ملاحظات إصدار Edge Microgateway

يتم الآن عرض مستندات Apigee Edge.
انتقِل إلى مستندات Apigee X.
المعلومات

الإصدار 3.3.x

إصلاح الأخطاء والتحسينات - الإصدار 3.3.x

3.3.2

في 18 آب (أغسطس) 2023، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.2. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
296187679 إبراز

تتضمن إصدارات Node.js المعتمدة ما يلي: 16 و18 و20. بدءًا من الإصدار 3.3.2، ستعمل أوامر واجهة سطر الأوامر "Edge Microgateway" على الإصدارات المتوافقة فقط. وسيؤدي تنفيذ أوامر واجهة سطر الأوامر على الإصدارات غير المتوافقة إلى حدوث خطأ. يُرجى الاطّلاع أيضًا على البرامج المتوافقة مع Apigee والإصدارات المتوافقة.

283947053 بق

تم إصلاح مشكلة عرضت فيها Edge Microgateway المنتج الأول لواجهة برمجة التطبيقات في قائمة منتجات واجهة برمجة التطبيقات المرتبطة بتطبيق. نحدّد الآن منتج واجهة برمجة التطبيقات الصحيح الذي سيتم عرضه استنادًا إلى الطلب.

274443329 بق

تم إصلاح مشكلة كانت عندما كان Docker يسحب نسخة قديمة من الصورة. تم تحديث إصدار عقدة Docker إلى الإصدار 18 من Node.js. ننشئ الآن صورة Docker باستخدام الإصدار 18.17-buster-slim.

إصلاح مشاكل الأمان

بلا عُري

3.3.1

في 7 حزيران (يونيو) 2022، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.1. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
220885293 إبراز

يتم الآن دعم الإصدار 16 من Node.js.

231972608 بق

تم إصلاح مشكلة أدّت إلى حدوث خطأ في الأمر private configure أثناء محاولة ضبط إعدادات سحابة إلكترونية خاصة.

233315475 بق

تم إصلاح مشكلة أدّت إلى حدوث خطأ في التحليل في plugin json2xml أثناء تحويل الاستجابة من JSON إلى XML وعند استخدامها مع plugin accumulate-response.

221432797 تغيير

تمت ترقية إصدار Docker Node.js من صورة Microgateway الأساسية إلى Node.js 14.

215748732 إبراز

تمت إضافة إمكانية مصادقة رمز SAML المميز إلى الأمر revokekeys.

يمكنك الآن تمرير رمز SAML المميز بدلاً من بيانات اعتماد اسم المستخدم وكلمة المرور باستخدام الخيار -t في الأمر revokekeys.

لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع سطر الأوامر.

218723889 تعديل المستند

تم تعديل المستندات لتتضمّن رابطًا يؤدي إلى مكوّنات Edge Microgateway الإضافية المتوافقة والمخزنة على GitHub. راجع المكوّنات الإضافية الحالية المرفقة مع Edge Microgateway.

إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-23413 يؤثر هذا على حزمة jszip قبل 3.7.0. يؤدّي صياغة ملف ZIP جديد مع ضبط أسماء الملفات على قيم النموذج الأولي للكائن (مثل proto وtoString وغير ذلك) إلى عرض كائن مع مثيل نموذج أوّلي معدَّل.

3.3.0

في 4 فبراير 2022، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.3.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
219556824 مشكلة معروفة لا يتوافق الإصدار 3.3.0 من بوابة Edge Microgateway مع الأمر npm استبعاد الإصلاح.

يؤدي تشغيل npm audit fix إلى ترقية apigeetool إلى الإصدار 0.15.2، ما يؤثر في الأمر edgemicro upgradeauth.

إذا نفذت npm audit fix ثم نفذت edgemicro upgradeauth، سيظهر لك الخطأ التالي:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

لحلّ المشكلة، يمكنك تنفيذ الأمر التالي لاستعادة الإصدار الصحيح من apigeetool:

npm install apigeetool@0.15.1

وستتم معالجة هذه المشكلة في إصدار مستقبلي من برنامج Edge Microgateway.

138622990 إبراز

هناك علامة جديدة للمكوِّن الإضافي للحصة، isHTTPStatusTooManyRequestEnabled، تؤدي إلى إعداد المكوِّن الإضافي لعرض حالة استجابة HTTP 429 بدلاً من الحالة 403 في حال حدوث انتهاك للحصة. ويمكنك الاطّلاع على خيارات ضبط الحصة.

192534424 بق

تم إصلاح مشكلة تتمثل في عدم تطابق رمز الاستجابة في إحصاءات Apigee مع رمز استجابة Edge Microgateway.

198986036 التحسين يجلب Edge Microgateway الآن المفتاح العام لموفّر الهوية (IdP) في كل فترة استطلاعية ويعدِّل أيضًا المفتاح في حال تغيّر المفتاح العام لموفِّر الهوية. في السابق، لم يكن بإمكان المكوّن الإضافي extauth تحديث المفتاح العام بدون إعادة تحميل Edge Microgateway في حال تغيير المفتاح العام لموفِّر الهوية.
168713541 بق

تم تحسين المستندات لتوضيح كيفية تهيئة بروتوكول أمان طبقة النقل (TLS)/طبقة المقابس الآمنة (SSL) لأهداف متعددة. يُرجى الاطِّلاع على استخدام خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل.

171538483 بق

تم تغيير الوثائق لتصحيح اصطلاح تسمية ملف السجل. راجِع اصطلاحات تسمية ملفات السجلات.

157908466 بق

تم تغيير المستندات لشرح طريقة تثبيت إصدار معيّن من Edge Microgateway بشكل صحيح. راجع ترقية Edge Microgateway إذا كان لديك اتصال بالإنترنت.

215748427 بق تم إصلاح مشكلة نتج عنها خطأ في أمر إبطال المفاتيح عند إبطال مفتاح باستخدام زوج حالي من المفاتيح والمفتاح السرّي.
205524197 بق تم تعديل المستندات لتتضمّن القائمة الكاملة لمستويات التسجيل. يُرجى الاطّلاع على سمات edgemicro وكيفية ضبط مستوى التسجيل.

الإصدار 3.2.x

إصلاح الأخطاء والتحسينات - الإصدار 3.2.x

3.2.3

في 17 أيلول (سبتمبر) 2021، أصدرنا الإصلاحات التالية والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.3. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
192416584 إبراز

تتيح لك سمة الإعداد disableStrictLogFile إمكانية تخفيف أذونات الملفات الصارمة في ملف سجلّ التطبيق api-log.log. لمعرفة التفاصيل، يُرجى الاطِّلاع على طريقة تخفيف أذونات ملف السجلّ.

192799989 إبراز

تتيح لك سمة الإعداد on_target_response_abort التحكّم في سلوك Edge Microgateway إذا تم إغلاق الاتصال بين العميل (Edge Microgateway) والخادم الهدف قبل أوانه. لمعرفة التفاصيل، يمكنك الاطّلاع على سمات edgemicro.

148062415 بق تم إصلاح مشكلة، حيث لم يتم إيقاف Edge Microgateway بشكل سليم باستخدام الأمر docker stop {containerId} في سياق حاوية Docker. تم إنهاء العملية، ولكن لم تتم إزالة .sock و.pid ملف. والآن، تتم إزالة الملفات وتسير إعادة تشغيل الحاوية نفسها على النحو المتوقّع.
190715670 بق تم إصلاح مشكلة تسببت في توقُّف بعض الطلبات أثناء نشاط إعادة التحميل الداخلي للبوابة الصغيرة. كانت هذه المشكلة متقطّعة وحدثت في حالات حركة مرور كثيفة. وقد ظهرت المشكلة عند استخدام ميزتَي tokenCache وcacheKey للمكوِّن الإضافي OAuth.
183910111 بق تم حلّ مشكلة تم فيها تفسير عنوان URL لمسار المورد الذي يتضمّن شَرطة مائلة لاحقة على أنّه مسار مورد منفصل. والآن، على سبيل المثال، يتم تفسير المسارَين /country/all و/country/all/ على أنّهما المسار نفسه.

إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2020-28503 تكون دعائم نسخ الحزمة قبل الإصدار 2.0.5 عرضة لتلوث النموذج الأوّلي عبر الوظيفة الرئيسية.
CVE-2021-23343 تكون جميع إصدارات تحليل مسار الحزمة عُرضة لرفض خدمة التعبير العادي (ReDoS) من خلال التعبيرات العادية splitDeviceRe و splitTailRe و splitPathRe. تعرض عملية ReDoS أسوأ الحالات الزمنية لتعقيدات متعددة الحدود.

3.2.2

أصدرنا يوم الخميس 15 تموز (يوليو) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.2. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
185323500 تغيير

تم تغيير قيمة "expires_in" من سلسلة إلى عدد صحيح

تعرض واجهات برمجة التطبيقات لطلب الرمز المميّز وإعادة تحميل الرمز المميّز expires_in كقيمة عدد صحيح محدّدة بالثواني.

للالتزام بمعيار RFC 6749 إطار عمل تفويض OAuth 2.0، تم تغيير القيمة المتوقّعة لمَعلمة الضبط expires_in من سلسلة إلى عدد صحيح. لمعرفة التفاصيل، يُرجى الاطّلاع على مرجع العملية والإعدادات.

188492065 تغيير نهاية دعم Node.js 8

وبدءًا من الإصدار 3.2.2، لن يتم دعم Node.js 8 بعد ذلك. للحصول على مزيد من المعلومات، يمكنك الاطّلاع على البرامج المتوافقة والإصدارات المتوافقة: Edge Microgateway.

183990345 إبراز إعداد مخرجات السجلّ لحاوية Docker

تتيح لك مَعلمة ضبط Edge Microgateway to_console اختيار إرسال معلومات السجلّ إلى إخراج عادي بدلاً من إرسال معلومات السجلّ إلى ملف السجلّ. إذا اتّبعت خطوات تشغيل Edge Microgateway في حاوية Docker، ستعيد الحاوية تلقائيًا توجيه stdout وإخراج الخطأ إلى ملف يقع في الحاوية في الموقع: ${APIGEE_ROOT}/logs/edgemicro.log.

لمنع إرسال معلومات السجلّ إلى edgemicro.log، استخدِم المتغيّر LOG_CONSOLE_OUTPUT_TO_FILE الجديد عند تشغيل الحاوية.

للحصول على تفاصيل حول كيفية استخدام هذا المتغيّر الجديد، راجِع استخدام Docker لـ Edge Microgateway.

183057665 إبراز إتاحة إمكانية ضبط مسارَي الملف edgemicro.pid وedgemicro.sock:

تتيح لك مَعلمة -w, --workdir جديدة لتشغيل حاوية Docker مع Edge Microgateway تحديد المسار إلى الدليل حيث يجب إنشاء ملفات edgemicro.sock وedgemicro.pid في حاوية Docker. راجِع استخدام Docker عن طريق Edge Microgateway.

191352643 إبراز تم تحديث صورة Docker لـ Edge Microgateway لاستخدام الإصدار 12.22 من NodeJS. راجِع استخدام Docker عن طريق Edge Microgateway.

إصلاح مشاكل الأمان

معرّف المشكلة الوصف
CVE-2021-28860 في Node.js Mixme، قبل الإصدار 0.5.1، يمكن للمهاجم إضافة خصائص عنصر أو تغييرها من خلال '__proto__' من خلال الدالتين mutate() ودمج(). وستتم إضافة السمة الملوَّثة مباشرةً إلى كل عنصر في البرنامج. وسيؤدي ذلك إلى تعرُّض مدى توفّر البرنامج للخطر، ما قد يؤدي إلى رفض الخدمة (DoS).
CVE-2021-30246 في حزمة jsrsasign إلى الإصدار 10.1.13 لنظام Node.js، تم عن طريق الخطأ التعرّف على بعض توقيعات RSA PKCS#1 غير الصالحة ذات الإصدار 1.5. ملاحظة: ما مِن هجوم عملي معروف.
CVE-2021-23358 تكون الشرطة السفلية للحزمة من 1.13.0-0 وقبل 1.13.0-2 ومن 1.3.2 وقبل 1.12.1 عرضة للإدخال العشوائي في الرمز من خلال دالة النموذج، لا سيما عند تمرير سمة متغيّر كوسيطة لأنّه لم يتم تصحيحها.
CVE-2021-29469 Node-redis هو عميل Node.js Redis. قبل الإصدار 3.1.1، عندما يكون العميل في وضع المراقبة، كان يمكن أن يؤدي بدء استخدام التعبير العادي لرصد رسائل المراقبة إلى حدوث تراجع أسّي في بعض السلاسل. وقد تؤدي هذه المشكلة إلى رفض الخدمة. وقد تم تصحيح المشكلة في الإصدار 3.1.1.
CVE-2020-8174 تم تحديث صورة Docker لاستخدام الإصدار 12.22 من Node.js

3.2.1

في يوم الجمعة، 5 آذار (مارس) 2021، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.1. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
180362102 بق تم إصلاح مشكلة تسبّبت في تعذُّر استخدام التطبيقات لمفاتيح JWK التي تحتوي على قيمة فارغة.

تتم الآن معالجة الشرط الفارغ لتجنب تمرير قيمة فارغة في jwkPublicKeys.

ملاحظة: يتطلب هذا الإصلاح منك ترقية الخادم الوكيل edgemicro-auth.

179971737 بق تم إصلاح مشكلة تتعلّق بتسجيل استجابات الحالة 4XX / 5XX المستهدفة كأخطاء في الخادم الوكيل للخوادم الوكيلة edgemicro_*.

بالنسبة إلى معاملات Edge Microgateway، تم عرض أعداد أخطاء مستهدفة غير صحيحة في لوحة بيانات الإحصاءات عن رمز الخطأ Apigee Edge. وكان يتم احتساب رموز الخطأ للأخطاء المستهدفة كأخطاء في الخادم الوكيل. تم إصلاح هذه المشكلة ويتم الآن عرض أعداد الأخطاء الصحيحة للاستهداف.

179674670 إبراز تمّت إضافة ميزة جديدة تسمح لك بفلترة قائمة منتجات واجهة برمجة التطبيقات الموضوعة في JWT استنادًا إلى رموز حالة المنتجات.

تشتمل منتجات واجهة برمجة التطبيقات على ثلاثة رموز حالة: "في انتظار المراجعة" و"موافَق عليه" و"تم إبطاله". تمت إضافة سمة جديدة تُسمى allowProductStatus إلى سياسة Set JWT Variables في الخادم الوكيل edgemicro-auth. لاستخدام هذه السمة لفلترة منتجات واجهة برمجة التطبيقات المدرَجة في JWT:

  1. افتح الخادم الوكيل edgemicro-auth في محرِّر الخادم الوكيل Apigee.
  2. أضِف السمة allowProductStatus إلى ملف XML الخاص بسياسة SetJWTVariables وحدِّد قائمة مفصولة بفواصل من رموز الحالة للفلترة وفقًا لها. على سبيل المثال، للفلترة حسب الحالة في انتظار المراجعة وتم الإبطال:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    إذا أردت إدراج المنتجات الموافَق عليها فقط، اضبط الموقع على النحو التالي:

    <Property name="allowProductStatus">Approved</Property>
  3. احفظ الخادم الوكيل.

    في حال عدم توفّر العلامة Property، سيتم إدراج المنتجات التي تحمل جميع رموز الحالة في JWT.

    لاستخدام هذا الموقع الجديد، عليك ترقية الخادم الوكيل edgemicro-auth.

178423436 بق تظهر القيم الرئيسية والسرية التي يتم تمريرها في واجهة سطر الأوامر أو متغيّرات البيئة ضمن وسيطات سطر أوامر مستكشف العمليات.

تم الإبلاغ عن مشكلة حيث تم عرض مفتاح Edge Microgateway والقيم السرية التي تم تمريرها إما من وسيطات سطر الأوامر أو من خلال متغيرات بيئة، في وسيطات عامل العقدة/العمليات الفرعية بعد بدء تشغيل البوابة الصغيرة.

