ملاحظات إصدار Edge Microgateway

أنت تعرض مستندات Apigee Edge.
انتقل إلى مستندات Apigee X.
معلومات

الإصدار 3.3.x

إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.3.x

3.3.3

في 25 أبريل 2024، أصدرنا الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
315939218 تمت الإزالة

تمت إزالة المكوّن الإضافي عميل Eureka من Edge Microgateway. تتم إزالة هذا المحتوى لن تؤثر في وظائف Edge Microgateway الأساسية أو إعادة كتابة عناوين URL المستهدفة. ولمزيد من التفاصيل، اطّلِع على إعادة كتابة عناوين URL المستهدَفة في المكوّنات الإضافية.

283947053 تمت الإزالة

تمت إزالة دعم forever-monitor من Edge Microgateway. إِنْتَ يمكن أن يستبدل forever-monitor بـ PM2. لمعرفة التفاصيل، يُرجى الاطّلاع على Apigee هذا. مشاركة في "المنتدى": Edgemicro + PM2: بدء Edgemicro كخدمة.

تم إصلاح مشاكل الأمان

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.2. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
296187679 الميزة

تتضمن إصدارات Node.js المتوافقة: 16 و18 و20. اعتبارًا من الإصدار 3.3.2، لن تعمل أوامر Edge Microgateway CLI إلا على الإصدارات المتوافقة. قيد التنفيذ ستؤدي أوامر CLI في الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على برامج Apigee والإصدارات المتوافقة معها.

283947053 بق

تم إصلاح مشكلة عرَضت Edge Microgateway أول منتج لواجهة برمجة التطبيقات في قائمة بمنتجات واجهة برمجة التطبيقات المرتبطة بتطبيق ما. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح العودة بناءً على الطلب.

274443329 بق

تم إصلاح مشكلة حيث كان Docker يسحب نسخة قديمة من الصورة. تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. الآن ننشئ Docker صورة تعرض الإصدار 18.17-buster-slim.

تم إصلاح مشاكل الأمان

بلا عُري

3.3.1

في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
220885293 الميزة

الإصدار 16 من Node.js متاح الآن.

231972608 بق

تمّ إصلاح مشكلة متعلّقة private configure حدث خطأ أثناء محاولة التهيئة لسحابة خاصة.

233315475 بق

تم إصلاح مشكلة أدّت إلى حدوث خطأ تحليل في المكوّن الإضافي json2xml أثناء التحويل الاستجابة من JSON إلى XML وعند استخدامها مع المكوّن الإضافي accumulate-response.

221432797 تغيير

تمت ترقية إصدار Docker Node.js من صورة Edge Microgateway الأساسية إلى Node.js 14.

215748732 الميزة

تمت إضافة دعم مصادقة رمز SAML المميّز إلى الأمر revokekeys.

يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار -t في الأمر revokekeys.

للحصول على التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر.

218723889 تحديث المستند

تم تعديل المستندات لتتضمّن رابطًا إلى بوابة Edge Microgateway المتوافقة. المكونات الإضافية المخزنة على GitHub. راجِع المكوّنات الإضافية الحالية المجمَّعة مع Edge Microgateway.

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-23413 يؤثر هذا على الحزمة jszip قبل 3.7.0. إنشاء ملف ZIP جديد بأسماء ملفات يؤدي التعيين على قيم النموذج الأوّلي للكائن (مثل proto وtoString وما إلى ذلك) إلى كائن تم إرجاعه باستخدام مثيل نموذج أوّلي معدل.

3.3.0

في 4 شباط (فبراير) 2022، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.3.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
219556824 مشكلة معروفة لا يتوافق الإصدار 3.3.0 من Edge Microgateway Gateway مع الأمر إصلاح التدقيق npm.

يؤدي تشغيل npm audit fix إلى ترقية apigeetool إلى الإصدار 0.15.2، الذي يؤثر في الأمر edgemicro upgradeauth.

في حال تنفيذ npm audit fix ثم تنفيذ edgemicro upgradeauth بعد ذلك، سيظهر لك هذا الخطأ:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

لتصحيح المشكلة، قم بتنفيذ ما يلي لاستعادة الإصدار الصحيح من apigeetool:

npm install apigeetool@0.15.1

ستتم معالجة هذه المشكلة في إصدار مستقبلي من Edge Microgateway.

138622990 الميزة

هناك علامة جديدة للمكون الإضافي للحصة، isHTTPStatusTooManyRequestEnabled، تهيئ المكون الإضافي لعرض حالة استجابة HTTP 429 بدلاً من الحالة 403 إذا هناك انتهاك للحصة. راجِع خيارات ضبط الحصة.

192534424 بق

تمّ إصلاح مشكلة عدم تطابق رمز الاستجابة الذي ظهر في إحصاءات Apigee. رمز استجابة Edge Microgateway.

198986036 التحسين يجلب Edge Microgateway الآن المفتاح العام لموفّر الهوية (idP) عند كل فاصل زمني للاستطلاع وأيضًا تحديث المفتاح في حالة تغيير المفتاح العام لموفِّر الهوية (idP). في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية (idP).
168713541 بق

تم تحسين الوثائق لشرح كيفية ضبط بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) لأهداف متعددة. اطلِع على استخدام خيارات طبقة المقابس الآمنة (SSL)/بروتوكول أمان طبقة النقل (TLS) التابعة للعميل.

171538483 بق

تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. عرض اصطلاحات تسمية ملف السجل.

157908466 بق

تم تغيير الوثائق التي توضح بشكل صحيح كيفية تثبيت إصدار محدد من مدخل مصغّر على حافة راجع ترقية المدخل الصغير في Edge إذا كان لديك اتصال بالإنترنت.

215748427 بق تم إصلاح مشكلة عرَض فيها أمر cancelkeys رسالة خطأ عند إبطاله مفتاحًا باستخدام زوجٍ من المفاتيح والمفاتيح الحالية.
205524197 بق تم تعديل المستندات لتشمل القائمة الكاملة لمستويات التسجيل. راجِع سمات Edgemicro وكيفية ضبط مستوى التسجيل.

الإصدار 3.2.x

إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.2.x

3.2.3

في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
192416584 الميزة

تتيح لك سمة الإعداد disableStrictLogFile الاسترخاء أذونات ملف صارمة على ملف سجل التطبيق api-log.log. بالنسبة يُرجى الاطّلاع على كيفية تخفيف أذونات ملفات السجلّ.

192799989 الميزة

تتيح لك سمة الإعداد on_target_response_abort التحكم في كيف يتصرف Edge Microgateway إذا كان الاتصال بين العميل (Edge Microgateway) يتم إغلاق الخادم الهدف قبل أوانه. لمعرفة التفاصيل، يُرجى الاطّلاع على سمات Edgemicro.

148062415 بق تم إصلاح مشكلة حيث لم يتم إغلاق Edge Microgateway في سياق حاوية Docker. بسلاسة باستخدام الأمر docker stop {containerId}. العملية تمت إزالة الملف، ولكن لم تتم إزالة .sock و.pid ملف. الْآنْ تتم إزالة الملفات وتعمل إعادة تشغيل الحاوية نفسها على النحو المتوقع.
190715670 بق تم إصلاح مشكلة توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي من البوابة الصغيرة. كانت هذه المشكلة متقطعة وحدثت في حالات كثيرة جدًا. ظهرت المشكلة عند ضبط ميزتَي tokenCache وcacheKey في تم استخدام المكوّن الإضافي OAuth.
183910111 بق تم إصلاح مشكلة حيث تم بشكل غير صحيح عنوان URL لمسار مورد مع شَرطة مائلة لاحقة. على أنه مسار مورد منفصل. الآن، على سبيل المثال، المسارات يتم تفسير /country/all و/country/all/ على أنهما متطابقان .

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2020-28503 تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي من خلال الوظيفة الرئيسية.
CVE-2021-23343 جميع إصدارات الحزمة path-parse عرضة لرفض التعبير العادي الخدمة (ReDoS) من خلال التعبيرات العادية splitDeviceRe و splitTailRe وتقسيم المسار ReDoS. تعرض ReDoS التعقيد الزمني الأسوأ متعدد الحدود.

3.2.2

في يوم الخميس 15 تموز (يوليو) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.2. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
185323500 تغيير

تم تغيير قيمة "expires_in" من سلسلة إلى عدد صحيح

تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز "expires_in" الآن عدد صحيح محدد بالثواني.

للالتزام ببنود RFC 6749 وإطار عمل تفويض OAuth 2.0 تم تغيير القيمة المتوقّعة لمَعلمة الضبط expires_in. من سلسلة إلى عدد صحيح. لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع عمليات التشغيل والضبط.

188492065 تغيير إنهاء دعم Node.js 8

بدءًا من الإصدار 3.2.2، لن يعود الإصدار Node.js 8 متاحًا. لمزيد من المعلومات، المعلومات، فراجع تدعم والإصدارات المتوافقة: Edge Microgateway.

183990345 الميزة ضبط مخرجات السجلّ لحاوية Docker

معلمة ضبط Edge Microgateway to_console يتيح لك اختيار إرسال معلومات السجل إلى الإخراج القياسي بدلاً من إرسالها إلى ملف السجل. في حال اتّباع خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية تلقائيًا توجيه stdout ونتج الخطأ إلى ملف متوفّر في الحاوية في الموقع الجغرافي: ${APIGEE_ROOT}/logs/edgemicro.log.

لمنع إرسال معلومات السجلّ إلى edgemicro.log، استخدِم المتغيّر LOG_CONSOLE_OUTPUT_TO_FILE الجديد عند تشغيل الحاوية.

للحصول على تفاصيل حول كيفية استخدام هذا المتغير الجديد، راجِع استخدام Docker لـ Edge Microgateway.

183057665 الميزة جعل مسارَي الملفات edgemicro.pid وedgemicro.sock قابلَين للإعداد:

مَعلمة -w, --workdir جديدة لتشغيل حاوية Docker تحتوي على تتيح لك بوابة Edge Microgateway تحديد المسار إلى الدليل حيث يجب أن يكون الملفان edgemicro.sock وedgemicro.pid تم إنشاؤه في حاوية Docker. اطلِع على استخدام Docker لـ Edge Microgateway.

191352643 الميزة تم تحديث صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. اطلِع على استخدام Docker لـ Edge Microgateway.

تم إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-28860 في عقدة Node.js ، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة أو تغيير خصائص كائن عبر '__proto__' من خلال الدالتين mutate() وMerge(). الملوّث مباشرةً لكل كائن في البرنامج. سيؤدي هذا إلى وتعريض توفر البرنامج للخطر مما يؤدي إلى الحرمان المحتمل من الخدمة (DoS).
CVE-2021-30246 في حزمة jsrsasign حتى الإصدار 10.1.13 لـ Node.js، تكون هناك بعض رموز RSA PKCS#1 غير صالحة يتم عن طريق الخطأ التعرُّف على أنّ توقيعات الإصدار 1.5 صالحة. ملاحظة: لا يوجد الهجوم العملي.
CVE-2021-23358 شرطة سفلية للحزمة من 1.13.0-0 وقبل 1.13.0-2، من 1.3.2 وقبل 1.12.1 عرضة لهجمات اختراق الرمز العشوائي من خلال دالة النموذج، خاصة عند تمرير خاصية متغير كوسيطة نظرًا لأنه لم يتم تصحيحها.
CVE-2021-29469 Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في المراقبة، فإن التعبير العادي المستخدم في اكتشاف رسائل المراقبة التي قد يتسبب في تراجع أُسّي على بعض السلاسل. يمكن أن تؤدي هذه المشكلة إلى إنكار خدمة ما. يتم تصحيح هذه المشكلة في الإصدار 3.1.1.
CVE-2020-8174 تم تعديل صورة Docker لاستخدام الإصدار 12.22 من Node.js.

