أنت تعرض مستندات Apigee Edge.
انتقل إلى
مستندات Apigee X. معلومات
الإصدار 3.3.x
إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.3.x
3.3.3
في 25 أبريل 2024، أصدرنا الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
315939218 | تمت الإزالة |
تمت إزالة المكوّن الإضافي عميل Eureka من Edge Microgateway. تتم إزالة هذا المحتوى لن تؤثر في وظائف Edge Microgateway الأساسية أو إعادة كتابة عناوين URL المستهدفة. ولمزيد من التفاصيل، اطّلِع على إعادة كتابة عناوين URL المستهدَفة في المكوّنات الإضافية. |
283947053 | تمت الإزالة |
تمت إزالة دعم |
تم إصلاح مشاكل الأمان
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.2. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
296187679 | الميزة |
تتضمن إصدارات Node.js المتوافقة: 16 و18 و20. اعتبارًا من الإصدار 3.3.2، لن تعمل أوامر Edge Microgateway CLI إلا على الإصدارات المتوافقة. قيد التنفيذ ستؤدي أوامر CLI في الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على برامج Apigee والإصدارات المتوافقة معها. |
283947053 | بق |
تم إصلاح مشكلة عرَضت Edge Microgateway أول منتج لواجهة برمجة التطبيقات في قائمة بمنتجات واجهة برمجة التطبيقات المرتبطة بتطبيق ما. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح العودة بناءً على الطلب. |
274443329 | بق |
تم إصلاح مشكلة حيث كان Docker يسحب نسخة قديمة من الصورة.
تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. الآن ننشئ Docker
صورة تعرض الإصدار |
تم إصلاح مشاكل الأمان
بلا عُري
3.3.1
في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
220885293 | الميزة |
الإصدار 16 من Node.js متاح الآن. |
231972608 | بق |
تمّ إصلاح مشكلة متعلّقة |
233315475 | بق |
تم إصلاح مشكلة أدّت إلى حدوث خطأ تحليل في المكوّن الإضافي |
221432797 | تغيير |
تمت ترقية إصدار Docker Node.js من صورة Edge Microgateway الأساسية إلى Node.js 14. |
215748732 | الميزة |
تمت إضافة دعم مصادقة رمز SAML المميّز إلى الأمر revokekeys.
يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار للحصول على التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر. |
218723889 | تحديث المستند |
تم تعديل المستندات لتتضمّن رابطًا إلى بوابة Edge Microgateway المتوافقة. المكونات الإضافية المخزنة على GitHub. راجِع المكوّنات الإضافية الحالية المجمَّعة مع Edge Microgateway. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-23413 | يؤثر هذا على الحزمة jszip قبل 3.7.0. إنشاء ملف ZIP جديد بأسماء ملفات يؤدي التعيين على قيم النموذج الأوّلي للكائن (مثل proto وtoString وما إلى ذلك) إلى كائن تم إرجاعه باستخدام مثيل نموذج أوّلي معدل. |
3.3.0
في 4 شباط (فبراير) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
219556824 | مشكلة معروفة | لا يتوافق الإصدار 3.3.0 من Edge Microgateway Gateway مع الأمر إصلاح التدقيق npm.
يؤدي تشغيل
في حال تنفيذ
لتصحيح المشكلة، قم بتنفيذ ما يلي
لاستعادة الإصدار الصحيح من npm install apigeetool@0.15.1 ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway. |
138622990 | الميزة |
هناك علامة جديدة للمكون الإضافي للحصة، |
192534424 | بق |
تمّ إصلاح مشكلة عدم تطابق رمز الاستجابة الذي ظهر في إحصاءات Apigee. رمز استجابة Edge Microgateway. |
198986036 | التحسين | يجلب Edge Microgateway الآن المفتاح العام لموفّر الهوية (idP) عند كل فاصل زمني للاستطلاع وأيضًا تحديث المفتاح في حالة تغيير المفتاح العام لموفِّر الهوية (idP).
في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية (idP).
|
168713541 | بق |
تم تحسين الوثائق لشرح كيفية ضبط بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) لأهداف متعددة. اطلِع على استخدام خيارات طبقة المقابس الآمنة (SSL)/بروتوكول أمان طبقة النقل (TLS) التابعة للعميل. |
171538483 | بق |
تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. عرض اصطلاحات تسمية ملف السجل. |
157908466 | بق |
تم تغيير الوثائق التي توضح بشكل صحيح كيفية تثبيت إصدار محدد من مدخل مصغّر على حافة راجع ترقية المدخل الصغير في Edge إذا كان لديك اتصال بالإنترنت. |
215748427 | بق | تم إصلاح مشكلة عرَض فيها أمر cancelkeys رسالة خطأ عند إبطاله مفتاحًا باستخدام زوجٍ من المفاتيح والمفاتيح الحالية. |
205524197 | بق | تم تعديل المستندات لتشمل القائمة الكاملة لمستويات التسجيل. راجِع سمات Edgemicro وكيفية ضبط مستوى التسجيل. |
الإصدار 3.2.x
إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.2.x
3.2.3
في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
192416584 | الميزة |
تتيح لك سمة الإعداد |
192799989 | الميزة |
تتيح لك سمة الإعداد |
148062415 | بق | تم إصلاح مشكلة حيث لم يتم إغلاق Edge Microgateway في سياق حاوية Docker.
بسلاسة باستخدام الأمر docker stop {containerId} . العملية
تمت إزالة الملف، ولكن لم تتم إزالة .sock و.pid ملف. الْآنْ
تتم إزالة الملفات وتعمل إعادة تشغيل الحاوية نفسها على النحو المتوقع.
|
190715670 | بق | تم إصلاح مشكلة توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي
من البوابة الصغيرة. كانت هذه المشكلة متقطعة وحدثت في حالات كثيرة جدًا.
ظهرت المشكلة عند ضبط ميزتَي tokenCache وcacheKey في
تم استخدام المكوّن الإضافي OAuth.
|
183910111 | بق | تم إصلاح مشكلة حيث تم بشكل غير صحيح عنوان URL لمسار مورد مع شَرطة مائلة لاحقة.
على أنه مسار مورد منفصل. الآن، على سبيل المثال، المسارات
يتم تفسير /country/all و/country/all/ على أنهما متطابقان
. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2020-28503 | تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي من خلال الوظيفة الرئيسية. |
CVE-2021-23343 | جميع إصدارات الحزمة path-parse عرضة لرفض التعبير العادي الخدمة (ReDoS) من خلال التعبيرات العادية splitDeviceRe و splitTailRe وتقسيم المسار ReDoS. تعرض ReDoS التعقيد الزمني الأسوأ متعدد الحدود. |
3.2.2
في يوم الخميس 15 تموز (يوليو) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.2. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
185323500 | تغيير |
تم تغيير قيمة "
تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز "
للالتزام ببنود
RFC 6749 وإطار عمل تفويض OAuth 2.0
تم تغيير القيمة المتوقّعة لمَعلمة الضبط |
188492065 | تغيير |
إنهاء دعم Node.js 8
بدءًا من الإصدار 3.2.2، لن يعود الإصدار Node.js 8 متاحًا. لمزيد من المعلومات، المعلومات، فراجع تدعم والإصدارات المتوافقة: Edge Microgateway. |
183990345 | الميزة |
ضبط مخرجات السجلّ لحاوية Docker
معلمة ضبط Edge Microgateway
to_console
يتيح لك اختيار إرسال معلومات السجل إلى الإخراج القياسي بدلاً من إرسالها إلى ملف السجل. في حال اتّباع خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية تلقائيًا توجيه stdout ونتج الخطأ إلى ملف متوفّر في الحاوية في الموقع الجغرافي:
لمنع إرسال معلومات السجلّ إلى للحصول على تفاصيل حول كيفية استخدام هذا المتغير الجديد، راجِع استخدام Docker لـ Edge Microgateway. |
183057665 | الميزة |
جعل مسارَي الملفات edgemicro.pid وedgemicro.sock قابلَين للإعداد:
مَعلمة |
191352643 | الميزة | تم تحديث صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. اطلِع على استخدام Docker لـ Edge Microgateway. |
تم إصلاح مشاكل الأمان
معرّف المشكلة | الوصف |
---|---|
CVE-2021-28860 | في عقدة Node.js ، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة أو تغيير خصائص كائن عبر '__proto__' من خلال الدالتين mutate() وMerge(). الملوّث مباشرةً لكل كائن في البرنامج. سيؤدي هذا إلى وتعريض توفر البرنامج للخطر مما يؤدي إلى الحرمان المحتمل من الخدمة (DoS). |
CVE-2021-30246 | في حزمة jsrsasign حتى الإصدار 10.1.13 لـ Node.js، تكون هناك بعض رموز RSA PKCS#1 غير صالحة يتم عن طريق الخطأ التعرُّف على أنّ توقيعات الإصدار 1.5 صالحة. ملاحظة: لا يوجد الهجوم العملي. |
CVE-2021-23358 | شرطة سفلية للحزمة من 1.13.0-0 وقبل 1.13.0-2، من 1.3.2 وقبل 1.12.1 عرضة لهجمات اختراق الرمز العشوائي من خلال دالة النموذج، خاصة عند تمرير خاصية متغير كوسيطة نظرًا لأنه لم يتم تصحيحها. |
CVE-2021-29469 | Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في المراقبة، فإن التعبير العادي المستخدم في اكتشاف رسائل المراقبة التي قد يتسبب في تراجع أُسّي على بعض السلاسل. يمكن أن تؤدي هذه المشكلة إلى إنكار خدمة ما. يتم تصحيح هذه المشكلة في الإصدار 3.1.1. |
CVE-2020-8174 | تم تعديل صورة Docker لاستخدام الإصدار 12.22 من Node.js. |
3.2.1
أطلقنا يوم الجمعة 5 آذار (مارس) 2021 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
180362102 | بق |
تم إصلاح مشكلة تسببت في تعذُّر تشغيل التطبيقات في مفاتيح JWK التي تحتوي على قيمة فارغة.
تتم معالجة الشرط الفارغة الآن لتجنُّب إدخال قيمة فارغة في ملاحظة: يتطلّب منك هذا الإصلاح ترقية الخادم الوكيل edgemicro-auth. |
179971737 | بق |
تم إصلاح مشكلة تم فيها تسجيل ردود الحالة 4XX أو 5XX كخادم وكيل.
