลั๊กอิน

เราได้เพิ่มฟีเจอร์การกำหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสำหรับ URL ที่ระบุ โปรดดูรายละเอียดที่หัวข้อ การกำหนดค่า URL ที่ยกเว้นสำหรับปลั๊กอิน

156986819, 158529319 ข้อบกพร่อง แก้ไขปัญหาเกี่ยวกับปลั๊กอิน json2xml แล้ว

แก้ไขปัญหาที่ปลั๊กอินสร้างส่วนหัว Content-Type ที่ซ้ำกัน และปัญหาที่ไม่ได้ส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ใน บางกรณี

156560067, 159688634 ฟีเจอร์

ใช้ค่าตัวแปรสภาพแวดล้อมในการกำหนดค่า

เราได้เพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมได้โดยใช้แท็กในไฟล์การกำหนดค่า ระบบจะแทนที่แท็กตัวแปรสภาพแวดล้อมที่ระบุด้วยค่าตัวแปรสภาพแวดล้อมจริง การแทนที่จะจัดเก็บไว้ในหน่วยความจำเท่านั้น และจะไม่จัดเก็บไว้ในไฟล์การกำหนดค่าหรือแคชต้นฉบับ โปรดดูรายละเอียดที่หัวข้อ การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

155077210 ข้อบกพร่อง แก้ไขปัญหาการจัดรูปแบบบันทึกแล้ว

แก้ไขปัญหาที่โฮสต์เป้าหมายปรากฏในบันทึกโดยมีเครื่องหมายโคลอนที่ไม่เกี่ยวข้องต่อท้าย

153673257 ข้อบกพร่อง

(Edge สำหรับ Private Cloud เท่านั้น) ไม่ได้ดึงผลิตภัณฑ์ที่รองรับ Microgateway

แก้ไขปัญหาที่ระบบไม่ดึงผลิตภัณฑ์ที่รองรับ Microgateway ปัญหานี้ เกิดขึ้นในการติดตั้ง Edge สำหรับ Private Cloud เท่านั้น

154956890, 155008028, 155829434 ฟีเจอร์ รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง

โปรดดูรายละเอียดที่หัวข้อกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง

153949764 ข้อบกพร่อง แก้ไขปัญหาที่ทำให้กระบวนการ Edge Microgateway ขัดข้องเมื่อ ไฟล์ปลายทางของบันทึกเต็ม

ปรับปรุงการจัดการข้อยกเว้นเพื่อดักจับข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล

155499600 ข้อบกพร่อง แก้ไขปัญหาเกี่ยวกับการหมุนเวียนคีย์และการอัปเกรด KVM แล้ว

ดูเพิ่มเติมที่การหมุนเวียนคีย์ JWT

3.1.4

เมื่อวันศุกร์ที่ 23 เมษายน 2020 เราได้เผยแพร่การแก้ไขต่อไปนี้ใน Edge Microgateway

การแก้ไขข้อบกพร่อง:

แก้ไขปัญหาการขึ้นต่อกันในเวอร์ชัน 3.1.3 เราได้ทำเครื่องหมายเวอร์ชัน 3.1.3 ว่าเป็นเลิกใช้งานแล้วในที่เก็บ npm ไม่เช่นนั้น การแก้ไขข้อบกพร่องและการเพิ่มประสิทธิภาพทั้งหมดที่อธิบายไว้ในบันทึกประจำรุ่น 3.1.3 จะมีผลกับรุ่นนี้

3.1.3

เมื่อวันพุธที่ 15 เมษายน 2020 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 153509313 - แก้ไขปัญหาที่โมดูลการแก้ไขข้อบกพร่องของ Node.js ทำให้เกิดหน่วยความจำรั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
  • 153509313 - แก้ไขปัญหาที่ทำให้รหัสข้อความเดียวกันสำหรับธุรกรรม 2 รายการที่แตกต่างกัน พิมพ์ในเอาต์พุตการบันทึก
  • 151673570 - แก้ไขปัญหาที่ Edge Microgateway ไม่ได้รับการอัปเดตให้ใช้ Apigee KVM API ใหม่ ตอนนี้ Edge Microgateway ใช้คำสั่งใหม่สำหรับการเพิ่มและอัปเดตค่า KVM แล้ว
  • 152822846 - ในรุ่นก่อนหน้า เราได้อัปเดต Edge Microgateway เพื่อให้การประมวลผล การแมปเส้นทางทรัพยากรตรงกับของ Apigee Edge ในรุ่นนี้ เราได้แก้ไขปัญหา ที่ระบบจัดการรูปแบบ /literal_string/* ไม่ถูกต้อง เช่น /*/2/* ดูเพิ่มเติมที่ การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตขององค์กรและสภาพแวดล้อม สำหรับโควต้า
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตขององค์กรและสภาพแวดล้อม สำหรับโควต้า ระบบจะใช้ชุดค่าผสมของ "org + env + appName + productName" เป็นตัวระบุโควต้า

3.1.2

เมื่อวันจันทร์ที่ 16 มีนาคม 2020 เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 151285018 - มีการปรับปรุงฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สำหรับการรับส่งข้อมูล ระหว่าง Edge Microgateway กับเป้าหมายแบ็กเอนด์ นอกจากนี้ เรายังแก้ไขปัญหาการรองรับพร็อกซี HTTP ที่มีอยู่ระหว่าง Edge Microgateway กับ Apigee Edge ด้วย ดูรายละเอียดได้ที่
  • 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์เป้าหมายหรือตัวปรับสมดุลโหลด ปิดการเชื่อมต่อมีการเปลี่ยนแปลงจาก ERROR เป็น INFO
  • 150746985 - แก้ไขปัญหาที่คำสั่ง edgemicro verify ทำงานไม่ถูกต้อง หากมี redisBasedConfigCache: true หรือ quotaUri: https://%s-%s.apigee.net/edgemicro-auth อยู่ในไฟล์การกำหนดค่า
  • 151284716 - มีการปรับปรุงให้ปิดการเชื่อมต่อเซิร์ฟเวอร์ได้เร็วขึ้นเมื่อรีสตาร์ท Worker ระหว่างการโหลดซ้ำ
  • 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้เรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker เป็น 12 เนื่องจาก Node.js v8 ถูกเลิกใช้งานแล้ว
  • 151306049 - มีการอัปเดตเอกสารเพื่อแสดงรายการ API การจัดการ Apigee Edge ที่ใช้โดยคำสั่ง CLI ของ Edge Microgateway ดูหัวข้อ Edge Microgateway ใช้ API การจัดการใด

3.1.1

เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.1.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 146069701 - แก้ไขปัญหาที่โมดูล microgateway-core ไม่ปฏิบัติตามตัวแปรสภาพแวดล้อม HTTP_PROXY และ HTTPS_PROXY การเปลี่ยนแปลงนี้ทำให้ระบบไม่สนใจการตั้งค่าพร็อกซีในไฟล์กำหนดค่า YAML หากมีการระบุไว้ และจะใช้เฉพาะตัวแปรสภาพแวดล้อมเพื่อระบุพร็อกซีเท่านั้น

    หากต้องการระบุการกำหนดค่าพร็อกซีในไฟล์การกำหนดค่า คุณต้องระบุตัวแปร HTTP_PROXY ที่กล่าวถึง URL พร็อกซีเดียวกันกับที่ระบุไว้ในไฟล์การกำหนดค่าด้วย เช่น หากคุณระบุการกำหนดค่าต่อไปนี้

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true

    นอกจากนี้ คุณยังต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - เพิ่มพารามิเตอร์การกำหนดค่าใหม่ edgemicro.headers_timeout แอตทริบิวต์นี้จำกัดระยะเวลา (เป็นมิลลิวินาที) ที่ตัวแยกวิเคราะห์ HTTP จะรอรับส่วนหัว HTTP ที่สมบูรณ์ เช่น
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    ภายใน พารามิเตอร์จะตั้งค่าแอตทริบิวต์ Node.js Server.headersTimeout ในคำขอ (ค่าเริ่มต้น: นานกว่าเวลาที่ตั้งไว้ด้วย edgemicro.keep_alive_timeout 5 วินาที การตั้งค่าเริ่มต้นนี้จะป้องกันไม่ให้ตัวจัดสรรภาระงานหรือพร็อกซีตัดการเชื่อมต่อโดยไม่ตั้งใจ)

  • 149278885 - เราได้เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณตั้งค่าการหมดเวลาของ API เป้าหมายได้ที่ระดับพร็อกซี API แทนที่จะใช้การตั้งค่าการหมดเวลาระดับโลกเพียงรายการเดียว

    หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint io.timeout.millis ในพร็อกซี API แล้ว Edge Microgateway จะดึงข้อมูลพร็อพเพอร์ตี้นั้นและใช้การหมดเวลาเฉพาะปลายทางเป้าหมายได้ หากไม่ได้ใช้พารามิเตอร์นี้ Edge Microgateway จะใช้ การหมดเวลาส่วนกลางที่ระบุด้วย edgemicro.request_timeout