لحلّ هذه المشكلة في سيناريو متغيّر البيئة، لن تظهر القيم في وسيطات سطر أوامر مستكشف العمليات.

في حال تمرير قيم المفتاح والسر في سطر الأوامر أثناء بدء البوابة المصغَّرة، ستحلّ الإعدادات محلّ أي قيم لمتغيّرات بيئة، في حال ضبطها. في هذه الحالة، لا تزال القيم مرئية في وسيطات سطر أوامر مستكشف العمليات.

178341593 بق تم إصلاح خطأ في المستندات للمكوِّن الإضافي apikeys.

تضمّن ملف README للمكوِّن الإضافي apikeys السمة gracePeriod بشكل غير صحيح. أزلنا هذه السمة ووصفها من ملف README.

يتم تنفيذ السمة gracePeriod في المكوِّن الإضافي oauth. لاستخدام ميزة فترة السماح، يجب استخدام المكوّن الإضافي oauth.

179366445 بق تمت معالجة مشكلة تتعلّق بإسقاط الحمولات الأساسية لجميع طلبات GET للأهداف.

يمكنك التحكّم في السلوك المطلوب باستخدام مَعلمة إعدادات جديدة، edgemicro: enable_GET_req_body. عند ضبط السياسة على true، تتم إضافة عنوان الطلب transfer-encoding: chunked إلى جميع طلبات GET ويتم إرسال حمولة بيانات GET إلى الهدف، في حال توفّرها. وإذا تم استخدام false (الخيار التلقائي)، تتم إزالة الحمولة تلقائيًا قبل إرسال الطلب إلى الهدف.

مثال:

edgemicro:
 enable_GET_req_body: true

ووفقًا للمعيار RFC 7231، القسم 4.3.1: GET، لا تحتوي حمولة طلب GET على دلالات معرَّفة، ولذلك يمكن إرسالها إلى الهدف.

3.2.0

أطلقنا يوم الخميس 21 كانون الثاني (يناير) 2021 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار Edge Microgateway 3.2.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
152640618 بق تم تفعيل المكوّن الإضافي extauth من أجل ضبط العنوان x-api-key على تضمين client_id في كائن الطلب عندما يكون الرمز المميّز صالحًا. يتوفر x-api-key بعد ذلك للمكوّنات الإضافية اللاحقة.
168836123، 172295489، 176462355، 176462872 إبراز إضافة دعم لـ Node.js 14.
172376835 بق استخدِم الوحدة الزمنية الصحيحة لنقطة النهاية /token في الخادم الوكيل edgemicro-auth.

تم إصلاح مشكلة حيث عرضت نقطة نهاية /token في الخادم الوكيل edgemicro-auth expires_in بالمللي ثانية، ولكن وفقًا لمواصفات OAuth، يجب أن تكون نقطة النهاية متوافقة مع الوحدة الزمنية للسمة refresh_token_expires_in، وهي الثواني.

لا يؤدي الإصلاح إلى تغيير طول وقت انتهاء الصلاحية، بل الوحدة الزمنية فقط. ولا ينطبق هذا الإجراء إلا على الحقل expires_in في حمولة الاستجابة لرمز الدخول. سيحتوي الرمز المميز JWT في حمولة الاستجابة نفسها على حقلَين، هما iat وexp، ويتم إنشاءهما بشكل صحيح، كما كان الحال دائمًا باستخدام الوحدة الزمنية seconds.

إذا اعتمد العملاء على القيمة expires_in بالملي ثانية لإعادة تحميل الرموز المميّزة قبل انتهاء صلاحية الرموز المميّزة، سيؤدّي تطبيق هذا الإصلاح بدون تعديل البرامج إلى إجراء عمليات إعادة تحميل أكثر تكرارًا وغير ضرورية. ويجب تعديل هذه البرامج بما يتناسب مع تغيير الوحدة الزمنية للحفاظ على السلوك الأصلي.

إذا استخدم العملاء دائمًا القيم في رمز JWT لتقييم فترة إعادة تحميل الرمز المميّز، لن يحتاج العملاء إلى تغيير هذا الرمز.

173064680 بق تم إصلاح مشكلة أدّت إلى إنهاء البوابة الصغيرة للطلب المستهدف قبل معالجة جميع مجموعات البيانات.

هذه مشكلة تحدث بشكل متقطع وتتكرّر في الطلبات ذات الحجم الكبير لحمولة البيانات، وقد ظهرت المشكلة في الإصدار 3.1.7.

174640712 بق إضافة معالجة مناسبة للبيانات إلى المكوّنات الإضافية

تمت إضافة المعالجة المناسبة للبيانات إلى المكوّنات الإضافية التالية: json2xml وaccumulate-request وaccumulate-response وheader-uppercase. للحصول على تفاصيل حول المكوّنات الإضافية، يمكنك الاطّلاع على microgateway-Plugins.

الإصدار 3.1.x

إصلاح الأخطاء والتحسينات - الإصدار 3.1.x

3.1.8

أصدرنا يوم الاثنين في 16 تشرين الثاني (نوفمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.8 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
169201295 بق تم تحليل القيم الرقمية والمنطقية بشكل غير صحيح في علامات متغيرات البيئة.

أدّت معالجة استبدال متغيّرات البيئة إلى تحليل جميع القيم كسلاسل، ما أدّى إلى حدوث أخطاء في تحليل القيم المنطقية أو الرقمية. على سبيل المثال، تتوقع الدالة edgemicro.port قيمة رقمية وتطلبها. تم إجراء الإصلاحات للتوافق مع القيم المنطقية والرقمية. راجِع إعداد سمات الضبط باستخدام قيم المتغيّرات للبيئة للحصول على تفاصيل الإعدادات.

169202749 بق لم يكن استبدال متغيّر البيئة يعمل في بعض الحالات.

لم تكن معالجة استبدال متغيرات البيئة تعمل لبعض سمات الإعدادات. راجِع إعداد سمات الضبط باستخدام قيم المتغيّرات للبيئة للحصول على معلومات عن القيود.

168732942 بق تم إصلاح مشكلة لم تكن نطاقات OAuth تحظر الوصول إلى الخادم الوكيل لواجهة برمجة التطبيقات على النحو المتوقّع.

أنشأ مسار /token في الخادم الوكيل edgemicro-auth ملفات JWT بدون نطاقات المنتج الصحيحة المحددة في Edge نتيجة لسيناريوهَين مختلفَين: 1) لم يتم تمرير حمولة الطلب إلى مسار /token مع معلَمة النطاق، أو 2) تم تمرير نطاق غير صالح في حمولة الطلب إلى مسار /token. تم إصلاح المشكلة لإظهار جميع النطاقات المحدّدة في منتجات واجهة برمجة التطبيقات على Apigee Edge.

170609716 بق تم إصلاح مشكلة أدّى مسار /refresh في الخادم الوكيل edgemicro-auth إلى إنشاء رمز JWT بدون apiProductList.

170708611 بق لا تتوفّر نطاقات منتجات واجهة برمجة التطبيقات للمكوّنات الإضافية المخصَّصة.

لم تكن نطاقات منتجات واجهة برمجة التطبيقات متاحة للمكوّنات الإضافية المخصّصة ولم تتم كتابتها في ملف إعداد ذاكرة التخزين المؤقت. راجع لمحة عن دالة Plugin init() لمعرفة مدى إمكانية وصول المكوّنات الإضافية إلى تفاصيل النطاق.

169810710 إبراز تم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت.

كان يتم حفظ مفتاح وسر Edge Microgateway في ملف yaml لتكوين ذاكرة التخزين المؤقت عند كل إعادة تحميل/بدء. في الإصدار 3.1.8، لا يتم حفظ المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت. إذا سبق أن تمت كتابة المفتاح والسر في ملف إعداد ذاكرة التخزين المؤقت، ستتم إزالتهما.

170708621 إبراز تعذّر إيقاف المكوّن الإضافي لخدمة "إحصاءات Google".