للخوادم الوكيلة edgemicro_*.
بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات إحصاءات رمز الخطأ في Apigee Edge رموز الخطأ لأخطاء الهدف تم احتسابها كأخطاء خادم وكيل. تم إصلاح هذه المشكلة وتصحيح الاستهداف عدد الأخطاء ظاهرًا الآن. |
179674670 | الميزة |
تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة.
في JWT استنادًا إلى رموز حالة المنتج
تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة هي: "في انتظار المراجعة" و"موافَق عليها" و"تم إبطالها".
تمت إضافة خاصية جديدة باسم
|
178423436 | بق |
تكون قيم المفتاح والسرّي التي يتم تمريرها في واجهة سطر الأوامر أو من خلال متغيّرات البيئة مرئية.
في وسيطات سطر أوامر أداة مستكشف العمليات
تم الإبلاغ عن مشكلة تتعلَّق بمفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيرات البيئة المعروض في وسيطات عامل العقدة/العمليات الفرعية بعد بدء . لإصلاح هذه المشكلة في سيناريو متغيّر البيئة، لم تعُد القيم مرئية. في وسيطات سطر أوامر مستكشف العمليات. إذا تم تمرير قيم المفتاح والسري في سطر الأوامر أثناء بدء المدخل الصغير، فإن الإعدادات تحل محل أي قيم متغير للبيئة، إن تم تعيينها. في هذه الحالة، لا تزال القيم مرئية في وسيطات سطر أوامر مستكشف العمليات. |
178341593 | بق |
تم إصلاح خطأ في المستندات للمكوّن الإضافي APIkeys.
ملفّ README لمفاتيح واجهة برمجة التطبيقات
يتضمن المكون الإضافي
يتم تنفيذ السمة |
179366445 | بق |
تمت معالجة مشكلة كانت تؤدي إلى إسقاط الحمولة لجميع طلبات استرداد بيانات باستخدام GET
إلى الأهداف.
يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة ضبط جديدة على سبيل المثال: edgemicro: enable_GET_req_body: true وفقًا لـ RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة بيانات طلب GET على دلالات محددة، بحيث يمكن إرسالها إلى الهدف. |
3.2.0
في يوم الخميس 21 كانون الثاني (يناير) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
152640618 | بق | تم تفعيل المكوّن الإضافي extauth
لضبط عنوان x-api-key على
تحتوي على client_id على
كائن الطلب عندما يكون الرمز المميز صالحًا. يتوفّر "x-api-key " بعد ذلك
المكوّنات الإضافية اللاحقة
|
168836123 أو 172295489 أو 176462355 أو 176462872 | الميزة | تمت إضافة دعم Node.js 14. |
172376835 | بق | استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في
الخادم الوكيل edgemicro-auth .
تم إصلاح مشكلة متعلّقة بنقطة نهاية
لا يؤدي هذا الحلّ إلى تغيير طول وقت انتهاء الصلاحية، بل تغيير الوحدة الزمنية فقط. فقط
ينطبق هذا الإجراء على الحقل إذا كان العملاء يعتمدون على قيمة إذا كان العملاء يستخدمون دائمًا القيم الموجودة في رمز JWT المميز لتقييم الرمز فترة إعادة التحميل، فعندئذ لن يحتاج العملاء إلى التغيير. |
173064680 | بق | تم حلّ مشكلة أدّت إلى إنهاء "البوابة المصغّرة" الطلب المستهدَف.
قبل معالجة جميع أجزاء البيانات
هذا هو مشكلة متقطعة لوحظت في طلبات حجم حمولة كبير، وكانت المشكلة تم تقديمه في الإصدار 3.1.7. |
174640712 | بق | أضِف معالجة مناسبة للبيانات إلى المكوّنات الإضافية.
تمّت إضافة المعالجة الصحيحة للبيانات إلى المكوّنات الإضافية التالية: |
الإصدار 3.1.x
إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.1.x
3.1.8
أصدرنا يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.8. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
169201295 | بق | تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيّرات البيئة.
تم تحليل جميع القيم من خلال معالجة استبدال متغير البيئة
سلاسل، مما أدى إلى حدوث أخطاء في تحليل القيم المنطقية أو الرقمية
القيم. على سبيل المثال، تتوقع الدالة |
169202749 | بق | تعذّر استبدال متغيّرات البيئة في بعض الحالات.
لم تكن معالجة استبدال متغيّرات البيئة تعمل في بعض الإعدادات. ذات الصلة. راجِع إعداد سمات الضبط باستخدام متغير البيئة للحصول على معلومات عن القيود. |
168732942 | بق | تم إصلاح مشكلة حيث لم تكن نطاقات OAuth تحظر وصول الخادم الوكيل لواجهة برمجة التطبيقات
كما هو متوقع
أنشأ مسار |
170609716 | بق | تم حلّ مشكلة متعلّقة بتدفق /refresh في edgemicro-auth.
أنشأ الخادم الوكيل JWT بدون apiProductList .
|
170708611 | بق | لا تتوفر نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصّصة.
لم يتم توفير نطاقات منتج واجهة برمجة التطبيقات للمكونات الإضافية المخصصة، ولم تتم كتابتها إلى ملف تهيئة ذاكرة التخزين المؤقت. عرض نبذة عن دالة init() في المكوّن الإضافي لمعرفة كيفية استخدام النطاق يمكن للمكونات الإضافية الوصول إلى التفاصيل. |
169810710 | الميزة | تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.
كان يتم حفظ مفتاح وسر بوابة Edge Microgateway في ملف yaml لتكوين ذاكرة التخزين المؤقت على كل إعادة التحميل/البدء. في الإصدار 3.1.8، لن يتم حفظ المفتاح والسر في إعدادات ذاكرة التخزين المؤقت الملف. إذا سبق كتابة المفتاح والسر في ملف تهيئة ذاكرة التخزين المؤقت، فستتم إزالتها. |
170708621 | الميزة | يتعذّر إيقاف المكوِّن الإضافي للإحصاءات.
في إصدارات المدخل المصغّر السابقة، كان المكوّن الإضافي للإحصاءات مُفعَّلاً بشكلٍ تلقائي ولم تكن هناك طريقة
وتعطيلها. في الإصدار 3.1.8، تم تقديم مَعلمة ضبط جديدة، |
159571119 | بق | ظهور خطأ فارغ في عنصر الجذب onerror_request في المكوّنات الإضافية المخصّصة للنطاق
انتهت مهلة الاستجابة/المقبس.
تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحين
حدثان ( |
3.1.7
في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.7. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
131708105 | بق | أساء المكوّن الإضافي analytics التعامل مع الاستجابة الفارغة من
تم إجراء axpublisher مكالمة وتسبب في خروج العاملين.
|
133162200 | بق | عدم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" لأيّ من الحالة 403
الاستجابات الناتجة عن مسارات موارد المنتجات غير المصرح بها أو استجابات 401
بسبب رمز مميّز منتهي الصلاحية أو غير صالح
|
132194290 | بق | يتم تجاهل سجلّات "إحصاءات Google" عندما يرفض Apigee Edge بعض الإحصاءات
السجلات.
|
158618994 | بق | الاتصالات الزائدة لعملاء Redis
|
161404373 | بق | في حال ظهور استجابة 404، يتم تضمين معرّف الموارد المنتظم (URI) للخادم الوكيل الكامل في ورسالة الرد |
166356972 | بق | يؤدي تشغيل Edge Microgateway باستخدام الإصدار 12.13.x أو إصدار أعلى من Node.js إلى حدوث ظهور الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوّل حمولة الطلب: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | بق | إعادة تحميل Edge Microgateway يدويًا باستخدام redisBasedConfigCache:true
لم يعمل بشكل صحيح.
|
149256174 | بق | لم يتم تسجيل أخطاء مكون OAuth الإضافي للشبكة
الإخفاقات
|
166517190 | بق | لم يتم تخزين بيانات jwk_public_keys
تم جلبه من خلال "المزامن" وتخزينه في Redis.
|
141659881 | بق | خطأ أثناء معالجة شهادة الاستهداف غير الصالحة
تظهر إجابات مضلِّلة عن الأخطاء.
|
142808699 | بق | لم يتعامل المكوّن الإضافي للتحكم في الوصول مع إعداد "السماح" و"رفض" الأقسام
بشكل صحيح
يعالج المدخل الدقيق الآن قسم الرفض بشكل صحيح ويحترم ترتيب
"السماح" و"رفض" الأقسام. تمت إضافة موقع |
3.1.6
في يوم الخميس 20 آب (أغسطس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.6. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | الميزة | خيارات موقع المفتاح المخصّص وملف الشهادة للأمر </atekey
للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
154838259 | بق | إصلاح تدوير المفتاح للمثيلات المتعددة في مراكز بيانات متعددة
للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح. |
||||||||||||
145525133 | ميزة في الإصدار الأوّلي | مقاييس المكوّنات الإضافية الجديدة
يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة README على GitHub للحصول على التفاصيل. |
||||||||||||
159396879 | بق | إزالة تطبيق مساعد الحزمة غير المستخدَم | ||||||||||||
161092943 | بق | لم يكن التحقّق من صحة المسار الأساسي صحيحًا
قبل الإصدار 3.1.6، لم تتم مطابقة المسار الأساسي للخادم الوكيل بشكل صحيح عند المسار الأساسي
لم تنتهِ بـ يوضح ما يلي المزيد من السلوك السابق (الذي تم إصلاحه في 3.1.6):
لنفترض أنّه تم إعداد خادم وكيل باستخدام المسار الأساسي:
|
||||||||||||
160431789 | بق | المكوّنات الإضافية المخصّصة - لم تتم تعبئة كائن الضبط الذي تم تمريره إلى init
يتوفّر إعداد Apigee Edge في كائن الإعدادات لجميع المستخدمين. المكونات الإضافية المخصصة بعد الدمج مع ملف إعداد Edge Microgateway. عرض الضبط. |
||||||||||||
162758808 | بق | إعداد الحصة الجديدة لمتجر الدعم من Redis
يمكنك استخدام الإعدادات التالية لتحديد المخزن الاحتياطي من Redis للحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام متجر النسخ الاحتياطي من Redis لتحديد الحصة. |
3.1.5
أطلقنا يوم الجمعة 26 حزيران (يونيو) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.5. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
إصلاح الأخطاء والتحسينات:
معرّف المشكلة | النوع | الوصف |
---|---|---|
159210507 | الميزة | الإعدادات لاستبعاد معالجة المكوّنات الإضافية
تمت إضافة ميزة إعداد جديدة لتخطّي معالجة المكوّنات الإضافية عناوين URL المحددة. للحصول على تفاصيل، راجع ضبط عناوين URL لاستبعاد المكوّنات الإضافية |
156986819 أو 158529319 | بق | تم حلّ مشاكل المكوِّن الإضافي "json2xml "
تم إصلاح المشاكل حيث أنشأ المكوّن الإضافي نسخة طبق الأصل عناوين نوع المحتوى Content-Type والتي لم يتم إرسال العناوين فيها إلى الهدف كما هو متوقع في بعض الحالات. |
156560067 أو 159688634 | الميزة | استخدام قيم متغيّرات البيئة في الإعدادات تمت إضافة ميزة تتيح لك تحديد متغيّرات البيئة باستخدام العلامات في الإعدادات. الملف. يتم استبدال علامات متغير البيئة المحددة بالبيئة الفعلية قيم المتغير. يتم تخزين البدائل في الذاكرة فقط ولا يتم تخزينها في النسخة الأصلية. ملفات التهيئة أو ذاكرة التخزين المؤقت. للحصول على تفاصيل، راجع إعداد سمات الضبط باستخدام قيم متغيّرات البيئة |
155077210 | بق | تم إصلاح مشكلة في تنسيق السجلّ.