3.1.0

เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.1.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 144187500 - ระบบจะบันทึกเหตุการณ์ระดับคำเตือนใหม่เมื่อมีการทริกเกอร์แฟล็ก quotas.failOpen ระบบจะเรียกใช้ Flag นี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าจากระยะไกลไม่สำเร็จ ในกรณีนี้ ระบบจะประมวลผลโควต้าตาม จำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าระยะไกลครั้งถัดไปจะสำเร็จ ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์นี้ เมื่อตั้งค่าระดับบันทึกเป็น DEBUG เท่านั้น

    เช่น

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - แก้ไขปัญหาที่ธุรกรรมที่กำลังดำเนินการหรือธุรกรรมใหม่ได้รับผลกระทบ เมื่อใดก็ตามที่ Edge Microgateway ตรวจพบการเปลี่ยนแปลงพร็อกซี API ตอนนี้เมื่อมีการเปลี่ยนแปลงพร็อกซี Edge Microgateway จะรีเฟรชแคชและรีสตาร์ทโหนด Worker การเปลี่ยนแปลงนี้จะไม่ส่งผลต่อธุรกรรมที่กำลังดำเนินการ และ API ใหม่ที่ส่งไปยัง Microgateway
  • 146378327 - มีการเปลี่ยนระดับบันทึกของ sourceRequest, targetRequest, และ targetResponse เป็นระดับ INFO
  • 146019878 - ความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพของพร็อกซี API" ในการวิเคราะห์ Edge กับเหตุการณ์ในบันทึก sourceResponse/targetResponse ของ Edge Microgateway ได้รับการแก้ไขแล้ว ตอนนี้ความหน่วงในเหตุการณ์บันทึกการวิเคราะห์ที่ Edge และ Microgateway สอดคล้องกันแล้ว
  • การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบมีดังนี้
    • 147027862 - มีการอัปเดตปลั๊กอิน OAuth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุไว้ในผลิตภัณฑ์ API
      • /{literal}**
      • /{literal}*
      • ชุดค่าผสมของรูปแบบทั้ง 2 ข้างต้น

      การเปลี่ยนแปลงนี้ทำให้ปลั๊กอิน Edge Microgateway เป็นไปตามรูปแบบการจับคู่เดียวกันกับ Apigee Edge ดังที่อธิบายไว้ในการกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"

    • 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน OAuth
  • 143488312 - แก้ไขปัญหาที่ช่องว่างนำหน้าหรือต่อท้ายในพารามิเตอร์รหัสไคลเอ็นต์ ทำให้รายการผลิตภัณฑ์ JWT ที่สร้างขึ้นว่างเปล่าสำหรับโทเค็น OAuth และ คำขอคีย์ API
  • 145640807 และ 147579179 - เพิ่มฟีเจอร์ใหม่ที่อนุญาตให้อินสแตนซ์ Edge Microgateway พิเศษที่ชื่อ "ตัวซิงโครไนซ์" ดึงข้อมูลการกำหนดค่าจาก Apigee Edge และเขียนข้อมูลนั้น ลงในฐานข้อมูล Redis ในเครื่อง จากนั้นจึงกำหนดค่าอินสแตนซ์ Microgateway อื่นๆ ให้อ่านข้อมูลการกำหนดค่าจากฐานข้อมูลได้ ฟีเจอร์นี้ช่วยเพิ่มความยืดหยุ่นให้กับ Edge Microgateway ซึ่งช่วยให้อินสแตนซ์ของ Microgateway เริ่มทำงานและทำงานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่หัวข้อ การใช้ตัวซิงค์

    ปัจจุบันฟีเจอร์ตัวซิงโครไนซ์รองรับการทำงานกับ Redis 5.0.x

เวอร์ชัน 3.0.x

การแก้ไขข้อบกพร่องและการปรับปรุง v.3.0.x

3.0.10

เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.0.10 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 142677575 - มีการอัปเดตฟีเจอร์เพื่อให้การจับคู่รูปแบบสำหรับเส้นทางทรัพยากร ที่ใช้ในผลิตภัณฑ์ API สำหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ใช้โดย Apigee Edge ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"

    หมายเหตุ: หากคุณใช้รูปแบบทรัพยากรแบบผสม เช่น /*/2/** คุณต้องตรวจสอบว่าได้เพิ่มพร็อกซี edgemicro_auth ลงในผลิตภัณฑ์ API แบบสแตนด์อโลนแล้ว จากนั้นคุณต้องรวมผลิตภัณฑ์ดังกล่าวไว้ในแอปสำหรับนักพัฒนาแอปของพร็อกซี ตามที่แสดงในภาพหน้าจอต่อไปนี้

    alt_text

    หมายเหตุ: Edge Microgateway ไม่รองรับfeatures.isSingleForwardSlashBlockingEnabledพร็อพเพอร์ตี้การกำหนดค่าตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**"

  • 143740696 - โครงสร้างการกำหนดค่า quotas มีการเปลี่ยนแปลง (ดูหมายเหตุประจำรุ่นสำหรับเวอร์ชัน 3.0.9 ด้วย) พร็อพเพอร์ตี้ quotas ใช้เพื่อกำหนดค่าปลั๊กอินโควต้า การเปลี่ยนแปลงโครงสร้างนี้มีขึ้นเพื่อปรับปรุง ความชัดเจนขององค์ประกอบการกำหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่าพร็อพเพอร์ตี้การกำหนดค่า เรียกว่า quotas ดูรายละเอียดเกี่ยวกับพร็อพเพอร์ตี้quotasการกำหนดค่า แต่ละรายการได้ที่ ตัวเลือกการกำหนดค่าสำหรับโควต้า

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณใช้ Redis เป็นที่เก็บข้อมูลโควต้าได้ หาก useRedis เป็นจริง ระบบจะใช้โมดูล volos-quota-redis เมื่อเป็นจริง ระบบจะจำกัดโควต้าเฉพาะอินสแตนซ์ Edge Microgateway ที่ เชื่อมต่อกับ Redis หากเป็นเท็จ ระบบจะใช้โมดูล volos-quota-apigee เป็นที่เก็บข้อมูลสำรอง และตัวนับโควต้าจะเป็นแบบทั่วโลก โปรดดูรายละเอียดที่ ตัวเลือกการกำหนดค่าสำหรับโควต้า เช่น
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - มีการเปลี่ยนเวลาหมดอายุเริ่มต้นสำหรับโทเค็นที่พร็อกซี edgemicro-auth สร้างขึ้นจาก 108000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที)
  • 143551282 - เพื่อรองรับองค์กรที่เปิดใช้ SAML เราได้อัปเดตคำสั่ง edgemicro genkeys ให้มีพารามิเตอร์ ‑‑token พารามิเตอร์นี้ช่วยให้คุณใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ โปรดดูรายละเอียดที่หัวข้อ การสร้างคีย์

3.0.9

เมื่อวันศุกร์ที่ 11 ตุลาคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการ ที่เชื่อมโยง กับ Edge Microgateway 3.0.9 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 141989374 - เพิ่มฟีเจอร์ "เปิดเมื่อล้มเหลว" ใหม่สำหรับปลั๊กอินโควต้า เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าจากระยะไกลไม่สำเร็จ ระบบจะประมวลผลโควต้า ตามจำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าจากระยะไกลครั้งถัดไปจะสำเร็จ ในทั้ง 2 กรณีนี้ ระบบจะตั้งค่าสถานะ quota-failed-open ใน ออบเจ็กต์คำขอ

    หากต้องการเปิดใช้ฟีเจอร์ "เปิดเมื่อล้มเหลว" ของโควต้า ให้ตั้งค่าการกำหนดค่าต่อไปนี้

    quotas :
     failOpen : true

    หมายเหตุ: นอกจากนี้ ชื่อของfail-openออบเจ็กต์คำขอoauth-failed-openของปลั๊กอิน OAuth ยังเปลี่ยนเป็น oauth-failed-open แล้ว

  • 142093764 - มีการเปลี่ยนแปลงการกำหนดค่าพร็อกซี edgemicro-auth เพื่อป้องกันไม่ให้ใช้โควต้าเกิน การเปลี่ยนแปลงนี้คือการตั้งค่าประเภทโควต้าเป็น ปฏิทิน หากต้องการใช้การปรับปรุงนี้ คุณต้องอัปเดต edgemicro-auth เป็นเวอร์ชัน 3.0.7 ขึ้นไป
  • 142520568 - มีการเพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกรหัส MP (Message Processor) ในการตอบกลับโควต้า หากต้องการใช้ฟีเจอร์นี้ คุณต้องอัปเดต พร็อกซี edgemicro-auth เป็นเวอร์ชัน 3.0.7 ขึ้นไป และตั้งค่าต่อไปนี้
    quotas:
      useDebugMpId: true

    เมื่อตั้งค่า useDebugMpId การตอบกลับโควต้าจาก Edge จะมีรหัส MP และ Edge Microgateway จะบันทึกการตอบกลับ เช่น