3.2.1

أطلقنا يوم الجمعة 5 آذار (مارس) 2021 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
180362102 بق تم إصلاح مشكلة تسببت في تعذُّر تشغيل التطبيقات في مفاتيح JWK التي تحتوي على قيمة فارغة.

تتم معالجة الشرط الفارغة الآن لتجنُّب إدخال قيمة فارغة في jwkPublicKeys.

ملاحظة: يتطلّب منك هذا الإصلاح ترقية الخادم الوكيل edgemicro-auth.

179971737 بق تم إصلاح مشكلة تم فيها تسجيل ردود الحالة 4XX أو 5XX كخادم وكيل. للخوادم الوكيلة edgemicro_*.

بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات إحصاءات رمز الخطأ في Apigee Edge رموز الخطأ لأخطاء الهدف تم احتسابها كأخطاء خادم وكيل. تم إصلاح هذه المشكلة وتصحيح الاستهداف عدد الأخطاء ظاهرًا الآن.

179674670 الميزة تمت إضافة ميزة جديدة تتيح لك فلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة. في JWT استنادًا إلى رموز حالة المنتج

تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة هي: "في انتظار المراجعة" و"موافَق عليها" و"تم إبطالها". تمت إضافة خاصية جديدة باسم allowProductStatus إلى سياسة ضبط متغيّرات JWT في الخادم الوكيل edgemicro-auth لاستخدام هذا الموقع لفلترة منتجات واجهة برمجة التطبيقات المدرجة في JWT:

  1. افتح الخادم الوكيل edgemicro-auth في محرِّر الخادم الوكيل في Apigee.
  2. أضِف السمة allowProductStatus إلى ملف XML الخاص بسياسة SetJWTVariables وحدِّد قائمة برموز الحالة مفصولة بفواصل للفلترة وفقًا لها. على سبيل المثال، للفلترة حسب في انتظار المراجعة والحالة تم إبطاله:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    إذا كنت تريد عرض المنتجات الموافَق عليها فقط، اضبط السمة. على النحو التالي:

    <Property name="allowProductStatus">Approved</Property>
  3. احفظ الخادم الوكيل.

    في حال عدم توفّر العلامة Property، يجب استخدام جميع رموز الحالة. مدرجة في JWT.

    لاستخدام هذا الموقع الجديد، عليك ترقية الخادم الوكيل edgemicro-auth.

178423436 بق تكون قيم المفتاح والسرّي التي يتم تمريرها في واجهة سطر الأوامر أو من خلال متغيّرات البيئة مرئية. في وسيطات سطر أوامر أداة مستكشف العمليات

تم الإبلاغ عن مشكلة تتعلَّق بمفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيرات البيئة المعروض في وسيطات عامل العقدة/العمليات الفرعية بعد بدء .

لإصلاح هذه المشكلة في سيناريو متغيّر البيئة، لم تعُد القيم مرئية. في وسيطات سطر أوامر مستكشف العمليات.

إذا تم تمرير قيم المفتاح والسري في سطر الأوامر أثناء بدء المدخل الصغير، فإن الإعدادات تحل محل أي قيم متغير للبيئة، إن تم تعيينها. في هذه الحالة، لا تزال القيم مرئية في وسيطات سطر أوامر مستكشف العمليات.

178341593 بق تم إصلاح خطأ في المستندات للمكوّن الإضافي APIkeys.

ملفّ README لمفاتيح واجهة برمجة التطبيقات يتضمن المكون الإضافي gracePeriod بشكل غير صحيح الموقع. أزلنا هذه الخاصية ووصفها من الملف التمهيدي.

يتم تنفيذ السمة gracePeriod في المكوّن الإضافي oauth. إلى أن تستخدم ميزة فترة السماح، يجب استخدام المكوّن الإضافي oauth.

179366445 بق تمت معالجة مشكلة كانت تؤدي إلى إسقاط الحمولة لجميع طلبات استرداد بيانات باستخدام GET إلى الأهداف.

يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة ضبط جديدة edgemicro: enable_GET_req_body. عند الضبط على true، يتم عرض عنوان الطلب transfer-encoding: chunked تتم إضافته إلى جميع طلبات GET ويتم إرسال حمولة GET إلى الهدف، إن وجد. في حال حذف false (الخيار التلقائي)، تتم إزالة الحمولة تلقائيًا قبل أن يصبح الطلب إرسال إلى الهدف.

على سبيل المثال:

edgemicro:
 enable_GET_req_body: true

وفقًا لـ RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة بيانات طلب GET على دلالات محددة، بحيث يمكن إرسالها إلى الهدف.

3.2.0

في يوم الخميس 21 كانون الثاني (يناير) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.2.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
152640618 بق تم تفعيل المكوّن الإضافي extauth لضبط عنوان x-api-key على تحتوي على client_id على كائن الطلب عندما يكون الرمز المميز صالحًا. يتوفّر "x-api-key" بعد ذلك المكوّنات الإضافية اللاحقة
168836123 أو 172295489 أو 176462355 أو 176462872 الميزة تمت إضافة دعم Node.js 14.
172376835 بق استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في الخادم الوكيل edgemicro-auth.

تم إصلاح مشكلة متعلّقة بنقطة نهاية /token في edgemicro-auth. عرَض الخادم الوكيل expires_in بالمللي ثانية؛ ومع ذلك، وفقًا OAuth المواصفات، يجب أن تكون متوافقة مع الوحدة الزمنية للسمة refresh_token_expires_in، أي ثانية.

لا يؤدي هذا الحلّ إلى تغيير طول وقت انتهاء الصلاحية، بل تغيير الوحدة الزمنية فقط. فقط ينطبق هذا الإجراء على الحقل expires_in في حمولة الاستجابة لرمز الدخول. رمز JWT الرمز المميّز في حمولة الاستجابة نفسها أن يحتوي على حقلَين، هما iat وexp يتم إنشاؤها بشكل صحيح، ودائمًا ما يتم إنشاؤها، باستخدام الوحدة الزمنية seconds.

إذا كان العملاء يعتمدون على قيمة expires_in بالمللي ثانية تحديث الرموز المميزة قبل انتهاء صلاحيتها، ثم تطبيق هذا الإصلاح دون أن تعديل العملاء سيؤدي إلى زيادة مرات التحديث المتكررة وغير الضرورية. سيلزم تعديل هؤلاء العملاء لمراعاة تغيير الوحدة الزمنية إلى والحفاظ على السلوك الأصلي.

إذا كان العملاء يستخدمون دائمًا القيم الموجودة في رمز JWT المميز لتقييم الرمز فترة إعادة التحميل، فعندئذ لن يحتاج العملاء إلى التغيير.

173064680 بق تم حلّ مشكلة أدّت إلى إنهاء "البوابة المصغّرة" الطلب المستهدَف. قبل معالجة جميع أجزاء البيانات

هذا هو مشكلة متقطعة لوحظت في طلبات حجم حمولة كبير، وكانت المشكلة تم تقديمه في الإصدار 3.1.7.

174640712 بق أضِف معالجة مناسبة للبيانات إلى المكوّنات الإضافية.

تمّت إضافة المعالجة الصحيحة للبيانات إلى المكوّنات الإضافية التالية: json2xml، accumulate-request وaccumulate-response وheader-uppercase للمكوّن الإضافي التفاصيل، اطلع على مكونات الطريق الإضافية الدقيقة.

الإصدار 3.1.x

إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.1.x

3.1.8

أصدرنا يوم الاثنين 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.8. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
169201295 بق تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيّرات البيئة.

تم تحليل جميع القيم من خلال معالجة استبدال متغير البيئة سلاسل، مما أدى إلى حدوث أخطاء في تحليل القيم المنطقية أو الرقمية القيم. على سبيل المثال، تتوقع الدالة edgemicro.port قيمة رقمية وتتطلّبها. تم إجراء إصلاحات على دعم القيم المنطقية والرقمية. راجِع إعداد سمات الضبط باستخدام متغير البيئة لمعرفة تفاصيل الإعداد.

169202749 بق تعذّر استبدال متغيّرات البيئة في بعض الحالات.

لم تكن معالجة استبدال متغيّرات البيئة تعمل في بعض الإعدادات. ذات الصلة. راجِع إعداد سمات الضبط باستخدام متغير البيئة للحصول على معلومات عن القيود.

168732942 بق تم إصلاح مشكلة حيث لم تكن نطاقات OAuth تحظر وصول الخادم الوكيل لواجهة برمجة التطبيقات كما هو متوقع

أنشأ مسار /token في الخادم الوكيل edgemicro-auth ملفات JWT بدون نطاقات المنتج الصحيحة المحددة على Edge كنتيجة لسيناريوهين مختلفين: 1) لم تجتاز حمولة الطلب إلى تدفق /token معلَمة النطاق، أو 2) تم تمرير نطاق غير صالح في حمولة الطلب إلى مسار /token. تم إجراء إصلاح لعرض جميع النطاقات المحدّدة في منتجات واجهات برمجة التطبيقات على Apigee Edge.

170609716 بق تم حلّ مشكلة متعلّقة بتدفق /refresh في edgemicro-auth. أنشأ الخادم الوكيل JWT بدون apiProductList.

170708611 بق لا تتوفر نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصّصة.

لم يتم توفير نطاقات منتج واجهة برمجة التطبيقات للمكونات الإضافية المخصصة، ولم تتم كتابتها إلى ملف تهيئة ذاكرة التخزين المؤقت. عرض نبذة عن دالة init() في المكوّن الإضافي لمعرفة كيفية استخدام النطاق يمكن للمكونات الإضافية الوصول إلى التفاصيل.

169810710 الميزة تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.

كان يتم حفظ مفتاح وسر بوابة Edge Microgateway في ملف yaml لتكوين ذاكرة التخزين المؤقت على كل إعادة التحميل/البدء. في الإصدار 3.1.8، لن يتم حفظ المفتاح والسر في إعدادات ذاكرة التخزين المؤقت الملف. إذا سبق كتابة المفتاح والسر في ملف تهيئة ذاكرة التخزين المؤقت، فستتم إزالتها.

170708621 الميزة يتعذّر إيقاف المكوِّن الإضافي للإحصاءات.

في إصدارات المدخل المصغّر السابقة، كان المكوّن الإضافي للإحصاءات مُفعَّلاً بشكلٍ تلقائي ولم تكن هناك طريقة وتعطيلها. في الإصدار 3.1.8، تم تقديم مَعلمة ضبط جديدة، enableAnalytics، إلى لتمكين أو تعطيل المكون الإضافي للتحليلات ويمكنك الاطّلاع على مرجع الإعدادات لمعرفة التفاصيل.

159571119 بق ظهور خطأ فارغ في عنصر الجذب onerror_request في المكوّنات الإضافية المخصّصة للنطاق انتهت مهلة الاستجابة/المقبس.

تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحين حدثان (onerror_request) ورسالة الخطأ الصحيحة لـ حدثان (onerror_response).

3.1.7

في يوم الخميس 24 أيلول (سبتمبر) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.7. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
131708105 بق أساء المكوّن الإضافي analytics التعامل مع الاستجابة الفارغة من تم إجراء axpublisher مكالمة وتسبب في خروج العاملين.

133162200 بق عدم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" لأيّ من الحالة 403 الاستجابات الناتجة عن مسارات موارد المنتجات غير المصرح بها أو استجابات 401 بسبب رمز مميّز منتهي الصلاحية أو غير صالح

132194290 بق يتم تجاهل سجلّات "إحصاءات Google" عندما يرفض Apigee Edge بعض الإحصاءات السجلات.

158618994 بق الاتصالات الزائدة لعملاء Redis

161404373 بق في حال ظهور استجابة 404، يتم تضمين معرّف الموارد المنتظم (URI) للخادم الوكيل الكامل في ورسالة الرد
166356972 بق

يؤدي تشغيل Edge Microgateway باستخدام الإصدار 12.13.x أو إصدار أعلى من Node.js إلى حدوث ظهور الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوّل حمولة الطلب:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 بق إعادة تحميل Edge Microgateway يدويًا باستخدام redisBasedConfigCache:true لم يعمل بشكل صحيح.

149256174 بق لم يتم تسجيل أخطاء مكون OAuth الإضافي للشبكة الإخفاقات

166517190 بق لم يتم تخزين بيانات jwk_public_keys تم جلبه من خلال "المزامن" وتخزينه في Redis.

141659881 بق خطأ أثناء معالجة شهادة الاستهداف غير الصالحة تظهر إجابات مضلِّلة عن الأخطاء.

142808699 بق لم يتعامل المكوّن الإضافي للتحكم في الوصول مع إعداد "السماح" و"رفض" الأقسام بشكل صحيح

يعالج المدخل الدقيق الآن قسم الرفض بشكل صحيح ويحترم ترتيب "السماح" و"رفض" الأقسام. تمت إضافة موقع noRuleMatchAction جديد. إلى ملف تهيئة المدخلات الدقيقة لتوفير التكافؤ مع Apigee Edge AccessControl . يمكنك الاطّلاع أيضًا على الدليل التمهيدي للتحكّم في الوصول على GitHub.

3.1.6

في يوم الخميس 20 آب (أغسطس) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.6. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
163711992 الميزة خيارات موقع المفتاح المخصّص وملف الشهادة للأمر </atekey

للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

154838259 بق إصلاح تدوير المفتاح للمثيلات المتعددة في مراكز بيانات متعددة

للحصول على تفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

145525133 ميزة في الإصدار الأوّلي مقاييس المكوّنات الإضافية الجديدة

يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة README على GitHub للحصول على التفاصيل.

159396879 بق إزالة تطبيق مساعد الحزمة غير المستخدَم
161092943 بق لم يكن التحقّق من صحة المسار الأساسي صحيحًا

قبل الإصدار 3.1.6، لم تتم مطابقة المسار الأساسي للخادم الوكيل بشكل صحيح عند المسار الأساسي لم تنتهِ بـ /.

يوضح ما يلي المزيد من السلوك السابق (الذي تم إصلاحه في 3.1.6):

لنفترض أنّه تم إعداد خادم وكيل باستخدام المسار الأساسي: /hello/v1 المسار المستهدف إلى https://mocktarget.apigee.net. والآن، افترض أن الخادم الوكيل يتلقى الطلبات التالية:

مسار الطلب المسار الذي تم حله النتيجة
/hello/v1/json https://mocktarget.apigee.net/json المسار الذي تم حله صحيح لأن المسار الأساسي لـ /hello/v1 بشكل صحيح.
مسار الطلب المسار الذي تم حله النتيجة
/hello/v1json https://mocktarget.apigee.netjson المسار الذي تم حله غير صحيح لأن /hello/v1 هي سلسلة فرعية من /hello/v1json. لأنّ /hello/v1json غير صالح فإن Edge Microgateway ينبغي أن يطرح 404. في الإصدار 3.1.6 والإصدارات الأحدث، تم طرح الخطأ 404 في هذه الحالة.
160431789 بق المكوّنات الإضافية المخصّصة - لم تتم تعبئة كائن الضبط الذي تم تمريره إلى init

يتوفّر إعداد Apigee Edge في كائن الإعدادات لجميع المستخدمين. المكونات الإضافية المخصصة بعد الدمج مع ملف إعداد Edge Microgateway. عرض الضبط.

162758808 بق إعداد الحصة الجديدة لمتجر الدعم من Redis

يمكنك استخدام الإعدادات التالية لتحديد المخزن الاحتياطي من Redis للحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام متجر النسخ الاحتياطي من Redis لتحديد الحصة.

3.1.5

أطلقنا يوم الجمعة 26 حزيران (يونيو) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.5. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
159210507 الميزة الإعدادات لاستبعاد معالجة المكوّنات الإضافية

تمت إضافة ميزة إعداد جديدة لتخطّي معالجة المكوّنات الإضافية عناوين URL المحددة. للحصول على تفاصيل، راجع ضبط عناوين URL لاستبعاد المكوّنات الإضافية

156986819 أو 158529319 بق تم حلّ مشاكل المكوِّن الإضافي "json2xml"

تم إصلاح المشاكل حيث أنشأ المكوّن الإضافي نسخة طبق الأصل عناوين نوع المحتوى Content-Type والتي لم يتم إرسال العناوين فيها إلى الهدف كما هو متوقع في بعض الحالات.

156560067 أو 159688634 الميزة

استخدام قيم متغيّرات البيئة في الإعدادات

تمت إضافة ميزة تتيح لك تحديد متغيّرات البيئة باستخدام العلامات في الإعدادات. الملف. يتم استبدال علامات متغير البيئة المحددة بالبيئة الفعلية قيم المتغير. يتم تخزين البدائل في الذاكرة فقط ولا يتم تخزينها في النسخة الأصلية. ملفات التهيئة أو ذاكرة التخزين المؤقت. للحصول على تفاصيل، راجع إعداد سمات الضبط باستخدام قيم متغيّرات البيئة

155077210 بق تم إصلاح مشكلة في تنسيق السجلّ.

تم إصلاح مشكلة حيث ظهر المضيف الهدف في السجلات التي تتضمن نقطتين زائدتين. إليه.

153673257 بق

(Edge for Private Cloud فقط) لم يتم سحب بيانات المنتجات الواعية ببوابة Microgate

حلّ مشكلة عدم سحب المنتجات الواعية بالبوابة المصغّرة. هذا الإصدار متوفّر على Edge لعمليات تثبيت Private Cloud فقط.

154956890 أو 155008028 أو 155829434 الميزة إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة

لمعرفة التفاصيل، يُرجى الاطّلاع على مقالة فلترة المنتجات حسب السمات المخصّصة.

153949764 بق تم إصلاح مشكلة تعطُّل عملية Edge Microgateway عندما كان ملف وجهة السجلّ ممتلئًا

تم تحسين معالجة الاستثناء لمنع ظهور الخطأ وطباعة رسالة إلى وحدة التحكُّم.

155499600 بق حلّ المشاكل المتعلّقة بترقية المفاتيح وKVM

راجِع أيضًا تدوير مفاتيح JWT.

3.1.4

في يوم الجمعة 23 نيسان (أبريل) 2020، أصدرنا الإصلاح التالي على Edge. مدخل مصغّر.

إصلاح الخطأ:

تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم تصنيف الإصدار 3.1.3 على أنّه متوقّف نهائيًا في مستودع npm. وبخلاف ذلك، فإن جميع ويتم تطبيق إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.

3.1.3

في يوم الأربعاء 15 نيسان (أبريل) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

إصلاح الأخطاء والتحسينات:

  • 153509313 - تم إصلاح مشكلة أدّت إلى تسرُّب الذاكرة في وحدة تصحيح الأخطاء Node.js. توجد المشكلة في الإصدارات 3.1.0 وv3.1.1 و3.1.2.
  • 153509313 - تم إصلاح مشكلة متعلقة بمعرّف الرسالة نفسه لمعاملتين مختلفتين في مخرجات التسجيل.
  • 151673570 - تم إصلاح مشكلة عدم تحديث Edge Microgateway لاستخدام الإصدار الجديد واجهات برمجة تطبيقات Apigee KVM. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة وتحديث قيم KVM.
  • 152822846 - تم تحديث Edge Microgateway في الإصدارات السابقة بحيث تتم معالجته ربط مسار الموارد مع مسار Apigee Edge. تم حلّ مشكلة في هذا الإصدار. حيث لم يتم التعامل مع النمط /literal_string/* بشكل صحيح. على سبيل المثال: /*/2/* عرض أيضًا ضبط سلوك مسار مورد '/' و'/*' و'/**'.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. الجمع بين "org + env + appName + productName" كحصة المُعرف.

3.1.2

أصدرنا يوم الاثنين 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.3. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 151285018 - تم تحسين الميزة لإضافة دعم خادم وكيل HTTP لعدد الزيارات بين بوابة Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح مشاكل HTTP الحالي دعم الخادم الوكيل بين Edge Microgateway وApigee Edge. للحصول على التفاصيل، يُرجى الاطّلاع على:
  • 149101890 - رمز إشعار السجل للحالات التي يكون فيها الخادم الهدف أو جهاز موازنة الحمل يغلق الاتصال تم تغييره من ERROR إلى INFO.
  • 150746985 - تم إصلاح مشكلة حيث لم يتم تنفيذ الأمر edgemicro verify تعمل بشكل صحيح إذا كانت إما redisBasedConfigCache: true أو quotaUri: https://%s-%s.apigee.net/edgemicro-auth كانت موجودة في ملف التهيئة.
  • 151284716 - تم إجراء تحسينات لإغلاق اتصالات الخادم بشكل أسرع عندما يكون العاملون ويتم تشغيلها أثناء إعادة التحميل.
  • 151588764 - تحديث إصدار Node.js في صورة Docker المُستخدَمة لتشغيل بوابة Edge Microgateway في حاوية Docker على الإصدار 12، لأنّ الإصدار 8.js متوقف نهائيًا.
  • 151306049: تم إجراء تعديل في المستندات لإدراج إدارة Apigee Edge واجهات برمجة التطبيقات التي تستخدمها أوامر Edge Microgateway CLI. عرض ما هي واجهات برمجة تطبيقات الإدارة التي تستخدمها Edge Microgateway؟

3.1.1

في يوم الخميس 20 شباط (فبراير)، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.1. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 146069701 - تم إصلاح مشكلة في وحدة microgateway-core لم تتعامل مع متغيري البيئة HTTP_PROXY وHTTPS_PROXY. بعد تطبيق هذا التغيير، ستصبح إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، تم التجاهل؛ يتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.