تم إصلاح مشكلة حيث ظهر المضيف الهدف في السجلات التي تتضمن نقطتين زائدتين. إليه. |
153673257 | بق | (Edge for Private Cloud فقط) لم يتم سحب بيانات المنتجات الواعية ببوابة Microgate حلّ مشكلة عدم سحب المنتجات الواعية بالبوابة المصغّرة. هذا الإصدار متوفّر على Edge لعمليات تثبيت Private Cloud فقط. |
154956890 أو 155008028 أو 155829434 | الميزة | إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة
لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة فلترة المنتجات حسب السمات المخصّصة. |
153949764 | بق | تم إصلاح مشكلة تعطُّل عملية Edge Microgateway عندما
كان ملف وجهة السجلّ ممتلئًا
تم تحسين معالجة الاستثناء لمنع ظهور الخطأ وطباعة رسالة إلى وحدة التحكُّم. |
155499600 | بق | حلّ المشاكل المتعلّقة بترقية المفاتيح وKVM
راجِع أيضًا تدوير مفاتيح JWT. |
3.1.4
في يوم الجمعة 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي على Edge. مدخل مصغّر.
إصلاح الخطأ:
تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم تصنيف الإصدار 3.1.3 على أنّه متوقّف نهائيًا في مستودع npm. وبخلاف ذلك، فإن جميع ويتم تطبيق إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.
3.1.3
في يوم الأربعاء 15 نيسان (أبريل) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 153509313 - تم إصلاح مشكلة أدّت إلى تسرُّب الذاكرة في وحدة تصحيح الأخطاء Node.js. توجد المشكلة في الإصدارات 3.1.0 وv3.1.1 و3.1.2.
- 153509313 - تم إصلاح مشكلة متعلقة بمعرّف الرسالة نفسه لمعاملتين مختلفتين في مخرجات التسجيل.
- 151673570 - تم إصلاح مشكلة عدم تحديث Edge Microgateway لاستخدام الإصدار الجديد واجهات برمجة تطبيقات Apigee KVM. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة وتحديث قيم KVM.
- 152822846 - تم تحديث Edge Microgateway في الإصدارات السابقة بحيث تتم معالجته
ربط مسار الموارد مع مسار Apigee Edge. تم حلّ مشكلة في هذا الإصدار.
حيث لم يتم التعامل مع النمط
/literal_string/*
بشكل صحيح. على سبيل المثال:/*/2/*
عرض أيضًا ضبط سلوك مسار مورد '/' و'/*' و'/**'. - 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
- 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. الجمع بين "org + env + appName + productName" كحصة المُعرف.
3.1.2
أصدرنا يوم الاثنين 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
- 151285018 - تم تحسين الميزة لإضافة دعم خادم وكيل HTTP لعدد الزيارات بين بوابة Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح مشاكل HTTP الحالي دعم الخادم الوكيل بين Edge Microgateway وApigee Edge. للحصول على التفاصيل، يُرجى الاطّلاع على:
- 149101890 - رمز إشعار السجل للحالات التي يكون فيها الخادم الهدف أو جهاز موازنة الحمل يغلق الاتصال تم تغييره من ERROR إلى INFO.
- 150746985 - تم إصلاح مشكلة حيث لم يتم تنفيذ الأمر
edgemicro verify
تعمل بشكل صحيح إذا كانت إماredisBasedConfigCache: true
أوquotaUri: https://%s-%s.apigee.net/edgemicro-auth
كانت موجودة في ملف التهيئة. - 151284716 - تم إجراء تحسينات لإغلاق اتصالات الخادم بشكل أسرع عندما يكون العاملون ويتم تشغيلها أثناء إعادة التحميل.
- 151588764 - تحديث إصدار Node.js في صورة Docker المُستخدَمة لتشغيل بوابة Edge Microgateway في حاوية Docker على الإصدار 12، لأنّ الإصدار 8.js متوقف نهائيًا.
- 151306049: تم إجراء تعديل في المستندات لإدراج إدارة Apigee Edge واجهات برمجة التطبيقات التي تستخدمها أوامر Edge Microgateway CLI. عرض ما هي واجهات برمجة تطبيقات الإدارة التي تستخدمها Edge Microgateway؟
3.1.1
في يوم الخميس 20 شباط (فبراير)، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
146069701 - تم إصلاح مشكلة في وحدة
microgateway-core
لم تتعامل مع متغيري البيئةHTTP_PROXY
وHTTPS_PROXY
. بعد تطبيق هذا التغيير، ستصبح إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، تم التجاهل؛ يتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.إذا كنت تريد تحديد ضبط الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر
HTTP_PROXY
الذي يشير إلى عنوان URL للخادم الوكيل نفسه مثل العنوان المحدَّد في ملف التهيئة. على سبيل المثال، في حال تحديد الإعدادات التالية:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
عليك أيضًا تحديد متغيّر البيئة هذا:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - تم تغيير معلَمة ضبط جديدة
edgemicro.headers_timeout
تمت إضافتها. تحدد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره المحلل اللغوي HTTP لاستلام إكمال عناوين HTTP. على سبيل المثال:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
داخليًا، تُعيِّن المعلمة Node.js
Server.headersTimeout
محددة في الطلبات. (الافتراضي: أكثر من 5 ثوانٍ الوقت المحدد معedgemicro.keep_alive_timeout
. هذا الإعداد التلقائي الإعداد إلى منع موازنات التحميل أو الخوادم الوكيلة من انقطاع الاتصال عن طريق الخطأ). 149278885 - تمت إضافة ميزة جديدة تسمح لك بضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.
في حال إعداد خاصية TargetEndpoint
io.timeout.millis
في خادم وكيل واجهة برمجة التطبيقات، سيكون بإمكان Edge Microgateway استرداد هذه الخاصية وتطبيق الهدف المهلات الخاصة بنقطة النهاية. إذا لم يتم تطبيق هذه المعلمة، فإن ميزة Edge Microgateway تستخدم تم تحديد مهلة عمومية باستخدامedgemicro.request_timeout
.
3.1.0
أطلقنا يوم الثلاثاء 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
إصلاح الأخطاء والتحسينات:
-
144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تشغيل علامة
quotas.failOpen
. يتم تشغيل هذه العلامة في حال حدوث خطأ في معالجة الحصة أو إذا كانت العبارة "تنطبق الحصة". طلب إلى يتعذّر على Edge تحديث عدّادات الحصص عن بُعد. وفي هذه الحالة، ستتم معالجة الحصة على أساس على الأعداد المحلية فقط إلى أن تحدث المزامنة الناجحة التالية للحصة عن بُعد. في السابق، لم يتم تسجيل الحدث إلا عند ضبط مستوى السجل على "تصحيح الأخطاء".على سبيل المثال:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - تم إصلاح مشكلة تأثَّرت بالمعاملات الجديدة أو المعاملات أثناء الرحلات الجوية عندما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. والآن، عند إجراء تغيير على الوكيل، يعيد Edge Microgateway تحديث ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العامل. مع هذا التغيير، ستزداد المعاملات أثناء الرحلات الجوية ولن تتأثر طلبات البيانات من واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى المدخل المصغّر.
- 146378327 - مستوى السجلّ
sourceRequest
،targetRequest
وtargetResponse
إلى مستوى "المعلومات". - 146019878 - تعارض بين وقت الاستجابة الذي تم حسابه من أجل "أداء الخادم الوكيل لواجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجل Edge Microgateway sourceResponse/targetResponse. إصلاحها. والآن، تتم محاذاة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
- التغييرات ذات الصلة بمنطق مطابقة الأنماط:
- 147027862 - تم تحديث المكوّن الإضافي oauth لدعم مسار المورد التالي
مطابقة الأنماط كما هو محدد في منتجات واجهة برمجة التطبيقات:
/{literal}**
/{literal}*
- أي تركيبة لما يزيد عن نمطين
مع هذا التغيير، يتبع المكوّن الإضافي Edge Microgateway الآن نفس مطابقة النمط مثل Apigee Edge، كما هو موضح في تهيئة سلوك المورد مسار '/' و'/*' و'/**'.
- 145644205 - تعديل منطق مطابقة النمط للمكوّن الإضافي apiKeys لمطابقة المكوّن الإضافي oauth.
- 147027862 - تم تحديث المكوّن الإضافي oauth لدعم مسار المورد التالي
مطابقة الأنماط كما هو محدد في منتجات واجهة برمجة التطبيقات:
- 143488312 - تم إصلاح مشكلة حيث كانت المسافات البادئة أو اللاحقة في معرِّف العميل عملية إنشاء قائمة منتجات JWT فارغة لرمز OAuth المميز طلبات المفاتيح في واجهة برمجة التطبيقات.
- 145640807 و147579179 - تمت إضافة ميزة جديدة تتيح مدخل Microgateway الخاص
مثيل يسمى "المزامن" لاسترداد بيانات الإعداد من Apigee Edge وكتابتها
إلى قاعدة بيانات Redis محلية. يمكن بعد ذلك ضبط مثيلات المدخل المصغّر الأخرى لقراءة
بيانات التكوين من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة لبوابة Edge Microgateway.