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 140025210 - เพิ่มฟีเจอร์ "เปิดเมื่อล้มเหลว" ใหม่ ฟีเจอร์นี้ช่วยให้การประมวลผล API ดำเนินต่อไปได้ในกรณีที่ ต่ออายุโทเค็น JWT ที่หมดอายุไม่ได้เนื่องจากข้อผิดพลาดในการเชื่อมต่อที่ทำให้ การเรียกการยืนยันคีย์ API ไปยังพร็อกซี edgemicro-auth ไม่สำเร็จ

    ฟีเจอร์นี้ช่วยให้คุณกำหนดระยะเวลาผ่อนผันที่โทเค็นเก่าจะยังคงอยู่ในแคช และจะนำกลับมาใช้ใหม่จนกว่าระยะเวลาผ่อนผันจะหมดอายุ ฟีเจอร์นี้ช่วยให้ Edge Microgateway ประมวลผลคำขอต่อไปได้ในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว เมื่อ การเชื่อมต่อกลับมาทำงานอีกครั้งและมีการเรียกใช้ Verify API Key ที่สำเร็จ ระบบจะดึงข้อมูล JWT ใหม่ และแทนที่ JWT เก่าในแคช

    หากต้องการกำหนดค่าฟีเจอร์ "เปิดเมื่อล้มเหลว" ใหม่ ให้ทำดังนี้

    1. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในส่วน oauth ในไฟล์การกำหนดค่า Edge Microgateway
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      เช่น

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      ในตัวอย่างนี้ ระบบจะใช้โทเค็นเก่าเป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้ เนื่องจากปัญหาการเชื่อมต่อ หลังจากผ่านไป 5 วินาที ระบบจะแสดงข้อผิดพลาดในการตรวจสอบสิทธิ์

  • 141168968 - มีการอัปเดตเพื่อรวม correlation_id ในเอาต์พุตบันทึกของปลั๊กอินทั้งหมด นอกจากนี้ เรายังเปลี่ยนระดับบันทึกสำหรับบันทึกบางรายการเป็น error ตามที่จำเป็นด้วย
  • 140193349 - มีการอัปเดตพร็อกซี edgemicro-auth เพื่อกำหนดให้ต้องมีการยืนยันคีย์และข้อมูลลับของ Edge Microgateway ในทุกคำขอคีย์ API ของ Verify Edge Microgateway ได้รับการอัปเดตให้ส่งคีย์และข้อมูลลับในคำขอ "ยืนยันคีย์ API" ทุกครั้ง การเปลี่ยนแปลงนี้ จะป้องกันไม่ให้ไคลเอ็นต์รับ JWT โดยใช้คีย์ API เพียงอย่างเดียว
  • 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกการวินิจฉัยสำหรับการประมวลผลโควต้า การเปลี่ยนแปลงนี้ช่วยให้คุณเชื่อมโยงเอาต์พุตของบันทึกโควต้ากับบันทึกอื่นๆ ของ Edge Microgateway ได้แล้ว

3.0.7

เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เผยแพร่การแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

เวอร์ชันของคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของโปรเจ็กต์คอมโพเนนต์แต่ละรายการที่เชื่อมโยงกับ Edge Microgateway 3.0.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์แยกกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

microgateway แกน config ปลั๊กอิน edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

การแก้ไขข้อบกพร่องและการปรับปรุง

  • 140075602 - มีการอัปเดตปลั๊กอิน OAuth เพื่อแสดงรหัสสถานะ 5xx ในกรณีที่เหมาะสม ก่อนหน้านี้ ปลั๊กอินจะแสดงรหัสสถานะ 4xx ในกรณีที่ไม่ใช่ 200 ทั้งหมด ตอนนี้สำหรับการตอบกลับข้อความใดๆ ที่ไม่ใช่สถานะ 200 ระบบจะแสดงรหัส 4xx หรือ 5xx ที่แน่นอน โดยขึ้นอยู่กับข้อผิดพลาด

    ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่มพร็อพเพอร์ตี้ oauth.useUpstreamResponse: true ลงในการกำหนดค่า Edge Microgateway เช่น

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - ในรุ่น 3.0.6 เราได้เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ quota.quotaUri ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ค่าเริ่มต้นของปลายทางโควต้า จะเป็นปลายทาง Edge Microgateway ภายใน เช่น
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    ในรุ่น 3.0.7 เราได้อัปเดต edgemicro-auth เพื่อยอมรับการกำหนดค่าใหม่นี้ หากต้องการใช้พร็อพเพอร์ตี้ quotaUri คุณต้องอัปเกรดเป็นพร็อกซี edgemicro-auth เวอร์ชันล่าสุด โปรดดูรายละเอียดที่หัวข้อ การอัปเกรด edgemicro-auth พร็อกซี

  • 140470888 - มีการเพิ่มส่วนหัวการให้สิทธิ์ ในการเรียกโควต้าเพื่อใช้ในการตรวจสอบสิทธิ์ นอกจากนี้ เรายังได้แก้ไขพร็อกซี edgemicro-auth เพื่อนำ "organization" ออกจากตัวระบุโควต้า เนื่องจากปลายทางโควต้าอยู่ในองค์กรของลูกค้า จึงไม่จำเป็นต้องใช้ตัวระบุโควต้าอีกต่อไป
  • 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
    edgemicro:
        keepAliveTimeout

    ได้รับการบันทึกอย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ

    edgemicro:
        keep_alive_timeout
  • 139526406 - แก้ไขข้อบกพร่องที่ทำให้เกิดการนับโควต้าที่ไม่ถูกต้องหากแอปของนักพัฒนาแอปมี ผลิตภัณฑ์หลายรายการ ตอนนี้ระบบบังคับใช้โควต้าอย่างถูกต้องสำหรับแต่ละผลิตภัณฑ์ในแอป ที่มีผลิตภัณฑ์หลายรายการ ระบบจะใช้ชุดค่าผสมของ "appName + productName" เป็น ตัวระบุโควต้า

3.0.6

เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 138633700 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ keepAliveTimeout พร็อพเพอร์ตี้นี้ช่วยให้ คุณตั้งค่าการหมดเวลาของ Edge Microgateway (เป็นมิลลิวินาที) ได้ (ค่าเริ่มต้น: 5,000 มิลลิวินาที)

    เช่น

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ quotaUri ตั้งค่าพร็อพเพอร์ตี้นี้ หากต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่ ติดตั้งใช้งานในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ปลายทางโควต้าจะใช้ปลายทาง Edge Microgateway ภายในเป็นค่าเริ่มต้น เช่น
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    หากต้องการใช้ฟีเจอร์นี้ คุณต้องติดตั้งใช้งาน edgemicro-authพร็อกซีเวอร์ชันล่าสุดในองค์กรก่อน ดูรายละเอียดได้ที่ การอัปเกรดพร็อกซี edgemicro-auth

  • 138722809 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ stack_trace พร็อพเพอร์ตี้นี้ ช่วยให้คุณควบคุมได้ว่าจะให้ ร่องรอยการเรียกใช้สแต็กปรากฏในไฟล์บันทึกหรือไม่ เช่น
    stack_trace: false

    หากตั้งค่า stack_trace เป็น true ระบบจะพิมพ์ การติดตามสแต็กในบันทึก หากตั้งค่าเป็น false ระบบจะไม่พิมพ์ Stack Trace ในบันทึก

3.0.5

เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway

แก้ไขข้อบกพร่องแล้ว
  • 139005279 - แก้ไขปัญหาที่คำสั่ง edgemicro status ไม่แสดงผล จำนวนกระบวนการของ Worker ที่ถูกต้อง
  • 138437710 - แก้ไขปัญหาในคลาส ExitCounter ที่ทำให้เขียนบันทึกที่ถูกต้องไม่ได้
การปรับปรุงข้อความบันทึกทั่วไป
  • 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก trace และ debug สำหรับบันทึกเหตุการณ์ และบันทึกของระบบ ตอนนี้เราได้เพิ่มความสามารถในการเพิ่มระดับบันทึกเหล่านี้แล้ว ขณะนี้ ระดับบันทึกที่ใช้ได้คือ info, warn และ error
  • 139064616 - ปรับเอาต์พุตบันทึกให้เป็นมาตรฐานสำหรับคำสั่งบันทึกคอนโซลทั้งหมด ตอนนี้คำสั่งบันทึกของคอนโซล มีแอตทริบิวต์ต่อไปนี้แล้ว
    • การประทับเวลา
    • ชื่อคอมโพเนนต์
    • รหัสการดำเนินการ
    • ข้อความบันทึกของคอนโซล
การปรับปรุงข้อความบันทึกคีย์และข้อมูลลับของ JWT
  • 138413755 - ปรับปรุงข้อความบันทึกที่เกี่ยวข้องกับคีย์และข้อมูลลับของ JWT สำหรับคำสั่ง CLI ต่อไปนี้: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey และ configure
การปรับปรุงข้อความแสดงข้อผิดพลาดเกี่ยวกับการหมดเวลาและการปฏิเสธการเชื่อมต่อ
  • 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการหมดเวลาของบริการแบ็กเอนด์
  • 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับคำตอบและซ็อกเก็ตหมดเวลา
  • 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับข้อผิดพลาด "ปฏิเสธการเชื่อมต่อ"