في الإصدارات السابقة من البوابة الصغيرة، كان المكوّن الإضافي لتحليل البيانات مفعَّلاً بشكل تلقائي ولم تكن هناك طريقة لإيقافه. في الإصدار 3.1.8، تم طرح مَعلمة ضبط جديدة، enableAnalytics، لتفعيل مكوّن الإحصاءات الإضافي أو إيقافه. راجع مرجع الإعدادات للحصول على التفاصيل.

159571119 بق يظهر خطأ بقيمة فارغة في عنصر onerror_request في المكوّنات الإضافية المخصّصة لمهلة الاستجابة/مأخذ التوصيل.

تم إجراء إصلاحات لتعبئة رمز حالة HTTP ورسالة الخطأ الصحيحَين لأحداث onerror_request ورسالة الخطأ الصحيحة لأحداث onerror_response.

3.1.7

أصدرنا يوم الخميس 24 أيلول (سبتمبر) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.7 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
131708105 بق أخطأ المكوِّن الإضافي analytics في معالجة الردّ الفارغ من مكالمات axpublisher وأدى إلى مغادرة العاملين.

133162200 بق لم تتم تعبئة معلومات تطبيق المطوِّر في "إحصاءات Google" مع استجابات الحالة 403 الناتجة عن مسارات موارد المنتجات غير المصرّح بها أو استجابات 401 بسبب رمز مميّز منتهي الصلاحية أو غير صالح.

132194290 بق يتم تجاهل سجلّات "إحصاءات Google" عندما ترفض Apigee Edge بعض سجلّات الإحصاءات.

158618994 بق الاتصالات المفرطة للعميل بـ Redis:

161404373 بق في حال تلقّي استجابة الحالة 404، يتم تضمين معرّف الموارد المنتظم (URI) الكامل للخادم الوكيل في رسالة الاستجابة.
166356972 بق

يؤدي تشغيل Edge Microgateway مع الإصدار 12.13.x أو إصدار أحدث من Node.js إلى حدوث الخطأ التالي عند تنفيذ المكوّنات الإضافية التي تحوِّل حمولة الطلب:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 بق لم تكن إعادة التحميل اليدوية لـ Edge Microgateway باستخدام redisBasedConfigCache:true تعمل.

149256174 بق لم يتم تسجيل أخطاء مكوّن OAuth الإضافي عند حدوث أعطال في الشبكة.

166517190 بق لم يتم تخزين بيانات jwk_public_keys وجلبها من خلال Synchronizer ثم تخزينها في Redis.

141659881 بق أدّى الخطأ في التعامل مع شهادة هدف غير صالحة إلى عرض ردود مضلّلة عن الأخطاء.

142808699 بق لم يكن المكوّن الإضافي للتحكم في الوصول يتعامل مع قسمَي "السماح" و"الرفض" بشكل صحيح.

يعالج الآن البوابة الصغيرة قسم الحظر بشكل صحيح ويحترم ترتيب قسمَي "السماح" و"الرفض". تمت إضافة سمة noRuleMatchAction جديدة إلى ملف الإعداد microgateway لتحقيق التكافؤ مع سياسة AccessControl في Apigee Edge. يمكنك أيضًا الاطّلاع على ملف Access Control Plugin README على GitHub.

3.1.6

أصدرنا يوم الخميس 20 آب (أغسطس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.6 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
163711992 إبراز خيارات موقع المفتاح المخصّص وملف الشهادة لأمر rotatekey.

لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

154838259 بق إصلاح تدوير المفاتيح للمثيلات المتعددة في مراكز بيانات متعددة

لمعرفة التفاصيل حول خيارات الأوامر الجديدة هذه، يُرجى الاطّلاع على تدوير المفاتيح.

145525133 ميزة الإصدار الأولي مقاييس للمكوّنات الإضافية الجديدة

لمزيد من التفاصيل، يمكنك الاطّلاع على مقاييس المكونات الإضافية الجديدة بتنسيق README على GitHub.

159396879 بق Remove unused package Helper (إزالة مساعد الحزمة غير المستخدَمة)
161092943 بق التحقّق من صحة المسار الأساسي غير صحيح

قبل الإصدار 3.1.6، كانت تتم مطابقة مسار القاعدة الأساسية للخادم الوكيل بشكلٍ غير صحيح عندما لم ينته المسار الأساسي بـ /.

وفي ما يلي شرح أكثر تفصيلاً للسلوك السابق (الذي تم إصلاحه في الإصدار 3.1.6):

لنفترض أنّه تم ضبط خادم وكيل باستخدام المسار الأساسي: /hello/v1 ومسار مستهدَف إلى https://mocktarget.apigee.net. لنفترض الآن أنّ الخادم الوكيل يتلقّى الطلبات التالية:

مسار الطلب المسار الذي تم حله النتيجة
/hello/v1/json https://mocktarget.apigee.net/json المسار الذي تم حلّه صحيح لأنّ المسار الأساسي للسمة /hello/v1 مطابق بشكلٍ صحيح.
مسار الطلب المسار الذي تم حله النتيجة
/hello/v1json https://mocktarget.apigee.netjson المسار الذي تم حلّه غير صحيح لأنّ /hello/v1 هي سلسلة فرعية من /hello/v1json. بما أنّ /hello/v1json ليس مسارًا صالحًا، من المفترض أن يعرض Edge Microgateway خطأ 404. وفي الإصدار 3.1.6 والإصدارات الأحدث، يظهر الخطأ 404 في هذه الحالة.
160431789 بق المكوّنات الإضافية المخصّصة: لا تتم تعبئة عنصر الضبط الذي تم تمريره إلى init

تتوفّر إعدادات Apigee Edge في كائن الإعداد لجميع المكوّنات الإضافية المخصّصة بعد دمجها مع ملف إعداد Edge Microgateway. راجِع config.

162758808 بق إعدادات جديدة للحصة المخصّصة لمتجر دعم Redis

يمكنك استخدام الإعدادات التالية لتحديد متجر النسخ الاحتياطي لـ Redis في الحصص. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مساحة تخزين احتياطية في Redis للحصول على الحصة.

3.1.5

في يوم الجمعة، 26 حزيران (يونيو) 2020، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.1.5. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

إصلاح الأخطاء والتحسينات:

معرّف المشكلة النوع الوصف
159210507 إبراز إعدادات استبعاد معالجة المكوّن الإضافي

تمت إضافة ميزة ضبط جديدة لتخطّي معالجة المكوّنات الإضافية لعناوين URL المحدّدة. ولمزيد من التفاصيل، يُرجى الاطّلاع على ضبط استبعاد عناوين URL للمكوّنات الإضافية.

156986819، 158529319 بق تم إصلاح المشاكل في المكوّن الإضافي json2xml

تم إصلاح المشاكل حيث أنتج المكوّن الإضافي عناوين مكرّرة من نوع المحتوى ولم يتم إرسال العناوين إلى الهدف على النحو المتوقّع في بعض الحالات.

156560067، 159688634 إبراز

استخدام قيم متغيرات البيئة في الإعداد

تمت إضافة ميزة تسمح لك بتحديد متغيرات البيئة باستخدام العلامات في ملف الإعداد. ويتم استبدال علامات متغير البيئة المحدّدة بقيم متغير البيئة الفعلية. يتم تخزين البدائل في الذاكرة فقط، ولا يتم تخزينها في الإعدادات الأصلية أو ملفات ذاكرة التخزين المؤقت. لمعرفة التفاصيل، يُرجى الاطِّلاع على إعداد سمات الضبط بقيم متغيرات البيئة.

155077210 بق تم إصلاح مشكلة في تنسيق السجلّ.

تم إصلاح مشكلة كانت تظهر فيها المضيف الهدف في السجلات التي تضم نقطتَين دخيلة ملحقة بها.

153673257 بق

(Edge for Private Cloud فقط) لم يتم سحب المنتجات المدمَجة من خلال Microgateway.

تم حلّ مشكلة عدم سحب المنتجات الواعية بالبوابة الصغيرة. وتتوفّر هذه المشكلة على Edge لعمليات تثبيت Private Cloud فقط.

154956890، 155008028، 155829434 إبراز إتاحة فلترة المنتجات التي تم تنزيلها حسب السمات المخصّصة

لمعرفة التفاصيل، يُرجى الاطّلاع على فلترة المنتجات حسب السمات المخصّصة.

