يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات
Apigee X. المعلومات
الإصدار 3.3.x
إصلاح الأخطاء والتحسينات - الإصدار 3.3.x
3.3.2
في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.2. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
296187679 | إبراز |
تتضمن إصدارات Node.js المعتمدة ما يلي: 16 و18 و20. بدءًا من الإصدار 3.3.2، ستعمل أوامر واجهة سطر الأوامر "Edge Microgateway" على الإصدارات المتوافقة فقط. وسيؤدي تنفيذ أوامر واجهة سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على البرامج المتوافقة مع Apigee والإصدارات المتوافقة. |
283947053 | بق |
تم إصلاح مشكلة عرضت فيها Edge Microgateway المنتج الأول لواجهة برمجة التطبيقات في قائمة منتجات واجهة برمجة التطبيقات المرتبطة بتطبيق. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه استنادًا إلى الطلب. |
274443329 | بق |
تم إصلاح مشكلة كانت عندما كان Docker يسحب نسخة قديمة من الصورة.
تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. ننشئ الآن صورة Docker باستخدام الإصدار |
إصلاح مشاكل الأمان
بلا عُري
3.3.1
في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.1. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
220885293 | إبراز |
يتم الآن دعم الإصدار 16 من Node.js. |
231972608 | بق |
تم إصلاح مشكلة أدّت إلى حدوث خطأ في الأمر |
233315475 | بق |
تم إصلاح مشكلة أدّت إلى حدوث خطأ في التحليل في plugin |
221432797 | تغيير |
تمت ترقية إصدار Docker Node.js من صورة Microgateway الأساسية إلى Node.js 14. |
215748732 | إبراز |
تمت إضافة إمكانية مصادقة رمز SAML المميز إلى الأمر revokekeys.
يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر. |
218723889 | تعديل المستند |
تم تعديل المستندات لتتضمّن رابطًا يؤدي إلى مكوّنات Edge Microgateway الإضافية المتوافقة والمخزنة على GitHub. راجع المكوّنات الإضافية الحالية المرفقة مع Edge Microgateway. |
إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-23413 | يؤثر هذا على حزمة jszip قبل 3.7.0. يؤدّي صياغة ملف ZIP جديد مع ضبط أسماء الملفات على قيم النموذج الأولي للكائن (مثل proto وtoString وغير ذلك) إلى عرض كائن مع مثيل نموذج أوّلي معدَّل. |
3.3.0
في 4 فبراير 2022، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
219556824 | مشكلة معروفة | لا يتوافق الإصدار 3.3.0 من بوابة Edge Microgateway مع الأمر npm استبعاد الإصلاح.
يؤدي تشغيل
إذا نفذت
لحلّ المشكلة، يمكنك تنفيذ الأمر التالي لاستعادة الإصدار الصحيح من npm install apigeetool@0.15.1 وستتم معالجة هذه المشكلة في إصدار مستقبلي من برنامج Edge Microgateway. |
138622990 | إبراز |
هناك علامة جديدة للمكوِّن الإضافي للحصة، |
192534424 | بق |
تم إصلاح مشكلة تتمثل في عدم تطابق رمز الاستجابة في إحصاءات Apigee مع رمز استجابة Edge Microgateway. |
198986036 | التحسين | يجلب Edge Microgateway الآن المفتاح العام لموفّر الهوية (IdP) في كل فترة استطلاعية ويعدِّل أيضًا المفتاح في حال تغيّر المفتاح العام لموفِّر الهوية.
في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية.
|
168713541 | بق |
تم تحسين المستندات لتوضيح كيفية تهيئة بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) لأهداف متعددة. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل. |
171538483 | بق |
تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. راجِع اصطلاحات تسمية ملفات السجلات. |
157908466 | بق |
تم تغيير المستندات لشرح طريقة تثبيت إصدار معيّن من Edge Microgateway بشكل صحيح. راجع ترقية Edge Microgateway إذا كان لديك اتصال بالإنترنت. |
215748427 | بق | تم إصلاح مشكلة نتج عنها خطأ في أمر إبطال المفاتيح عند إبطال مفتاح باستخدام زوج حالي من المفاتيح والمفتاح السرّي. |
205524197 | بق | تم تعديل المستندات لتتضمّن القائمة الكاملة لمستويات التسجيل. يُرجى الاطّلاع على سمات edgemicro وكيفية ضبط مستوى التسجيل. |
الإصدار 3.2.x
إصلاح الأخطاء والتحسينات - الإصدار 3.2.x
3.2.3
في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات التالية والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.3. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
192416584 | إبراز |
تتيح لك سمة الإعداد |
192799989 | إبراز |
تتيح لك سمة الإعداد |
148062415 | بق | تم إصلاح مشكلة، حيث لم يتم إيقاف Edge Microgateway بشكل سليم باستخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية، ولكن لم تتم إزالة .sock و.pid ملف. والآن، تتم إزالة الملفات وتسير إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
|
190715670 | بق | تم إصلاح مشكلة تسببت في توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للبوابة الصغيرة. كانت هذه المشكلة متقطّعة وحدثت في حالات حركة مرور كثيفة.
وقد ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey للمكوِّن الإضافي OAuth.
|
183910111 | بق | تم حلّ مشكلة تم فيها تفسير عنوان URL لمسار المورد الذي يتضمّن شَرطة مائلة لاحقة على أنّه مسار مورد منفصل. والآن، على سبيل المثال، يتم تفسير المسارَين
/country/all و/country/all/ على أنّهما
المسار نفسه. |
إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2020-28503 | تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي عبر الوظيفة الرئيسية. |
CVE-2021-23343 | تكون جميع إصدارات تحليل مسار الحزمة عُرضة لرفض خدمة التعبير العادي (ReDoS) من خلال التعبيرات العادية splitDeviceRe و splitTailRe و splitPathRe. تعرض عملية ReDoS أسوأ الحالات الزمنية لتعقيدات متعددة الحدود. |
3.2.2
أصدرنا يوم الخميس 15 تموز (يوليو) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.2. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
185323500 | تغيير |
تم تغيير قيمة "
تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز
للالتزام بمعيار
RFC 6749 إطار عمل تفويض OAuth 2.0،
تم تغيير القيمة المتوقّعة لمَعلمة الضبط |
188492065 | تغيير |
نهاية دعم Node.js 8
وبدءًا من الإصدار 3.2.2، لن يتم دعم Node.js 8 بعد ذلك. للحصول على مزيد من المعلومات، يمكنك الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: Edge Microgateway. |
183990345 | إبراز |
إعداد مخرجات السجلّ لحاوية Docker
تتيح لك مَعلمة ضبط Edge Microgateway
to_console
اختيار إرسال معلومات السجلّ إلى إخراج عادي بدلاً من إرسال معلومات السجلّ إلى ملف السجلّ. إذا اتّبعت خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية تلقائيًا توجيه stdout وإخراج الخطأ إلى ملف يقع في الحاوية في الموقع:
لمنع إرسال معلومات السجلّ إلى للحصول على تفاصيل حول كيفية استخدام هذا المتغيّر الجديد، راجِع استخدام Docker لـ Edge Microgateway. |
183057665 | إبراز |
إتاحة إمكانية ضبط مسارَي الملف edgemicro.pid وedgemicro.sock :
تتيح لك مَعلمة |
191352643 | إبراز | تم تحديث صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. راجِع استخدام Docker عن طريق Edge Microgateway. |
إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-28860 | في Node.js Mixme، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة خصائص عنصر أو تغييرها من خلال '__proto__' من خلال الدالتين mutate() ودمج(). وستتم إضافة السمة الملوَّثة مباشرةً إلى كل عنصر في البرنامج. وسيؤدي ذلك إلى تعرُّض مدى توفّر البرنامج للخطر، ما قد يؤدي إلى رفض الخدمة (DoS). |
CVE-2021-30246 | في حزمة jsrsasign إلى الإصدار 10.1.13 لنظام Node.js، تم عن طريق الخطأ التعرّف على بعض توقيعات RSA PKCS#1 غير الصالحة ذات الإصدار 1.5. ملاحظة: ما مِن هجوم عملي معروف. |
CVE-2021-23358 | تكون الشرطة السفلية للحزمة من 1.13.0-0 وقبل 1.13.0-2 ومن 1.3.2 وقبل 1.12.1 عرضة للإدخال العشوائي في الرمز من خلال دالة النموذج، لا سيما عند تمرير سمة متغيّر كوسيطة لأنّه لم يتم تصحيحها. |
CVE-2021-29469 | Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، كان يمكن أن يؤدي بدء استخدام التعبير العادي لرصد رسائل المراقبة إلى حدوث تراجع أسّي في بعض السلاسل. وقد تؤدي هذه المشكلة إلى رفض الخدمة. وقد تم تصحيح المشكلة في الإصدار 3.1.1. |
CVE-2020-8174 | تم تحديث صورة Docker لاستخدام الإصدار 12.22 من Node.js |
3.2.1
في يوم الجمعة، 5 آذار (مارس) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.1. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
180362102 | بق |
تم إصلاح مشكلة تسبّبت في تعذُّر استخدام التطبيقات لمفاتيح JWK التي تحتوي على قيمة فارغة.
تتم الآن معالجة الشرط الفارغ لتجنب تمرير قيمة فارغة في ملاحظة: يتطلب هذا الإصلاح منك ترقية الخادم الوكيل edgemicro-auth. |
179971737 | بق |
تم إصلاح مشكلة تتعلّق بتسجيل استجابات الحالة 4XX / 5XX المستهدفة كأخطاء في الخادم الوكيل للخوادم الوكيلة edgemicro_*.
بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات الإحصاءات عن رمز الخطأ Apigee Edge. وكان يتم احتساب رموز الخطأ للأخطاء المستهدفة كأخطاء في الخادم الوكيل. تم إصلاح هذه المشكلة ويتم الآن عرض أعداد الأخطاء الصحيحة للاستهداف. |
179674670 | إبراز |
تمّت إضافة ميزة جديدة تسمح لك بفلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة في
JWT استنادًا إلى رموز حالة المنتجات.
تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة: "في انتظار المراجعة" و"موافَق عليه" و"تم إبطاله".
تمت إضافة سمة جديدة تُسمى
|
178423436 | بق |
تظهر القيم الرئيسية والسرية التي يتم تمريرها في واجهة سطر الأوامر أو متغيّرات البيئة ضمن وسيطات سطر أوامر مستكشف العمليات.
تم الإبلاغ عن مشكلة حيث تم عرض مفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيرات بيئة، في وسيطات عامل العقدة/العمليات الفرعية بعد بدء تشغيل البوابة الصغيرة. لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لن تظهر القيم في وسيطات سطر أوامر مستكشف العمليات. في حال تمرير قيم المفتاح والسر في سطر الأوامر أثناء بدء البوابة المصغَّرة، ستحلّ الإعدادات محلّ أي قيم لمتغيّرات بيئة، في حال ضبطها. في هذه الحالة، لا تزال القيم مرئية في وسيطات سطر أوامر مستكشف العمليات. |
178341593 | بق |
تم إصلاح خطأ في المستندات للمكوِّن الإضافي apikeys.
تضمّن ملف README للمكوِّن الإضافي apikeys السمة
يتم تنفيذ السمة |
179366445 | بق |
تمت معالجة مشكلة تتعلّق بإسقاط الحمولات الأساسية لجميع طلبات GET
للأهداف.
يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة إعدادات جديدة، مثال: edgemicro: enable_GET_req_body: true ووفقًا للمعيار RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة طلب GET على دلالات معرَّفة، ولذلك يمكن إرسالها إلى الهدف. |
3.2.0
أطلقنا يوم الخميس 21 كانون الثاني (يناير) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
152640618 | بق | تم تفعيل المكوّن الإضافي extauth
من أجل ضبط العنوان x-api-key على
تضمين client_id في
كائن الطلب عندما يكون الرمز المميّز صالحًا. يتوفر x-api-key بعد ذلك للمكوّنات الإضافية اللاحقة.
|
168836123، 172295489، 176462355، 176462872 | إبراز | إضافة دعم لـ Node.js 14. |
172376835 | بق | استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في
الخادم الوكيل edgemicro-auth .
تم إصلاح مشكلة حيث عرضت نقطة نهاية
لا يؤدي الإصلاح إلى تغيير طول وقت انتهاء الصلاحية، بل الوحدة الزمنية فقط. ولا ينطبق هذا الإجراء إلا على الحقل إذا اعتمد العملاء على القيمة إذا استخدم العملاء دائمًا القيم في رمز JWT لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى تغيير هذا الرمز. |
173064680 | بق | تم إصلاح مشكلة أدّت إلى إنهاء البوابة الصغيرة للطلب المستهدف قبل معالجة جميع مجموعات البيانات.
هذه مشكلة تحدث بشكل متقطع وتتكرّر في الطلبات ذات الحجم الكبير لحمولة البيانات، وقد ظهرت المشكلة في الإصدار 3.1.7. |
174640712 | بق | إضافة معالجة مناسبة للبيانات إلى المكوّنات الإضافية
تمت إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية التالية: |
الإصدار 3.1.x
إصلاح الأخطاء والتحسينات - الإصدار 3.1.x
3.1.8
أصدرنا يوم الاثنين في 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.8 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
169201295 | بق | تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيرات البيئة.
أدّت معالجة استبدال متغيّرات البيئة إلى تحليل جميع القيم كسلاسل، ما أدّى إلى حدوث أخطاء في تحليل القيم المنطقية أو الرقمية. على سبيل المثال، تتوقع الدالة |
169202749 | بق | لم يكن استبدال متغيّر البيئة يعمل في بعض الحالات.
لم تكن معالجة استبدال متغيرات البيئة تعمل لبعض سمات الإعدادات. راجِع إعداد سمات الضبط باستخدام قيم المتغيّرات للبيئة للحصول على معلومات عن القيود. |
168732942 | بق | تم إصلاح مشكلة لم تكن نطاقات OAuth تحظر الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات على النحو المتوقّع.
أنشأ مسار |
170609716 | بق | تم إصلاح مشكلة أدّى مسار /refresh في الخادم الوكيل edgemicro-auth إلى إنشاء رمز JWT بدون apiProductList .
|
170708611 | بق | لا تتوفّر نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصَّصة.
لم تكن نطاقات منتجات واجهة برمجة التطبيقات متاحة للمكوّنات الإضافية المخصّصة ولم تتم كتابتها في ملف إعداد ذاكرة التخزين المؤقت. راجع لمحة عن دالة Plugin init() لمعرفة مدى إمكانية وصول المكوّنات الإضافية إلى تفاصيل النطاق. |
169810710 | إبراز | تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.
كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لتكوين ذاكرة التخزين المؤقت عند كل إعادة تحميل/بدء. في الإصدار 3.1.8، لا يتم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت. إذا سبق أن تمت كتابة المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت، ستتم إزالتهما. |
170708621 | إبراز | تعذّر إيقاف المكوّن الإضافي لخدمة "إحصاءات Google".
في الإصدارات السابقة من البوابة الصغيرة، كان المكوّن الإضافي لتحليل البيانات مفعَّلاً بشكل تلقائي ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تم طرح مَعلمة ضبط جديدة، |
159571119 | بق | يظهر خطأ بقيمة فارغة في عنصر onerror_request في المكوّنات الإضافية المخصّصة
لمهلة الاستجابة/مأخذ التوصيل.
تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحَين
لأحداث |
3.1.7
أصدرنا يوم الخميس 24 أيلول (سبتمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.7 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
131708105 | بق | أخطأ المكوِّن الإضافي analytics في معالجة الردّ الفارغ من مكالمات axpublisher وأدى إلى مغادرة العاملين.
|
133162200 | بق | لم تتم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" مع استجابات الحالة 403
الناتجة عن مسارات موارد المنتجات غير المصرّح بها أو استجابات 401
بسبب رمز مميّز منتهي الصلاحية أو غير صالح.
|
132194290 | بق | يتم تجاهل سجلّات "إحصاءات Google" عندما ترفض Apigee Edge بعض سجلّات
الإحصاءات.
|
158618994 | بق | الاتصالات المفرطة للعميل بـ Redis:
|
161404373 | بق | في حال تلقّي استجابة الحالة 404، يتم تضمين معرّف الموارد المنتظم (URI) الكامل للخادم الوكيل في رسالة الاستجابة. |
166356972 | بق | يؤدي تشغيل Edge Microgateway مع الإصدار 12.13.x أو إصدار أحدث من Node.js إلى حدوث الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوِّل حمولة الطلب: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | بق | لم تكن إعادة التحميل اليدوية لـ Edge Microgateway باستخدام redisBasedConfigCache:true
تعمل.
|
149256174 | بق | لم يتم تسجيل أخطاء مكوّن OAuth الإضافي عند حدوث أعطال في الشبكة.
|
166517190 | بق | لم يتم تخزين بيانات jwk_public_keys
وجلبها من خلال Synchronizer ثم تخزينها في Redis.
|
141659881 | بق | أدّى الخطأ في التعامل مع شهادة هدف غير صالحة
إلى عرض ردود مضلّلة عن الأخطاء.
|
142808699 | بق | لم يكن المكوّن الإضافي للتحكم في الوصول يتعامل مع قسمَي "السماح" و"الرفض"
بشكل صحيح.
يعالج الآن البوابة الصغيرة قسم الحظر بشكل صحيح ويحترم ترتيب قسمَي "السماح" و"الرفض". تمت إضافة سمة |
3.1.6
أصدرنا يوم الخميس 20 آب (أغسطس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.6 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | إبراز | خيارات موقع المفتاح المخصّص وملف الشهادة لأمر rotatekey.
لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
154838259 | بق | إصلاح تدوير المفاتيح للمثيلات المتعددة في مراكز بيانات متعددة
لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
145525133 | ميزة الإصدار الأولي | مقاييس للمكوّنات الإضافية الجديدة
لمزيد من التفاصيل، يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة بتنسيق README على GitHub. |
||||||||||||
159396879 | بق | Remove unused package Helper (إزالة مساعد الحزمة غير المستخدَمة) | ||||||||||||
161092943 | بق | التحقّق من صحة المسار الأساسي غير صحيح
قبل الإصدار 3.1.6، كانت تتم مطابقة مسار القاعدة الأساسية للخادم الوكيل بشكلٍ غير صحيح عندما لم ينته المسار الأساسي
بـ وفي ما يلي شرح أكثر تفصيلاً للسلوك السابق (الذي تم إصلاحه في الإصدار 3.1.6):
لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي:
|
||||||||||||
160431789 | بق | المكوّنات الإضافية المخصّصة: لا تتم تعبئة عنصر الضبط الذي تم تمريره إلى init
تتوفّر إعدادات Apigee Edge في كائن الإعداد لجميع المكوّنات الإضافية المخصّصة بعد دمجها مع ملف إعداد Edge Microgateway. راجِع config. |
||||||||||||
162758808 | بق | إعدادات جديدة للحصة المخصّصة لمتجر دعم Redis
يمكنك استخدام الإعدادات التالية لتحديد متجر النسخ الاحتياطي لـ Redis في الحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مساحة تخزين احتياطية في Redis للحصول على الحصة. |
3.1.5
في يوم الجمعة، 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.1.5. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
159210507 | إبراز | إعدادات استبعاد معالجة المكوّن الإضافي
تمت إضافة ميزة ضبط جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. ولمزيد من التفاصيل، يُرجى الاطّلاع على ضبط استبعاد عناوين URL للمكوّنات الإضافية. |
156986819، 158529319 | بق | تم إصلاح المشاكل في المكوّن الإضافي json2xml
تم إصلاح المشاكل حيث أنتج المكوّن الإضافي عناوين مكرّرة من نوع المحتوى ولم يتم إرسال العناوين إلى الهدف على النحو المتوقّع في بعض الحالات. |
156560067، 159688634 | إبراز | استخدام قيم متغيرات البيئة في الإعداد تمت إضافة ميزة تسمح لك بتحديد متغيرات البيئة باستخدام العلامات في ملف الإعداد. ويتم استبدال علامات متغير البيئة المحدّدة بقيم متغير البيئة الفعلية. يتم تخزين البدائل في الذاكرة فقط، ولا يتم تخزينها في الإعدادات الأصلية أو ملفات ذاكرة التخزين المؤقت. لمعرفة التفاصيل، يُرجى الاطِّلاع على إعداد سمات الضبط بقيم متغيرات البيئة. |
155077210 | بق | تم إصلاح مشكلة في تنسيق السجلّ.