3.0.4

เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ Edge Microgateway ภายใน
  • 137582169 - แก้ไขปัญหาที่กระบวนการที่ไม่พึงประสงค์เริ่มทำงาน กระบวนการเพิ่มเติม ทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ตอนนี้ Edge Microgateway จะรักษาจำนวนกระบวนการให้อยู่ในขีดจำกัดที่คาดไว้
  • 137768774 - การปรับปรุงข้อความบันทึก
    • ล้างข้อมูลบันทึกธุรกรรม (คำขอ)
    • เพิ่มข้อความบันทึกเพิ่มเติมตามที่จำเป็น
    • ย้ายข้อความบันทึกธุรกรรม (คำขอ) จากเอาต์พุตของคอนโซลไปยัง ไฟล์บันทึกที่เกี่ยวข้อง
    • อัปเดตบันทึกคอนโซลให้ใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
  • 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานของบัฟเฟอร์โควต้า เพื่อเปิดใช้การเพิ่มประสิทธิภาพโควต้าในอนาคต

3.0.3

เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • การปรับปรุงการบันทึก: บันทึกรันไทม์ที่มีอยู่ใช้ฟังก์ชัน eventLog() ใหม่ที่บันทึกและบันทึกข้อมูลรันไทม์ในรูปแบบที่สอดคล้องกัน ข้อมูลบันทึกประกอบด้วยข้อมูลต่อไปนี้
    • การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
    • ระดับการบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
    • ชื่อโฮสต์ - ชื่อโฮสต์ที่ขอจากส่วนหัวของคำขอ
    • รหัสกระบวนการ - หากคุณเรียกใช้คลัสเตอร์ของกระบวนการ Node.js นี่คือรหัสของกระบวนการที่เกิดการบันทึก
    • ชื่อองค์กร Apigee
    • ชื่อสภาพแวดล้อมในองค์กร
    • ชื่อพร็อกซี API
    • ที่อยู่ IP ของไคลเอ็นต์
    • ClientId
    • รหัสความสัมพันธ์ (ยังไม่ได้ตั้งค่า)
    • ชื่อคอมโพเนนต์ Edge Microgateway
    • ข้อความที่กำหนดเอง - ออบเจ็กต์บางรายการอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งไปยังพร็อพเพอร์ตี้ข้อผิดพลาดนี้
    • เมธอดคำขอ (หากเป็นคำขอ HTTP)
    • รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
    • ข้อความแสดงข้อผิดพลาด
    • รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ระบบจะพิมพ์รหัสในพร็อพเพอร์ตี้นี้
    • เวลาที่ใช้
    • ระบบปฏิบัติการ เครื่องหมายสิ้นสุดบรรทัด

    ค่าพร็อพเพอร์ตี้ที่เป็น Null จะทําให้เกิดวงเล็บว่าง []

    ตัวอย่างต่อไปนี้แสดงรูปแบบบันทึก

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้ว (135038879)
  • การผสานรวมการทดสอบฟังก์ชันเบ็ดเตล็ดและการปรับปรุงคุณภาพโค้ด

3.0.2

เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

คุณภาพของโค้ด - โค้ดได้รับการตรวจสอบคุณภาพแล้ว และมีการเปลี่ยนแปลงโค้ดเพื่อให้เป็นไปตามมาตรฐานคุณภาพที่ผู้ใช้ร้องขอ เราได้แก้ไขข้อผิดพลาดและคำเตือนด้านคุณภาพของโค้ด ที่ได้จาก JSHint เราได้ระบุและแก้ไขข้อผิดพลาดของโค้ดบางอย่างแล้ว โมดูล Apigee Edge Microgateway ทั้งหมดผ่านกระบวนการนี้ ดูการคอมมิตวันที่ 28 มิถุนายนและ 2 กรกฎาคมสำหรับ microgateway-config, microgateway-core, microgateway-plugins และ microgateway โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพของโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ยืนยันการดำเนินการของ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า

3.0.1

เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge Microgateway

  • 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสำหรับ Edge Microgateway
    (เวอร์ชัน Node.js ที่รองรับคือ 8 และ 12 ส่วนเวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง)
  • 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำภายใต้ภาระงาน
  • 134518428 - ปลายทางผลิตภัณฑ์สำหรับ Edge Microgateway จะแสดง 5XX หากรูปแบบตัวกรองไม่ถูกต้อง
  • 135113408 - Workers should restart if they terminate unexpectedly
  • 134945852 - ไม่ได้ใช้ tokenCacheSize ในปลั๊กอิน OAuth
  • 134947757 - set cacheTTL in oauth plug-in
  • 135445171 - การคำนวณระยะเวลาผ่อนผันใน OAuth ไม่ถูกต้อง
  • ใช้โมดูล memored ที่มาพร้อมกับการติดตั้ง Edge Microgateway
  • 135367906 - การตรวจสอบความปลอดภัย

เวอร์ชัน 2.5.x

ฟีเจอร์ใหม่และการปรับปรุงเวอร์ชัน 2.5.x

(แก้ไขแล้วใน 2.5.38, 07/06/2019)

JWT ที่จัดรูปแบบไม่ถูกต้องอาจทำให้ Worker ขัดข้องเมื่อใช้แคชโทเค็น แก้ไขในโมดูล Edge microgateway-plugins (b/134672029)

(เพิ่มใน 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t

edgemicro cert -t ตัวเลือกช่วยให้คุณระบุโทเค็น OAuth เพื่อ ตรวจสอบสิทธิ์ API การจัดการได้ ดูการจัดการใบรับรองด้วย

(เพิ่มใน 2.5.35) เพิ่มการรองรับการแก้ไขข้อบกพร่องของ Edge Microgateway โดยใช้ edgemicroctl

คุณใช้ฟีเจอร์ mgdebug กับ edgemicroctl ได้ ดูเพิ่มเติม งานการผสานรวม Kubernetes

(เพิ่มใน 2.5.35) เปิดใช้บิลด์ Windows สำหรับ edgemicroctl

(เพิ่มเมื่อวันที่ 31 พฤษภาคม) API edgemicro-auth/token ใหม่

เราได้เพิ่ม API edgemicro-auth/token ใหม่ที่ช่วยให้คุณส่งไคลเอ็นต์/รหัสลับเป็นส่วนหัวการให้สิทธิ์พื้นฐานที่เข้ารหัส Base64 และส่ง grant_type เป็นพารามิเตอร์แบบฟอร์มได้ ดูการขอโทเค็น Bearer โดยตรง

(แก้ไขแล้ว 2.5.31) การกำหนดค่าส่วนตัวไม่สนใจแฟล็กโทเค็น

แก้ไขปัญหาที่การกำหนดค่า Edge Microgateway ให้ใช้โทเค็นเพื่อการเข้าถึง OAuth2 ใน Edge สำหรับ Private Cloud ทำงานไม่ถูกต้อง (ระบบไม่สนใจโทเค็น)

Docker: รองรับการใช้ใบรับรองแบบ Self-signed

(เพิ่มเมื่อวันที่ 25/02/2029) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ Node.js ไม่เชื่อถือโดยค่าเริ่มต้น คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS เมื่อเรียกใช้คอนเทนเนอร์ Docker ด้วย Edge Microgateway โปรดดูรายละเอียดที่หัวข้อการใช้ CA ที่ Node.js ไม่เชื่อถือ

Docker: รองรับ TLS

(เพิ่ม 2.5.29) Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับคำขอขาเข้า ไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอขาขึ้น) และสำหรับคำขอขาออกจาก Edge Microgateway ไปยัง แอปพลิเคชันเป้าหมาย (คำขอขาลง) แล้ว

ตัวอย่างต่อไปนี้จะอธิบายรายละเอียดวิธีกำหนดค่า TLS เหล่านี้

ในตัวอย่างเหล่านี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro เพื่อโหลด ใบรับรอง ซึ่งจะอ้างอิงในไฟล์การกำหนดค่า Edge Microgateway

Docker: รองรับการส่งต่อคำขอ

(เพิ่มเมื่อวันที่ 27/05/2565) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณสามารถใช้ตัวเลือกเหล่านี้เพื่อควบคุมพร็อกซี เมื่อ Microgateway ทำงานอยู่หลังไฟร์วอลล์

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker

Docker: วิธีการสำหรับปลั๊กอินที่อัปเดตแล้ว

(เพิ่มเมื่อวันที่ 25 ก.พ. 2027) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ตอนนี้คุณจะมีตัวเลือก 2 ตัวเลือกในการ ติดตั้งใช้งานปลั๊กอิน ตัวเลือกหนึ่งคือการใช้จุดติดตั้ง Docker ซึ่งเป็นตัวเลือกใหม่ ตัวเลือกอื่นๆ ที่มีอยู่ก่อนหน้านี้ โดยพื้นฐานแล้วไม่มีการเปลี่ยนแปลง แต่เราได้อัปเดต Dockerfile แล้ว ดูรายละเอียดได้ที่ลิงก์ต่อไปนี้

การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM

(เพิ่มเมื่อวันที่ 27 พฤษภาคม 2565) คุณใช้โทเค็น OAuth กับคำสั่ง upgradekvm ได้ ดูรายละเอียดได้ที่ การอัปเกรด KVM

การแยก API ในข้อมูลวิเคราะห์ Edge

(เพิ่มเมื่อวันที่ 26 พฤษภาคม 2569) แฟล็กอินเทอร์เฟซการวิเคราะห์ใหม่ช่วยให้คุณแยกเส้นทาง API ที่เฉพาะเจาะจงเพื่อให้ปรากฏเป็น พร็อกซีแยกต่างหากในแดชบอร์ดข้อมูลวิเคราะห์ Edge ตัวอย่างเช่น คุณสามารถแยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อไม่ให้สับสนกับการเรียก API จริง ดูข้อมูลเพิ่มเติมได้ที่การยกเว้นเส้นทางจากการวิเคราะห์

การกำหนดค่าพร็อกซีในเครื่อง

(เพิ่มเมื่อวันที่ 25/02/25) พร็อกซีในเครื่องช่วยให้คุณไม่จำเป็นต้อง สร้างพร็อกซีที่รับรู้ไมโครเกตเวย์ใน Apigee Edge ด้วยตนเอง แต่จะใช้เส้นทางฐานของพร็อกซีในเครื่องแทน ดูข้อมูลเพิ่มเติมได้ที่การใช้โหมดพร็อกซีในเครื่อง

การใช้โหมดสแตนด์อโลน

(เพิ่มเมื่อวันที่ 25/05/25) คุณเรียกใช้ Edge Microgateway โดยไม่ต้องเชื่อมต่อกับ การอ้างอิง Apigee Edge ได้ สถานการณ์นี้เรียกว่าโหมดสแตนด์อโลน ซึ่งช่วยให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต โปรดดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน

การเพิกถอนคีย์

(เพิ่มเมื่อวันที่ 2.5.19) เพิ่มคำสั่ง CLI ใหม่ที่เพิกถอนข้อมูลเข้าสู่ระบบคีย์และข้อมูลเข้าสู่ระบบลับสำหรับการกำหนดค่า Edge Microgateway

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ดูข้อมูลเพิ่มเติมได้ที่เพิกถอนคีย์

รองรับ Docker

(เพิ่มเมื่อวันที่ 2 พฤษภาคม 2019) ตอนนี้คุณสามารถดาวน์โหลด Edge Microgateway รุ่นล่าสุดเป็นอิมเมจ Docker ได้แล้ว

docker pull gcr.io/apigee-microgateway/edgemicro:latest

การสนับสนุน Kubernetes

(เพิ่มเมื่อวันที่ 2 พฤษภาคม 2019) คุณสามารถติดตั้งใช้งาน Edge Microgateway เป็นบริการหรือเป็นเกตเวย์ Sidecar ที่อยู่หน้าบริการที่ติดตั้งใช้งานในคลัสเตอร์ Kubernetes ดูหัวข้อต่อไปนี้ ภาพรวมการผสานรวม Edge Microgateway กับ Kubernetes

การรองรับตัวเลือก TCP nodelay

(เพิ่ม 2.5.16) เพิ่มการตั้งค่าการกำหนดค่าใหม่ nodelay ลงในการกำหนดค่า Edge Micro

โดยค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้อัลกอริทึม Nagleเพื่อบัฟเฟอร์ข้อมูลก่อนส่ง การตั้งค่า nodelay เป็น true จะปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะส่งออกทันทีทุกครั้งที่มีการเรียกใช้ socket.write()) ดูรายละเอียดเพิ่มเติมได้ในเอกสารประกอบของ Node.js

หากต้องการเปิดใช้ nodelay ให้แก้ไขไฟล์การกำหนดค่าของ Edge Micro ดังนี้

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

ตัวเลือก CLI ใหม่สำหรับการตรวจสอบตลอดเวลา

(เพิ่มเมื่อวันที่ 2 พฤษภาคม 2012) มีการเพิ่มพารามิเตอร์ใหม่ลงในคำสั่ง edgemicro forever พารามิเตอร์เหล่านี้ช่วยให้คุณ ระบุตำแหน่งของไฟล์ forever.json และช่วยให้คุณเริ่มหรือหยุดกระบวนการทำงานเบื้องหลังของ Forever ได้ ดูเพิ่มเติมที่การตรวจสอบตลอดเวลา

พารามิเตอร์คำอธิบาย
-f, --fileระบุตำแหน่งของไฟล์ forever.json
-a, --actionstart หรือ stop ค่าเริ่มต้นคือ start

ตัวอย่าง

วิธีเริ่มใช้ Forever

edgemicro forever -f ~/mydir/forever.json -a start

วิธีหยุด Forever

edgemicro forever -a stop

การหมุนเวียนคีย์ JWT

เราได้เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้เพื่อ สร้างโทเค็น JWT ที่ใช้สำหรับความปลอดภัยของ OAuth ใน Edge Microgateway ดู การหมุนเวียนคีย์ JWT

การกรองพร็อกซี API ที่ดาวน์โหลด

โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ที่ขึ้นต้นด้วยคำนำหน้าการตั้งชื่อ "edgemicro_" คุณเปลี่ยนค่าเริ่มต้นนี้เพื่อดาวน์โหลดพร็อกซี ที่มีชื่อตรงกับรูปแบบได้ ดู การกรองพร็อกซีที่ดาวน์โหลด

การระบุผลิตภัณฑ์ที่ไม่มีพร็อกซี API

ใน Apigee Edge คุณสามารถสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API ได้ การกำหนดค่าผลิตภัณฑ์นี้ช่วยให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์นั้นทำงานร่วมกับพร็อกซีที่ติดตั้งใช้งานในองค์กรได้ ตั้งแต่เวอร์ชัน 2.5.4 เป็นต้นไป Edge Microgateway รองรับการกำหนดค่าผลิตภัณฑ์นี้

รองรับการตรวจสอบตลอดเวลา

Edge Microgateway มีไฟล์ forever.json ที่คุณกำหนดค่าเพื่อ ควบคุมจำนวนครั้งและช่วงเวลาที่ควรจะรีสตาร์ท Edge Microgateway ได้ ไฟล์นี้ กำหนดค่าบริการที่ชื่อ forever-monitor ซึ่งจัดการ Forever โดยใช้โปรแกรม ดู การตรวจสอบตลอดเวลา

การจัดการไฟล์การกำหนดค่า Edge Micro จากส่วนกลาง

หากเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องการจัดการการกำหนดค่าจากที่เดียว คุณทำได้โดยระบุปลายทาง HTTP ที่ Edge Micro สามารถดาวน์โหลดไฟล์การกำหนดค่าได้ ดู การระบุปลายทางไฟล์การกำหนดค่า

การรองรับตัวเลือก CLI แบบถาวร

(เพิ่มใน 2.5.8) ใช้คำสั่ง edgemicro forever [package.json] เพื่อระบุตำแหน่งของไฟล์ forever.json ก่อนที่จะเพิ่มคำสั่งนี้ ไฟล์ config ต้องอยู่ในไดเรกทอรีรากของ Edge Microgateway

เช่น

edgemicro forever ~/mydir/forever.json

เพิ่มตัวเลือก configUrl ลงในคำสั่งโหลดซ้ำ

(เพิ่มใน 2.5.8) ตอนนี้คุณใช้ตัวเลือก --configUrl หรือ -u กับคำสั่ง edgemicro reload ได้แล้ว

ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลา JWT

(เพิ่มเมื่อวันที่ 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาด ที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลา Not Before (nbf) หรือ Issued At (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

(เพิ่มเมื่อวันที่ 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth จะช่วยป้องกันข้อผิดพลาด ที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิกาของระบบกับเวลา Not Before (nbf) หรือ Issued At (iat) ที่ระบุไว้ในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth

ข้อบกพร่องที่แก้ไขแล้วในเวอร์ชัน 2.5.x

  • (ปัญหา #236) แก้ไขการสะกดคำผิดในการล้างแคช
  • (ปัญหา #234) การโหลดซ้ำทำให้ Edge Microgateway 2.5.35 ขัดข้อง
  • (ปัญหา #135) ข้อผิดพลาดการอ้างอิงโฮสต์เสมือน "secure" ไม่ถูกต้องเมื่อใช้ตัวเลือก -v การแก้ไขนี้จะแก้ไขพร็อกซี edgemicro-auth ก่อนการติดตั้งใช้งานเพื่อ ให้มั่นใจว่าโฮสต์เสมือนตรงกับที่ระบุไว้ในแฟล็ก "-v" ทุกประการ นอกจากนี้ คุณยังระบุจำนวนและชื่อใดก็ได้สำหรับโฮสต์เสมือน (ไม่จำกัดเฉพาะ ค่าเริ่มต้นและปลอดภัยอีกต่อไป)
  • (ปัญหา #141) คำสั่ง edgemicro reload ไม่รองรับ ตัวเลือกไฟล์การกำหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #142) Edge Microgateway แจ้งว่ามีการเลิกใช้งานคริปโตเมื่อติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #145) โควต้าใช้กับ Edge Microgateway ไม่ได้ ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) โทเค็น JWT ที่ตรวจสอบกับทั้งพร็อกซี API และ URI ของทรัพยากรใน OAUTH ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาในชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway ไม่ทำงานกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
  • แก้ไข pidPath ใน Windows
  • (ปัญหา #157) ปัญหาที่ทำให้เกิดข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว ไม่ได้กำหนด ReferenceError: deployProxyWithPassword
  • (ปัญหา #169) อัปเดตการอ้างอิง Node.js (npm audit)
  • ตอนนี้พร็อกซี edgemicro-auth ใช้นโยบาย JWT ของ Edge แล้ว พร็อกซีไม่จำเป็นต้องใช้ Node.js เพื่อรองรับ JWT อีกต่อไป