153949764 بق تم إصلاح مشكلة تسبّبت في تعطُّل عملية Edge Microgateway عندما كان ملف وجهة السجلّ ممتلئًا.

تم تحسين معالجة الاستثناء لاحتواء الخطأ وطباعة رسالة إلى وحدة التحكم.

155499600 بق تم إصلاح المشاكل المتعلّقة بتدوير المفاتيح وترقية KVM

يمكنك الاطّلاع أيضًا على تدوير مفاتيح JWT.

3.1.4

في يوم الجمعة، 23 نيسان (أبريل) 2020، أطلقنا الإصلاح التالي على Edge Microgateway.

إصلاح الخطأ:

تم إصلاح مشكلة التبعية في الإصدار 3.1.3. تم تصنيف الإصدار 3.1.3 على أنّه متوقف في مستودع npm. وبخلاف ذلك، تنطبق جميع إصلاحات الأخطاء والتحسينات الموضحة في ملاحظة الإصدار 3.1.3 على هذا الإصدار.

3.1.3

أطلقنا في يوم الأربعاء الموافق 15 نيسان (أبريل) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

إصلاح الأخطاء والتحسينات:

  • 153509313 - تم إصلاح مشكلة تؤدي إلى حدوث تسرُّب في الذاكرة في وحدة تصحيح أخطاء Node.js. هذه المشكلة موجودة في الإصدارات 3.1.0 و3.1.1 و3.1.2.
  • 153509313 - تم إصلاح مشكلة حيث تمت طباعة رقم تعريف الرسالة نفسه لمعاملتين مختلفتين في مخرجات التسجيل.
  • 151673570 - تم حل مشكلة عدم تحديث Edge Microgateway لاستخدام واجهات برمجة تطبيقات Apigee KVM جديدة. يستخدم Edge Microgateway الآن الأوامر الجديدة لإضافة وتعديل قيم KVM.
  • 152822846: في إصدارات سابقة، تم تحديث Edge Microgateway لكي تتطابق عملية معالجة تخطيط مسار الموارد مع معالجة Apigee Edge. في هذا الإصدار، تم حل مشكلة تتعلّق بعدم معالجة النمط /literal_string/* بشكل صحيح. مثلاً: /*/2/* راجِع أيضًا ضبط سلوك مسار المورد لـ "/" و"/*" و"/**".
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص.
  • 152005003 - تم إجراء تغييرات لتفعيل المعرّفات على مستوى المؤسسة والبيئة للحصص. يتم استخدام الجمع بين "org + env + appName + productName" كمعرِّف للحصة.

3.1.2

أصدرنا يوم الاثنين في 16 آذار (مارس) 2020 الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.3 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 151285018 - تم تحسين ميزة لإضافة توافق وكيل HTTP مع حركة البيانات بين Edge Microgateway وأهداف الخلفية. بالإضافة إلى ذلك، تم إصلاح المشاكل المتعلقة بالتوافق الحالي مع خادم وكيل HTTP بين Edge Microgateway وApigee Edge. لمعرفة التفاصيل، يُرجى الاطّلاع على:
  • 149101890 - تم تغيير رمز إشعار السجلّ للحالات التي يغلق فيها الخادم الهدف أو جهاز موازنة التحميل الاتصال من ERROR إلى INFO.
  • 150746985 - تم حل مشكلة تتعلّق بعدم عمل الأمر edgemicro verify بشكل صحيح في حال تضمين redisBasedConfigCache: true أو quotaUri: https://%s-%s.apigee.net/edgemicro-auth في ملف الإعداد.
  • 151284716 - تم إجراء تحسين لإغلاق اتصالات الخادم بشكل أسرع عند إعادة تشغيل العاملين أثناء إعادة التحميل.
  • 151588764 - تحديث إصدار Node.js في صورة Docker المستخدم لتشغيل Edge Microgateway في حاوية Docker إلى 12، بسبب إيقاف Node.js v8.
  • 151306049 - تم إجراء تعديل على المستندات لإدراج واجهات برمجة التطبيقات لإدارة Apigee Edge التي تستخدمها أوامر Edge Microgateway CLI. راجِع ما هي واجهات برمجة التطبيقات للإدارة التي يستخدمها Edge Microgateway؟.

3.1.1

أطلقنا يوم الخميس 20 شباط (فبراير) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يعرض الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة بالإصدار 3.1.1 من Edge Microgateway. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

إصلاح الأخطاء والتحسينات:

  • 146069701 - تم إصلاح مشكلة لم تلتزم وحدة microgateway-core بمتغيّرات البيئة HTTP_PROXY وHTTPS_PROXY. بعد إجراء هذا التغيير، يتم الآن تجاهل إعدادات الخادم الوكيل في ملف إعداد YAML، في حال تحديدها، ويتم استخدام متغيرات البيئة فقط لتحديد الخادم الوكيل.

    إذا كنت تريد تحديد إعداد الخادم الوكيل في ملف الإعداد، عليك أيضًا تحديد متغيّر HTTP_PROXY يشير إلى عنوان URL للخادم الوكيل نفسه الذي تم تحديده في ملف الإعداد. مثلاً، في حال تحديد الإعدادات التالية:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    يجب أيضًا تحديد متغيّر البيئة هذا:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - تمت إضافة مَعلمة ضبط جديدة، edgemicro.headers_timeout. تحدِّد هذه السمة مقدار الوقت (بالمللي ثانية) الذي سينتظره محلّل HTTP لكي يتلقّى عناوين HTTP الكاملة. مثلاً:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    داخليًا، تضبط المَعلمة سمة Node.js Server.headersTimeout في الطلبات. (القيمة التلقائية: 5 ثوانٍ أكثر من الوقت الذي تم ضبطه في edgemicro.keep_alive_timeout. يمنع هذا الإعداد التلقائي أجهزة موازنة التحميل أو الخوادم الوكيلة من إنهاء الاتصال عن طريق الخطأ).

  • 149278885 - تمت إضافة ميزة جديدة تسمح لك بضبط مهلة واجهة برمجة التطبيقات المستهدفة على مستوى الخادم الوكيل لواجهة برمجة التطبيقات بدلاً من استخدام إعداد واحد للمهلة العامة.

    في حال ضبط سمة TargetEndpoint io.timeout.millis في الخادم الوكيل لواجهة برمجة التطبيقات، سيتمكّن Edge Microgateway من استرداد هذه الخاصية وتطبيق المهلات المحدّدة لنقطة النهاية المستهدَفة. إذا لم يتم تطبيق هذه المَعلمة، يستخدم Edge Microgateway المهلة العامة المحدَّدة في edgemicro.request_timeout.

3.1.0

أصدرنا يوم الثلاثاء الموافق 21 كانون الثاني (يناير) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.1.0. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

إصلاح الأخطاء والتحسينات:

  • 144187500 - سيتم تسجيل حدث جديد على مستوى WARN عند تفعيل علامة quotas.failOpen. يتم تشغيل هذه العلامة في حالة حدوث خطأ في معالجة الحصة أو إذا فشل طلب "تطبيق الحصة" على Edge في تحديث عدّادات الحصص البعيدة. في هذه الحالة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة التالية الناجحة للحصة عن بُعد. وفي السابق، كان يتم تسجيل هذا الحدث فقط عند ضبط مستوى السجلّ على "تصحيح الأخطاء".