    إذا كنت تريد تحديد ضبط الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر HTTP_PROXY الذي يشير إلى عنوان URL للخادم الوكيل نفسه مثل العنوان المحدَّد في ملف التهيئة. على سبيل المثال، في حال تحديد الإعدادات التالية:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    عليك أيضًا تحديد متغيّر البيئة هذا:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - تم تغيير معلَمة ضبط جديدة edgemicro.headers_timeout تمت إضافتها. تحدد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره المحلل اللغوي HTTP لاستلام إكمال عناوين HTTP. على سبيل المثال:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    داخليًا، تُعيِّن المعلمة Node.js Server.headersTimeout محددة في الطلبات. (الافتراضي: أكثر من 5 ثوانٍ الوقت المحدد مع edgemicro.keep_alive_timeout. هذا الإعداد التلقائي الإعداد إلى منع موازنات التحميل أو الخوادم الوكيلة من انقطاع الاتصال عن طريق الخطأ).

  • 149278885 - تمت إضافة ميزة جديدة تسمح لك بضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.

    في حال إعداد خاصية TargetEndpoint io.timeout.millis في خادم وكيل واجهة برمجة التطبيقات، سيكون بإمكان Edge Microgateway استرداد هذه الخاصية وتطبيق الهدف المهلات الخاصة بنقطة النهاية. إذا لم يتم تطبيق هذه المعلمة، فإن ميزة Edge Microgateway تستخدم تم تحديد مهلة عمومية باستخدام edgemicro.request_timeout.

3.1.0

أطلقنا يوم الثلاثاء 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.1.0. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

إصلاح الأخطاء والتحسينات:

  • 144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تشغيل علامة quotas.failOpen. يتم تشغيل هذه العلامة في حال حدوث خطأ في معالجة الحصة أو إذا كانت العبارة "تنطبق الحصة". طلب إلى يتعذّر على Edge تحديث عدّادات الحصص عن بُعد. وفي هذه الحالة، ستتم معالجة الحصة على أساس على الأعداد المحلية فقط إلى أن تحدث المزامنة الناجحة التالية للحصة عن بُعد. في السابق، لم يتم تسجيل الحدث إلا عند ضبط مستوى السجل على "تصحيح الأخطاء".

    على سبيل المثال:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - تم إصلاح مشكلة تأثَّرت بالمعاملات الجديدة أو المعاملات أثناء الرحلات الجوية عندما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. والآن، عند إجراء تغيير على الوكيل، يعيد Edge Microgateway تحديث ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العامل. مع هذا التغيير، ستزداد المعاملات أثناء الرحلات الجوية ولن تتأثر طلبات البيانات من واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى المدخل المصغّر.
  • 146378327 - مستوى السجلّ sourceRequest، targetRequest وtargetResponse إلى مستوى "المعلومات".
  • 146019878 - تعارض بين وقت الاستجابة الذي تم حسابه من أجل "أداء الخادم الوكيل لواجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجل Edge Microgateway sourceResponse/targetResponse. إصلاحها. والآن، تتم محاذاة وقت الاستجابة في إحصاءات Edge وأحداث سجلّ Microgateway.
  • التغييرات ذات الصلة بمنطق مطابقة الأنماط:
    • 147027862 - تم تحديث المكوّن الإضافي oauth لدعم مسار المورد التالي مطابقة الأنماط كما هو محدد في منتجات واجهة برمجة التطبيقات:
      • /{literal}**
      • /{literal}*
      • أي تركيبة لما يزيد عن نمطين

      مع هذا التغيير، يتبع المكوّن الإضافي Edge Microgateway الآن نفس مطابقة النمط مثل Apigee Edge، كما هو موضح في تهيئة سلوك المورد مسار '/' و'/*' و'/**'.

    • 145644205 - تعديل منطق مطابقة النمط للمكوّن الإضافي apiKeys لمطابقة المكوّن الإضافي oauth.
  • 143488312 - تم إصلاح مشكلة حيث كانت المسافات البادئة أو اللاحقة في معرِّف العميل عملية إنشاء قائمة منتجات JWT فارغة لرمز OAuth المميز طلبات المفاتيح في واجهة برمجة التطبيقات.
  • 145640807 و147579179 - تمت إضافة ميزة جديدة تتيح مدخل Microgateway الخاص مثيل يسمى "المزامن" لاسترداد بيانات الإعداد من Apigee Edge وكتابتها إلى قاعدة بيانات Redis محلية. يمكن بعد ذلك ضبط مثيلات المدخل المصغّر الأخرى لقراءة بيانات التكوين من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة لبوابة Edge Microgateway. إنه يسمح لمثيلات البوابة الصغيرة بالبدء والعمل دون الحاجة إلى الاتصال Apigee Edge. للحصول على التفاصيل، يمكنك مراجعة استخدام المزامن.

    تتوفّر ميزة المزامنة حاليًا للعمل مع Redis 5.0.x.

الإصدار 3.0.x

إصلاح الأخطاء وإدخال تحسينات على الإصدار 3.0 .x

3.0.10

أطلقنا يوم الجمعة 8 تشرين الثاني (نوفمبر) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.10. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

إصلاح الأخطاء والتحسينات:

  • 142677575 - تم إجراء تحديث للميزة بحيث يتطابق النمط مع مسارات الموارد المستخدمة في منتجات واجهة برمجة التطبيقات لـ Edge Microgateway تتوافق الآن مع مطابقة نمط مسار المورد التي يستخدمها Apigee Edge، كما هو موضّح في ضبط سلوك مسار مورد '/' و'/*' و'/**'.

    ملاحظة: إذا كنت تستخدم نمط مورد مركبًا مثل /*/2/**، سيتم يجب التأكد من إضافة الخادم الوكيل edgemicro_auth إلى منتج واجهة برمجة تطبيقات مستقل. بعد ذلك، يجب عليك تضمين هذا المنتج في تطبيق مطوّر البرامج الخاص بالخادم الوكيل، كما هو موضّح في لقطة الشاشة التالية:

    النص البديل

    ملاحظة: خاصية الإعداد features.isSingleForwardSlashBlockingEnabled كما هو موضّح في لا تتوفّر إمكانية ضبط سلوك مسار مورد '/' و'/*' و'/**'. لـ Edge Microgateway.

  • 143740696 - تم تغيير بنية إعداد quotas (راجع أيضًا ملاحظات الإصدار للإصدار 3.0.9). quotas لإعداد المكوّن الإضافي للحصة. تم إجراء التغيير في الهيكل لتحسين وضوح عناصر التهيئة. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. لاحظ أن تسمى خاصية الإعداد quotas. للحصول على تفاصيل حول إعدادات quotas الفردية المواقع، راجع خيارات ضبط الحصة

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كحصة الدعم. إذا كانت useRedis صحيحة، فإن تم استخدام الوحدة volos-quota-redis. عند ضبط السياسة على "true"، تقتصر الحصة على مثيلات Edge Microgateway تلك التي الاتصال بخدمة Redis. إذا كانت false، فولوس-كوتا-أبيجي تُستخدم كمخزن احتياطي، ويكون عدّاد الحصة عمومي. للحصول على التفاصيل، يمكنك مراجعة خيارات ضبط الحصة على سبيل المثال:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - وقت انتهاء الصلاحية التلقائي للرموز المميّزة التي تم إنشاؤها بواسطة edgemicro-auth من 108000 ملي ثانية (1.8 دقيقة) إلى 1800 ثانية (30 دقيقة).
  • 143551282 - للتوافق مع المؤسسات المفعَّلة باستخدام SAML، يتضمن الأمر edgemicro genkeys تم تعديلها لتتضمن معلمة ‑‑token. تتيح لك هذه المعلمة استخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. للحصول على تفاصيل، راجع إنشاء المفاتيح

3.0.9

أطلقنا يوم الجمعة 11 تشرين الأول (أكتوبر) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.9. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

إصلاح الأخطاء والتحسينات:

  • 141989374 - "حدث فشل جديد" تمت إضافة الميزة إلى المكون الإضافي للحصة. عند تفعيل هذه الميزة، إذا حدث خطأ في معالجة الحصة أو إذا كانت "الحصة تنطبق" فشل الطلب إلى Edge في تحديث عدادات الحصص عن بُعد، والحصة ستُعالج بناءً على الأعداد المحلية فقط إلى أن يتم الحصول على الحصة الناجحة التالية عن بُعد. المزامنة. وفي كلتا الحالتين، يتم ضبط العلامة quota-failed-open في كائن الطلب.

    لتفعيل الحصة "إخفاق فتح" ضبط الإعدادات التالية:

    quotas :
     failOpen : true

    ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن طلب fail-open للمكون الإضافي OAuth إلى oauth-failed-open

  • 142093764 - تم تغيير إعدادات الخادم الوكيل edgemicro-auth لمنع تجاوز الحصة. ويتمثل التغيير في تحديد نوع الحصة التقويم. لاستخدام هذا التحسين، يجب تحديث edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث.
  • 142520568 - تمت إضافة ميزة جديدة لتفعيل تسجيل تسجيل الصوت رقم تعريف (معالج الرسائل) في ردود الحصة. لاستخدام هذه الميزة، عليك تحديث الخادم الوكيل edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث واضبط الإعدادات التالية:
    quotas:
      useDebugMpId: true

    عند ضبط useDebugMpId، ستتضمّن الردود على الحصة من Edge رقم تعريف MP. وسيتم تسجيلها بواسطة Edge Microgateway. على سبيل المثال:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

أطلقنا يوم الخميس 26 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.8. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

إصلاح الأخطاء والتحسينات:

  • 140025210 - "حدث فشل جديد" إضافة ميزة. تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات في حال لا يمكن إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع طلب تحقق ناجح من مفتاح واجهة برمجة التطبيقات إلى الخادم الوكيل edgemicro-auth.

    تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميز القديم في ذاكرة التخزين المؤقت. وإعادة استخدامه حتى انتهاء فترة السماح تسمح الميزة باستخدام بوابة Edge Microgateway لمتابعة معالجة الطلبات في حالة انقطاع الاتصال المؤقت. فعندما يتم استئناف الاتصال، ويجري استدعاء مفتاح تحقق من واجهة برمجة التطبيقات بنجاح، نسخة JWT جديدة ويحل محل JWT القديم في ذاكرة التخزين المؤقت.

    لتكوين طريقة الفعل الجديدة "فتح الإخفاق" الجديدة، قم بما يلي:

    1. اضبط السمات التالية في القسم oauth ضمن بوابة Edge Microgateway. ملف الإعداد:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      على سبيل المثال:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ في حال تعذّر إعادة تحميله. بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيظهر خطأ في المصادقة.

  • 141168968 - تم إجراء تحديث لتضمين correlation_id في كل مخرجات سجل المكوّن الإضافي. بالإضافة إلى ذلك، تم تغيير مستويات السجلّ لبعض السجلّات إلى error حسب الحاجة.
  • 140193349 - تم تعديل الخادم الوكيل edgemicro-auth لاشتراط Edge Microgateway المفتاح والسر المراد التحقق منهما في كل طلب من طلبات مفتاح واجهة برمجة التطبيقات. لقد تم تحديد المدخل الدقيق Edge ليتم تحديث المفتاح والسر دائمًا في كل طلب لتأكيد مفتاح واجهة برمجة التطبيقات. هذا التغيير تمنع العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة تطبيقات فقط.
  • 140090250 - تم إجراء تعديل لإضافة تسجيل بيانات التشخيص لمعالجة الحصة. مع هذا من الممكن الآن ربط مخرجات سجل الاقتباس بباقي بوابة Edge Microgateway والسجلات.