เวอร์ชัน 2.4.x

ฟีเจอร์ใหม่และการปรับปรุงเวอร์ชัน 2.4.x

1. ตั้งค่าแทนที่ที่กำหนดเอง สำหรับพร็อกซี edgemicro-auth (PR 116)

คุณสามารถเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth ได้ โดยค่าเริ่มต้น basepath คือ /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้แฟล็ก -x ในคำสั่ง edgemicro configure

ตัวอย่าง

edgemicro configure -x /mypath …


2. รองรับไวลด์การ์ดสำหรับเส้นทางฐาน (PR 77)

คุณใช้ไวลด์การ์ด "*" อย่างน้อย 1 รายการในเส้นทางฐานของพร็อกซี edgemicro_* ได้ เช่น เส้นทางฐาน /team/*/members อนุญาตให้ไคลเอ็นต์เรียก https://[host]/team/blue/members และ https://[host]/team/green/members โดยที่คุณไม่ต้องสร้างพร็อกซี API ใหม่ เพื่อรองรับทีมใหม่ โปรดทราบว่าระบบไม่รองรับ /**/

สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" เป็น องค์ประกอบแรกของเส้นทางฐาน เช่น ระบบไม่รองรับ /*/search

3. เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI สำหรับการกำหนดค่า Private Cloud (PR 99)

ตามค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, configure และ start ตอนนี้คุณระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้โดยใช้แฟล็ก -c หรือ --configDir แก้ไขปัญหา ที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud

ตัวอย่าง

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. Respect *_PROXY variables (PR 61)

หากติดตั้ง Edge Microgateway ไว้หลังไฟร์วอลล์และสื่อสารกับ Apigee Edge ในระบบคลาวด์สาธารณะไม่ได้ คุณมี 2 ตัวเลือกที่ควรพิจารณา ดังนี้

ตัวเลือก 1

ตัวเลือกแรกคือการตั้งค่าตัวเลือก edgemicro: proxy_tunnel เป็น true ในไฟล์กำหนดค่า microgateway

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

เมื่อ proxy_tunnel เป็น true Edge Microgateway จะใช้วิธี HTTP CONNECT เพื่อส่งคำขอ HTTP ผ่านการเชื่อมต่อ TCP เดียว (ซึ่งเป็นไปในทำนองเดียวกันหากตัวแปรสภาพแวดล้อมสำหรับกำหนดค่าพร็อกซีเปิดใช้ TLS)

ตัวเลือก 2:

ตัวเลือกที่ 2 คือการระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์กำหนดค่า Microgateway เช่น

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

ในกรณีนี้ คุณสามารถตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สำหรับพร็อกซี HTTP แต่ละรายการ ที่คุณต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซี Edge Microgateway HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณสามารถ ตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยคอมมาซึ่ง Edge Microgateway ไม่ควร พร็อกซี เช่น

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ตั้งค่าการหมดเวลาที่กําหนดเองสําหรับคําขอเป้าหมาย (PR 57)

คุณตั้งค่าการหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายได้ด้วยการกำหนดค่าต่อไปนี้

edgemicro:
    request_timeout: 10

ระยะหมดเวลาจะตั้งเป็นวินาที หากเกิดการหมดเวลา Edge Microgateway จะตอบกลับด้วยรหัสสถานะ 504

6. ใช้ข้อความสถานะ HTTP ที่กำหนดเองในการตอบกลับเป้าหมาย (PR 53)

Edge Microgateway จะใช้ข้อความสถานะ HTTP ที่กำหนดเองซึ่งตั้งค่าในการตอบกลับเป้าหมาย ในรุ่นก่อนๆ ข้อความสถานะที่ส่งจากเป้าหมายจะถูกลบล้างด้วยค่าเริ่มต้นของ Node.js

7. ส่วนหัว X-Forwarded-For สามารถตั้งค่า client_ip สำหรับ analytics

หากมีอยู่ ส่วนหัว X-Forwarded-For จะตั้งค่าตัวแปร client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้ช่วยให้คุณทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway

8. การเปลี่ยนแปลงปลั๊กอิน OAuth

ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นเพื่อการเข้าถึง OAuth ก่อน การเปลี่ยนแปลงนี้ ปลั๊กอินยอมรับความปลอดภัยรูปแบบใดรูปแบบหนึ่ง การเปลี่ยนแปลงนี้จะช่วยให้คุณอนุญาตได้เพียง โมเดลความปลอดภัยอย่างใดอย่างหนึ่ง (ในขณะที่ยังคงความเข้ากันได้แบบย้อนหลัง)

ปลั๊กอิน OAuth จะเพิ่ม 2 แฟล็กใหม่ ดังนี้

  • allowOAuthOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัวการให้สิทธิ์ที่มีโทเค็นเพื่อการเข้าถึงแบบ Bearer

  • allowAPIKeyOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) พร้อมคีย์ API

คุณตั้งค่าสถานะเหล่านี้ในไฟล์การกำหนดค่า Edge Microgateway ได้ดังนี้

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. ปรับปรุงพร็อกซี edgemicro-auth (PR 40)

เราได้ปรับปรุงพร็อกซี edgemicro-auth ก่อน การเปลี่ยนแปลงเหล่านี้ พร็อกซีจะจัดเก็บคีย์ไว้ใน Edge Secure Store ซึ่งเป็นห้องนิรภัยที่เข้ารหัส ตอนนี้พร็อกซี จะจัดเก็บคีย์ไว้ในแมปค่าคีย์ (KVM) ที่เข้ารหัสของ Edge

10. การเขียน URL เป้าหมายเริ่มต้นใหม่ในปลั๊กอิน (PR 74)

นอกจากนี้ คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP กับ HTTPS ได้ด้วย แก้ไขตัวแปร เหล่านี้ในโค้ดปลั๊กอิน: req.targetPort และ req.targetSecure หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true หากต้องการเลือก HTTP ให้ตั้งค่าเป็น false หากตั้งค่า req.targetSecure เป็น true โปรดดูข้อมูลเพิ่มเติมในเธรดการสนทนานี้

11. การรองรับการตรวจสอบสิทธิ์โทเค็น OAuth ในขั้นต้น (PR 125)

คุณกำหนดค่า Edge Microgateway ให้ใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทน ชื่อผู้ใช้/รหัสผ่านได้ หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ในคำสั่ง edgemicro configure

-t, --token <token>

เช่น

edgemicro configure -o docs -e test -t <your token>

แก้ไขข้อบกพร่องในเวอร์ชัน 2.4.3

  • แก้ไขปัญหาที่ต้องมีองค์กรแบบชำระเงินเพื่อเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้คุณใช้ Edge Microgateway กับองค์กรทดลองได้แล้ว (PR 5)
  • แก้ไขปัญหาที่สตรีมประมวลผลข้อมูลไม่เสร็จ แต่ตัวแฮนเดิลสิ้นสุด ยังคงทำงานอยู่ ซึ่งทำให้ระบบส่งคำตอบเพียงบางส่วน (PR 71)
  • แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud (PR 110)
  • แก้ไขปัญหาเกี่ยวกับ SSL แบบ 2 ทางระหว่างไคลเอ็นต์กับ Edge Microgateway (PR 70)
  • แก้ไขปัญหาที่ต้องมีเครื่องหมายทับปิดท้ายในเส้นทางฐานของพร็อกซีเพื่อให้การยืนยันคีย์ API ทำงานได้อย่างถูกต้อง ตอนนี้ไม่จำเป็นต้องมีเครื่องหมายทับปิดท้ายที่ส่วนท้ายของ basepath (PR 48)

เวอร์ชัน 2.3.5

ฟีเจอร์ใหม่และการปรับปรุง v.2.3.5

การกรองพร็อกซี

คุณสามารถกรองพร็อกซีที่รับรู้ Microgateway ซึ่งอินสแตนซ์ Edge Microgateway จะประมวลผลได้ เมื่อ Edge Microgateway เริ่มทำงาน ระบบจะดาวน์โหลดพร็อกซีที่รับรู้ Microgateway ทั้งหมดในองค์กรที่เชื่อมโยงอยู่ ใช้การกำหนดค่าต่อไปนี้เพื่อจำกัดพร็อกซีที่ Microgateway จะประมวลผล ตัวอย่างเช่น การกำหนดค่านี้จะจำกัดพร็อกซีที่ Microgateway จะประมวลผลไว้ที่ 3 รายการ ได้แก่ edgemicro_proxy-1, edgemicro_proxy-2 และ edgemicro_proxy-3