    مثال:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - تم إصلاح مشكلة تأثّرت فيها المعاملات أثناء الطيران أو المعاملات الجديدة كلما رصدت Edge Microgateway تغييرًا في الخادم الوكيل لواجهة برمجة التطبيقات. عند إجراء تغيير على خادم وكيل، يُعيد Edge Microgateway تحديث ذاكرة التخزين المؤقت وإعادة تشغيل عُقد العاملين. نتيجةً لهذا التغيير، لن تتأثر المعاملات التي تتم أثناء الرحلات الجوية واستدعاءات واجهة برمجة التطبيقات الجديدة التي يتم إرسالها إلى البوابة الصغيرة.
  • 146378327 - تم تغيير مستوى السجل sourceRequest وtargetRequest وtargetResponse إلى مستوى INFO.
  • 146019878 - تم إصلاح التناقض بين وقت الاستجابة الذي تم احتسابه لـ "أداء الخادم الوكيل لواجهة برمجة التطبيقات" في إحصاءات Edge وأحداث سجلّ Edge Microgateway sourceResponse/targetResponse. والآن، تتم مواءمة وقت الاستجابة في أحداث سجلّ إحصاءات Edge وMicrogateway.
  • التغييرات المتعلقة بمنطق مطابقة الأنماط:
    • 147027862 - تم تحديث المكوّن الإضافي لبروتوكول oauth للتوافق مع أنماط مطابقة مسار المورد التالية كما هو محدّد في منتجات واجهة برمجة التطبيقات:
      • /{literal}**
      • /{literal}*
      • أي تركيبة من نمطين أعلاه

      مع هذا التغيير، يتّبع المكوِّن الإضافي Edge Microgateway الآن مطابقة النمط نفسها المتّبعة في Apigee Edge، كما هو موضّح في ضبط سلوك مسار المورد لـ "/" و"/*" و"/**".

    • 145644205 - تحديث منطق مطابقة النمط من المكوِّن الإضافي apiKeys لمطابقة المكون الإضافي oauth.
  • 143488312 - تم إصلاح مشكلة تسبّبت فيها المسافات البادئة أو اللاحقة في مَعلمة معرِّف العميل في إنشاء قائمة منتجات JWT فارغة لطلبات رمز OAuth المميّز ومفتاح واجهة برمجة التطبيقات.
  • {0/} يمكن بعد ذلك ضبط مثيلات البوابة الصغيرة الأخرى لقراءة بيانات الإعدادات من قاعدة البيانات. تضيف هذه الميزة مستوى من المرونة لـ Edge Microgateway. وهو يسمح ببدء تشغيل مثيلات البوابة الصغيرة وعملها بدون الحاجة إلى الاتصال بـ Apigee Edge. للحصول على التفاصيل، راجع استخدام المزامنة.

    ميزة المزامنة متوافقة حاليًا للعمل مع Redis 5.0.x.

الإصدار 3.0.x

إصلاح الأخطاء والتحسينات - الإصدار 3.0.x

3.0.10

يوم الجمعة، 8 تشرين الثاني (نوفمبر)، أصدرنا الإصلاحات التالية والتحسينات على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.10. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

إصلاح الأخطاء والتحسينات:

  • 142677575 - تم إجراء تحديث للميزة لكي يصبح النمط المطابِق لمسارات الموارد المستخدَم في منتجات واجهة برمجة التطبيقات الخاصة بخدمة Edge Microgateway متوافقًا مع نمط مسار الموارد المستخدَم في Apigee Edge، كما هو موضّح في ضبط سلوك مسار المورد "/" و"/*" و"/**".

    ملاحظة: إذا كنت تستخدم نمطًا مركبًا للموارد مثل /*/2/**، عليك التأكّد من إضافة الخادم الوكيل edgemicro_auth إلى منتج واجهة برمجة تطبيقات مستقل. وبعد ذلك، عليك تضمين هذا المنتج في تطبيق مطوّر البرامج للخادم الوكيل، كما هو موضَّح في لقطة الشاشة التالية:

    alt_text

    ملاحظة: لا يمكن استخدام سمة الإعداد features.isSingleForwardSlashBlockingEnabled، كما هو موضّح في ضبط سلوك مسار مورد "/" و"/*" و"/**"، مع Edge Microgateway.

  • 143740696 - تم تغيير بنية إعدادات quotas (راجِع أيضًا ملاحظات الإصدار 3.0.9). يتم استخدام السمة quotas لضبط المكوِّن الإضافي للحصة. تم إجراء التغيير في البنية لتحسين وضوح عناصر الضبط. لضبط المكوّن الإضافي للحصة، استخدِم إعدادات YAML التالية. ولاحِظ أن خاصية الضبط تُسمى quotas. للحصول على تفاصيل حول سمات ضبط quotas الفردية، يمكنك الاطّلاع على خيارات الضبط للحصة.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - تمت إضافة ميزة جديدة تتيح لك استخدام Redis كمخزن داعم للحصة. إذا كانت القيمة useRedis صحيحة، يتم استخدام الوحدة volos-quota-redis. عند ضبط هذه السياسة على "صحيح"، تقتصر الحصة على مثيلات Edge Microgateway التي تتصل بخدمة Redis. في حال اختيار القيمة "false"، يتم استخدام الوحدة volos-quota-apigee كمخزن داعم، ويكون عدّاد الحصة عالميًا. لمعرفة التفاصيل، يُرجى الاطّلاع على خيارات الضبط للحصة. مثلاً:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - تم تغيير وقت انتهاء الصلاحية التلقائي للرموز المميّزة التي ينشئها الخادم الوكيل edgemicro-auth من 108,000 ملّي ثانية (1.8 دقيقة) إلى 1,800 ثانية (30 دقيقة).
  • 143551282 - لدعم المؤسسات التي تم تفعيل SAML بها، تم تعديل الأمر edgemicro genkeys ليتضمن المَعلمة ‑‑token. تتيح لك هذه المَعلمة استخدام رمز OAuth المميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لمعرفة التفاصيل، يُرجى الاطّلاع على إنشاء المفاتيح.

3.0.9

في يوم الجمعة الموافق 11 تشرين الأول (أكتوبر)، أطلقنا الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.9. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

إصلاح الأخطاء والتحسينات:

  • 141989374 - تمت إضافة ميزة جديدة "تعذّر فتح التطبيق" إلى المكوّن الإضافي للحصة. عندما تكون هذه الميزة مفعّلة، في حال حدوث خطأ في معالجة الحصة أو إذا تعذّر طلب "تطبيق الحصة" على Edge تحديث عدّادات الحصص البعيدة، ستتم معالجة الحصة استنادًا إلى الأعداد المحلية فقط إلى أن تتم عملية المزامنة الناجحة التالية للحصة عن بُعد. وفي كلتا الحالتين، يتم ضبط علامة quota-failed-open في كائن الطلب.

    لتفعيل ميزة الحصة "تعذُّر الفتح"، يمكنك ضبط الإعدادات التالية:

    quotas :
     failOpen : true

    ملاحظة: بالإضافة إلى ذلك، تم تغيير اسم علامة كائن الطلب fail-open الخاص بالمكوِّن الإضافي لـ OAuth ليصبح oauth-failed-open.

  • 142093764 - تم إجراء تغيير على الإعدادات في الخادم الوكيل edgemicro-auth لمنع تجاوز الحصص. ويتمثل التغيير في ضبط نوع الحصة على التقويم. للاستفادة من هذا التحسين، يجب تحديث edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث.
  • 142520568 - تمت إضافة ميزة جديدة لإتاحة تسجيل معرّف MP (معالج الرسائل) في الردود على الحصص. لاستخدام هذه الميزة، يجب تحديث الخادم الوكيل edgemicro-auth إلى الإصدار 3.0.7 أو إصدار أحدث وإعداد الإعدادات التالية:
    quotas:
      useDebugMpId: true

    عند ضبط useDebugMpId، ستحتوي استجابات الحصة من Edge على معرّف MP وسيتم تسجيلها من خلال Edge Microgateway. مثال:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

أصدرنا يوم الخميس 26 سبتمبر الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.8. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

إصلاح الأخطاء والتحسينات:

  • 140025210 - تمت إضافة ميزة جديدة باسم "تعذّر الفتح". تسمح هذه الميزة بمواصلة معالجة واجهة برمجة التطبيقات إذا تعذّر إعادة تحميل رمز JWT المميز منتهي الصلاحية بسبب خطأ في الاتصال يمنع إجراء طلب ناجح للتحقّق من مفتاح واجهة برمجة التطبيقات للخادم الوكيل edgemicro-auth.