3.0.7

أطلقنا يوم الخميس 12 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على شبكة Edge. مدخل مصغّر.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام الإصدارات لمشروعات المكونات الفردية المرتبطة مع Edge Microgateway 3.0.7. لاحظ أنه نظرًا لأن كل مكون يمثل مشروعًا منفصلاً، أرقام الإصدارات مع إصدار المنتج الرئيسي:

جسر مصغّر الأساسية الإعداد المكوّنات الإضافية edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

إصلاح الأخطاء والتحسينات:

  • 140075602 - تم تحديث المكون الإضافي OAuth لعرض رمز الحالة 5xx حيث مناسبًا. في السابق، لم يكن المكوّن الإضافي يعرض سوى 4xx رمز حالة بخلاف 200 حالة. الآن، بالنسبة لأي رد على رسالة ليست بالحالة 200، فإن سيتم عرض رمز 4xx أو 5xx حسب الخطأ.

    تكون هذه الميزة معطلة بشكل تلقائي. لتفعيل هذه الميزة، عليك إضافة "oauth.useUpstreamResponse: true". إلى تهيئة Edge Microgateway. على سبيل المثال:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623: في الإصدار 3.0.6، تمت إضافة خاصية إعداد جديدة، quota.quotaUri. عليك إعداد خاصية الإعداد هذه إذا كنت تريد إدارة الحصص من خلال edgemicro-auth. الذي تم نشره في مؤسستك. إذا لم يتم ضبط هذه السمة، تكون نقطة نهاية الحصة على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    في الإصدار 3.0.7، تم تحديث edgemicro-auth لقبول هذا العنصر الجديد. التكوين. لاستخدام السمة quotaUri، يجب الترقية إلى أحدث خادم وكيل edgemicro-auth. للحصول على تفاصيل، راجع جارٍ ترقية مصادقة Edgemicro الخادم الوكيل.

  • 140470888 - تمت إضافة عنوان التفويض لحصة الطلبات لإجراء المصادقة. تم أيضًا تعديل الخادم الوكيل edgemicro-auth لإزالة "المؤسسة" من معرّف الحصة. نظرًا لأن نقطة نهاية الحصة تكمن في مؤسسة العميل، لم يعد هناك حاجة إلى معرف الحصة.
  • 140823165 - اسم الموقع التالي:
    edgemicro:
        keepAliveTimeout

    تم توثيقه بشكل غير صحيح في الإصدار 3.0.6. الاسم الصحيح للسمة هو:

    edgemicro:
        keep_alive_timeout
  • 139526406 - تم إصلاح خطأ حيث كان عدد الحصص غير صحيح إذا كان أحد تطبيقات المطوّرين منتجات متعددة. تم فرض الحصة بشكل صحيح الآن لكل منتج في التطبيق التي تضم منتجات متعددة. الجمع بين 'appName + productName' يُستخدم باعتباره دالة معرّف الحصة.

3.0.6

في يوم الخميس 29 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

  • 138633700 - تمت إضافة خاصية ضبط جديدة، keepAliveTimeout. يتيح هذا الموقع على تعيين مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 ملي ثانية)

    على سبيل المثال:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - تمت إضافة خاصية إعداد جديدة، quotaUri. ضبط هذه الإعدادات إذا كنت تريد إدارة الحصص من خلال خادم وكيل edgemicro-auth الذي إلى مؤسستك. وإذا لم يتم ضبط هذه السمة، يتم تعيين نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. على سبيل المثال:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من خادم وكيل edgemicro-auth لمؤسستك. للحصول على التفاصيل، يمكنك مراجعة جارٍ ترقية الخادم الوكيل لـ Edgemicro-auth.

  • 138722809 - تمت إضافة خاصية إعداد جديدة، stack_trace. هذا الموقع التحكم في ما إذا كان لا تظهر عمليات تتبع تسلسل استدعاء الدوال البرمجية في ملفات السجلّ. على سبيل المثال:
    stack_trace: false

    إذا تم ضبط stack_trace على true، فإن تتبع تسلسل استدعاء الدوال البرمجية ستتم طباعتها في السجلات. وفي حال ضبطها على false، ستتضمّن الحزمة لن تتم طباعة آثار الأنشطة في السجلات.

3.0.5

في يوم الخميس 15 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

إصلاح الأخطاء
  • 139005279 - تم إصلاح مشكلة عدم عرض الأمر edgemicro status العدد الصحيح لعمليات العمال.
  • 138437710 - تم إصلاح مشكلة في فئة ExitCounter والتي كانت تمنع مرور من الكتابة.
التحسينات العامة لرسالة السجلّ
  • 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل trace وdebug للحدث وسجلات النظام. في الوقت الحالي، لا يمكن إضافة سوى إمكانية إضافة مستويات السجلّ هذه. حاليًا، مستويات السجلّ المتاحة هي info وwarn وerror.
  • 139064616 - تم توحيد إخراج السجل لجميع عبارات سجل وحدة التحكم. وحدة التحكّم تتضمن بيانات التسجيل الآن السمات التالية:
    • الطابع الزمني
    • اسم المكوِّن
    • الرقم التعريفي للعملية
    • رسالة سجلّ وحدة التحكّم
تحسينات على مفتاح JWT ورسالة السجلّ السري
  • 138413755 - تحسين مفتاح JWT ورسائل السجل المتعلقة بالسرية لواجهة سطر الأوامر هذه :cert وVerify وupgradekvm والرمز المميز ومفاتيح الإنشاء ومفاتيح إبطال المفاتيح ومفتاح تدوير وتهيئة.
تحسينات رسالة الخطأ المتعلقة برفض الاتصال والمهلة
  • 138413577 - إضافة وتحسين معالجة الأخطاء لانتهاء مهلة خدمة الخلفية.
  • 138413303 - إضافة وتحسين معالجة الأخطاء لمهلة الاستجابة والمقبس.
  • 138414116 - إضافة وتحسين معالجة الأخطاء لـ "تم رفض الاتصال" الأخطاء.

3.0.4

في يوم الخميس 1 آب (أغسطس)، أطلقنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

  • 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية
  • 137582169 - تمت معالجة مشكلة أدت إلى بدء العمليات غير المرغوب فيها. تعتمد العمليات الإضافية إعادة تحميل المكونات الإضافية واستخدام ذاكرة زائدة. تحافظ ميزة Edge Microgateway الآن على عدد العمليات ضمن الحد المتوقع.
  • 137768774 - تحسينات في رسالة السجل:
    • تم محو سجلّات المعاملات (الطلب).
    • تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
    • تم نقل رسائل سجلّ المعاملات (الطلب) من ناتج وحدة التحكّم إلى الرسائل ذات الصلة. ملف السجل.
    • تم تحديث سجلات وحدة التحكم لاستخدام وظيفة تسجيل مركزية.
  • 138321133، 138320563 - التغيير الداخلي التأسيسي للمخزن الاحتياطي للحصة لتفعيل تحسينات الحصص المستقبلية.

3.0.3

أطلقنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

  • تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية eventLog() التي تلتقط بيانات وقت التشغيل وتسجّلها . تشمل معلومات السجل ما يلي:
    • الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • مستوى السجلّ (خطأ أو تحذير أو معلومات)
    • اسم المضيف - اسم المضيف الذي يطلب الربط من عنوان الطلب.
    • معرف العملية - إذا كنت تقوم بتشغيل مجموعة من عمليات Node.js، يكون هذا معرف عملية تسجيل الدخول.
    • اسم مؤسسة Apigee.
    • اسم البيئة في المؤسسة.
    • اسم الخادم الوكيل لواجهة برمجة التطبيقات.
    • عنوان IP للعميل.
    • ClientId.
    • معرّف الارتباط (غير محدّد حاليًا).
    • اسم مكوِّن Edge Microgateway.
    • رسالة مخصصة - قد تطبع بعض الكائنات معلومات إضافية تم تمريرها إلى خاصية الخطأ هذه.
    • طريقة الطلب (إذا كان طلب HTTP)
    • رمز حالة الاستجابة (إذا كان طلب HTTP)
    • رسالة خطأ.
    • رمز الخطأ: إذا كان العنصر يحتوي على رمز خطأ، ستتم طباعته في هذه السمة.
    • الوقت المُستغرَق
    • نظام التشغيل علامة نهاية الخط

    تؤدي قيم الخصائص الخالية إلى أقواس فارغة، [].

    يوضّح المثال التالي تنسيق السجلّ:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. هذا الإصدار تم إصلاحها. (135038879)
  • مجموعة متنوعة من عمليات دمج الاختبارات الوظيفية وتحسينات جودة الرموز البرمجية

3.0.2

يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

جودة الرمز: تمت مراجعة الرمز للتأكّد من جودتها وتم إجراء تغييرات عليه تلبية معايير الجودة التي يطلبها المستخدمون. لقد عالجنا الأخطاء والتحذيرات المتعلّقة بجودة الرمز البرمجي. من JSHint. وتم تحديد بعض الأخطاء الفعلية في الرمز البرمجي وتصحيحها نتيجة لذلك. مدخل الدقيق All Apigee Edge تم وضع الوحدات خلال هذه العملية. اطّلع على العروض التي سيتم الاشتراك فيها في 28 حزيران (يونيو) و2 تموز (يوليو) microgateway-config, microgateway-core, microgateway-plugins، و microgateway تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرمز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.

3.0.1

أطلقنا يوم الجمعة 21 حزيران (يونيو) 2019 الإصلاحات والتحسينات التالية على Edge. مدخل مصغّر.

  • 134834551 - تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
    (الإصداران المتوافقان مع Node.js: 8 و12؛ والإصدارات 7 و9 و11 تجريبية)
  • 134751883 - يتعطل ممر Edge Microgateway عند إعادة التحميل أثناء التحميل
  • 134518428 - تعرض نقطة نهاية المنتجات لـ Edge Microgateway القيمة 5XX إذا كان نمط الفلتر إجابة غير صحيحة
  • 135113408 - يجب إعادة تشغيل العاملين في حال إنهائهم بشكل غير متوقع
  • 134945852 - لا يتم استخدامTokenCacheSize في المكوّن الإضافي oauth
  • 134947757 - ضبط cacheTTL في المكوّن الإضافي oauth
  • 135445171 - احتساب فترة السماح في OAuth غير صحيح
  • استخدِم الوحدة النمطية المتوفرة مع تثبيت Edge Microgateway
  • 135367906 - تدقيق الأمان

الإصدار 2.5.x

ميزات وتحسينات جديدة (الإصدار 2.5.x)

(السعر الثابت 2.5.38، و07/06/2019)

يمكن أن تؤدي أخطاء JWT المنسَّقة بشكل غير صحيح إلى تعطُّل العاملين عند استخدام ذاكرة التخزين المؤقت للرموز المميّزة. تم إصلاحه في Edge للمكونات الإضافية للمدخلات الدقيقة. (b/134672029)

(تمت الإضافة في الإصدار 2.5.37) أضِف خيار واجهة سطر الأوامر edgemicro-cert -t.

يتيح لك الخيار edgemicro cert -t تحديد رمز OAuth المميز لتنفيذ ما يلي: ومصادقة واجهات برمجة تطبيقات الإدارة. راجع أيضًا إدارة الشهادات.

(تمت الإضافة 2.5.35) إضافة دعم لتصحيح أخطاء بوابة Edge Microgateway باستخدام edgemicroctl.