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

การมาสก์ข้อมูล Analytics

การกำหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคำขอแสดงในข้อมูลวิเคราะห์ของ Edge ได้ เพิ่มข้อมูลต่อไปนี้ลงในการกำหนดค่า Microgateway เพื่อมาสก์ URI ของคำขอและ/หรือเส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และส่วนเส้นทางของคำขอ

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

เวอร์ชัน 2.3.3

ฟีเจอร์ใหม่และการปรับปรุงเวอร์ชัน 2.3.3

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพสำหรับรุ่นนี้มีดังนี้

ปิดใช้การสำรวจการเปลี่ยนแปลงอัตโนมัติ

คุณปิดการสำรวจการเปลี่ยนแปลงอัตโนมัติได้โดยการตั้งค่าแอตทริบิวต์นี้ในการกำหนดค่า Microgateway ดังนี้

disabled_config_poll_interval: true

โดยค่าเริ่มต้น การสำรวจเป็นระยะจะตรวจหาการเปลี่ยนแปลงที่เกิดขึ้นใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รับรู้ Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์กำหนดค่าในเครื่อง ช่วงเวลาการสำรวจเริ่มต้นคือ 600 วินาที (5 นาที)

การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

คุณสามารถลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกในปลั๊กอินได้โดยการแก้ไขตัวแปรต่อไปนี้ ในโค้ดปลั๊กอิน: req.targetHostname และ req.targetPath

ลายเซ็นของฟังก์ชันปลั๊กอินใหม่

เราได้เพิ่มลายเซ็นฟังก์ชันปลั๊กอินใหม่ซึ่งให้การตอบกลับเป้าหมายเป็นอาร์กิวเมนต์ การเพิ่มนี้ช่วยให้ปลั๊กอินเข้าถึงคำตอบเป้าหมายได้ง่ายขึ้น

function(sourceRequest, sourceResponse, targetResponse, data, cb)

เอาต์พุตการบันทึกเริ่มต้นที่ง่ายขึ้น

ตอนนี้บริการบันทึกจะละเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลดโดยค่าเริ่มต้น คุณเปลี่ยนเป็นค่าเริ่มต้นเพื่อส่งออกออบเจ็กต์เหล่านี้ได้โดยการตั้งค่า DEBUG=* เมื่อเริ่ม Edge Microgateway เช่น

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI

ตามค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, configure และ start ตอนนี้คุณระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้แล้ว เช่น

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

แก้ไขข้อบกพร่อง v2.3.3

  • แก้ไขปัญหาหน่วยความจำรั่วที่เกิดขึ้นระหว่างคำขอ/การตอบกลับขนาดใหญ่
  • แก้ไขลำดับการดำเนินการปลั๊กอินแล้ว ตอนนี้ฟีเจอร์นี้จะทำงานตามที่อธิบายไว้ในเอกสารประกอบ
  • ปลั๊กอิน accumulate-request จะไม่หยุดทำงานสำหรับคำขอ GET อีกต่อไป
  • แก้ไขปัญหาในปลั๊กอิน accumulate-response ที่การไม่มีเนื้อหาการตอบกลับทำให้เกิดข้อผิดพลาด

รุ่น 2.3.1

หมายเหตุการติดตั้ง

Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง

ฟีเจอร์ใหม่และการปรับปรุงเวอร์ชัน 2.3.1

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพสำหรับรุ่นนี้มีดังนี้

พร็อกซีตัวกรอง

การกำหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลดเมื่อเริ่มต้นระบบได้ ก่อนหน้านี้ Microgateway จะโหลดพร็อกซีทั้งหมดที่รับรู้ Microgateway (พร็อกซีที่ชื่อ edgemicro_*) ที่ดึงมาจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุในคำสั่ง edgemicro configure ฟีเจอร์ใหม่นี้ช่วยให้คุณกรองรายการพร็อกซีนี้เพื่อให้ Edge Microgateway โหลดเฉพาะรายการที่คุณระบุ เพียงเพิ่มองค์ประกอบพร็อกซีลงในไฟล์การกำหนดค่า microgateway ดังนี้

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_* 50 รายการในองค์กร/สภาพแวดล้อม Edge รวมถึงพร็อกซีที่ชื่อ edgemicro_foo และ edgemicro_bar คุณสามารถ บอกให้ Microgateway ใช้เฉพาะพร็อกซี 2 รายการนี้ได้ดังนี้

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

เมื่อเริ่มต้นใช้งาน Microgateway จะโทรหาได้เฉพาะพร็อกซีที่ระบุเท่านั้น ความพยายามใดๆ ในการเรียกพร็อกซีอื่นๆ ที่รับรู้ถึง Microgateway ซึ่งดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะ ทำให้เกิดข้อผิดพลาด

ตั้งค่าส่วนหัวของคำขอเป้าหมายในปลั๊กอิน

รูปแบบพื้นฐาน 2 รูปแบบที่ควรพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวของคำขอเป้าหมาย ได้แก่ รูปแบบที่คำขอขาเข้ามีข้อมูล (เช่น ในคำขอ POST) และรูปแบบที่ไม่มีข้อมูล (เช่น ในคำขอ GET อย่างง่าย)

มาดูเคสที่คำขอขาเข้ามีข้อมูล และคุณต้องการตั้งค่าส่วนหัวของคำขอในคำขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า คุณไม่สามารถ ตั้งค่าส่วนหัวเป้าหมายได้อย่างน่าเชื่อถือในกรณีนี้

หัวใจสำคัญของรูปแบบนี้คือการสะสมข้อมูลขาเข้าทั้งหมดจากไคลเอ็นต์ก่อน จากนั้นในฟังก์ชัน onend_request() ให้ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name, value) เพื่อปรับแต่งส่วนหัว

นี่คือโค้ดปลั๊กอินตัวอย่างที่แสดงวิธีดำเนินการ ระบบจะส่งส่วนหัวที่ตั้งค่าไว้ใน onend_request ไปยังเป้าหมาย

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

หากคำขอไม่มีข้อมูล คุณจะตั้งค่าส่วนหัวเป้าหมายใน onrequest()แฮนเดิลอร์ได้ รูปแบบนี้ไม่ใช่รูปแบบใหม่ โดยมีการบันทึกไว้ก่อนหน้านี้ และใช้ในปลั๊กอินตัวอย่างที่มาพร้อมกับ Edge Microgateway

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ฟีเจอร์โหลดซ้ำโดยไม่มีการหยุดทำงาน

หลังจากทำการเปลี่ยนแปลงการกำหนดค่าใน Edge Microgateway แล้ว คุณจะโหลดการกำหนดค่าได้ โดยไม่ต้องทิ้งข้อความ การเปลี่ยนแปลงนี้ทำให้ Edge Microgateway เริ่มต้นในโหมดคลัสเตอร์เสมอ และเราได้นำตัวเลือก --cluster ออกจากคำสั่ง edgemicro start แล้ว

นอกจากนี้ เรายังได้เพิ่มคำสั่ง CLI ใหม่ 3 รายการด้วย คุณต้องเรียกใช้คำสั่งเหล่านี้จากไดเรกทอรีเดียวกับที่เรียกใช้คำสั่ง edgemicro start

  • edgemicro status - ตรวจสอบว่า Edge Microgateway ทำงานอยู่หรือไม่
  • edgemicro stop - หยุดคลัสเตอร์ Edge Microgateway
  • edgemicro reload - โหลดการกำหนดค่า Edge Microgateway ซ้ำโดยไม่มีการหยุดทำงาน

โหลดการกำหนดค่าใหม่โดยอัตโนมัติโดยไม่มีการหยุดทำงาน

Edge Microgateway จะโหลดการกำหนดค่าใหม่เป็นระยะๆ และจะดำเนินการโหลดซ้ำหากมีการเปลี่ยนแปลง การสำรวจจะตรวจหาการเปลี่ยนแปลงที่เกิดขึ้นใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รับรู้ Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์กำหนดค่าในเครื่อง ช่วงเวลาการสำรวจเริ่มต้นคือ 600 วินาที (5 นาที) คุณเปลี่ยนค่าเริ่มต้นได้ในไฟล์การกำหนดค่า Microgateway ดังนี้

edgemicro:
    config_change_poll_interval: [seconds]

เพิ่มข้อมูลเวอร์ชันลงใน CLI

เพิ่มแฟล็ก --version ลงใน CLI แล้ว หากต้องการรับ Edge Microgateway เวอร์ชันปัจจุบัน ให้ใช้คำสั่งต่อไปนี้

edgemicro --version

ตัวเลือก SSL ของเซิร์ฟเวอร์ Edge Microgateway ใหม่

ตอนนี้ Edge Microgateway รองรับตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้ นอกเหนือจาก key และ cert