إنه يسمح لمثيلات البوابة الصغيرة بالبدء والعمل دون الحاجة إلى الاتصال
Apigee Edge. للحصول على التفاصيل، يمكنك مراجعة
استخدام المزامن.
تتوفّر ميزة المزامنة حاليًا للعمل مع Redis 5.0.x.
الإصدار 3.0.x
إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.0 .x
3.0.10
أطلقنا يوم الجمعة 8 تشرين الثاني (نوفمبر) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.10. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
إصلاح الأخطاء والتحسينات:
-
142677575 - تم إجراء تحديث للميزة بحيث يتطابق النمط مع مسارات الموارد المستخدمة في منتجات واجهة برمجة التطبيقات لـ Edge Microgateway تتوافق الآن مع مطابقة نمط مسار المورد التي يستخدمها Apigee Edge، كما هو موضّح في ضبط سلوك مسار مورد '/' و'/*' و'/**'.
ملاحظة: إذا كنت تستخدم نمط مورد مركبًا مثل
/*/2/**
، سيتم يجب التأكد من إضافة الخادم الوكيلedgemicro_auth
إلى منتج واجهة برمجة تطبيقات مستقل. بعد ذلك، يجب عليك تضمين هذا المنتج في تطبيق مطوّر البرامج الخاص بالخادم الوكيل، كما هو موضّح في لقطة الشاشة التالية:ملاحظة: خاصية الإعداد
features.isSingleForwardSlashBlockingEnabled
كما هو موضّح في لا تتوفّر إمكانية ضبط سلوك مسار مورد '/' و'/*' و'/**'. لـ Edge Microgateway. 143740696 - تم تغيير بنية إعداد
quotas
(راجع أيضًا ملاحظات الإصدار للإصدار 3.0.9).quotas
لإعداد المكوّن الإضافي للحصة. تم إجراء التغيير في الهيكل لتحسين وضوح عناصر التهيئة. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. لاحظ أن تسمى خاصية الإعدادquotas
. للحصول على تفاصيل حول إعداداتquotas
الفردية المواقع، راجع خيارات ضبط الحصةedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كحصة
الدعم.
إذا كانت
useRedis
صحيحة، فإن تم استخدام الوحدة volos-quota-redis. عند ضبط السياسة على "true"، تقتصر الحصة على مثيلات Edge Microgateway تلك التي الاتصال بخدمة Redis. إذا كانت false، فولوس-كوتا-أبيجي تُستخدم كمخزن احتياطي، ويكون عدّاد الحصة عمومي. للحصول على التفاصيل، يمكنك مراجعة خيارات ضبط الحصة على سبيل المثال:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - وقت انتهاء الصلاحية التلقائي للرموز المميّزة التي تم إنشاؤها بواسطة
edgemicro-auth
من 108000 ملي ثانية (1.8 دقيقة) إلى 1800 ثانية (30 دقيقة). - 143551282 - للتوافق مع المؤسسات المفعَّلة باستخدام SAML، يتضمن الأمر
edgemicro genkeys
تم تعديلها لتتضمن معلمة‑‑token
. تتيح لك هذه المعلمة استخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. للحصول على تفاصيل، راجع إنشاء المفاتيح
3.0.9
أطلقنا يوم الجمعة 11 تشرين الأول (أكتوبر) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.9. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
إصلاح الأخطاء والتحسينات:
- 141989374 - "حدث فشل جديد" تمت إضافة الميزة إلى المكون الإضافي للحصة.
عند تفعيل هذه الميزة، إذا حدث خطأ في معالجة الحصة
أو إذا كانت "الحصة تنطبق" فشل الطلب إلى Edge في تحديث عدادات الحصص عن بُعد، والحصة
ستُعالج بناءً على الأعداد المحلية فقط إلى أن يتم الحصول على الحصة الناجحة التالية عن بُعد.
المزامنة. وفي كلتا الحالتين، يتم ضبط العلامة
quota-failed-open
في كائن الطلب.لتفعيل الحصة "إخفاق فتح" ضبط الإعدادات التالية:
quotas : failOpen : true
ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن طلب
fail-open
للمكون الإضافي OAuth إلىoauth-failed-open
- 142093764 - تم تغيير إعدادات الخادم الوكيل
edgemicro-auth
لمنع تجاوز الحصة. ويتمثل التغيير في تحديد نوع الحصة التقويم. لاستخدام هذا التحسين، يجب تحديثedgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث. - 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل تسجيل الصوت
رقم تعريف (معالج الرسائل)
في ردود الحصة. لاستخدام هذه الميزة، عليك تحديث
الخادم الوكيل
edgemicro-auth
إلى الإصدار 3.0.7 أو إصدار أحدث واضبط الإعدادات التالية:quotas: useDebugMpId: true
عند ضبط
useDebugMpId
، ستتضمّن الردود على الحصة من Edge رقم تعريف MP. وسيتم تسجيلها بواسطة Edge Microgateway. على سبيل المثال:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
أطلقنا يوم الخميس 26 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.8. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
إصلاح الأخطاء والتحسينات:
- 140025210 - "حدث فشل جديد" إضافة ميزة. تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات في حال
لا يمكن إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع
طلب تحقق ناجح من مفتاح واجهة برمجة التطبيقات إلى الخادم الوكيل
edgemicro-auth
.تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميز القديم في ذاكرة التخزين المؤقت. وإعادة استخدامه حتى انتهاء فترة السماح تسمح الميزة باستخدام بوابة Edge Microgateway لمتابعة معالجة الطلبات في حالة انقطاع الاتصال المؤقت. فعندما يتم استئناف الاتصال، ويجري استدعاء مفتاح تحقق من واجهة برمجة التطبيقات بنجاح، نسخة JWT جديدة ويحل محل JWT القديم في ذاكرة التخزين المؤقت.
لتكوين طريقة الفعل الجديدة "فتح الإخفاق" الجديدة، قم بما يلي:
- اضبط السمات التالية في القسم
oauth
ضمن بوابة Edge Microgateway. ملف الإعداد:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
على سبيل المثال:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ في حال تعذّر إعادة تحميله. بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيظهر خطأ في المصادقة.
- اضبط السمات التالية في القسم
- 141168968 - تم إجراء تحديث لتضمين
correlation_id
في كل مخرجات سجل المكوّن الإضافي. بالإضافة إلى ذلك، تم تغيير مستويات السجلّ لبعض السجلّات إلىerror
حسب الحاجة. - 140193349 - تم تعديل الخادم الوكيل
edgemicro-auth
لاشتراط Edge Microgateway المفتاح والسر المراد التحقق منهما في كل طلب من طلبات مفتاح واجهة برمجة التطبيقات. لقد تم تحديد المدخل الدقيق Edge ليتم تحديث المفتاح والسر دائمًا في كل طلب لتأكيد مفتاح واجهة برمجة التطبيقات. هذا التغيير تمنع العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة تطبيقات فقط. - 140090250 - تم إجراء تعديل لإضافة تسجيل بيانات التشخيص لمعالجة الحصة. مع هذا من الممكن الآن ربط مخرجات سجل الاقتباس بباقي بوابة Edge Microgateway والسجلات.
3.0.7
أطلقنا يوم الخميس 12 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.
إصدارات المكوّنات:
يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.7. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:
جسر مصغّر | الأساسية | الإعداد | المكوّنات الإضافية | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
إصلاح الأخطاء والتحسينات:
140075602 - تم تحديث المكون الإضافي OAuth لعرض رمز الحالة 5xx حيث مناسبًا. في السابق، لم يكن المكوّن الإضافي يعرض سوى 4xx رمز حالة بخلاف 200 حالة. الآن، بالنسبة لأي رد على رسالة ليست بالحالة 200، فإن سيتم عرض رمز 4xx أو 5xx حسب الخطأ.
تكون هذه الميزة معطلة بشكل تلقائي. لتفعيل هذه الميزة، عليك إضافة "
oauth.useUpstreamResponse: true
". إلى تهيئة Edge Microgateway. على سبيل المثال:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623: في الإصدار 3.0.6، تمت إضافة خاصية إعداد جديدة،
quota.quotaUri
. عليك إعداد خاصية الإعداد هذه إذا كنت تريد إدارة الحصص من خلالedgemicro-auth
. الذي تم نشره في مؤسستك. إذا لم يتم ضبط هذه السمة، تكون نقطة نهاية الحصة على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
في الإصدار 3.0.7، تم تحديث
edgemicro-auth
لقبول هذا العنصر الجديد. التكوين. لاستخدام السمةquotaUri
، يجب الترقية إلى أحدث خادم وكيلedgemicro-auth
. للحصول على تفاصيل، راجع جارٍ ترقية مصادقة Edgemicro الخادم الوكيل. - 140470888 - تمت إضافة عنوان التفويض
لحصة الطلبات لإجراء المصادقة.
تم أيضًا تعديل الخادم الوكيل
edgemicro-auth
لإزالة "المؤسسة" من معرّف الحصة. نظرًا لأن نقطة نهاية الحصة تكمن في مؤسسة العميل، لم يعد هناك حاجة إلى معرف الحصة. - 140823165 - اسم الموقع التالي:
edgemicro: keepAliveTimeout
تم توثيقه بشكل غير صحيح في الإصدار 3.0.6. الاسم الصحيح للسمة هو:
edgemicro: keep_alive_timeout
- 139526406 - تم إصلاح خطأ حيث كان عدد الحصص غير صحيح إذا كان أحد تطبيقات المطوّرين منتجات متعددة. تم فرض الحصة بشكل صحيح الآن لكل منتج في التطبيق التي تضم منتجات متعددة. الجمع بين 'appName + productName' يُستخدم باعتباره دالة معرّف الحصة.