يمكنك استخدام العلامة mgdebug مع edgemicroctl. يمكن أيضًا مراجعة مهام دمج Kubernetes:

(تمت الإضافة 2.5.35) تفعيل إصدار Windows لـ edgemicroctl.

(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token جديدة

تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة تسمح لك بنقل بيانات العميل/السر كـ Base64 Encoded عنوان التفويض الأساسي وGrant_type كمَعلمة نموذج. راجِع الحصول على رموز الحامل المميزة مباشرةً.

(تم الإصلاح في 2.5.31) لا تلتزم "الإعداد الخاص" بعلامة الرمز المميّز

تم إصلاح مشكلة أثناء ضبط Edge Microgateway لاستخدام رمز الدخول OAuth2 على Edge من أجل لم تعمل Private Cloud بشكل صحيح (لم تتم مراعاة الرمز المميّز).

Docker: دعم استخدام الشهادات الموقعة ذاتيًا

(تمت الإضافة 2.5.29) في حال استخدام مرجع تصديق (CA) غير موثوق به بشكل تلقائي Node.js، يمكنك استخدام المَعلمة NODE_EXTRA_CA_CERTS عند تشغيل حاوية Docker. باستخدام بوابة Edge Microgateway. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به في Node.js.

Docker: دعم بروتوكول أمان طبقة النقل (TLS)

(تمت الإضافة 2.5.29) تدعم الآن Edge Microgateway الذي يتم تشغيله في حاوية Docker بروتوكول أمان طبقة النقل (TLS) الواردة الطلبات إلى خادم Edge Microgateway (الطلبات الشمالية) والطلبات الصادرة من Edge Microgateway إلى تطبيق مستهدف (الطلبات الصادرة).

توضِّح الأمثلة التالية بالتفصيل كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) هذه:

في هذه الأمثلة، ستتمكّن من الاطّلاع على كيفية استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro لتحميلها. الشهادات، والتي تتم الإشارة إليها بعد ذلك في ملف تهيئة Edge Microgateway.

Docker: دعم الخادم الوكيل للطلبات

(تمت الإضافة 2.5.27) إذا قمت بتشغيل Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في الخادم الوكيل عند تشغيل المدخل الصغير خلف جدار حماية:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.

Docker: تعليمات المكوّنات الإضافية المعدّلة

(تمت الإضافة 2.5.27) إذا قمت بتشغيل Edge Microgateway في حاوية Docker، فلديك الآن خيارين ونشر المكونات الإضافية. أحد الخيارات الجديدة هو استخدام نقطة تثبيت Docker. كان الخيار الآخر موجودًا سابقًا، لم يتغير أساسًا؛ ومع ذلك، تمّ تحديث ملف Dockerfile. للحصول على التفاصيل، يُرجى الرجوع إلى الروابط التالية:

توفُّر رمز OAuth مميز جديد لأمر ترقية KVM

(تمت إضافة الإصدار 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm. للحصول على التفاصيل، يمكنك مراجعة ترقية KVM:

فصل واجهات برمجة التطبيقات في Edge Analytics

(تمّت الإضافة، 2.5.26) تتيح لك علامات المكوّن الإضافي الجديد لخدمة "إحصاءات Google" فصل مسار معيّن لواجهة برمجة التطبيقات بحيث يظهر كما خادم وكيل منفصل في لوحات بيانات Edge Analytics على سبيل المثال: يمكنك فصل واجهات برمجة التطبيقات للتحقّق من الصحة لتجنُّب الخلط بينها وبين طلبات البيانات من واجهة برمجة التطبيقات. لمزيد من المعلومات، يُرجى مراجعة استبعاد المسارات من "إحصاءات Google":

إعداد خادم وكيل محلي

(تمت الإضافة 2.5.25) باستخدام الوكيل المحلي، لا تحتاج إلى إنشاء خادم وكيل متاح على واجهة المستخدم الصغيرة بشكل يدوي على Apigee Edge. وبدلاً من ذلك، سيستخدم المدخل الصغير المسار الأساسي للوكيل المحلي. لمزيد من المعلومات، راجِع استخدام وضع الخادم الوكيل المحلي.

استخدام الوضع المستقل

(تمت الإضافة 2.5.25) يمكنك تشغيل بوابة Edge Microgateway غير المتصلة تمامًا من أي تعتمد على Apigee Edge. ويتيح لك هذا السيناريو، المسمى الوضع المستقل، تشغيل واختبار ميزة Edge Microgateway بدون اتصال بالإنترنت.، يمكنك الاطّلاع على تشغيل بوابة Edge Microgateway في الوضع المستقل.

إبطال المفاتيح

(تمت الإضافة 2.5.19) تمت إضافة أمر CLI جديد يؤدي إلى إبطال بيانات الاعتماد الرئيسية والسرية لـ إعدادات Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
لمزيد من المعلومات، يُرجى الاطّلاع على إبطال المفاتيح.

دعم Docker

(تمت الإضافة 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway بتنسيق صورة Docker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

فريق الدعم في Kubernetes

(تمت الإضافة 2.5.19) يمكنك نشر Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يمكنك الاطّلاع على: دمج Edge Microgateway مع نظرة عامة على Kubernetes.

إتاحة خيار عقدة TCP

(تمت الإضافة 2.5.16) تمت إضافة إعداد ضبط جديد، nodelay، إلى إعدادات Edge Micro.

تستخدم اتصالات TCP افتراضيًا بروتوكول Nagle للتخزين المؤقت للبيانات قبل إرسالها. جارٍ ضبط nodelay على true، تُوقف هذا السلوك (سيتم تنشيط البيانات فورًا في كل مرة) يطلق على socket.write()). راجِع أيضًا Node.js مستندات لمزيد من التفاصيل.

لتفعيل ميزة nodelay، عدِّل ملف إعداد Edge Micro على النحو التالي:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

خيارات واجهة سطر الأوامر الجديدة للمراقبة الدائمة

(تمت الإضافة 2.5.12) تمت إضافة معلمات جديدة إلى الأمر edgemicro forever. تتيح لك هذه المعلمات تحديد موقع ملف forever.json، والسماح لك ببدء عملية "إلى الأبد" أو إيقافها والعملية في الخلفية. راجِع أيضًا مقالة المراقبة الدائمة.

المعلمةالوصف
-f, --fileتُحدِّد هذه السياسة موقع الملف forever.json.
-a, --actionإما start أو stop. الإعداد التلقائي هو "البدء".

أمثلة:

للبدء إلى الأبد:

edgemicro forever -f ~/mydir/forever.json -a start

للإيقاف نهائيًا:

edgemicro forever -a stop

تدوير مفتاح JWT

تمت إضافة ميزة جديدة تتيح لك تدوير أزواج المفاتيح العامة/الخاصة المُستخدَمة من أجل إنشاء رموز JWT المميزة المستخدمة لأمان OAuth على Edge Microgateway. عرض تدوير مفاتيح JWT

فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها

ينزّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الإعداد التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط ما. عرض فلترة الخوادم الوكيلة التي تم تنزيلها

تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات

في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. تتيح إعدادات المنتج هذه استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج مع أي الذي تم نشره في مؤسستك. اعتبارًا من الإصدار 2.5.4، تدعم Edge Microgateway هذا المنتج التكوين.

الدعم للمراقبة الدائمة

يحتوي Edge Microgateway على ملف forever.json يمكنك ضبطه على للتحكم في عدد المرات والفواصل الزمنية التي يجب إعادة تشغيل Edge Microgateway بها. هذا الملف تقوم بتهيئة خدمة تسمى Spam-monitor (المراقبة الدائمة)، والتي تدير Forever آليًا. عرض المراقبة الدائمة:

الإدارة المركزية لملف إعداد Edge Micro

إذا كنت تشغّل مثيلات Edge Microgateway متعددة، فقد ترغب في إدارة مثيلاتها من مكان واحد. يمكنك القيام بذلك عن طريق تحديد نقطة نهاية HTTP حيث يكون Edge يمكن لـ Micro تنزيل ملف الإعداد الخاص به. عرض تحديد نقطة نهاية ملف الإعداد

إتاحة خيار واجهة سطر الأوامر بشكل دائم

(تمت الإضافة 2.5.8) استخدِم الأمر edgemicro forever [package.json] لتحديد موقع ملف forever.json. قبل إضافة هذا الأمر، تؤدي تهيئة أن يكون الملف في الدليل الجذري Edge Microgateway.

على سبيل المثال:

edgemicro forever ~/mydir/forever.json

إضافة خيار configUrl لإعادة تحميل الأمر

(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl أو -u مع الأمر edgemicro reload.

فترة السماح للتناقضات الزمنية في JWT

(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth في منع الأخطاء. ناتجة عن اختلافات طفيفة بين ساعة النظام و"لم يتم قبل" (nbf) أو تم الإصدار في (iat) الزمنية المحددة في الرمز المميز لتفويض JWT. يجب ضبط هذه السمة على عدد الثواني للسماح بمثل هذه التناقضات. عرض سمات OAuth.

(تمت إضافة 2.5.7) تساعد السمة gracePeriod في إعدادات OAuth في منع الأخطاء. ناتجة عن اختلافات طفيفة بين ساعة النظام و"لم يتم قبل" (nbf) أو تم الإصدار في (iat) الزمنية المحددة في الرمز المميز لتفويض JWT. يجب ضبط هذه السمة على عدد الثواني للسماح بمثل هذه التناقضات. عرض سمات OAuth.

الإصدار 2.5.x من إصلاح الأخطاء

  • (المشكلة رقم 236) إصلاح الأخطاء الإملائية في محو ذاكرة التخزين المؤقت.
  • (المشكلة رقم 234) أعطال "إعادة التحميل" في Edge Microgateway 2.5.35.
  • (المشكلة رقم 135) مرجع المضيف الظاهري غير صالح "آمن" عند استخدام -v. يُجري هذا الإصلاح تعديلاً على الخادم الوكيل لواجهة Edgemicro قبل النشر إلى ضمان تطابق المضيفات الظاهرية تمامًا مع ما تم تحديده في "-v" . بالإضافة إلى ذلك، يمكنك تحديد أي رقم وأي اسم للمضيف الظاهري (لم يعد يقتصر على افتراضي وآمن).
  • (المشكلة رقم 141) لا يدعم الأمر edgemicro إعادة التحميل خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 142) تشكو Edge Microgateway من العمل المشفَّر الذي تم إيقافه في وقت التثبيت. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 145) الحصة لا تعمل مع Edge Microgateway. تم إصلاح هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) تم التحقّق من رمز JWT المميز من خلال الخوادم الوكيلة لواجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) للمورد في OAUTH. هذه المشكلة إصلاحها.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) المدخل المصغّر لا يعمل مع OAuth. تم إصلاح هذه المشكلة.
  • إصلاح pidPath على نظام التشغيل Windows
  • (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية: لم يتم تحديد ReferenceError: deployProxyWithPassword.
  • (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
  • يستخدم الخادم الوكيل edgemicro-auth الآن سياسات Edge JWT. لم يعد الوكيل يعتمد على Node.js لتوفير دعم JWT.

الإصدار 2.4.x

ميزات وتحسينات جديدة (الإصدار 2.4.x)

1. إعداد اسم مستعار مخصَّص لخادم وكيل Edgemicro-auth (PR 116)

يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. بشكل افتراضي، مسار القاعدة هو /edgemicro-auth. لتغيير هذه الإعدادات، استخدِم العلامة x-. في الأمر edgemicroConfigure.