ตัวเลือก คำอธิบาย
pfx เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX
passphrase สตริงที่มีรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX
ca เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM
ciphers สตริงที่อธิบายการเข้ารหัสที่จะใช้โดยคั่นด้วย ":"
rejectUnauthorized หากเป็นจริง ระบบจะยืนยันใบรับรองเซิร์ฟเวอร์กับรายการ CA ที่ระบุ หาก การยืนยันไม่สำเร็จ ระบบจะแสดงข้อผิดพลาด
secureProtocol วิธีการ SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับให้ SSL เป็นเวอร์ชัน 3
servername ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (การระบุชื่อเซิร์ฟเวอร์)

ส่งไฟล์บันทึกไปยัง stdout

คุณสามารถส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้โดยใช้การตั้งค่าการกำหนดค่าใหม่ดังนี้

edgemicro:
  logging:
    to_console: true  

ดู การจัดการไฟล์บันทึก

เวอร์ชัน 2.1.2

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพสำหรับรุ่นนี้มีดังนี้

อนุญาตให้ใช้ปลายทาง API ที่กำหนดเองสำหรับการกำหนดค่า

มีปลายทางที่กำหนดค่าได้ใหม่สำหรับพร็อกซีการให้สิทธิ์ที่รองรับการใช้ บริการตรวจสอบสิทธิ์ที่กำหนดเอง ปลายทางเหล่านี้ ได้แก่

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.1.1

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพสำหรับรุ่นนี้มีดังนี้

ติดตั้งใช้งานพร็อกซีการตรวจสอบสิทธิ์ที่ใช้ได้กับหลายแพลตฟอร์ม

เราได้ทำการปรับปรุงเพื่อให้คำสั่งที่ใช้ในการติดตั้งใช้งานพร็อกซีการให้สิทธิ์ Edge Microgateway กับ Edge สามารถใช้งานได้ในระบบ Windows

เวอร์ชัน 2.1.0

ฟีเจอร์ใหม่และการปรับปรุง v.21.0

ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้

ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์

คุณระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL กับเป้าหมายได้โดยใช้ชุดตัวเลือกการกำหนดค่าใหม่ ดู การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์

เวอร์ชัน 2.0.11

หมายเหตุการติดตั้ง v2.0.11

Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป หากต้องการติดตั้ง Edge Microgateway คุณต้องใช้สิ่งต่อไปนี้

npm install -g edgemicro

ดูรายละเอียดเพิ่มเติมได้ที่หัวข้อการติดตั้ง

ฟีเจอร์ใหม่และการปรับปรุง v.2.0.11

ฟีเจอร์ใหม่และการปรับปรุงมีดังนี้

ระบุพอร์ตเมื่อเริ่มต้นใช้งาน

คำสั่ง start ช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุไว้ในไฟล์การกำหนดค่า นอกจากนี้ คุณยังระบุหมายเลขพอร์ตได้โดยใช้ตัวแปรสภาพแวดล้อม PORT ดูรายละเอียดได้ที่คำสั่งเริ่มต้น

เก็บส่วนหัวการตรวจสอบสิทธิ์ไว้ (ไม่บังคับ)

การตั้งค่าการกำหนดค่าใหม่ keepAuthHeader ช่วยให้คุณเก็บส่วนหัวการให้สิทธิ์ที่ส่งในคำขอไว้ได้ หากตั้งค่าเป็น "จริง" ระบบจะส่งต่อส่วนหัวการตรวจสอบสิทธิ์ไปยังเป้าหมาย ดู แอตทริบิวต์ OAuth

ความสามารถในการใช้บริการการให้สิทธิ์ที่กำหนดเอง

หากต้องการใช้บริการที่กำหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า authUri ในไฟล์กำหนดค่า Edge Microgateway ให้ชี้ไปยังบริการของคุณ โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.0.4

Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v2.0.4

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพในรุ่นนี้มีดังนี้

การรองรับเส้นทางทรัพยากรในผลิตภัณฑ์

ตอนนี้ Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจำกัด การเข้าถึง API ตามคำต่อท้ายของเส้นทางพร็อกซีได้ ดูรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่า เส้นทางทรัพยากรได้ที่สร้างผลิตภัณฑ์ API

การรองรับการติดตั้ง npm ทั่วโลก

ตอนนี้คุณติดตั้ง Edge Microgateway ได้โดยใช้ตัวเลือก npm -g (ส่วนกลาง) ดูรายละเอียดเกี่ยวกับตัวเลือกนี้ได้ในเอกสารประกอบของ npm

เวอร์ชัน 2.0.0

Edge Microgateway v2.0.0 เปิดตัวเมื่อวันที่ 18 เมษายน 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.0.0

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพในรุ่นนี้มีดังนี้

เซิร์ฟเวอร์กระบวนการเดียว

ตอนนี้ Edge Microgateway เป็นเซิร์ฟเวอร์กระบวนการเดียวแล้ว โดยจะไม่ใช้โมเดล 2 กระบวนการอีกต่อไป ซึ่งกระบวนการหนึ่ง (เดิมเรียกว่า "เอเจนต์") จะเปิดใช้ Edge Microgateway ส่วนอีกกระบวนการหนึ่ง จะเปิดใช้กระบวนการที่ 2 สถาปัตยกรรมใหม่ช่วยให้การทำงานอัตโนมัติและการสร้างคอนเทนเนอร์ง่ายขึ้น

ไฟล์การกำหนดค่าที่มีเนมสเปซ

ตอนนี้ไฟล์การกำหนดค่าจะใช้เนมสเปซโดยใช้องค์กรและสภาพแวดล้อมเพื่อให้อินสแตนซ์ Microgateway หลายรายการทำงานในโฮสต์เดียวกันได้ คุณจะดูไฟล์การกำหนดค่าได้ใน ~/.edgemicro หลังจากเรียกใช้คำสั่งการกำหนดค่า Edge Microgateway

ตัวแปรสภาพแวดล้อมใหม่

ตอนนี้มีตัวแปรสภาพแวดล้อม 4 รายการ ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY และ EDGEMICRO_SECRET หากตั้งค่าตัวแปรเหล่านี้ในระบบ คุณไม่จำเป็นต้องระบุค่าเมื่อใช้อินเทอร์เฟซบรรทัดคำสั่ง (CLI) เพื่อกำหนดค่าและเริ่ม Edge Microgateway

การกำหนดค่าที่แคชไว้

Edge Microgateway จะใช้ไฟล์การกำหนดค่าที่แคชไว้หากรีสตาร์ทโดยไม่มีการเชื่อมต่อกับ Apigee Edge

โหมดคลัสเตอร์

ตอนนี้คุณมีตัวเลือกในการเริ่ม Edge Microgateway ในโหมดคลัสเตอร์แล้ว โหมดคลัสเตอร์ช่วยให้คุณใช้ประโยชน์จากระบบแบบหลายคอร์ได้ Microgateway ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียดในเอกสารประกอบของ Node.js

แก้ไขข้อบกพร่อง v2.0.0

ตอนนี้วงจรเหตุการณ์ของปลั๊กอินจัดการโค้ดแบบอะซิงโครนัสที่มีโค้ดที่มีการเรียกกลับใหม่ได้อย่างถูกต้อง

เวอร์ชัน 1.1.2

Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.1.1.2

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพในรุ่นนี้มีดังนี้

การปรับปรุงประสิทธิภาพ

ตอนนี้ Edge Microgateway ใช้ตัวแทน HTTP ของ Node.js อย่างถูกต้องเพื่อการรวมการเชื่อมต่อที่ดีขึ้น การเพิ่มประสิทธิภาพนี้จะช่วยปรับปรุงประสิทธิภาพและความเสถียรโดยรวมภายใต้ภาระงานสูง

การรองรับโปรแกรมแก้ไขข้อบกพร่องจากระยะไกล

คุณกำหนดค่า Edge Microgateway ให้ทำงานร่วมกับโปรแกรมแก้ไขข้อบกพร่องระยะไกล เช่น node-inspector ได้

ตำแหน่งไฟล์การกำหนดค่าใหม่

เมื่อกำหนดค่า Edge Microgateway ระบบจะคัดลอกไฟล์ agent/config/default.yaml ไปยัง ~./edgemicro/config.yaml

การหมุนเวียนไฟล์บันทึก

แอตทริบิวต์การกำหนดค่าใหม่ช่วยให้คุณระบุช่วงเวลาการหมุนเวียนสำหรับบันทึกของ Edge Microgateway ได้

การแก้ไขข้อบกพร่อง v1.1.2

ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขแล้วในเวอร์ชัน 1.1.2

คำอธิบาย
ตอนนี้การเรียกใช้ Java สำหรับพร็อกซี edgemicro-internal ที่ใช้กับ Edge ในองค์กรจะใช้เซิร์ฟเวอร์ MGMT ที่ถูกต้อง
นำการขึ้นต่อกันของ TypeScript ออกจากเอเจนต์
แก้ไขข้อบกพร่องของ CLI เมื่อใช้ตัวเลือกการติดตั้งใช้งานแบบ Lean
แก้ไขการอ้างอิงการขึ้นต่อกันของตรรกะใบรับรอง