3.0.6
في يوم الخميس 29 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
- 138633700 - تمت إضافة خاصية ضبط جديدة،
keepAliveTimeout
. يتيح هذا الموقع على تعيين مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 ملي ثانية)على سبيل المثال:
edgemicro: keep_alive_timeout: 600
- 140090623 - تمت إضافة خاصية إعداد جديدة،
quotaUri
. ضبط هذه الإعدادات إذا كنت تريد إدارة الحصص من خلال خادم وكيلedgemicro-auth
الذي إلى مؤسستك. وإذا لم يتم ضبط هذه السمة، يتم تعيين نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من خادم وكيل
edgemicro-auth
لمؤسستك. للحصول على التفاصيل، يمكنك مراجعة جارٍ ترقية الخادم الوكيل لـ Edgemicro-auth. - 138722809 - تمت إضافة خاصية إعداد جديدة،
stack_trace
. هذا الموقع التحكم في ما إذا كان لا تظهر عمليات تتبع تسلسل استدعاء الدوال البرمجية في ملفات السجلّ. على سبيل المثال:stack_trace: false
إذا تم ضبط
stack_trace
علىtrue
، فإن تتبع تسلسل استدعاء الدوال البرمجية ستتم طباعتها في السجلات. وفي حال ضبطها علىfalse
، ستتضمّن الحزمة لن تتم طباعة آثار الأنشطة في السجلات.
3.0.5
في يوم الخميس 15 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
إصلاح الأخطاء- 139005279 - تم إصلاح مشكلة عدم عرض الأمر
edgemicro status
العدد الصحيح لعمليات العمال. - 138437710 - تم إصلاح مشكلة في فئة ExitCounter والتي كانت تمنع مرور من الكتابة.
- 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل
trace
وdebug
للحدث وسجلات النظام. في الوقت الحالي، لا يمكن إضافة سوى إمكانية إضافة مستويات السجلّ هذه. حاليًا، مستويات السجلّ المتاحة هيinfo
وwarn
وerror
. - 139064616 - تم توحيد إخراج السجل لجميع عبارات سجل وحدة التحكم. وحدة التحكّم تتضمن بيانات التسجيل الآن السمات التالية:
- الطابع الزمني
- اسم المكوِّن
- الرقم التعريفي للعملية
- رسالة سجلّ وحدة التحكّم
- 138413755 - تحسين مفتاح JWT ورسائل السجل المتعلقة بالسرية لواجهة سطر الأوامر هذه :cert وVerify وupgradekvm والرمز المميز ومفاتيح الإنشاء ومفاتيح إبطال المفاتيح ومفتاح تدوير وتهيئة.
- 138413577 - إضافة وتحسين معالجة الأخطاء لانتهاء مهلة خدمة الخلفية.
- 138413303 - إضافة وتحسين معالجة الأخطاء لمهلة الاستجابة والمقبس.
- 138414116 - إضافة وتحسين معالجة الأخطاء لـ "تم رفض الاتصال" الأخطاء.
3.0.4
في يوم الخميس 1 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
- 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية
- 137582169 - تمت معالجة مشكلة أدت إلى بدء العمليات غير المرغوب فيها. تعتمد العمليات الإضافية إعادة تحميل المكونات الإضافية واستخدام ذاكرة زائدة. تحافظ ميزة Edge Microgateway الآن على عدد العمليات ضمن الحد المتوقع.
- 137768774 - تحسينات في رسالة السجل:
- تم محو سجلّات المعاملات (الطلب).
- تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
- تم نقل رسائل سجلّ المعاملات (الطلب) من ناتج وحدة التحكّم إلى الرسائل ذات الصلة. ملف السجل.
- تم تحديث سجلات وحدة التحكم لاستخدام وظيفة تسجيل مركزية.
- 138321133، 138320563 - التغيير الداخلي التأسيسي للمخزن الاحتياطي للحصة لتفعيل تحسينات الحصص المستقبلية.
3.0.3
أطلقنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
- تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية
eventLog()
التي تلتقط بيانات وقت التشغيل وتسجّلها . تشمل معلومات السجل ما يلي:- الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- مستوى السجلّ (خطأ أو تحذير أو معلومات)
- اسم المضيف - اسم المضيف الذي يطلب الربط من عنوان الطلب.
- معرف العملية - إذا كنت تقوم بتشغيل مجموعة من عمليات Node.js، يكون هذا معرف عملية تسجيل الدخول.
- اسم مؤسسة Apigee.
- اسم البيئة في المؤسسة.
- اسم الخادم الوكيل لواجهة برمجة التطبيقات.
- عنوان IP للعميل.
- ClientId.
- معرّف الارتباط (غير محدّد حاليًا).
- اسم مكوِّن Edge Microgateway.
- رسالة مخصصة - قد تطبع بعض الكائنات معلومات إضافية تم تمريرها إلى خاصية الخطأ هذه.
- طريقة الطلب (إذا كان طلب HTTP)
- رمز حالة الاستجابة (إذا كان طلب HTTP)
- رسالة خطأ.
- رمز الخطأ: إذا كان العنصر يحتوي على رمز خطأ، ستتم طباعته في هذه السمة.
- الوقت المُستغرَق
- نظام التشغيل علامة نهاية الخط
تؤدي قيم الخصائص الخالية إلى أقواس فارغة،
[]
.يوضّح المثال التالي تنسيق السجلّ:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. هذا الإصدار تم إصلاحها. (135038879)
- مجموعة متنوعة من عمليات دمج الاختبارات الوظيفية وتحسينات جودة الرموز البرمجية
3.0.2
يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
جودة الرمز: تمت مراجعة الرمز للتأكّد من جودتها وتم إجراء تغييرات عليه
تلبية معايير الجودة التي يطلبها المستخدمون. لقد عالجنا الأخطاء والتحذيرات المتعلّقة بجودة الرمز البرمجي.
من JSHint.
وتم تحديد بعض الأخطاء الفعلية في الرمز البرمجي وتصحيحها نتيجة لذلك. مدخل الدقيق All Apigee Edge
تم وضع الوحدات خلال هذه العملية. اطّلع على العروض التي سيتم الاشتراك فيها في 28 حزيران (يونيو) و2 تموز (يوليو)
microgateway-config
,
microgateway-core
,
microgateway-plugins
، و
microgateway
تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرمز باستخدام أدوات داخلية تتحقّق من
تنفيذ Edge Microgateway لحالات استخدام العملاء.
3.0.1
أطلقنا يوم الجمعة 21 حزيران (يونيو) 2019 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.
- 134834551 - تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
(الإصداران المتوافقان مع Node.js: 8 و12؛ والإصدارات 7 و9 و11 تجريبية) - 134751883 - يتعطل ممر Edge Microgateway عند إعادة التحميل أثناء التحميل
- 134518428 - تعرض نقطة نهاية المنتجات لـ Edge Microgateway القيمة 5XX إذا كان نمط الفلتر إجابة غير صحيحة
- 135113408 - يجب إعادة تشغيل العاملين في حال إنهائهم بشكل غير متوقع
- 134945852 - لا يتم استخدامTokenCacheSize في المكوّن الإضافي oauth
- 134947757 - ضبط cacheTTL في المكوّن الإضافي oauth
- 135445171 - احتساب فترة السماح في OAuth غير صحيح
- استخدِم الوحدة النمطية المتوفرة مع تثبيت Edge Microgateway
- 135367906 - تدقيق الأمان
الإصدار 2.5.x
ميزات وتحسينات جديدة (الإصدار 2.5.x)
(السعر الثابت 2.5.38، و07/06/2019)
يمكن أن تؤدي أخطاء JWT المنسَّقة بشكل غير صحيح إلى تعطُّل العاملين عند استخدام ذاكرة التخزين المؤقت للرموز المميّزة. تم إصلاحه في Edge للمكونات الإضافية للمدخلات الدقيقة. (b/134672029)
(تمت الإضافة في الإصدار 2.5.37) أضِف خيار واجهة سطر الأوامر edgemicro-cert -t
.
يتيح لك الخيار edgemicro cert -t
تحديد رمز OAuth المميز لتنفيذ ما يلي:
ومصادقة واجهات برمجة تطبيقات الإدارة. راجع أيضًا إدارة الشهادات.
(تمت الإضافة 2.5.35) إضافة دعم لتصحيح أخطاء بوابة Edge Microgateway باستخدام edgemicroctl
.
يمكنك استخدام العلامة mgdebug
مع edgemicroctl
. يمكن أيضًا مراجعة
مهام دمج Kubernetes:
(تمت الإضافة 2.5.35) تفعيل إصدار Windows لـ edgemicroctl
.
(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token جديدة
تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة تسمح لك بنقل بيانات العميل/السر كـ Base64 Encoded عنوان التفويض الأساسي وGrant_type كمَعلمة نموذج. راجِع الحصول على رموز الحامل المميزة مباشرةً.
(تم الإصلاح في 2.5.31) لا تلتزم "الإعداد الخاص" بعلامة الرمز المميّز
تم إصلاح مشكلة أثناء ضبط Edge Microgateway لاستخدام رمز الدخول OAuth2 على Edge من أجل لم تعمل Private Cloud بشكل صحيح (لم تتم مراعاة الرمز المميّز).
Docker: دعم استخدام الشهادات الموقعة ذاتيًا
(تمت الإضافة 2.5.29) في حال استخدام مرجع تصديق (CA) غير موثوق به بشكل تلقائي
Node.js، يمكنك استخدام المَعلمة NODE_EXTRA_CA_CERTS
عند تشغيل حاوية Docker.
باستخدام بوابة Edge Microgateway.
لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به في Node.js.
Docker: دعم بروتوكول أمان طبقة النقل (TLS)
(تمت الإضافة 2.5.29) تدعم الآن Edge Microgateway الذي يتم تشغيله في حاوية Docker بروتوكول أمان طبقة النقل (TLS) الواردة الطلبات إلى خادم Edge Microgateway (الطلبات الشمالية) والطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الصادرة).
توضِّح الأمثلة التالية بالتفصيل كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) هذه:
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) باتجاه الشمال
- مثال على إعداد بروتوكول أمان طبقة النقل (TLS) باتجاه الجنوب
في هذه الأمثلة، ستتمكّن من الاطّلاع على كيفية استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro
لتحميلها.
الشهادات، والتي تتم الإشارة إليها بعد ذلك في ملف تهيئة Edge Microgateway.
Docker: دعم الخادم الوكيل للطلبات
(تمت الإضافة 2.5.27) إذا قمت بتشغيل Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في الخادم الوكيل عند تشغيل المدخل الصغير خلف جدار حماية:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.