مثال:

edgemicro configure -x /mypath …


2- إتاحة أحرف البدل للمسارات الأساسية (PR 77)

يمكنك استخدام علامة "*" واحدة أو أكثر. أحرف البدل في المسار الأساسي edgemicro_*". على سبيل المثال، المسار الأساسي لـ /team/*/members يسمح للعملاء بالاتصال بـ https://[host]/team/blue/members https://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفرق الجديدة. لاحظ أن /**/ ليس

ملاحظة مهمة: لا تتيح Apigee استخدام حرف بدل "*". باعتباره العنصر الأول في المسار الأساسي. على سبيل المثال، لا يمكن استخدام هذا الحقل: /*/search.

3. تمت إضافة مسار الإعداد المخصّص إلى واجهة سطر الأوامر لإعداد السحابة الإلكترونية الخاصة (PR في الإصدار 99.

يكون ملف إعداد Microgateway تلقائيًا في ./config/config.yaml. يمكنك الآن تحديد مسار تهيئة مخصص في أوامر init وconfig وstart سطر الأوامر باستخدام العلامة -c أو --configDir. تم إصلاح مشكلة حيث لم يتم التعرّف على دليل إعداد مخصَّص لعمليات تثبيت Private Cloud.

مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. مراعاة متغيّرات *_PROXY (PR 61)

إذا تم تثبيت Edge Microgateway وراء جدار حماية وتعذر الاتصال باستخدام Apigee Edge في السحابة الإلكترونية العامة، هناك خياران يجب وضعهما في الاعتبار:

الخيار 1:

الخيار الأول هو ضبط خيار Edgemicro: Proxy_tunnel على "صحيح" في المدخل المصغّر. ملف التكوين:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

عندما تكون قيمة proxy_tunnel صحيحًا، تستخدم Edge Microgateway بروتوكول HTTP طريقة الاتصال لإرسال طلبات HTTP عبر اتصال TCP واحد. (ينطبق الشيء ذاته إذا كانت متغيرات البيئة لتكوين الخادم الوكيل هي بروتوكول أمان طبقة النقل (TLS).

الخيار 2:

الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف إعداد Microgateway. على سبيل المثال:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

في هذه الحالة، يمكنك إعداد المتغيرات التالية للتحكم في المضيفات لكل خادم وكيل HTTP التي ترغب في استخدامها، أو المضيفات التي يجب ألا تتعامل مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك يجب ضبط NO_PROXY كقائمة مفصولة بفواصل للنطاقات التي يجب على Edge Microgateway تنفيذها. وليس وكيلاً إليه. على سبيل المثال:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

لمزيد من المعلومات عن هذه المتغيّرات، اطّلِع على:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ضبط مهلة مخصَّصة للطلبات المستهدفة (PR 57)

يمكنك ضبط مهلة مخصّصة لطلبات الاستهداف باستخدام هذه الإعدادات:

edgemicro:
    request_timeout: 10

ويتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برقم 504 رمز الحالة.

6. احترام رسائل حالة HTTP المخصصة عند الاستجابة المستهدفة (PR 53)

تلتزم Edge Microgateway برسائل حالة HTTP المخصصة التي يتم تعيينها على الاستجابة المستهدفة. في الإصدارات السابقة، كان يتم تجاهل رسائل الحالة المُرسَلة من الهدف باستخدام Node.js. الافتراضية.

7- يمكن أن يعين رأس X-forwarded-For عنوان client_ip الإحصاءات

في حال توفّره، سيحدّد الرأس X-forwarded-For متغير client_ip الذي يتم تسجيله في Edge Analytics. تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.

8- تغييرات مكوّن OAuth الإضافي

يتيح مكوّن OAuth الإضافي إثبات صحة مفتاح واجهة برمجة التطبيقات والتحقق من رمز الدخول OAuth. قبل هذا التغيير، يقبل المكون الإضافي أي شكل من أشكال الأمان. من خلال هذا التغيير، يمكنك السماح فقط أحد نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).

تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:

  • allowOAuthOnly -- في حال الضبط على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان تفويض مع رمز دخول الحامل.

  • allowAPIKeyOnly -- إذا تم ضبط هذه السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقع مخصّص) مع مفتاح واجهة برمجة التطبيقات.

يمكنك تعيين هذه العلامات في ملف تهيئة Edge Microgateway على النحو التالي:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. تم تحسين الخادم الوكيل لـ Edgemicro-auth (PR 40)

تم إجراء تحسينات على الخادم الوكيل edgemicro-auth. قبل هذه التغييرات، يخزن الخادم الوكيل المفاتيح في Edge Secure Store، خزنة مشفرة. الآن، الوكيل يخزن المفاتيح في خريطة قيمة المفتاح المشفرة (KVM) في Edge.

10. إعادة كتابة عنوان URL المستهدَف التلقائي في المكوّن الإضافي (PR 74)

يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدَف والاختيار بين HTTP وHTTPS. تعديل هذه العناصر المتغيرات في رمز المكون الإضافي: req.targetPort و req.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true; بالنسبة إلى HTTP، اضبطه على false. في حال ضبط req.targetSecure على صحيح، راجع هذه المناقشة الموضوع للاطّلاع على مزيد من المعلومات.

11. الدعم الأولي لمصادقة رمز OAuth المميز (PR 125)

يمكنك تهيئة Edge Microgateway لاستخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth المميز، استخدِم المعلمة التالية على edgemicro. إعداد:

-t, --token <token>

على سبيل المثال:

edgemicro configure -o docs -e test -t <your token>

الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح المشكلة المتمثلة في اشتراط طلب مؤسسة مدفوعة لتشغيل الخادم الوكيل لـ Edgemicro-auth بشكلٍ صحيح. دِلْوَقْتِي، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
  • تم إصلاح مشكلة عدم اكتمال معالجة بيانات البث المباشر، ولكن كانت هناك معالِجات نهائية للبيانات. والتنفيذ على أي حال. تسبّب ذلك في إرسال ردّ جزئي. (PR 71)
  • تم إصلاح المشكلة المتمثِّلة في عدم توفُّر دليل إعدادات مخصَّص لعمليات تثبيت Private Cloud. التعرف عليها. (PR 110)
  • تم إصلاح مشكلة طبقة المقابس الآمنة ثنائية الاتجاه بين العميل وبوابة Edge Microgateway. (PR 70)
  • تم إصلاح مشكلة كانت تطلب وجود شَرطة مائلة لاحقة في المسار الأساسي للخادم الوكيل لمفتاح واجهة برمجة التطبيقات. التحقق ليعمل بشكل صحيح. والآن، لا حاجة إلى شرطة مائلة لاحقة في نهاية المسار الأساسي. (PR 48)

الإصدار 2.3.5

ميزات وتحسينات جديدة - الإصدار 2.3.5

فلترة الخادم الوكيل

يمكنك فلترة الخوادم الوكيلة الواعية بالبوابة المصغّرة التي سيعالجها مثيل Edge Microgateway. عندما تبدأ بوابة Edge Microgateway، يتم تنزيل جميع الخوادم الوكيلة الواعية بالبوابة المصغّرة في والمؤسسة التي ترتبط بها. استخدم التهيئة التالية لتحديد الخوادم الوكيلة عملية المدخل الصغير. فعلى سبيل المثال، تحد هذه التهيئة من الخوادم الوكيلة للبوابة المصغّرة ستتم المعالجة على ثلاثة: edgemicro_proxy-1 وedgemicro_proxy-2 و edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

إخفاء البيانات في "إحصاءات Google"

تتيح لك إعدادات جديدة منع ظهور معلومات مسار الطلب في Edge. "إحصاءات YouTube". أضف ما يلي إلى إعداد المدخل الصغير لحجب عنوان URI للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) مؤلف من أجزاء مسار الطلب واسم المضيف.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

الإصدار 2.3.3

ميزات وتحسينات جديدة - الإصدار 2.3.3

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

إيقاف الاستطلاع التلقائي للتغيير

يمكنك إيقاف الاستطلاع التلقائي للتغيير من خلال تعيين هذه السمة في المدخل المصغّر. الإعداد:

disabled_config_poll_interval: true

بشكل افتراضي، تلتقط الاستطلاع الدوري أي تغييرات تم إجراؤها على Edge (التغييرات في المنتجات، الخوادم الوكيلة الواعية بالبوابة الجزئية، وما إلى ذلك)، بالإضافة إلى التغييرات التي تم إجراؤها على ملف الإعداد المحلي. الإعداد التلقائي يبلغ الفاصل الزمني للاستطلاع 600 ثانية (خمس دقائق).

إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية

يمكنك إلغاء عنوان URL المستهدَف التلقائي ديناميكيًا في مكوّن إضافي عن طريق تعديل هذه المتغيّرات. في رمز المكوّن الإضافي: req.targetHostname و req.targetPath.

توقيع وظيفة المكوّن الإضافي الجديد

تمت إضافة توقيع جديد لدالة المكوّن الإضافي الذي يوفر الاستجابة المستهدفة الوسيطة. تسهّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدفة.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

مخرجات التسجيل التلقائي المبسّطة

بشكل تلقائي، تحذف خدمة التسجيل الآن JSON للخوادم الوكيلة والمنتجات وJWT التي تم تنزيلها. يمكنك التغيير إلى الوضع التلقائي لإخراج هذه العناصر من خلال ضبط "DEBUG=*" عند البدء. مدخل مصغّر على حافة على سبيل المثال:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

إضافة مسار إعداد مخصّص إلى واجهة سطر الأوامر

بشكل افتراضي، يكون ملف تهيئة المدخلات الدقيقة في ./config/config.yaml. في البداية، تهيئة وبدء الأوامر، يمكنك الآن تحديد مسار تهيئة مخصص في سطر الأوامر. بالنسبة مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح تسرُّب الذاكرة الذي حدث أثناء الطلبات أو الردود الكبيرة.
  • تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهو الآن يتصرف بالطريقة التي يتم شرحه بها في التوثيق.
  • لم يعد المكون الإضافي لطلب تجميع المكون الإضافي معلقًا لطلبات GET.
  • تم إصلاح مشكلة في المكوّن الإضافي لتراكم الاستجابة، وقد أدى ذلك إلى عدم توفّر نص استجابة. الأخطاء.

الإصدار 2.3.1

ملاحظة التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP الملف. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

يمكنك الرجوع إلى موضوع التثبيت للحصول على المزيد من التفاصيل.

ميزات وتحسينات جديدة - الإصدار 2.3.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

الخوادم الوكيلة للفلترة

تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميل بوابة Edge Microgateway عليها. لبدء التشغيل. في السابق، حمَّلت البوابة المصغّرة جميع الخوادم الوكيلة الواعية بالبوابة المصغّرة (الخوادم الوكيلة باسم Edgemicro_*) التي يتم سحبها من مؤسسة/بيئة Edge التي حددتها في Edgemicro الأمر الخاص بالتهيئة. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث لا تُحمّل ميزة "البوابة المصغّرة" الإشارات التي تحدّدها فقط. ما عليك سوى إضافة عنصر الوكيل إلى المدخل الدقيق ملف تهيئة مثل هذا:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

على سبيل المثال، لنفترض أنّ لديك 50 خادمًا وكيلاً من edgemicro_* في Edge. org/env، بما في ذلك القيم التي تحمل اسم edgemicro_foo وedgemicro_bar. يمكنك إخبار البوابة الصغيرة باستخدام هذين الوكيلين فقط مثل هذا:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

عند بدء التشغيل، لن يتمكن المدخل الصغير إلا من استدعاء الخوادم الوكيلة المحددة. أي محاولات الاتصال بالخوادم الوكيلة الأخرى الواعية بالبوابة المصغّرة والتي تم تنزيلها من مؤسسة/بيئة Edge إلى حدوث خطأ.