تم إصلاح مشكلة كانت تظهر فيها المضيف الهدف في السجلات التي تضم نقطتَين دخيلة ملحقة بها. |
153673257 | بق | (Edge for Private Cloud فقط) لم يتم سحب المنتجات المدمَجة من خلال Microgateway. تم حلّ مشكلة عدم سحب المنتجات الواعية بالبوابة الصغيرة. وتتوفّر هذه المشكلة على Edge لعمليات تثبيت Private Cloud فقط. |
154956890، 155008028، 155829434 | إبراز | إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة
لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة. |
153949764 | بق | تم إصلاح مشكلة تسبّبت في تعطُّل عملية Edge Microgateway عندما
كان ملف وجهة السجلّ ممتلئًا.
تم تحسين معالجة الاستثناء لاحتواء الخطأ وطباعة رسالة إلى وحدة التحكم. |
155499600 | بق | تم إصلاح المشاكل المتعلّقة بتدوير المفاتيح وترقية KVM
يمكنك الاطّلاع أيضًا على تدوير مفاتيح JWT. |
3.1.4
في يوم الجمعة، 23 نيسان (أبريل) 2020، أطلقنا الإصلاح التالي على Edge Microgateway.
إصلاح الخطأ:
تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم تصنيف الإصدار 3.1.3 على أنّه متوقف في مستودع npm. وبخلاف ذلك، تنطبق جميع إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.
3.1.3
أطلقنا في يوم الأربعاء الموافق 15 نيسان (أبريل) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 153509313 - تم إصلاح مشكلة تؤدي إلى حدوث تسرُّب في الذاكرة في وحدة تصحيح أخطاء Node.js. هذه المشكلة موجودة في الإصدارات 3.1.0 و3.1.1 و3.1.2.
- 153509313 - تم إصلاح مشكلة حيث تمت طباعة رقم تعريف الرسالة نفسه لمعاملتين مختلفتين في مخرجات التسجيل.
- 151673570 - تم حل مشكلة عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM جديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة وتعديل قيم KVM.
- 152822846: في إصدارات سابقة، تم تحديث Edge Microgateway لكي تتطابق عملية معالجة تخطيط مسار الموارد مع معالجة Apigee Edge. في هذا الإصدار، تم حل مشكلة تتعلّق بعدم معالجة النمط
/literal_string/*
بشكل صحيح. مثلاً:/*/2/*
راجِع أيضًا ضبط سلوك مسار المورد لـ "/" و"/*" و"/**". - 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
- 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. يتم استخدام الجمع بين "org + env + appName + productName" كمعرِّف للحصة.
3.1.2
أصدرنا يوم الاثنين في 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 151285018 - تم تحسين ميزة لإضافة توافق وكيل HTTP مع حركة البيانات بين Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح المشاكل المتعلقة بالتوافق الحالي مع خادم وكيل HTTP بين Edge Microgateway وApigee Edge. لمعرفة التفاصيل، يُرجى الاطّلاع على:
- 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم الهدف أو جهاز موازنة التحميل الاتصال من ERROR إلى INFO.
- 150746985 - تم حل مشكلة تتعلّق بعدم عمل الأمر
edgemicro verify
بشكل صحيح في حال تضمينredisBasedConfigCache: true
أوquotaUri: https://%s-%s.apigee.net/edgemicro-auth
في ملف الإعداد. - 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل العاملين أثناء إعادة التحميل.
- 151588764 - تحديث إصدار Node.js في صورة Docker المستخدم لتشغيل Edge Microgateway في حاوية Docker إلى 12، بسبب إيقاف Node.js v8.
- 151306049 - تم إجراء تعديل على المستندات لإدراج واجهات برمجة التطبيقات لإدارة Apigee Edge التي تستخدمها أوامر Edge Microgateway CLI. راجِع ما هي واجهات برمجة التطبيقات للإدارة التي يستخدمها Edge Microgateway؟.
3.1.1
أطلقنا يوم الخميس 20 شباط (فبراير) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
146069701 - تم إصلاح مشكلة لم تلتزم وحدة
microgateway-core
بمتغيّرات البيئةHTTP_PROXY
وHTTPS_PROXY
. بعد إجراء هذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، ويتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.إذا كنت تريد تحديد إعداد الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر
HTTP_PROXY
يشير إلى عنوان URL للخادم الوكيل نفسه الذي تم تحديده في ملف الإعداد. مثلاً، في حال تحديد الإعدادات التالية:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
يجب أيضًا تحديد متغيّر البيئة هذا:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - تمت إضافة مَعلمة ضبط جديدة،
edgemicro.headers_timeout
. تحدِّد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره محلّل HTTP لكي يتلقّى عناوين HTTP الكاملة. مثلاً:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
داخليًا، تضبط المَعلمة سمة Node.js
Server.headersTimeout
في الطلبات. (القيمة التلقائية: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه فيedgemicro.keep_alive_timeout
. يمنع هذا الإعداد التلقائي أجهزة موازنة التحميل أو الخوادم الوكيلة من إنهاء الاتصال عن طريق الخطأ). 149278885 - تمت إضافة ميزة جديدة تسمح لك بضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.
في حال ضبط سمة TargetEndpoint
io.timeout.millis
في الخادم الوكيل لواجهة برمجة التطبيقات، سيتمكّن Edge Microgateway من استرداد هذه الخاصية وتطبيق المهلات المحدّدة لنقطة النهاية المستهدَفة. إذا لم يتم تطبيق هذه المَعلمة، يستخدم Edge Microgateway المهلة العامة المحدَّدة فيedgemicro.request_timeout
.
3.1.0
أصدرنا يوم الثلاثاء الموافق 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.1.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تفعيل علامة
quotas.failOpen
. يتم تشغيل هذه العلامة في حالة حدوث خطأ في معالجة الحصة أو إذا فشل طلب "تطبيق الحصة" على Edge في تحديث عدّادات الحصص البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية الناجحة للحصة عن بُعد. وفي السابق، كان يتم تسجيل هذا الحدث فقط عند ضبط مستوى السجلّ على "تصحيح الأخطاء".مثال:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - تم إصلاح مشكلة تأثّرت فيها المعاملات أثناء الطيران أو المعاملات الجديدة كلما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. عند إجراء تغيير على خادم وكيل، يُعيد Edge Microgateway تحديث ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العاملين. نتيجةً لهذا التغيير، لن تتأثر المعاملات التي تتم أثناء الرحلات الجوية واستدعاءات واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى البوابة الصغيرة.
- 146378327 - تم تغيير مستوى السجل
sourceRequest
وtargetRequest
وtargetResponse
إلى مستوى INFO. - 146019878 - تم إصلاح التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء الخادم الوكيل لواجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجلّ Edge Microgateway sourceResponse/targetResponse. والآن، تتم مواءمة وقت الاستجابة في أحداث سجلّ إحصاءات Edge وMicrogateway.
- التغييرات المتعلقة بمنطق مطابقة الأنماط:
- 147027862 - تم تحديث المكوّن الإضافي لبروتوكول oauth للتوافق مع أنماط مطابقة مسار المورد التالية كما هو محدّد في منتجات واجهة برمجة التطبيقات:
/{literal}**
/{literal}*
- أي تركيبة من نمطين أعلاه
مع هذا التغيير، يتّبع المكوِّن الإضافي Edge Microgateway الآن مطابقة النمط نفسها المتّبعة في Apigee Edge، كما هو موضّح في ضبط سلوك مسار المورد لـ "/" و"/*" و"/**".
- 145644205 - تحديث منطق مطابقة النمط من المكوِّن الإضافي apiKeys لمطابقة المكون الإضافي oauth.
- 147027862 - تم تحديث المكوّن الإضافي لبروتوكول oauth للتوافق مع أنماط مطابقة مسار المورد التالية كما هو محدّد في منتجات واجهة برمجة التطبيقات:
- 143488312 - تم إصلاح مشكلة تسبّبت فيها المسافات البادئة أو اللاحقة في مَعلمة معرِّف العميل في إنشاء قائمة منتجات JWT فارغة لطلبات رمز OAuth المميّز ومفتاح واجهة برمجة التطبيقات.
- {0/} يمكن بعد ذلك ضبط مثيلات البوابة الصغيرة الأخرى لقراءة بيانات الإعدادات من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة لـ Edge Microgateway.
وهو يسمح ببدء تشغيل مثيلات البوابة الصغيرة وعملها بدون الحاجة إلى الاتصال
بـ Apigee Edge. للحصول على التفاصيل، راجع استخدام المزامنة.