    تسمح لك هذه الميزة بتحديد فترة سماح يظل فيها الرمز المميّز القديم في ذاكرة التخزين المؤقت وإعادة استخدامه إلى أن تنتهي فترة السماح. وتتيح هذه الميزة لبرنامج Edge Microgateway مواصلة معالجة الطلبات في حال التعطُّل المؤقت للاتصال. عند استئناف الاتصال واجتياز طلب ناجح لطلب مفتاح واجهة برمجة التطبيقات، يتم استرجاع رمز JWT جديد ويحلّ محلّ رمز JWT القديم في ذاكرة التخزين المؤقت.

    لضبط الميزة الجديدة "تعذُّر الفتح"، يمكنك إجراء ما يلي:

    1. اضبط السمات التالية في نطاق oauth في ملف إعداد Edge Microgateway:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      مثال:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      في هذا المثال، سيتم استخدام الرمز المميّز القديم لمدة 5 ثوانٍ إذا تعذّرت إعادة تحميله بسبب مشكلة في الاتصال. بعد 5 ثوانٍ، سيتم عرض خطأ في المصادقة.

  • 141168968 - تم إجراء تعديل لتضمين correlation_id في كل مخرجات سجلّات المكوّنات الإضافية. بالإضافة إلى ذلك، تم تغيير مستويات السجلّات لبعض السجلات إلى error حسب الحاجة.
  • 140193349 - تم إجراء تعديل على الخادم الوكيل edgemicro-auth ويتطلّب التحقّق من مفتاح وسر Edge Microgateway في كل طلب للتحقّق من مفتاح واجهة برمجة التطبيقات. تم تحديث Edge Microgateway لإرسال المفتاح والسر دائمًا في كل طلب من طلبات مفتاح واجهة برمجة التطبيقات للتحقق. يمنع هذا التغيير العملاء من الحصول على JWT باستخدام مفتاح واجهة برمجة التطبيقات فقط.
  • 140090250 - تم إجراء تحديث لإضافة تسجيل الدخول التشخيصي لمعالجة الحصة. وبفضل هذا التغيير، أصبح من الممكن الآن ربط مخرجات سجلات الاقتباس ببقية سجلات Edge Microgateway.

3.0.7

أطلقنا يوم الخميس 12 أيلول (سبتمبر) الإصلاحات والتحسينات التالية على Edge Microgateway.

إصدارات المكوّنات:

يسرد الجدول التالي أرقام إصدارات مشاريع المكوّنات الفردية المرتبطة ببرنامج Edge Microgateway 3.0.7. بما أنّ كل مكوّن يمثّل مشروعًا منفصلاً، قد لا تتطابق أرقام الإصدار مع إصدار المنتج الرئيسي:

microgateway الأساسية الضبط المكوّنات الإضافية edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

إصلاح الأخطاء والتحسينات:

  • 140075602 - تم إجراء تحديث على مكوّن OAuth الإضافي لعرض رمز الحالة 5xx عند اللزوم. في السابق، كان المكوّن الإضافي يعرض فقط رموز الحالة 4xx في الحالات الأخرى بخلاف 200. والآن بالنسبة إلى أي استجابة رسالة ليست بالحالة 200، سيتم عرض رمز 4xx أو 5xx بالضبط بناءً على الخطأ.

    وتكون هذه الميزة غير مفعّلة تلقائيًا. لتفعيل هذه الميزة، أضِف السمة oauth.useUpstreamResponse: true إلى إعدادات Edge Microgateway. مثال:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - في الإصدار 3.0.6، تمت إضافة خاصية ضبط جديدة، quota.quotaUri. يمكنك ضبط سمة الإعداد هذه إذا أردت إدارة الحصص من خلال الخادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. في حال عدم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    في الإصدار 3.0.7، تم تحديث edgemicro-auth لقبول هذه الإعدادات الجديدة. لاستخدام السمة quotaUri، عليك الترقية إلى أحدث خادم وكيل edgemicro-auth. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth.

  • 140470888 - تمت إضافة رأس "التفويض" إلى طلبات الحصة لإجراء المصادقة. وتم أيضًا تعديل الخادم الوكيل edgemicro-auth لإزالة "المؤسسة" من معرّف الحصة. لن تحتاج إلى معرّف الحصة بعد الآن لأنّ نقطة نهاية الحصة موجودة في مؤسسة العميل.
  • 140823165 - اسم الموقع التالي:
    edgemicro:
        keepAliveTimeout

    بشكل غير صحيح في الإصدار 3.0.6. اسم الخاصية الصحيح هو:

    edgemicro:
        keep_alive_timeout
  • 139526406 - تم إصلاح خطأ كان فيه عدد الحصص غير صحيح إذا كان تطبيق المطوّر يضم عدة منتجات. يتم الآن فرض الحصة بشكل صحيح لكل منتج في تطبيق يحتوي على منتجات متعددة. يتم استخدام الجمع بين "appName + productName" كمعرِّف الحصة.

3.0.6

أطلقنا يوم الخميس 29 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 138633700 - تمت إضافة خاصية ضبط جديدة، keepAliveTimeout. وتتيح لك هذه السمة ضبط مهلة Edge Microgateway (بالمللي ثانية). (القيمة التلقائية: 5,000 ملي ثانية)

    مثال:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - تمت إضافة خاصية ضبط جديدة، quotaUri. يمكنك ضبط سمة الضبط هذه إذا أردت إدارة الحصص من خلال الخادم الوكيل edgemicro-auth الذي تم نشره في مؤسستك. وإذا لم يتم ضبط هذه السمة، يتم ضبط نقطة نهاية الحصة تلقائيًا على نقطة نهاية Edge Microgateway الداخلية. مثلاً:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    لاستخدام هذه الميزة، يجب أولاً نشر أحدث إصدار من خادم وكيل edgemicro-auth في مؤسستك. لمعرفة التفاصيل، يُرجى الاطّلاع على ترقية الخادم الوكيل Edgemicro-auth.

  • 138722809 - تمت إضافة خاصية ضبط جديدة، stack_trace. تتيح لك هذه السمة التحكم في ما إذا كانت نتائج تتبُّع تسلسل استدعاء الدوال البرمجية تظهر في ملفات السجلّ أم لا. مثلاً:
    stack_trace: false

    إذا تم ضبط stack_trace على true، ستتم طباعة تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات. وفي حال ضبط السياسة على false، لن تتم طباعة تتبُّع تسلسل استدعاء الدوال البرمجية في السجلّات.

3.0.5

أطلقنا يوم الخميس 15 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.

تم إصلاح الأخطاء
  • 139005279 - تم إصلاح مشكلة تتمثل في عدم عرض الأمر edgemicro status للعدد المناسب من عمليات العامل.
  • 138437710 - تم إصلاح مشكلة في فئة ExitCounter تمنع كتابة السجلّ الصحيح.
إجراء تحسينات عامة على رسائل السجلّ
  • 139064652 - تمت إضافة إمكانية إضافة مستويَي التسجيل trace وdebug لسجلّات الأحداث والنظام. في الوقت الحالي، تمت إضافة إمكانية إضافة مستويات السجلّ فقط. في الوقت الحالي، مستويات السجلّات المتاحة هي info وwarn وerror.
  • 139064616 - تم توحيد مخرجات السجل لجميع جُمل سجل وحدة التحكم. تتضمّن بيانات تسجيل وحدة التحكّم الآن السمات التالية:
    • الطابع الزمني
    • اسم المكوّن
    • الرقم التعريفي للعملية
    • رسالة سجلّ وحدة التحكّم
تحسينات مفتاح JWT ورسائل السجل السري
  • 138413755 - تحسين مفتاح JWT ورسائل السجل ذات الصلة بالسرية لأوامر CLI هذه: الشهادة، والتحقق، وترقيةkvm، والرمز المميز، ومفاتيح الربط، ومفاتيح إبطال، وتدوير مفتاح، والإعداد.
تم رفض تحسينات رسالة الخطأ بسبب انتهاء المهلة والاتصال
  • 138413577 - إضافة وتحسين معالجة الأخطاء لمهلات خدمة الخلفية
  • 138413303 - إضافة وتحسين معالجة الأخطاء لمهلة الاستجابة ومهلة المقبس.
  • 138414116 - إضافة وتحسين معالجة الأخطاء لأخطاء "تم رفض الاتصال"