Docker: تعليمات المكوّنات الإضافية المعدّلة
(تمت الإضافة 2.5.27) إذا قمت بتشغيل Edge Microgateway في حاوية Docker، فلديك الآن خيارين ونشر المكونات الإضافية. أحد الخيارات الجديدة هو استخدام نقطة تثبيت Docker. كان الخيار الآخر موجودًا سابقًا، لم يتغير أساسًا؛ ومع ذلك، تمّ تحديث ملف Dockerfile. للحصول على التفاصيل، يُرجى الرجوع إلى الروابط التالية:
- الخيار أ: تثبيت دليل المكوّنات الإضافية على وحدة تخزين (جديد)
- الخيار "ب": إنشاء المكوّنات الإضافية في الحاوية (محدّث)
توفُّر رمز OAuth مميز جديد لأمر ترقية KVM
(تمت إضافة الإصدار 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm
. للحصول على التفاصيل، يمكنك مراجعة
ترقية KVM:
فصل واجهات برمجة التطبيقات في Edge Analytics
(تمّت الإضافة، 2.5.26) تتيح لك علامات المكوّن الإضافي الجديد لخدمة "إحصاءات Google" فصل مسار معيّن لواجهة برمجة التطبيقات بحيث يظهر كما خادم وكيل منفصل في لوحات بيانات Edge Analytics على سبيل المثال: يمكنك فصل واجهات برمجة التطبيقات للتحقّق من الصحة لتجنُّب الخلط بينها وبين طلبات البيانات من واجهة برمجة التطبيقات. لمزيد من المعلومات، يُرجى مراجعة استبعاد المسارات من "إحصاءات Google":
إعداد خادم وكيل محلي
(تمت الإضافة 2.5.25) باستخدام الوكيل المحلي، لا تحتاج إلى إنشاء خادم وكيل متاح على واجهة المستخدم الصغيرة بشكل يدوي على Apigee Edge. وبدلاً من ذلك، سيستخدم المدخل الصغير المسار الأساسي للوكيل المحلي. لمزيد من المعلومات، راجِع استخدام وضع الخادم الوكيل المحلي.
استخدام الوضع المستقل
(تمت الإضافة 2.5.25) يمكنك تشغيل بوابة Edge Microgateway غير المتصلة تمامًا من أي تعتمد على Apigee Edge. ويتيح لك هذا السيناريو، المسمى الوضع المستقل، تشغيل واختبار ميزة Edge Microgateway بدون اتصال بالإنترنت.، يمكنك الاطّلاع على تشغيل بوابة Edge Microgateway في الوضع المستقل.
إبطال المفاتيح
(تمت الإضافة 2.5.19) تمت إضافة أمر CLI جديد يؤدي إلى إبطال بيانات الاعتماد الرئيسية والسرية لـ إعدادات Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
دعم Docker
(تمت الإضافة 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway بتنسيق صورة Docker:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
فريق الدعم في Kubernetes
(تمت الإضافة 2.5.19) يمكنك نشر Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يمكنك الاطّلاع على: دمج Edge Microgateway مع نظرة عامة على Kubernetes.
إتاحة خيار عقدة TCP
(تمت الإضافة 2.5.16) تمت إضافة إعداد ضبط جديد، nodelay
، إلى إعدادات Edge Micro.
تستخدم اتصالات TCP افتراضيًا بروتوكول Nagle
للتخزين المؤقت للبيانات قبل إرسالها. جارٍ ضبط nodelay
على true
،
تُوقف هذا السلوك (سيتم تنشيط البيانات فورًا في كل مرة)
يطلق على socket.write()
). راجِع أيضًا Node.js
مستندات لمزيد من التفاصيل.
لتفعيل ميزة nodelay
، عدِّل ملف إعداد Edge Micro على النحو التالي:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
خيارات واجهة سطر الأوامر الجديدة للمراقبة الدائمة
(تمت الإضافة 2.5.12) تمت إضافة معلمات جديدة إلى الأمر edgemicro forever
. تتيح لك هذه المعلمات
تحديد موقع ملف forever.json
، والسماح لك ببدء عملية "إلى الأبد" أو إيقافها
والعملية في الخلفية. راجِع أيضًا مقالة المراقبة الدائمة.
المعلمة | الوصف |
---|---|
-f, --file | تُحدِّد هذه السياسة موقع الملف forever.json . |
-a, --action | إما start أو stop . الإعداد التلقائي هو "البدء". |
أمثلة:
للبدء إلى الأبد:
edgemicro forever -f ~/mydir/forever.json -a start
للإيقاف نهائيًا:
edgemicro forever -a stop
تدوير مفتاح JWT
تمت إضافة ميزة جديدة تتيح لك تدوير أزواج المفاتيح العامة/الخاصة المُستخدَمة من أجل إنشاء رموز JWT المميزة المستخدمة لأمان OAuth على Edge Microgateway. عرض تدوير مفاتيح JWT
فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها
ينزّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط ما. عرض فلترة الخوادم الوكيلة التي تم تنزيلها
تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات
في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. تتيح إعدادات المنتج هذه استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج مع أي الذي تم نشره في مؤسستك. اعتبارًا من الإصدار 2.5.4، تدعم Edge Microgateway هذا المنتج التكوين.
الدعم للمراقبة الدائمة
يحتوي Edge Microgateway على ملف forever.json
يمكنك ضبطه على
للتحكم في عدد المرات والفواصل الزمنية التي يجب إعادة تشغيل Edge Microgateway بها. هذا الملف
تقوم بتهيئة خدمة تسمى Spam-monitor (المراقبة الدائمة)، والتي تدير Forever آليًا. عرض
المراقبة الدائمة:
الإدارة المركزية لملف إعداد Edge Micro
إذا كنت تشغّل مثيلات Edge Microgateway متعددة، فقد ترغب في إدارة مثيلاتها من مكان واحد. يمكنك القيام بذلك عن طريق تحديد نقطة نهاية HTTP حيث يكون Edge يمكن لـ Micro تنزيل ملف الإعداد الخاص به. عرض تحديد نقطة نهاية ملف الإعداد
إتاحة خيار واجهة سطر الأوامر بشكل دائم
(تمت الإضافة 2.5.8) استخدِم الأمر edgemicro forever [package.json]
لتحديد
موقع ملف forever.json
. قبل إضافة هذا الأمر، تؤدي تهيئة
أن يكون الملف في الدليل الجذري Edge Microgateway.
على سبيل المثال:
edgemicro forever ~/mydir/forever.json
إضافة خيار configUrl لإعادة تحميل الأمر
(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl
أو -u
مع
الأمر edgemicro reload
.
فترة السماح للتناقضات الزمنية في JWT
(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth في منع الأخطاء. ناتجة عن اختلافات طفيفة بين ساعة النظام و"لم يتم قبل" (nbf) أو تم الإصدار في (iat) الزمنية المحددة في الرمز المميز لتفويض JWT. يجب ضبط هذه السمة على عدد الثواني للسماح بمثل هذه التناقضات. عرض سمات OAuth.
(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth في منع الأخطاء. ناتجة عن اختلافات طفيفة بين ساعة النظام و"لم يتم قبل" (nbf) أو تم الإصدار في (iat) الزمنية المحددة في الرمز المميز لتفويض JWT. يجب ضبط هذه السمة على عدد الثواني للسماح بمثل هذه التناقضات. عرض سمات OAuth.
الإصدار 2.5.x من إصلاح الأخطاء
- (المشكلة رقم 236) إصلاح الأخطاء الإملائية في محو ذاكرة التخزين المؤقت.
- (المشكلة رقم 234) أعطال "إعادة التحميل" في Edge Microgateway 2.5.35.
- (المشكلة رقم 135) مرجع المضيف الظاهري غير صالح "آمن" عند استخدام -v. يُجري هذا الإصلاح تعديلاً على الخادم الوكيل لواجهة Edgemicro قبل النشر إلى ضمان تطابق المضيفات الظاهرية تمامًا مع ما تم تحديده في "-v" . بالإضافة إلى ذلك، يمكنك تحديد أي رقم وأي اسم للمضيف الظاهري (لم يعد يقتصر على افتراضي وآمن).
- (المشكلة رقم 141) لا يدعم الأمر edgemicro إعادة التحميل خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
- (المشكلة رقم 142) تشكو Edge Microgateway من العمل المشفَّر الذي تم إيقافه في وقت التثبيت. تم إصلاح هذه المشكلة.
- (المشكلة رقم 145) الحصة لا تعمل مع Edge Microgateway. تم إصلاح هذه المشكلة.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) تم التحقّق من رمز JWT المميز من خلال الخوادم الوكيلة لواجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) للمورد في OAUTH. هذه المشكلة إصلاحها.
- (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) المدخل المصغّر لا يعمل مع OAuth. تم إصلاح هذه المشكلة.
- إصلاح pidPath على نظام التشغيل Windows
- (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية:
لم يتم تحديد
ReferenceError: deployProxyWithPassword
. - (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
- يستخدم الخادم الوكيل
edgemicro-auth
الآن سياسات Edge JWT. لم يعد الوكيل يعتمد على Node.js لتوفير دعم JWT.
الإصدار 2.4.x
ميزات وتحسينات جديدة (الإصدار 2.4.x)
1. إعداد اسم مستعار مخصَّص لخادم وكيل Edgemicro-auth (PR 116)
يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. بشكل افتراضي، مسار القاعدة هو /edgemicro-auth. لتغيير هذه الإعدادات، استخدِم العلامة x-. في الأمر edgemicroConfigure.
مثال:
edgemicro configure -x /mypath …
2- إتاحة أحرف البدل للمسارات الأساسية (PR 77)
يمكنك استخدام علامة "*" واحدة أو أكثر. أحرف البدل في المسار الأساسي edgemicro_*". على سبيل المثال، المسار الأساسي لـ /team/*/members يسمح للعملاء بالاتصال بـ https://[host]/team/blue/members https://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفرق الجديدة. لاحظ أن /**/ ليس
ملاحظة مهمة: لا تتيح Apigee استخدام حرف بدل "*". باعتباره العنصر الأول في المسار الأساسي. على سبيل المثال، لا يمكن استخدام هذا الحقل: /*/search.3. تمت إضافة مسار الإعداد المخصّص إلى واجهة سطر الأوامر لإعداد السحابة الإلكترونية الخاصة (PR في الإصدار 99.
يكون ملف إعداد Microgateway تلقائيًا في ./config/config.yaml. يمكنك الآن تحديد مسار تهيئة مخصص في أوامر init وconfig وstart سطر الأوامر باستخدام العلامة -c أو --configDir. تم إصلاح مشكلة حيث لم يتم التعرّف على دليل إعداد مخصَّص لعمليات تثبيت Private Cloud.
مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. مراعاة متغيّرات *_PROXY (PR 61)
إذا تم تثبيت Edge Microgateway وراء جدار حماية وتعذر الاتصال باستخدام Apigee Edge في السحابة الإلكترونية العامة، هناك خياران يجب وضعهما في الاعتبار:
الخيار 1:
الخيار الأول هو ضبط خيار Edgemicro: Proxy_tunnel على "صحيح" في المدخل المصغّر. ملف التكوين:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
عندما تكون قيمة proxy_tunnel صحيحًا، تستخدم Edge Microgateway بروتوكول HTTP طريقة الاتصال لإرسال طلبات HTTP عبر اتصال TCP واحد. (ينطبق الشيء ذاته إذا كانت متغيرات البيئة لتكوين الخادم الوكيل هي بروتوكول أمان طبقة النقل (TLS).
الخيار 2:
الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعداد Microgateway. على سبيل المثال:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
في هذه الحالة، يمكنك إعداد المتغيرات التالية للتحكم في المضيفات لكل خادم وكيل HTTP التي ترغب في استخدامها، أو المضيفات التي يجب ألا تتعامل مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك يجب ضبط NO_PROXY كقائمة مفصولة بفواصل للنطاقات التي يجب على Edge Microgateway تنفيذها. وليس وكيلاً إليه. على سبيل المثال:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
لمزيد من المعلومات عن هذه المتغيّرات، اطّلِع على:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. ضبط مهلة مخصَّصة للطلبات المستهدفة (PR 57)
يمكنك ضبط مهلة مخصّصة لطلبات الاستهداف باستخدام هذه الإعدادات:
edgemicro: request_timeout: 10
ويتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برقم 504 رمز الحالة.
6. احترام رسائل حالة HTTP المخصصة عند الاستجابة المستهدفة (PR 53)
تلتزم Edge Microgateway برسائل حالة HTTP المخصصة التي يتم تعيينها على الاستجابة المستهدفة. في الإصدارات السابقة، كان يتم تجاهل رسائل الحالة المُرسَلة من الهدف باستخدام Node.js. الافتراضية.
7- يمكن أن يعين رأس X-forwarded-For عنوان client_ip الإحصاءات
في حال توفّره، سيحدّد الرأس X-forwarded-For متغير client_ip الذي يتم تسجيله في Edge Analytics. تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.
8- تغييرات مكوّن OAuth الإضافي
يتيح مكوّن OAuth الإضافي إثبات صحة مفتاح واجهة برمجة التطبيقات والتحقق من رمز الدخول OAuth. قبل هذا التغيير، يقبل المكون الإضافي أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح فقط أحد نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).
تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:
-
allowOAuthOnly -- في حال الضبط على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان تفويض مع رمز دخول الحامل.
-
allowAPIKeyOnly -- إذا تم ضبط هذه السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقع مخصّص) مع مفتاح واجهة برمجة التطبيقات.
يمكنك تعيين هذه العلامات في ملف تهيئة Edge Microgateway على النحو التالي:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. تم تحسين الخادم الوكيل لـ Edgemicro-auth (PR 40)
تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل هذه التغييرات، يخزن الخادم الوكيل المفاتيح في Edge Secure Store، خزنة مشفرة. الآن، الوكيل يخزن المفاتيح في خريطة قيمة المفتاح المشفرة (KVM) في Edge.
10. إعادة كتابة عنوان URL المستهدَف التلقائي في المكوّن الإضافي (PR 74)
يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدَف والاختيار بين HTTP وHTTPS. تعديل هذه العناصر المتغيرات في رمز المكون الإضافي: req.targetPort و req.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true; بالنسبة إلى HTTP، اضبطه على false. في حال ضبط req.targetSecure على صحيح، راجع هذه المناقشة الموضوع للاطّلاع على مزيد من المعلومات.
11. الدعم الأولي لمصادقة رمز OAuth المميز (PR 125)
يمكنك تهيئة Edge Microgateway لاستخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth المميز، استخدِم المعلمة التالية على edgemicro. إعداد:
-t, --token <token>
على سبيل المثال:
edgemicro configure -o docs -e test -t <your token>
الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح المشكلة المتمثلة في اشتراط طلب مؤسسة مدفوعة لتشغيل الخادم الوكيل لـ Edgemicro-auth بشكلٍ صحيح. دِلْوَقْتِي، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
- تم إصلاح مشكلة عدم اكتمال معالجة بيانات البث المباشر، ولكن كانت هناك معالِجات نهائية للبيانات. والتنفيذ على أي حال. تسبّب ذلك في إرسال ردّ جزئي. (PR 71)
- تم إصلاح المشكلة المتمثِّلة في عدم توفُّر دليل إعدادات مخصَّص لعمليات تثبيت Private Cloud. التعرف عليها. (PR 110)
- تم إصلاح مشكلة طبقة المقابس الآمنة ثنائية الاتجاه بين العميل وبوابة Edge Microgateway. (PR 70)
- تم إصلاح مشكلة كانت تطلب وجود شَرطة مائلة لاحقة في المسار الأساسي للخادم الوكيل لمفتاح واجهة برمجة التطبيقات. التحقق ليعمل بشكل صحيح. والآن، لا حاجة إلى شرطة مائلة لاحقة في نهاية المسار الأساسي. (PR 48)
الإصدار 2.3.5
ميزات وتحسينات جديدة - الإصدار 2.3.5
فلترة الخادم الوكيل
يمكنك فلترة الخوادم الوكيلة الواعية بالبوابة المصغّرة التي سيعالجها مثيل Edge Microgateway.
عندما تبدأ بوابة Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة الواعية بالبوابة المصغّرة في
والمؤسسة التي ترتبط بها. استخدم التهيئة التالية لتحديد الخوادم الوكيلة
عملية المدخل الصغير. فعلى سبيل المثال، تحد هذه التهيئة من الخوادم الوكيلة للبوابة المصغّرة
ستتم المعالجة على ثلاثة: edgemicro_proxy-1
وedgemicro_proxy-2
و
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
إخفاء البيانات في "إحصاءات Google"
تتيح لك إعدادات جديدة منع ظهور معلومات مسار الطلب في Edge. "إحصاءات YouTube". أضف ما يلي إلى إعداد المدخل الصغير لحجب عنوان URI للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) مؤلف من أجزاء مسار الطلب واسم المضيف.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
الإصدار 2.3.3
ميزات وتحسينات جديدة - الإصدار 2.3.3
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
إيقاف الاستطلاع التلقائي للتغيير
يمكنك إيقاف الاستطلاع التلقائي للتغيير من خلال تعيين هذه السمة في المدخل المصغّر. الإعداد:
disabled_config_poll_interval: true
بشكل افتراضي، تلتقط الاستطلاع الدوري أي تغييرات تم إجراؤها على Edge (التغييرات في المنتجات، الخوادم الوكيلة الواعية بالبوابة الجزئية، وما إلى ذلك)، بالإضافة إلى التغييرات التي تم إجراؤها على ملف الإعداد المحلي. الإعداد التلقائي يبلغ الفاصل الزمني للاستطلاع 600 ثانية (خمس دقائق).
إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية
يمكنك إلغاء عنوان URL المستهدَف التلقائي ديناميكيًا في مكوّن إضافي عن طريق تعديل هذه المتغيّرات. في رمز المكوّن الإضافي: req.targetHostname و req.targetPath.
توقيع وظيفة المكوّن الإضافي الجديد
تمت إضافة توقيع جديد لدالة المكوّن الإضافي الذي يوفر الاستجابة المستهدفة الوسيطة. تسهّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدفة.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
مخرجات التسجيل التلقائي المبسّطة
بشكل تلقائي، تحذف خدمة التسجيل الآن JSON للخوادم الوكيلة والمنتجات وJWT التي تم تنزيلها.
يمكنك التغيير إلى الوضع التلقائي لإخراج هذه العناصر من خلال ضبط "DEBUG=*
" عند البدء.
مدخل مصغّر على حافة على سبيل المثال:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
إضافة مسار إعداد مخصّص إلى واجهة سطر الأوامر
بشكل افتراضي، يكون ملف تهيئة المدخلات الدقيقة في ./config/config.yaml. في البداية، تهيئة وبدء الأوامر، يمكنك الآن تحديد مسار تهيئة مخصص في سطر الأوامر. بالنسبة مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه
- تم إصلاح تسرُّب الذاكرة الذي حدث أثناء الطلبات أو الردود الكبيرة.
- تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهو الآن يتصرف بالطريقة التي يتم شرحه بها في التوثيق.
- لم يعد المكون الإضافي لطلب تجميع المكون الإضافي معلقًا لطلبات GET.
- تم إصلاح مشكلة في المكوّن الإضافي لتراكم الاستجابة، وقد أدى ذلك إلى عدم توفّر نص استجابة. الأخطاء.
الإصدار 2.3.1
ملاحظة التثبيت
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP الملف. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
يمكنك الرجوع إلى موضوع التثبيت للحصول على المزيد من التفاصيل.
ميزات وتحسينات جديدة - الإصدار 2.3.1
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
الخوادم الوكيلة للفلترة
تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميل بوابة Edge Microgateway عليها. لبدء التشغيل. في السابق، حمَّلت البوابة المصغّرة جميع الخوادم الوكيلة الواعية بالبوابة المصغّرة (الخوادم الوكيلة باسم Edgemicro_*) التي يتم سحبها من مؤسسة/بيئة Edge التي حددتها في Edgemicro الأمر الخاص بالتهيئة. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث لا تُحمّل ميزة "البوابة المصغّرة" الإشارات التي تحدّدها فقط. ما عليك سوى إضافة عنصر الوكيل إلى المدخل الدقيق ملف تهيئة مثل هذا:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً من edgemicro_*
في Edge.
org/env، بما في ذلك القيم التي تحمل اسم edgemicro_foo
وedgemicro_bar
. يمكنك
إخبار البوابة الصغيرة باستخدام هذين الوكيلين فقط مثل هذا:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
عند بدء التشغيل، لن يتمكن المدخل الصغير إلا من استدعاء الخوادم الوكيلة المحددة. أي محاولات الاتصال بالخوادم الوكيلة الأخرى الواعية بالبوابة المصغّرة والتي تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.