ميزة المزامنة متوافقة حاليًا للعمل مع Redis 5.0.x.
الإصدار 3.0.x
إصلاح الأخطاء والتحسينات - الإصدار 3.0.x
3.0.10
يوم الجمعة، 8 تشرين الثاني (نوفمبر)، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.10. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
إصلاح الأخطاء والتحسينات:
-
142677575 - تم إجراء تحديث للميزة لكي يصبح النمط المطابِق لمسارات الموارد المستخدَم في منتجات واجهة برمجة التطبيقات الخاصة بخدمة Edge Microgateway متوافقًا مع نمط مسار الموارد المستخدَم في Apigee Edge، كما هو موضّح في ضبط سلوك مسار المورد "/" و"/*" و"/**".
ملاحظة: إذا كنت تستخدم نمطًا مركبًا للموارد مثل
/*/2/**
، عليك التأكّد من إضافة الخادم الوكيلedgemicro_auth
إلى منتج واجهة برمجة تطبيقات مستقل. وبعد ذلك، عليك تضمين هذا المنتج في تطبيق مطوّر البرامج للخادم الوكيل، كما هو موضَّح في لقطة الشاشة التالية:ملاحظة: لا يمكن استخدام سمة الإعداد
features.isSingleForwardSlashBlockingEnabled
، كما هو موضّح في ضبط سلوك مسار مورد "/" و"/*" و"/**"، مع Edge Microgateway. 143740696 - تم تغيير بنية إعدادات
quotas
(راجِع أيضًا ملاحظات الإصدار 3.0.9). يتم استخدام السمةquotas
لضبط المكوِّن الإضافي للحصة. تم إجراء التغيير في البنية لتحسين وضوح عناصر الضبط. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. ولاحِظ أن خاصية الضبط تُسمىquotas
. للحصول على تفاصيل حول سمات ضبطquotas
الفردية، يمكنك الاطّلاع على خيارات الضبط للحصة.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كمخزن
داعم للحصة.
إذا كانت القيمة
useRedis
صحيحة، يتم استخدام الوحدة volos-quota-redis. عند ضبط هذه السياسة على "صحيح"، تقتصر الحصة على مثيلات Edge Microgateway التي تتصل بخدمة Redis. في حال اختيار القيمة "false"، يتم استخدام الوحدة volos-quota-apigee كمخزن داعم، ويكون عدّاد الحصة عالميًا. لمعرفة التفاصيل، يُرجى الاطّلاع على خيارات الضبط للحصة. مثلاً:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - تم تغيير وقت انتهاء الصلاحية التلقائي للرموز المميّزة التي ينشئها الخادم الوكيل
edgemicro-auth
من 108,000 ملّي ثانية (1.8 دقيقة) إلى 1,800 ثانية (30 دقيقة). - 143551282 - لدعم المؤسسات التي تم تفعيل SAML بها، تم تعديل الأمر
edgemicro genkeys
ليتضمن المَعلمة‑‑token
. تتيح لك هذه المَعلمة استخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.
3.0.9
في يوم الجمعة الموافق 11 تشرين الأول (أكتوبر)، أطلقنا الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.9. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
إصلاح الأخطاء والتحسينات:
- 141989374 - تمت إضافة ميزة جديدة "تعذّر فتح التطبيق" إلى المكوّن الإضافي للحصة.
عندما تكون هذه الميزة مفعّلة، في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر طلب "تطبيق الحصة" على Edge تحديث عدّادات الحصص البعيدة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة الناجحة التالية للحصة عن بُعد. وفي كلتا الحالتين، يتم ضبط علامة
quota-failed-open
في كائن الطلب.لتفعيل ميزة الحصة "تعذُّر الفتح"، يمكنك ضبط الإعدادات التالية:
quotas : failOpen : true
ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن الطلب
fail-open
الخاص بالمكوِّن الإضافي لـ OAuth ليصبحoauth-failed-open
. - 142093764 - تم إجراء تغيير على الإعدادات في الخادم الوكيل
edgemicro-auth
لمنع تجاوز الحصص. ويتمثل التغيير في ضبط نوع الحصة على التقويم. للاستفادة من هذا التحسين، يجب تحديثedgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث. - 142520568 - تمت إضافة ميزة جديدة لإتاحة تسجيل معرّف MP
(معالج الرسائل) في الردود على الحصص. لاستخدام هذه الميزة، يجب تحديث
الخادم الوكيل
edgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث وإعداد الإعدادات التالية:quotas: useDebugMpId: true
عند ضبط
useDebugMpId
، ستحتوي استجابات الحصة من Edge على معرّف MP وسيتم تسجيلها من خلال Edge Microgateway. مثال:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
أصدرنا يوم الخميس 26 سبتمبر الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
إصلاح الأخطاء والتحسينات:
- 140025210 - تمت إضافة ميزة جديدة باسم "تعذّر الفتح". تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات إذا تعذّر إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع
إجراء طلب ناجح للتحقّق من مفتاح واجهة برمجة التطبيقات للخادم الوكيل
edgemicro-auth
.تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت وإعادة استخدامه إلى أن تنتهي فترة السماح. وتتيح هذه الميزة لبرنامج Edge Microgateway مواصلة معالجة الطلبات في حال التعطُّل المؤقت للاتصال. عند استئناف الاتصال واجتياز طلب ناجح لطلب مفتاح واجهة برمجة التطبيقات، يتم استرجاع رمز JWT جديد ويحلّ محلّ رمز JWT القديم في ذاكرة التخزين المؤقت.
لضبط الميزة الجديدة "تعذُّر الفتح"، يمكنك إجراء ما يلي:
- اضبط السمات التالية في نطاق
oauth
في ملف إعداد Edge Microgateway:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
مثال:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّرت إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيتم عرض خطأ في المصادقة.
- اضبط السمات التالية في نطاق
- 141168968 - تم إجراء تعديل لتضمين
correlation_id
في كل مخرجات سجلّات المكوّنات الإضافية. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلات إلىerror
حسب الحاجة. - 140193349 - تم إجراء تعديل على الخادم الوكيل
edgemicro-auth
ويتطلّب التحقّق من مفتاح وسر Edge Microgateway في كل طلب للتحقّق من مفتاح واجهة برمجة التطبيقات. تم تحديث Edge Microgateway لإرسال المفتاح والسر دائمًا في كل طلب من طلبات مفتاح واجهة برمجة التطبيقات للتحقق. يمنع هذا التغيير العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة التطبيقات فقط. - 140090250 - تم إجراء تحديث لإضافة تسجيل الدخول التشخيصي لمعالجة الحصة. وبفضل هذا التغيير، أصبح من الممكن الآن ربط مخرجات سجلات الاقتباس ببقية سجلات Edge Microgateway.
3.0.7
أطلقنا يوم الخميس 12 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على Edge Microgateway.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:
microgateway | الأساسية | الضبط | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
إصلاح الأخطاء والتحسينات:
140075602 - تم إجراء تحديث على مكوّن OAuth الإضافي لعرض رمز الحالة 5xx عند اللزوم. في السابق، كان المكوّن الإضافي يعرض فقط رموز الحالة 4xx في الحالات الأخرى بخلاف 200. والآن بالنسبة إلى أي استجابة رسالة ليست بالحالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط بناءً على الخطأ.
وتكون هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف السمة
oauth.useUpstreamResponse: true
إلى إعدادات Edge Microgateway. مثال:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - في الإصدار 3.0.6، تمت إضافة خاصية ضبط جديدة،
quota.quotaUri
. يمكنك ضبط سمة الإعداد هذه إذا أردت إدارة الحصص من خلال الخادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. في حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
في الإصدار 3.0.7، تم تحديث
edgemicro-auth
لقبول هذه الإعدادات الجديدة. لاستخدام السمةquotaUri
، عليك الترقية إلى أحدث خادم وكيلedgemicro-auth
. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth. - 140470888 - تمت إضافة رأس "التفويض"
إلى طلبات الحصة لإجراء المصادقة.
وتم أيضًا تعديل الخادم الوكيل
edgemicro-auth
لإزالة "المؤسسة" من معرّف الحصة. لن تحتاج إلى معرّف الحصة بعد الآن لأنّ نقطة نهاية الحصة موجودة في مؤسسة العميل. - 140823165 - اسم الموقع التالي:
edgemicro: keepAliveTimeout
بشكل غير صحيح في الإصدار 3.0.6. اسم الخاصية الصحيح هو:
edgemicro: keep_alive_timeout
- 139526406 - تم إصلاح خطأ كان فيه عدد الحصص غير صحيح إذا كان تطبيق المطوّر يضم عدة منتجات. يتم الآن فرض الحصة بشكل صحيح لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام الجمع بين "appName + productName" كمعرِّف الحصة.
3.0.6
أطلقنا يوم الخميس 29 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.
- 138633700 - تمت إضافة خاصية ضبط جديدة،
keepAliveTimeout
. وتتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 ملي ثانية)مثال:
edgemicro: keep_alive_timeout: 600
- 140090623 - تمت إضافة خاصية ضبط جديدة،
quotaUri
. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيلedgemicro-auth
الذي تم نشره في مؤسستك. وإذا لم يتم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من خادم وكيل
edgemicro-auth
في مؤسستك. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth. - 138722809 - تمت إضافة خاصية ضبط جديدة،
stack_trace
. تتيح لك هذه السمة التحكم في ما إذا كانت نتائج تتبُّع تسلسل استدعاء الدوال البرمجية تظهر في ملفات السجلّ أم لا. مثلاً:stack_trace: false
إذا تم ضبط
stack_trace
علىtrue
، ستتم طباعة تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات. وفي حال ضبط السياسة علىfalse
، لن تتم طباعة تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات.