ضبط عناوين الطلبات المستهدَفة في المكوّنات الإضافية

هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا كنت تريد إضافة عناوين الطلبات المستهدفة أو تعديلها: بحيث يحتوي الطلب الوارد على بيانات (كما هو الحال في طلب POST) والآخر لا يحتوي عليه (كما في في طلب GET بسيط).

لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات وتريد تحديد طلب على الطلب المستهدف. في الإصدارات السابقة من Edge Microgateway، لم يكن من الممكن تعيين الرؤوس المستهدفة بشكل موثوق في هذه الحالة.

ويتمثل مفتاح هذا النمط في تجميع جميع البيانات الواردة من العميل أولاً. بعد ذلك، في onend_request()، استخدِم الدالة الجديدة request.setOverrideHeader(name, value) لتخصيص العناوين.

وفي ما يلي رمز نموذجي للمكوّن الإضافي يعرض كيفية إجراء ذلك. العناوين التي تم تعيينها في يتم إرسال onend_request إلى الهدف:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

وإذا لم يتضمن الطلب بيانات، يمكنك عندئذٍ تعيين العناوين المستهدفة في معالِج "onrequest()". وهذا النمط ليس جديدًا، فقد سبق أن تم توثيقه. وتم استخدامه في نماذج المكونات الإضافية المقدمة مع Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ميزة إعادة التحميل بدون فترات توقف

بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات بدون إسقاط أي رسائل. ومع هذا التغيير، فإن بوابة Edge Microgateway تبدأ دائمًا في وضع المجموعة، وتمت إزالة الخيار "--cluster" من edgemicro start. الأمر.

بالإضافة إلى ذلك، تمت إضافة ثلاثة أوامر CLI جديدة. يجب تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ أمر Edgemicro start:

  • edgemicro status - الفحص لمعرفة ما إذا كان بوابة Edge Microgateway قيد التشغيل أم لا.
  • edgemicro stop: يوقف مجموعة "المدخل الدقيق" على Edge.
  • edgemicro reload - يعيد تحميل بوابة Edge المصغّرة الإعدادات بدون فترات توقف عن العمل.

إعادة تحميل الإعدادات تلقائيًا بدون أي توقف عن العمل

يُحمّل Edge Microgateway إعدادًا جديدًا بشكل دوري وينفذ إعادة التحميل إن كان هناك أي شيء بتغييره. يحدد الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، الواعي بالسياق والخوادم الوكيلة وما إلى ذلك) بالإضافة إلى التغييرات التي تم إجراؤها على ملف التهيئة المحلي. الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد الافتراضي في ملف تهيئة Microgateway التالي:

edgemicro:
    config_change_poll_interval: [seconds]

إضافة معلومات الإصدار إلى واجهة سطر الأوامر

تمت إضافة علامة --version إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge مدخل مصغّر، استخدِم:

edgemicro --version

خيارات طبقة المقابس الآمنة الخاصة بخادم Edge Microgateway

تدعم Edge Microgateway الآن خيارات طبقة المقابس الآمنة (SSL) التالية للخادم بالإضافة إلى key وcert:

Option الوصف
pfx مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات هيئة إصدار الشهادات (CA) العميل بتنسيق PFX.
passphrase سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX.
ca مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM.
ciphers سلسلة تصف الرموز المراد استخدامها مفصولة بـ ":".
rejectUnauthorized إذا كانت القيمة هي true، سيتم التحقّق من شهادة الخادم وفقًا لقائمة مراجع التصديق المُقدّمة. في حال حذف فشل التحقق، سيتم إرجاع خطأ.
secureProtocol طريقة طبقة المقابس الآمنة (SSL) المستخدمة. على سبيل المثال، SSLv3_method لفرض طبقة المقابس الآمنة (SSL) على الإصدار 3.
servername اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) (إشارة اسم الخادم)

إرسال ملفات السجلّ إلى تنسيق stdout

يمكنك إرسال بيانات السجلّ إلى المخرجات العادية باستخدام إعداد ضبط جديد:

edgemicro:
  logging:
    to_console: true  

عرض إدارة ملفات السجلّ

الإصدار 2.1.2

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

السماح بنقطة نهاية واجهة برمجة التطبيقات المخصّصة للضبط

هناك نقاط نهاية جديدة قابلة للتهيئة للخادم الوكيل للتفويض تتيح استخدام خدمة المصادقة المخصصة. نقاط النهاية هذه هي:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

للحصول على تفاصيل، راجع تستخدم خدمة مصادقة مخصصة.

الإصدار 2.1.1

في ما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

تفعيل الخادم الوكيل للمصادقة المتوافق مع عدّة منصات

تم إجراء تحسين بحيث يمكن للأمر المستخدم نشر تفويض Edge Microgateway الخادم الوكيل إلى Edge متوافق مع أنظمة التشغيل Windows.

الإصدار

ميزات وتحسينات جديدة، الإصدار 21.0

في ما يلي الميزات والتحسينات الجديدة:

تحديد خيارات طبقة المقابس الآمنة (SSL)/بروتوكول أمان طبقة النقل (TLS) للعميل

يمكنك تحديد خيارات العميل لاتصالات SSL/TSL بالأهداف باستخدام مجموعة جديدة من الإعدادات الخيارات. عرض استخدام خيارات SSL/TSL للعميل

الإصدار 2.0.11

الإصدار 2.0.11 من ملاحظة التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج عن طريق تنزيل ملف ZIP الملف. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، يجب استخدام:

npm install -g edgemicro

يمكنك الرجوع إلى موضوع التثبيت للحصول على المزيد من التفاصيل.

ميزات وتحسينات جديدة (الإصدار 2.0.11)

في ما يلي الميزات والتحسينات الجديدة:

تحديد منفذ عند بدء التشغيل

يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة PORT. عرض start Command للحصول على التفاصيل.

الاحتفاظ بعناوين المصادقة

يتيح لك إعداد الضبط الجديد، keepAuthHeader، الاحتفاظ عنوان التفويض الذي تم إرساله في الطلب في حال الضبط على "صحيح"، يتم تمرير رأس المصادقة إلى الهدف. عرض سمات OAuth.

القدرة على استخدام خدمة تفويض مخصَّصة

إذا كنت تريد استخدام الخدمة المخصصة التابعة لك لمعالجة المصادقة، يمكنك تغيير authUri في ملف إعداد Edge Microgateway للإشارة إلى خدمتك بالنسبة التفاصيل، راجع تستخدم خدمة مصادقة مخصصة.

الإصدار 2.0.4

تم إطلاق الإصدار 2.0.4 من Edge Microgateway في 25 أيار (مايو) 2016.

ميزات وتحسينات جديدة الإصدار 2.0.4

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

دعم مسارات الموارد في المنتجات

يدعم Edge Microgateway الآن مسارات الموارد في المنتجات. تتيح لك مسارات الموارد فرض قيود على الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. للاطّلاع على تفاصيل حول إنشاء المنتجات وضبطها مسارات الموارد، راجع إنشاء واجهة برمجة تطبيقات المنتجات.

دعم التثبيت العام لبروتوكول npm

يمكنك الآن تثبيت Edge Microgateway باستخدام خيار npm -g (عالميًا). للحصول على تفاصيل حول هذا الموضوع يشير الخيار إلى npm ذات الصلة.

الإصدار 2.0.0

تم إطلاق الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل) 2016.

ميزات وتحسينات جديدة الإصدار 2.0.0

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

خادم عملية واحد

أصبحت Edge Microgateway الآن خادمًا واحدًا لعملية المعالجة. لم تعُد تستخدم نموذج عمليتَين حيث تقوم إحدى العمليات (المعروفة سابقًا باسم "الوكيل") بتشغيل بوابة Edge Microgateway، الدفع. وتسهِّل البنية الجديدة التشغيل الآلي وإنشاء الحاويات.

ملفات الإعداد ذات مسافات الاسم

تتم الآن مساحة اسم ملفات التهيئة باستخدام المؤسسة والبيئة بحيث يمكن لعدة يمكن تشغيل مثيلات Microgateway على المضيف نفسه. يمكنك العثور على ملفات الإعدادات في ~/.edgemicro بعد تشغيل أمر تهيئة Edge Microgateway.

متغيرات البيئة الجديدة

هناك الآن 4 متغيرات للبيئة: EDGEMICRO_ORG، وEDGEMICRO_ENV، وEDGEMICRO_KEY، EDGEMICRO_SECRET. إذا قمت بتعيين هذه المتغيرات على نظامك، فلن تضطر إلى تحديد عند استخدام واجهة سطر الأوامر (CLI) لتهيئة شبكة Edge وتشغيلها مدخل مصغّر.

إعدادات ذاكرة التخزين المؤقت

يستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بـ Apigee Edge.

وضع المجموعة

هناك الآن خيارات لبدء بوابة Edge Microgateway في وضع المجموعة. يسمح لك وضع المجموعة بأخذ الاستفادة من الأنظمة متعددة النواة. وتستخدم البوابة المصغّرة وحدة مجموعة Node.js لهذه الميزة. لمزيد من التفاصيل، راجع وثائق Node.js.

الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه

تعالج الآن دورة حياة أحداث المكون الإضافي رمزًا غير متزامن يحتوي على رمز مع معاودة الاتصال.

الإصدار 1.1.2

تم طرح الإصدار 1.1.2 من Edge Microgateway في 14 آذار (مارس) 2016.

ميزات وتحسينات جديدة - الإصدار 1.1.2

في ما يلي الميزات والتحسينات الجديدة في هذا الإصدار.

تحسين الأداء

يستخدم Edge Microgateway الآن وكيل HTTP Node.js بشكلٍ صحيح لتحسين تجميع الاتصال. هذا النمط إلى تحسين الأداء والثبات بشكل عام في ظل الحِمل الزائد.

الدعم عن بُعد لبرنامج تصحيح الأخطاء

يمكنك ضبط Edge Microgateway لتشغيله باستخدام برنامج تصحيح الأخطاء عن بُعد، مثل node-inspector.

موقع جديد لملف الإعداد

عند ضبط بوابة Edge Microgateway، يصبح ملف agent/config/default.yaml الآن تم النسخ إلى ~./edgemicro/config.yaml.

دوران ملف السجلّ

تتيح لك سمة تهيئة جديدة تحديد فاصل دوران لـ Edge Microgateway والسجلات.

الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه

تم إصلاح الأخطاء التالية في الإصدار 1.1.2.

الوصف
وسيلة شرح Java للخادم الوكيل Edgemicro-internal يستخدم الآن مع Edge على الشركة المصنّعة تستخدم الآن MGMT بشكل صحيح الخادم.
أزِل تناقضات النص المكتوب من الوكيل.
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر lean
إصلاح مرجع تبعية منطق الشهادة