ضبط عناوين الطلبات المستهدَفة في المكوّنات الإضافية
هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا كنت تريد إضافة عناوين الطلبات المستهدفة أو تعديلها: بحيث يحتوي الطلب الوارد على بيانات (كما هو الحال في طلب POST) والآخر لا يحتوي عليه (كما في في طلب GET بسيط).
لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات وتريد تحديد طلب على الطلب المستهدف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن تعيين الرؤوس المستهدفة بشكل موثوق في هذه الحالة.
ويتمثل مفتاح هذا النمط في تجميع جميع البيانات الواردة من العميل أولاً. بعد ذلك، في
onend_request()
، استخدِم الدالة الجديدة request.setOverrideHeader(name,
value)
لتخصيص العناوين.
وفي ما يلي رمز نموذجي للمكوّن الإضافي يعرض كيفية إجراء ذلك. العناوين التي تم تعيينها في
يتم إرسال onend_request
إلى الهدف:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
وإذا لم يتضمن الطلب بيانات، يمكنك عندئذٍ تعيين العناوين المستهدفة في
معالِج "onrequest()
". وهذا النمط ليس جديدًا، فقد سبق أن تم توثيقه.
وتم استخدامه في نماذج المكونات الإضافية المقدمة مع Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ميزة إعادة التحميل بدون فترات توقف
بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات
بدون إسقاط أي رسائل. ومع هذا التغيير، فإن بوابة Edge Microgateway تبدأ دائمًا في وضع المجموعة،
وتمت إزالة الخيار "--cluster
" من edgemicro start
.
الأمر.
بالإضافة إلى ذلك، تمت إضافة ثلاثة أوامر CLI جديدة. يجب تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ أمر Edgemicro start:
edgemicro status
- الفحص لمعرفة ما إذا كان بوابة Edge Microgateway قيد التشغيل أم لا.edgemicro stop
: يوقف مجموعة "المدخل الدقيق" على Edge.edgemicro reload
- يعيد تحميل بوابة Edge المصغّرة الإعدادات بدون فترات توقف عن العمل.
إعادة تحميل الإعدادات تلقائيًا بدون أي توقف عن العمل
يُحمّل Edge Microgateway إعدادًا جديدًا بشكل دوري وينفذ إعادة التحميل إن كان هناك أي شيء بتغييره. يحدد الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، الواعي بالسياق والخوادم الوكيلة وما إلى ذلك) بالإضافة إلى التغييرات التي تم إجراؤها على ملف التهيئة المحلي. الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد الافتراضي في ملف تهيئة Microgateway التالي:
edgemicro: config_change_poll_interval: [seconds]
إضافة معلومات الإصدار إلى واجهة سطر الأوامر
تمت إضافة علامة --version
إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge
مدخل مصغّر، استخدِم:
edgemicro --version
خيارات طبقة المقابس الآمنة الخاصة بخادم Edge Microgateway
تدعم Edge Microgateway الآن خيارات طبقة المقابس الآمنة (SSL) التالية للخادم بالإضافة إلى
key
وcert
:
Option | الوصف |
---|---|
pfx |
مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات هيئة إصدار الشهادات (CA)
العميل بتنسيق PFX. |
passphrase |
سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX. |
ca |
مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM. |
ciphers |
سلسلة تصف الرموز المراد استخدامها مفصولة بـ ":". |
rejectUnauthorized |
إذا كانت القيمة هي true، سيتم التحقّق من شهادة الخادم وفقًا لقائمة مراجع التصديق المُقدّمة. في حال حذف فشل التحقق، سيتم إرجاع خطأ. |
secureProtocol |
طريقة طبقة المقابس الآمنة (SSL) المستخدمة. على سبيل المثال، SSLv3_method لفرض طبقة المقابس الآمنة (SSL) على الإصدار 3. |
servername |
اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) (إشارة اسم الخادم) |
إرسال ملفات السجلّ إلى تنسيق stdout
يمكنك إرسال بيانات السجلّ إلى المخرجات العادية باستخدام إعداد ضبط جديد:
edgemicro: logging: to_console: true
الإصدار 2.1.2
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
السماح بنقطة نهاية واجهة برمجة التطبيقات المخصّصة للضبط
هناك نقاط نهاية جديدة قابلة للتهيئة للخادم الوكيل للتفويض تتيح استخدام خدمة المصادقة المخصصة. نقاط النهاية هذه هي:
edgeconfig:verify_api_key_url
edgeconfig:products
للحصول على تفاصيل، راجع تستخدم خدمة مصادقة مخصصة.
الإصدار 2.1.1
في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.
تفعيل الخادم الوكيل للمصادقة المتوافق مع عدّة منصات
تم إجراء تحسين بحيث يمكن للأمر المستخدم نشر تفويض Edge Microgateway الخادم الوكيل إلى Edge متوافق مع أنظمة التشغيل Windows.
الإصدار
ميزات وتحسينات جديدة، الإصدار 21.0
في ما يلي الميزات والتحسينات الجديدة:
تحديد خيارات طبقة المقابس الآمنة (SSL)/بروتوكول أمان طبقة النقل (TLS) للعميل
يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالأهداف باستخدام مجموعة جديدة من الإعدادات الخيارات. عرض استخدام خيارات SSL/TSL للعميل
الإصدار 2.0.11
الإصدار 2.0.11 من ملاحظة التثبيت
تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP الملف. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:
npm install -g edgemicro
يمكنك الرجوع إلى موضوع التثبيت للحصول على المزيد من التفاصيل.
ميزات وتحسينات جديدة (الإصدار 2.0.11)
في ما يلي الميزات والتحسينات الجديدة:
تحديد منفذ عند بدء التشغيل
يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة PORT. عرض start Command للحصول على التفاصيل.
الاحتفاظ بعناوين المصادقة
يتيح لك إعداد الضبط الجديد، keepAuthHeader، الاحتفاظ عنوان التفويض الذي تم إرساله في الطلب في حال الضبط على "صحيح"، يتم تمرير رأس المصادقة إلى الهدف. عرض سمات OAuth.
القدرة على استخدام خدمة تفويض مخصَّصة
إذا كنت تريد استخدام الخدمة المخصصة التابعة لك لمعالجة المصادقة، يمكنك تغيير authUri في ملف إعداد Edge Microgateway للإشارة إلى خدمتك بالنسبة التفاصيل، راجع تستخدم خدمة مصادقة مخصصة.
الإصدار 2.0.4
تم إطلاق الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.
ميزات وتحسينات جديدة الإصدار 2.0.4
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
دعم مسارات الموارد في المنتجات
يدعم Edge Microgateway الآن مسارات الموارد في المنتجات. تتيح لك مسارات الموارد فرض قيود على الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. للاطّلاع على تفاصيل حول إنشاء المنتجات وضبطها مسارات الموارد، راجع إنشاء واجهة برمجة تطبيقات المنتجات.
دعم التثبيت العام لبروتوكول npm
يمكنك الآن تثبيت Edge Microgateway باستخدام خيار npm -g (عالميًا). للحصول على تفاصيل حول هذا الموضوع يشير الخيار إلى npm ذات الصلة.
الإصدار 2.0.0
تم إطلاق الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.
ميزات وتحسينات جديدة الإصدار 2.0.0
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
خادم عملية واحد
أصبحت Edge Microgateway الآن خادمًا واحدًا لعملية المعالجة. لم تعُد تستخدم نموذج عمليتَين حيث تقوم إحدى العمليات (المعروفة سابقًا باسم "الوكيل") بتشغيل بوابة Edge Microgateway، الدفع. وتسهِّل البنية الجديدة التشغيل الآلي وإنشاء الحاويات.
ملفات الإعداد ذات مسافات الاسم
تتم الآن مساحة اسم ملفات التهيئة باستخدام المؤسسة والبيئة بحيث يمكن لعدة يمكن تشغيل مثيلات Microgateway على المضيف نفسه. يمكنك العثور على ملفات الإعدادات في ~/.edgemicro بعد تشغيل أمر تهيئة Edge Microgateway.
متغيرات البيئة الجديدة
هناك الآن 4 متغيرات للبيئة: EDGEMICRO_ORG، وEDGEMICRO_ENV، وEDGEMICRO_KEY، EDGEMICRO_SECRET. إذا قمت بتعيين هذه المتغيرات على نظامك، فلن تضطر إلى تحديد عند استخدام واجهة سطر الأوامر (CLI) لتهيئة شبكة Edge وتشغيلها مدخل مصغّر.
إعدادات ذاكرة التخزين المؤقت
يستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بـ Apigee Edge.
وضع المجموعة
هناك الآن خيارات لبدء بوابة Edge Microgateway في وضع المجموعة. يسمح لك وضع المجموعة بأخذ الاستفادة من الأنظمة متعددة النواة. وتستخدم البوابة المصغّرة وحدة مجموعة Node.js لهذه الميزة. لمزيد من التفاصيل، راجع وثائق Node.js.
الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه
تعالج الآن دورة حياة أحداث المكون الإضافي رمزًا غير متزامن يحتوي على رمز مع معاودة الاتصال.
الإصدار 1.1.2
تم طرح الإصدار 1.1.2 من Edge Microgateway في 14 آذار (مارس) 2016.
ميزات وتحسينات جديدة - الإصدار 1.1.2
في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.
تحسين الأداء
يستخدم Edge Microgateway الآن وكيل HTTP Node.js بشكلٍ صحيح لتحسين تجميع الاتصال. هذا النمط إلى تحسين الأداء والثبات بشكل عام في ظل الحِمل الزائد.
الدعم عن بُعد لبرنامج تصحيح الأخطاء
يمكنك ضبط Edge Microgateway لتشغيله باستخدام برنامج تصحيح الأخطاء عن بُعد، مثل node-inspector.
موقع جديد لملف الإعداد
عند ضبط بوابة Edge Microgateway، يصبح ملف agent/config/default.yaml
الآن
تم النسخ إلى ~./edgemicro/config.yaml
.
دوران ملف السجلّ
تتيح لك سمة تهيئة جديدة تحديد فاصل دوران لـ Edge Microgateway والسجلات.
الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه
تم إصلاح الأخطاء التالية في الإصدار 1.1.2.
الوصف |
---|
وسيلة شرح Java للخادم الوكيل Edgemicro-internal يستخدم الآن مع Edge على الشركة المصنّعة تستخدم الآن MGMT بشكل صحيح الخادم. |
أزِل تناقضات النص المكتوب من الوكيل. |
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر lean |
إصلاح مرجع تبعية منطق الشهادة |