3.0.5
أطلقنا يوم الخميس 15 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.
تم إصلاح الأخطاء- 139005279 - تم إصلاح مشكلة تتمثل في عدم عرض الأمر
edgemicro status
للعدد المناسب من عمليات العامل. - 138437710 - تم إصلاح مشكلة في فئة ExitCounter تمنع كتابة السجلّ الصحيح.
- 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل
trace
وdebug
لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ فقط. في الوقت الحالي، مستويات السجلّات المتاحة هيinfo
وwarn
وerror
. - 139064616 - تم توحيد مخرجات السجل لجميع جُمل سجل وحدة التحكم. تتضمّن بيانات تسجيل وحدة التحكّم الآن السمات التالية:
- الطابع الزمني
- اسم المكوّن
- الرقم التعريفي للعملية
- رسالة سجلّ وحدة التحكّم
- 138413755 - تحسين مفتاح JWT ورسائل السجل ذات الصلة بالسرية لأوامر CLI هذه: الشهادة، والتحقق، وترقيةkvm، والرمز المميز، ومفاتيح الربط، ومفاتيح إبطال، وتدوير مفتاح، والإعداد.
- 138413577 - إضافة وتحسين معالجة الأخطاء لمهلات خدمة الخلفية
- 138413303 - إضافة وتحسين معالجة الأخطاء لمهلة الاستجابة ومهلة المقبس.
- 138414116 - إضافة وتحسين معالجة الأخطاء لأخطاء "تم رفض الاتصال"
3.0.4
أطلقنا يوم الخميس 1 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.
- 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية.
- 137582169 - تمت معالجة مشكلة أدت إلى بدء العمليات غير المرغوب فيها. أدت العمليات الإضافية إلى إعادة تحميل المكوّنات الإضافية واستخدام ذاكرة زائدة عن الحد. يحافظ Edge Microgateway الآن على عدد العمليات ضمن الحد المتوقع.
- 137768774 - تسجيل تحسينات رسالة:
- تم تنظيف سجلات المعاملات (الطلبات).
- تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
- تم نقل رسائل سجلّ المعاملات (الطلب) من مُخرجات وحدة التحكّم إلى ملف السجلّ ذي الصلة.
- تم تعديل سجلّات وحدة التحكّم لاستخدام وظيفة التسجيل المركزي.
- 138321133, 138320563 - تغيير داخلي أساسي للمخزن المؤقت للحصة لإتاحة تحسينات الحصة المستقبلية
3.0.3
أصدرنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات التالية والتحسينات على Edge Microgateway.
- تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية وظيفة
eventLog()
جديدة تلتقط بيانات وقت التشغيل وتسجّلها بتنسيق متّسق. وتشمل معلومات السجلّ ما يلي:- الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- مستوى السجلّ (خطأ أو تحذير أو معلومات)
- اسم المضيف - اسم المضيف الذي يطلب من عنوان الطلب.
- معرّف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، هذا هو معرّف العملية التي حدثت فيها التسجيل.
- اسم مؤسسة Apigee.
- اسم البيئة في المؤسسة.
- اسم الخادم الوكيل لواجهة برمجة التطبيقات.
- عنوان IP للعميل.
- ClientId.
- معرّف الارتباط (غير محدّد حاليًا).
- اسم مكوّن Edge Microgateway.
- رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى سمة الخطأ هذه.
- طريقة الطلب (إذا كان طلب HTTP).
- رمز حالة الاستجابة (إذا كان طلب HTTP).
- رسالة خطأ
- رمز الخطأ: إذا كان الكائن يتضمن رمز خطأ، تتم طباعته في هذه السمة.
- الوقت المُستغرَق.
- نظام التشغيل علامة نهاية السطر.
ينتج عن قيم الخصائص الفارغة بين قوسين فارغين،
[]
.يوضح المثال التالي تنسيق السجل:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. لقد تم إصلاح هذه المشكلة. (135038879)
- عمليات دمج وظيفية متنوعة للاختبارات وتحسينات في جودة الرموز البرمجية
3.0.2
في يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
جودة الرمز: تمّت مراجعة الرمز للتأكّد من الجودة، وتم إجراء تغييرات عليه بغرض استيفاء معايير الجودة التي يطلبها المستخدمون. عالجنا الأخطاء المتعلقة بجودة الرموز والتحذيرات الناتجة من JSHint.
وقد تم تحديد بعض أخطاء الرمز البرمجي وإصلاحها نتيجةً لذلك. تم تطبيق هذه العملية على جميع وحدات Apigee Edge Microgateway. يمكنك الاطّلاع على التزامَي
microgateway-config
وmicrogateway-core
وmicrogateway-plugins
وmicrogateway
في 28 حزيران (يونيو) و2 تموز (يوليو).
تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرموز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.
3.0.1
في يوم الجمعة، 21 حزيران (يونيو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.
- 134834551: تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
(الإصداران المتوافقان مع Node.js: 8 و12، والإصدار 7 و9 و11 تجريبي) - 134751883 - تعطل Edge Microgateway عند إعادة التحميل تحت التحميل
- 134518428 - نقطة نهاية المنتجات الخاصة بـ Edge Microgateway تعرض 5XX إذا كان نمط الفلتر غير صحيح
- 135113408 - يجب إعادة تشغيل العاملين في حال إنهاءهم بشكل غير متوقع
- 134945852 - لا يتم استخدام iconCacheSize في المكوِّن الإضافي oauth
- 134947757 - تعيين cacheTTL في المكون الإضافي oauth
- 135445171 - حساب فترة السماح في OAuth غير صحيح
- استخدم الوحدة النمطية المتوفرة مع تركيب Edge Microgateway
- 135367906 - تدقيق الأمان
الإصدار 2.5.x
الإصدار 2.5.x من الميزات والتحسينات الجديدة
(ثابت 2.5.38، 07/06/2019)
قد يؤدي تنسيق JWT بشكل غير صحيح إلى تعطل العاملين عند استخدام ذاكرة التخزين المؤقت للرمز المميز. يتم إصلاحها في وحدة المكونات الإضافية للمدخل المصغَّر من Edge. (b/134672029)
(تمت الإضافة 2.5.37) إضافة خيار واجهة سطر الأوامر edgemicro-cert -t
.
يتيح لك الخيار edgemicro cert -t
تحديد رمز OAuth مميز لمصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.
(تمت الإضافة 2.5.35) إضافة دعم لتصحيح أخطاء Edge Microgateway باستخدام edgemicroctl
.
يمكنك استخدام العلامة mgdebug
مع edgemicroctl
. راجِع أيضًا
مهام دمج Kubernetes.
(تمت إضافة الإصدار 2.5.35) تفعيل إصدار Windows لـ edgemicroctl
.
(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token الجديدة
تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة، والتي تسمح لك بتمرير البرنامج/السر كعنوان تفويض أساسي مشفر لـ Base64 وGrant_type كمَعلمة نموذج. يُرجى الاطّلاع على المقالة الحصول على الرموز المميّزة للحامل مباشرةً.
(تم الإصلاح 2.5.31) لا تلتزم الإعدادات الخاصة بعلامة الرمز المميز.
تم إصلاح مشكلة لم يتم فيها ضبط إعدادات Edge Microgateway لاستخدام رمز دخول OAuth2 على Edge لخدمة Private Cloud بشكل صحيح (لم تتم مراعاة الرمز المميّز).
Docker: دعم استخدام الشهادات الموقَّعة ذاتيًا
(تمت إضافة الإصدار 2.5.29) إذا كنت تستخدم مرجع تصديق غير موثوق به تلقائيًا في Node.js، يمكنك استخدام المعلمة NODE_EXTRA_CA_CERTS
عند تشغيل حاوية Docker مع Edge Microgateway.
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به من قِبل Node.js.
Docker: إتاحة بروتوكول أمان طبقة النقل (TLS)
(تمت إضافة الإصدار 2.5.29) لقد أصبحت طريقة Edge Microgateway التي تعمل في حاوية Docker متوافقة الآن مع بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الحدودية) وللطلبات الصادرة من Edge Microgateway إلى التطبيق المستهدف (الطلبات الخارجية).
توضّح الأمثلة التالية كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) بالتفصيل:
- مثال على إعدادات بروتوكول أمان طبقة النقل (TLS) باتجاه الشمال
- مثال على ضبط بروتوكول أمان طبقة النقل (TLS) باتجاه الجنوب
في هذه الأمثلة، ستتعرف على طريقة استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro
لتحميل الشهادات، والتي ستتم الإشارة إليها بعد ذلك في ملف إعداد Edge Microgateway.
Docker: إتاحة إنشاء خوادم وكيلة للطلبات
(تمت الإضافة 2.5.27) إذا شغَّلت Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في سلوك الخادم الوكيل عندما تعمل البوابة المصغَّرة خلف جدار حماية:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.
Docker: تعديل تعليمات المكوّنات الإضافية
(تمت إضافة الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يتوفّر لديك الآن خياران لنشر المكوّنات الإضافية. أحد الخيارات، وهو استخدام نقطة تثبيت Docker، هو خيار جديد. أما الخيار الآخر الذي كان متوفرًا سابقًا، ولكنه لم يتغيّر بشكل أساسي، فقد تم تحديث ملف Dockerfile. للحصول على تفاصيل، يُرجى الاطّلاع على الروابط التالية:
- الخيار أ: تثبيت دليل المكوّنات الإضافية على وحدة تخزين (جديد)
- الخيار ب: إنشاء المكوّنات الإضافية في الحاوية (تحديث)
توافق جديد مع رمز OAuth مميز لأمر ترقية KVM
(تمت الإضافة 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm
. لمعرفة التفاصيل، يُرجى مراجعة ترقية KVM.
فصل واجهات برمجة التطبيقات في إحصاءات Edge
(تمت إضافة الإصدار 2.5.26) تسمح لك علامات المكوّن الإضافي الجديد للإحصاءات بفصل مسار محدّد لواجهة برمجة التطبيقات بحيث يظهر كخادم وكيل منفصل في لوحات بيانات Edge Analytics. على سبيل المثال، يمكنك فصل واجهات برمجة التطبيقات للتحقّق من الصحة لتجنُّب الخلط بينها وبين الطلبات الفعلية من واجهة برمجة التطبيقات. لمزيد من المعلومات، يُرجى الاطّلاع على استبعاد المسارات من "إحصاءات Google".
ضبط خادم وكيل محلي
(تمت إضافة الإصدار 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل بشكل مصغّر على Apigee Edge يدويًا. بدلاً من ذلك، سيستخدم المدخل الصغير المسار الأساسي للخادم الوكيل المحلي. لمزيد من المعلومات، يُرجى الاطِّلاع على استخدام وضع الخادم الوكيل المحلي.
استخدام الوضع المستقل
(تمت الإضافة 2.5.25) يمكنك تشغيل Edge Microgateway غير متصل تمامًا بأي تبعية لـ Apigee Edge. يُسمّى هذا السيناريو، الذي يُسمى الوضع المستقل، إمكانية تشغيل واختبار Edge Microgateway بدون الاتصال بالإنترنت. يمكنك الاطّلاع على مقالة تشغيل Edge Microgateway في الوضع المستقل.
إبطال المفاتيح
(تمت إضافة الإصدار 2.5.19) تمت إضافة أمر CLI جديد يُبطل بيانات الاعتماد السرية والمفتاح الخاصة بإعداد Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]لمزيد من المعلومات، يمكنك الاطّلاع على إبطال المفاتيح.
دعم Docker
(تمت إضافة الإصدار 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كصورة ثابتة لـ Doocker:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
فريق دعم Kubernetes
(تمت الإضافة 2.5.19) يمكنك تفعيل Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يُرجى الاطّلاع على المقالة: دمج Edge Microgateway مع نظرة عامة على Kubernetes.
إتاحة خيار بروتوكول TCP المضمَّن
(تمت إضافة الإصدار 2.5.16) تمت إضافة إعداد ضبط جديد، وهو nodelay
، إلى إعدادات Edge Micro.
تستخدم اتصالات TCP تلقائيًا خوارزمية
Nagle لتخزين البيانات مؤقتًا قبل إرسالها. ويؤدي ضبط nodelay
على true
إلى
إيقاف هذا السلوك (سيتم تنشيط البيانات على الفور عند استدعاء
البيانات في كل مرة يتم استدعاء
socket.write()
). راجِع أيضًا مستندات
Node.js للحصول على مزيد من التفاصيل.
لتفعيل nodelay
، عدِّل ملف إعداد Edge Micro على النحو التالي:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
خيارات واجهة سطر الأوامر الجديدة للمراقبة الدائمة
(تمت إضافة 2.5.12) تمت إضافة معلَمات جديدة إلى الأمر edgemicro forever
. تتيح لك هذه المعلَمات
تحديد موقع ملف forever.json
، كما تتيح لك بدء العملية في الخلفية أو إيقافها. راجِع أيضًا المراقبة الدائمة
المَعلمة | الوصف |
---|---|
-f, --file | تحدِّد هذه السياسة موقع ملف forever.json . |
-a, --action | إما start أو stop . ويكون الإعداد التلقائي هو start. |
أمثلة:
للبدء إلى الأبد:
edgemicro forever -f ~/mydir/forever.json -a start
للإيقاف إلى الأبد:
edgemicro forever -a stop
تدوير مفتاح JWT
تمت إضافة ميزة جديدة تتيح لك تدوير أزواج المفاتيح العامة/الخاصة المستخدَمة لإنشاء رموز JWT المميزة المستخدمة في أمان OAuth على Edge Microgateway. يمكنك الاطّلاع على تدوير مفاتيح JWT.
فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها
ينزّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الخيار التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط معيّن. يُرجى الاطّلاع على فلترة الخوادم الوكيلة التي تم تنزيلها.
تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات
في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. من خلال إعدادات المنتج هذه، يمكن استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج مع أي خادم وكيل مستخدَم في مؤسستك. بدءًا من الإصدار 2.5.4، سيتوافق تطبيق Edge Microgateway مع إعدادات المنتج هذه.
دعم المراقبة الدائمة
يتضمّن تطبيق Edge Microgateway ملف forever.json
يمكنك ضبطه للتحكّم في عدد مرات إعادة تشغيل Edge Microgateway والفترات الزمنية التي يجب إعادة تشغيلها. يضبط هذا الملف
خدمة تُسمىFever-monitor، وهي خدمة تدير Forever آليًا. راجِع
المراقبة الدائمة.
الإدارة المركزية لملف إعداد Edge Micro
إذا كنت تدير مثيلات متعددة من Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من مكان واحد. ويمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP حيث يمكن لأداة Edge Micro تنزيل ملف الإعداد الخاص بها. راجِع تحديد نقطة نهاية لملف الإعداد.
إتاحة خيار واجهة سطر الأوامر للأبد
(تمت إضافة الإصدار 2.5.8) يمكنك استخدام الأمر edgemicro forever [package.json]
لتحديد موقع ملف forever.json
. قبل إضافة هذا الأمر، كان يجب أن يكون ملف config في الدليل الجذري لـ Edge Microgateway.
مثال:
edgemicro forever ~/mydir/forever.json
إضافة خيار configUrl لإعادة التحميل
(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl
أو -u
مع
الأمر edgemicro reload
.
فترة السماح لتناقضات وقت JWT
(تمت الإضافة 2.5.7) تساعد سمة gracePeriod في إعداد OAuth في منع الأخطاء الناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "لم قبل" (nbf) أو "تم الإصدار في" (iat) المحددة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.
(تمت الإضافة 2.5.7) تساعد سمة gracePeriod في إعداد OAuth في منع الأخطاء الناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "لم قبل" (nbf) أو "تم الإصدار في" (iat) المحددة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.
الإصدار 2.5.x من الأخطاء التي تم إصلاحها
- (المشكلة رقم 236) إصلاح الأخطاء الإملائية في محو ذاكرة التخزين المؤقت.
- (المشكلة رقم 234) إعادة تحميل أعطال برنامج Edge Microgateway 2.5.35.
- (المشكلة رقم 135) خطأ "آمن" في مرجع المضيف الظاهري غير صالح عند استخدام الخيار -v. يعمل هذا الإصلاح على تعديل الخادم الوكيل للمصادقة على تكنولوجيا Edgemicro قبل النشر لضمان تطابُق المضيفين الافتراضيين مع ما هو محدّد في العلامة "v-". بالإضافة إلى ذلك، يمكنك تحديد أي عدد وأي اسم للمضيف الافتراضي (لم يعد يقتصر على الإعداد التلقائي والآمن).
- (المشكلة رقم 141) لا يتيح الأمر edgemicro rename استخدام خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
- (المشكلة رقم 142) تقدم شركة Edge Microgateway شكوى بشأن توقف العمل بالعملات المشفّرة في وقت التثبيت. تم إصلاح هذه المشكلة.
- (المشكلة رقم 145) الحصة لا تعمل مع Edge Microgateway. تم إصلاح هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-refreshd-agivest-such-api-proxies-a.html#answer-33336) تم التحقق من صحة JWTx للرمز المميز لـ JWTx مقابل كل من رمزَي JWTx لواجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) لواجهة برمجة التطبيقات. لقد تم حلّ هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway لا تعمل مع بروتوكول OAuth. تم إصلاح هذه المشكلة.
- إصلاح pidPath على نظام التشغيل Windows.
- (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية: لم يتم تعريف
ReferenceError: deployProxyWithPassword
. - (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
- يستخدم الخادم الوكيل
edgemicro-auth
الآن سياسات Edge JWT. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.
الإصدار 2.4.x
الإصدار 2.4.x من الميزات والتحسينات الجديدة
1. إعداد اسم مستعار مخصَّص لخادم وكيل Edgemicro-auth (PR 116)
يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. ويكون مسار الأساس هو /edgemicro-auth تلقائيًا. لتغيير هذا الإعداد، يمكنك استخدام العلامة -x في الأمر edgemicro Configuration.
مثال:
edgemicro configure -x /mypath …
2- إتاحة استخدام أحرف البدل للمسارات الأساسية (PR 77)
يمكنك استخدام حرف بدل "*" واحد أو أكثر في المسار الأساسي للخادم الوكيل edgemicro_*. على سبيل المثال، يتيح المسار الأساسي لفريق /team/*/members للعملاء الاتصال بـ https://[host]/team/blue/members وhttps://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفِرق الجديدة. تجدر الإشارة إلى أنّ /**/ غير متاح.
ملاحظة مهمّة: لا تتيح Apigee استخدام حرف بدل "*" كعنصر أوّل في مسار أساسي. على سبيل المثال، هذه القاعدة غير متاحة: /*/search.3. تمت إضافة مسار الضبط المخصَّص إلى واجهة سطر الأوامر (CLI) لإعدادات السحابة الإلكترونية الخاصة (PR 99)
يكون ملف إعداد البوابة الصغيرة تلقائيًا هو ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في سطر الأوامر وإعداده وبدء تشغيله باستخدام العلامتين -c أو --configDir. تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مُخصَّص لعمليات تثبيت Private Cloud.
مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. مراعاة متغيّرات *_PROXY (PR 61)
إذا تم تثبيت Edge Microgateway خلف جدار ناري ولا يستطيع الاتصال مع Apigee Edge على السحابة الإلكترونية المتاحة للجميع، هناك خياران يجب أخذهما في الاعتبار:
الخيار 1:
الخيار الأول هو ضبط خيار Edgemicro: agent_tunnel على "صحيح" في ملف الإعداد microgateway:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
عندما تكون قيمة proxy_tunnel صحيحة، يستخدم Edge Microgateway طريقة HTTP CONNECT لتنفيذ طلبات HTTP عبر اتصال TCP واحد. (وينطبق ذلك أيضًا إذا كانت متغيرات البيئة لإعداد الخادم الوكيل مفعَّلة عبر بروتوكول أمان طبقة النقل (TLS).
الخيار 2:
الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف الإعداد microgateway. مثال:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
في هذه الحالة، يمكنك ضبط المتغيرات التالية للتحكم في المضيفين لكل خادم وكيل HTTP تريد استخدامه، أو المضيفين الذين يجب ألا يتعاملوا مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة بالنطاقات المفصولة بفواصل من النطاقات التي يجب ألا يستخدمها Edge Microgateway. مثال:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
لمزيد من المعلومات عن هذه المتغيّرات، يُرجى الاطّلاع على ما يلي:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ضبط مهلة مخصّصة للطلبات المستهدفة (PR 57)
يمكنك ضبط مهلة مخصّصة للطلبات المستهدفة من خلال هذه الإعدادات:
edgemicro: request_timeout: 10
يتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برمز الحالة 504.
6. مراعاة رسائل حالة HTTP المخصّصة في الاستجابة المستهدفة (PR 53)
يراعي Edge Microgateway رسائل حالة HTTP المخصّصة التي تم ضبطها على الاستجابة المستهدفة. في الإصدارات السابقة، كان يتم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.
7. يمكن لعنوان X-Forwarded-For ضبط client_ip للإحصاءات
وفي حال توفّر العنوان، سيضبط العنوان X-Forwarded-For المتغيّر client_ip الذي يتم الإبلاغ عنه في "إحصاءات Edge". تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.
8. تغييرات مكوّن OAuth الإضافي
يدعم مكوّن OAuth الإضافي التحقّق من مفتاح واجهة برمجة التطبيقات والتحقّق من رمز الدخول عبر OAuth. وقبل إجراء هذا التغيير، كان المكوّن الإضافي يقبل أيًا من شكلَي الأمان. من خلال هذا التغيير، يمكنك السماح بنموذج واحد فقط من نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).
تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:
-
allowOAuthOnly -- في حال ضبط السياسة على allowOAuthOnly، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان تفويض مع رمز دخول الحامل المميز.
-
allowAPIKeyOnly: في حال ضبط السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقعًا مخصّصًا) مع مفتاح واجهة برمجة التطبيقات.
يمكنك تعيين هذه العلامات في ملف إعداد Edge Microgateway على النحو التالي:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. تم تحسين الخادم الوكيل للمصادقة المصغرة (PR 40)
تم إدخال تحسينات على الخادم الوكيل edgemicro-auth. قبل إجراء هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في Edge Secure Store، وهو تخزين مشفّر. يخزِّن الخادم الوكيل الآن المفاتيح في خريطة قيمة المفاتيح المشفَّرة (KVM) على متصفِّح Edge.
10. إعادة كتابة عنوان URL المستهدف التلقائي في مكوّن إضافي (PR 74)
يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدف والاختيار بين HTTP وHTTPS. عدِّل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetPort وreq.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبط القيمة على false. في حال ضبط req.targetSecure على "صحيح"، يمكنك الاطّلاع على سلسلة محادثات المناقشة هذه للحصول على مزيد من المعلومات.
11. الدعم الأولي لمصادقة رمز OAuth المميّز (PR 125)
يمكنك إعداد Edge Microgateway لاستخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth مميز، استخدِم المعلَمة التالية في الأمر edgemicro Configuration (ضبط):
-t, --token <token>
مثال:
edgemicro configure -o docs -e test -t <your token>
الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح المشكلة المتمثلة في اشتراط مؤسسة مدفوعة لتشغيل الخادم الوكيل للمصادقة الصغيرة بشكلٍ صحيح. والآن، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
- تم إصلاح المشكلة المتمثلة في عدم انتهاء البث من معالجة البيانات، وكان يتم تنفيذ معالِجات النهاية على أي حال. تسبب هذا في إرسال رد جزئي. (PR 71)
- تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud. (PR 110)
- تم إصلاح مشكلة تتعلق بطبقة المقابس الآمنة ثنائية الاتجاه بين العميل وEdge Microgateway. (PR 70)
- تم إصلاح المشكلة المتمثلة في ضرورة استخدام شرطة مائلة لاحقة على المسار الأساسي للخادم الوكيل حتى يتم التحقق من مفتاح واجهة برمجة التطبيقات بشكل صحيح. والآن، لا يلزم استخدام شرطة مائلة لاحقة في نهاية مسار القاعدة. (PR 48)
الإصدار 2.3.5
ميزات وتحسينات جديدة الإصدار 2.3.5
فلترة الخادم الوكيل
يمكنك تصفية أي الخوادم الوكيلة الواعية ببوابة صغيرة سيعالجها مثيل Edge Microgateway.
عند بدء تشغيل Edge Microgateway، نزِّل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة في المؤسسة
المرتبطة بها. استخدِم الإعدادات التالية لتحديد الخوادم الوكيلة التي ستتم معالجتها من خلال البوابة الصغيرة. على سبيل المثال، تفرض هذه الإعدادات قيودًا على الخوادم الوكيلة التي ستتم معالجتها من خلال البوابة الصغيرة: edgemicro_proxy-1
وedgemicro_proxy-2
وedgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
إخفاء البيانات في "إحصاءات Google"
تتيح لك الإعدادات الجديدة منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات البوابة المصغّرة لإخفاء معرّف الموارد المنتظم (URI) للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) يتكون من اسم المضيف وأجزاء المسار للطلب.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
الإصدار 2.3.3
الميزات والتحسينات الجديدة الإصدار 2.3.3
فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
إيقاف الاستطلاع التلقائي عن التغيير
ويمكنك إيقاف الاستطلاع التلقائي للتغييرات من خلال ضبط هذه السمة في إعدادات البوابة المصغّرة:
disabled_config_poll_interval: true
وفقًا للإعدادات التلقائية، ترصد الاستطلاعات الدورية أي تغييرات يتم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة الواعية للبوابة الصغيرة، وما إلى ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. ويكون الفاصل الزمني التلقائي لاستطلاع الرأي هو 600 ثانية (خمس دقائق).
إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية
يمكنك إلغاء عنوان URL المستهدف التلقائي ديناميكيًا في مكوّن إضافي عن طريق تعديل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetHostname وreq.targetPath.
توقيع دالة المكوّن الإضافي الجديد
تمت إضافة توقيع جديد لدالة المكوّن الإضافي يوفّر الاستجابة المستهدفة كوسيطة. تسهّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدَفة.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
مخرجات التسجيل التلقائية المُبسّطة
تحذف خدمة التسجيل تلقائيًا الآن ملف JSON للخوادم الوكيلة والمنتجات وJWT.
يمكنك ضبط القيمة التلقائية لإخراج هذه الكائنات من خلال ضبط DEBUG=*
عند بدء تشغيل Edge Microgateway. مثال:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
إضافة مسار الإعداد المخصَّص إلى واجهة سطر الأوامر
يكون ملف إعداد البوابة الصغيرة تلقائيًا بتنسيق ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في سطر الأوامر وإعداده وبدء تشغيله. على سبيل المثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح تسرّب الذاكرة الذي حدث أثناء الطلبات/الاستجابات الكبيرة.
- تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهي تتّبع الآن الطريقة الموضّحة في المستندات.
- لم يعد المكون الإضافي لتراكم الطلب معلقًا مع طلبات GET.
- تم إصلاح مشكلة في المكوِّن الإضافي للاستجابة للتراكم حيث أدى عدم نص الاستجابة إلى حدوث أخطاء.
الإصدار 2.3.1
ملاحظة حول التثبيت
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، عليك استخدام ما يلي:
npm install -g edgemicro
يمكنك الرجوع إلى موضوع التثبيت للاطّلاع على مزيد من التفاصيل.
الميزات والتحسينات الجديدة الإصدار 2.3.1
فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
فلترة الخوادم الوكيلة
تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميلها في Edge Microgateway عند بدء التشغيل. في السابق، حمَّلت البوابة الصغيرة جميع الخوادم الوكيلة الواعية للبوابة الصغيرة (الخوادم الوكيلة التي تُسمى Edgemicro_*) والتي تم سحبها من مؤسسة أو بيئة Edge التي حددتها في الأمر للحصول على تهيئة Edge. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث يحمِّل Edge Microgateway الأجهزة التي تحدّدها فقط. ما عليك سوى إضافة عنصر الخوادم الوكيلة إلى ملف إعداد البوابة الصغيرة على النحو التالي:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
على سبيل المثال، لنفترض أن لديك 50 خادمًا وكيلاً edgemicro_*
في مؤسسة/بيئة Edge، بما في ذلك الخادمين اللذين يحملان الاسم edgemicro_foo
وedgemicro_bar
. ويمكنك الطلب من البوابة الصغيرة استخدام هذين الخادمين الوكيلين فقط على النحو التالي:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
عند بدء التشغيل، يمكن للمدخل الصغير الاتصال بالخوادم الوكيلة المحددة فقط. وستؤدي أي محاولات لاستدعاء الخوادم الوكيلة الأخرى الواعية للبوابة الصغيرة التي تم تنزيلها من مؤسسة أو بيئة Edge إلى حدوث خطأ.
ضبط عناوين الطلبات المستهدفة في المكوّنات الإضافية
هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا أردت إضافة عناوين طلبات مستهدفة أو تعديلها: أحدهما يحتوي على بيانات في الطلب الوارد (كما هو الحال في طلب POST) والآخر لا يحتوي عليه (كما هو الحال في طلب GET بسيط).
لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات، وتريد ضبط عناوين الطلبات على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، تعذّر ضبط عناوين الاستهداف بشكل موثوق في هذه الحالة.
مفتاح هذا النمط هو تجميع كافة البيانات الواردة من العميل أولاً. بعد ذلك، في دالة onend_request()
، استخدِم الدالة الجديدة request.setOverrideHeader(name,
value)
لتخصيص العناوين.
وإليك نموذج رمز لمكوّن إضافي يوضح كيفية إجراء ذلك. يتم إرسال العناوين المحدّدة في onend_request
إلى الهدف:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
إذا كان الطلب لا يتضمّن أي بيانات، يمكنك ضبط العناوين المستهدفة في معالج onrequest()
. هذا النمط ليس جديدًا، وقد تم توثيقه مسبقًا
وتم استخدامه في نماذج المكونات الإضافية المتوفرة مع Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ميزة إعادة التحميل بوقت التوقف عن العمل
بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات
بدون حذف أي رسائل. مع هذا التغيير، يبدأ Edge Microgateway دائمًا في وضع المجموعة،
وقد تمت إزالة الخيار --cluster
من الأمر edgemicro start
.
وإضافةً إلى ذلك، تمت إضافة ثلاثة أوامر جديدة من واجهة سطر الأوامر. وعليك تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ الأمر Edgemicro start:
edgemicro status
: للتحقق ممّا إذا كانت طريق Edge Microgateway تعمل أم لا.edgemicro stop
: لإيقاف مجموعة Edge Microgateway.edgemicro reload
: لإعادة تحميل إعدادات Edge Microgateway بدون التوقف عن العمل.
إعادة تحميل الإعدادات تلقائيًا بدون أي وقت استراحة
يحمِّل Edge Microgateway إعدادات جديدة دوريًا وينفِّذ عملية إعادة تحميل في حال حدوث أي تغيير. يرصد الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة الواعية للبوابة الصغيرة، وغير ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. ويكون الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف الإعداد microgateway على النحو التالي:
edgemicro: config_change_poll_interval: [seconds]
إضافة معلومات الإصدار إلى واجهة سطر الأوامر
تمت إضافة علامة --version
إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge
Microgateway، استخدِم:
edgemicro --version
خيارات طبقة المقابس الآمنة الجديدة لخادم Edge Microgateway
يتيح Edge Microgateway الآن خيارات طبقة المقابس الآمنة التالية للخادم بالإضافة إلى key
وcert
:
Option | الوصف |
---|---|
pfx |
مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات CA للعميل بتنسيق PFX. |
passphrase |
سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX. |
ca |
مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM. |
ciphers |
سلسلة تصف الرموز المطلوب استخدامها مفصولة بعلامة ":". |
rejectUnauthorized |
إذا كانت true، يتم التحقق من شهادة الخادم من خلال قائمة مراجع التصديق المُدخلة. وإذا تعذّر إثبات الملكية، سيظهر خطأ. |
secureProtocol |
طريقة طبقة المقابس الآمنة (SSL) المستخدمة. على سبيل المثال، SSLv3_method لفرض طبقة المقابس الآمنة على الإصدار 3. |
servername |
اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) لطبقة النقل الآمنة. |
إرسال ملفات السجلّ إلى stdout
ويمكنك إرسال بيانات السجل إلى إخراج قياسي من خلال إعداد ضبط جديد:
edgemicro: logging: to_console: true
يُرجى الاطّلاع على إدارة ملفات السجلّ.
الإصدار 2.1.2
فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
السماح بنقطة نهاية واجهة برمجة التطبيقات المخصَّصة لضبط الإعدادات
هناك نقاط نهاية جديدة قابلة للضبط لخادم وكيل التفويض تتيح استخدام خدمة مصادقة مخصّصة. نقاط النهاية هذه هي:
edgeconfig:verify_api_key_url
edgeconfig:products
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.
الإصدار 2.1.1
فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
نشر الخادم الوكيل للمصادقة المتوافق من عدّة منصات
تم إجراء تحسين لكي يصبح الأمر المستخدَم لنشر خادم وكيل تفويض Edge Microgateway على Edge متوافقًا مع أنظمة التشغيل Windows.
الإصدار 2.1.0
ميزات وتحسينات جديدة الإصدار 21.0
في ما يلي الميزات والتحسينات الجديدة:
تحديد خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل
يمكنك تحديد خيارات العميل لاتصالات طبقة المقابس الآمنة (SSL)/TSL للأهداف باستخدام مجموعة جديدة من خيارات الضبط. راجِع استخدام خيارات طبقة المقابس الآمنة (SSL)/TSL للعميل.
الإصدار 2.0.11
ملاحظة التثبيت الإصدار 2.0.11
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، عليك استخدام ما يلي:
npm install -g edgemicro
يمكنك الرجوع إلى موضوع التثبيت للاطّلاع على مزيد من التفاصيل.
ميزات وتحسينات جديدة الإصدار 2.0.11
في ما يلي الميزات والتحسينات الجديدة:
تحديد منفذ عند بدء التشغيل
يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدَّد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة Port. راجِع بدء الأمر لمعرفة التفاصيل.
الاحتفاظ بعناوين المصادقة اختياريًا
يتيح لك إعداد الضبط الجديد keepAuthHeader الاحتفاظ برأس التفويض المُرسَل في الطلب. في حال ضبطها على "صحيح"، يتم تمرير عنوان المصادقة إلى الهدف. يمكنك الاطّلاع على سمات oauth.
القدرة على استخدام خدمة تفويض مخصصة
إذا كنت تريد استخدام خدمتك المخصّصة لمعالجة المصادقة، عليك تغيير قيمة authUri في ملف إعداد Edge Microgateway للإشارة إلى الخدمة. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.
الإصدار 2.0.4
تم إصدار Edge Microgateway v.2.0.4 في 25 أيار (مايو) 2016.
الإصدار 2.0.4 من الميزات والتحسينات الجديدة
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
إتاحة مسارات الموارد في المنتجات
يتوافق برنامج Edge Microgateway الآن مع مسارات الموارد في المنتجات. تتيح لك مسارات الموارد حظر الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. للاطّلاع على تفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى مراجعة إنشاء منتجات واجهة برمجة التطبيقات.
إتاحة تثبيت npm على مستوى العالم
يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (عالميًا). للحصول على تفاصيل عن هذا الخيار، راجِع مستندات npm.
الإصدار 2.0.0
تم إصدار الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل)، 2016.
ميزات وتحسينات جديدة الإصدار 2.0.0
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
خادم أحادي المعالجة
أصبح Edge Microgateway الآن خادمًا واحدًا للمعالجة. لم تعُد تستخدم نموذج عمليتين، حيث تطلق عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، العملية الثانية. تُسهِّل البنية الجديدة كلاً من التشغيل الآلي ووضع الحاوية.
ملفات الإعداد المسمّاة
أصبحت ملفات الإعداد الآن في مساحات اسم باستخدام المؤسسة والبيئة بحيث يمكن تشغيل مثيلات Microgateway متعددة على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تشغيل أمر Edge Microgateway config.
متغيرات بيئة جديدة
هناك الآن 4 متغيرات بيئية: EDGEMICRO_ORG وEDGEMICRO_ENV وEDGEMICRO_KEY وEDGEMICRO_SECRET. في حال ضبط هذه المتغيّرات على نظامك، لن تحتاج إلى تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لإعداد وتشغيل Edge Microgateway.
الإعداد المُخزَّن مؤقتًا
يستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بـ Apigee Edge.
وضع المجموعة
هناك الآن خيارات لبدء تشغيل Edge Microgateway في وضع المجموعة. ويتيح لك وضع المجموعة الاستفادة من الأنظمة متعددة النواة. يستخدم مسار البوابة المصغَّرة وحدة مجموعة Node.js لهذه الميزة. لمعرفة التفاصيل، راجِع مستندات Node.js.
الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه
تعالج دورة حياة أحداث المكوّن الإضافي الآن بشكل صحيح رمزًا غير متزامن يحتوي على رمز مع استدعاء جديد.
الإصدار 1.1.2
تم إصدار Edge Microgateway الإصدار 1.1.2 في 14 آذار (مارس) 2016.
الميزات والتحسينات الجديدة الإصدار 1.1.2
إليك الميزات والتحسينات الجديدة في هذا الإصدار.
تحسين الأداء
يستخدم Edge Microgateway الآن وكيل Node.js HTTP بشكل صحيح للحصول على تجمّع أفضل للاتصال. ويساعد هذا التحسين في تحسين الأداء والثبات بشكل عام عند استخدام حِمل زائد.
إتاحة برنامج تصحيح الأخطاء عن بُعد
يمكنك تهيئة Edge Microgateway للتشغيل باستخدام برنامج تصحيح الأخطاء عن بُعد، مثل فحص العُقد.
الموقع الجديد لملف الإعداد
عند ضبط Edge Microgateway، يتم الآن نسخ ملف agent/config/default.yaml
إلى ~./edgemicro/config.yaml
.
تدوير ملف السجلّ
تتيح لك سمة config الجديدة تحديد فاصل دوران لسجلات Edge Microgateway.
الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه
تم إصلاح الأخطاء التالية في الإصدار 1.1.2.
الوصف |
---|
تستخدم الآن وسيلة شرح Java للخادم الوكيل الداخلي في Edgemicro، والتي يتم استخدامها مع Edge داخل الشركة، خادم MGMT الصحيح. |
إزالة فروع الكتابة في الكتابة من الوكيل |
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر البسيط. |
إصلاح مرجع تبعية منطق الشهادة. |