3.0.4

أطلقنا يوم الخميس 1 آب (أغسطس) الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 134445926 - تحسينات على مصادقة Edge Microgateway الداخلية.
  • 137582169 - تمت معالجة مشكلة أدت إلى بدء العمليات غير المرغوب فيها. أدت العمليات الإضافية إلى إعادة تحميل المكوّنات الإضافية واستخدام ذاكرة زائدة عن الحد. يحافظ Edge Microgateway الآن على عدد العمليات ضمن الحد المتوقع.
  • 137768774 - تسجيل تحسينات رسالة:
    • تم تنظيف سجلات المعاملات (الطلبات).
    • تمت إضافة المزيد من رسائل السجلّ عند الحاجة.
    • تم نقل رسائل سجلّ المعاملات (الطلب) من مُخرجات وحدة التحكّم إلى ملف السجلّ ذي الصلة.
    • تم تعديل سجلّات وحدة التحكّم لاستخدام وظيفة التسجيل المركزي.
  • 138321133, 138320563 - تغيير داخلي أساسي للمخزن المؤقت للحصة لإتاحة تحسينات الحصة المستقبلية

3.0.3

أصدرنا يوم الثلاثاء 23 تموز (يوليو) الإصلاحات التالية والتحسينات على Edge Microgateway.

  • تحسينات التسجيل: تستخدم سجلات وقت التشغيل الحالية وظيفة eventLog() جديدة تلتقط بيانات وقت التشغيل وتسجّلها بتنسيق متّسق. وتشمل معلومات السجلّ ما يلي:
    • الطابع الزمني (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • مستوى السجلّ (خطأ أو تحذير أو معلومات)
    • اسم المضيف - اسم المضيف الذي يطلب من عنوان الطلب.
    • معرّف العملية: إذا كنت تشغّل مجموعة من عمليات Node.js، هذا هو معرّف العملية التي حدثت فيها التسجيل.
    • اسم مؤسسة Apigee.
    • اسم البيئة في المؤسسة.
    • اسم الخادم الوكيل لواجهة برمجة التطبيقات.
    • عنوان IP للعميل.
    • ClientId.
    • معرّف الارتباط (غير محدّد حاليًا).
    • اسم مكوّن Edge Microgateway.
    • رسالة مخصّصة: قد تطبع بعض العناصر معلومات إضافية يتم تمريرها إلى سمة الخطأ هذه.
    • طريقة الطلب (إذا كان طلب HTTP).
    • رمز حالة الاستجابة (إذا كان طلب HTTP).
    • رسالة خطأ
    • رمز الخطأ: إذا كان الكائن يتضمن رمز خطأ، تتم طباعته في هذه السمة.
    • الوقت المُستغرَق.
    • نظام التشغيل علامة نهاية السطر.

    ينتج عن قيم الخصائص الفارغة بين قوسين فارغين، [].

    يوضح المثال التالي تنسيق السجل:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • الأداء: لم تتم فلترة منتجات واجهة برمجة التطبيقات استنادًا إلى البيئة. لقد تم إصلاح هذه المشكلة. (135038879)
  • عمليات دمج وظيفية متنوعة للاختبارات وتحسينات في جودة الرموز البرمجية

3.0.2

في يوم الأربعاء 3 تموز (يوليو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

جودة الرمز: تمّت مراجعة الرمز للتأكّد من الجودة، وتم إجراء تغييرات عليه بغرض استيفاء معايير الجودة التي يطلبها المستخدمون. عالجنا الأخطاء المتعلقة بجودة الرموز والتحذيرات الناتجة من JSHint. وقد تم تحديد بعض أخطاء الرمز البرمجي وإصلاحها نتيجةً لذلك. تم تطبيق هذه العملية على جميع وحدات Apigee Edge Microgateway. يمكنك الاطّلاع على التزامَي microgateway-config وmicrogateway-core وmicrogateway-plugins وmicrogateway في 28 حزيران (يونيو) و2 تموز (يوليو). تم اختبار جميع الوحدات التي تتضمّن تغييرات في جودة الرموز باستخدام أدوات داخلية تتحقّق من تنفيذ Edge Microgateway لحالات استخدام العملاء.

3.0.1

في يوم الجمعة، 21 حزيران (يونيو) 2019، أصدرنا الإصلاحات والتحسينات التالية على Edge Microgateway.

  • 134834551: تغيير إصدارات Node.js المتوافقة مع Edge Microgateway
    (الإصداران المتوافقان مع Node.js: 8 و12، والإصدار 7 و9 و11 تجريبي)
  • 134751883 - تعطل Edge Microgateway عند إعادة التحميل تحت التحميل
  • 134518428 - نقطة نهاية المنتجات الخاصة بـ Edge Microgateway تعرض 5XX إذا كان نمط الفلتر غير صحيح
  • 135113408 - يجب إعادة تشغيل العاملين في حال إنهاءهم بشكل غير متوقع
  • 134945852 - لا يتم استخدام iconCacheSize في المكوِّن الإضافي oauth
  • 134947757 - تعيين cacheTTL في المكون الإضافي oauth
  • 135445171 - حساب فترة السماح في OAuth غير صحيح
  • استخدم الوحدة النمطية المتوفرة مع تركيب Edge Microgateway
  • 135367906 - تدقيق الأمان

الإصدار 2.5.x

الإصدار 2.5.x من الميزات والتحسينات الجديدة

(ثابت 2.5.38، 07/06/2019)

قد يؤدي تنسيق JWT بشكل غير صحيح إلى تعطل العاملين عند استخدام ذاكرة التخزين المؤقت للرمز المميز. يتم إصلاحها في وحدة المكونات الإضافية للمدخل المصغَّر من Edge. (b/134672029)

(تمت الإضافة 2.5.37) إضافة خيار واجهة سطر الأوامر edgemicro-cert -t.

يتيح لك الخيار edgemicro cert -t تحديد رمز OAuth مميز لمصادقة واجهات برمجة تطبيقات الإدارة. راجِع أيضًا إدارة الشهادات.

(تمت الإضافة 2.5.35) إضافة دعم لتصحيح أخطاء Edge Microgateway باستخدام edgemicroctl.

يمكنك استخدام العلامة mgdebug مع edgemicroctl. راجِع أيضًا مهام دمج Kubernetes.

(تمت إضافة الإصدار 2.5.35) تفعيل إصدار Windows لـ edgemicroctl.

(تمت الإضافة 2.5.31) واجهة برمجة تطبيقات Edgemicro-auth/token الجديدة

تمت إضافة واجهة برمجة تطبيقات Edgemicro-auth/token جديدة، والتي تسمح لك بتمرير البرنامج/السر كعنوان تفويض أساسي مشفر لـ Base64 وGrant_type كمَعلمة نموذج. يُرجى الاطّلاع على المقالة الحصول على الرموز المميّزة للحامل مباشرةً.

(تم الإصلاح 2.5.31) لا تلتزم الإعدادات الخاصة بعلامة الرمز المميز.

تم إصلاح مشكلة لم يتم فيها ضبط إعدادات Edge Microgateway لاستخدام رمز دخول OAuth2 على Edge لخدمة Private Cloud بشكل صحيح (لم تتم مراعاة الرمز المميّز).

Docker: دعم استخدام الشهادات الموقَّعة ذاتيًا

(تمت إضافة الإصدار 2.5.29) إذا كنت تستخدم مرجع تصديق غير موثوق به تلقائيًا في Node.js، يمكنك استخدام المعلمة NODE_EXTRA_CA_CERTS عند تشغيل حاوية Docker مع Edge Microgateway. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام مرجع تصديق غير موثوق به من قِبل Node.js.

Docker: إتاحة بروتوكول أمان طبقة النقل (TLS)

(تمت إضافة الإصدار 2.5.29) لقد أصبحت طريقة Edge Microgateway التي تعمل في حاوية Docker متوافقة الآن مع بروتوكول أمان طبقة النقل (TLS) للطلبات الواردة إلى خادم Edge Microgateway (الطلبات الحدودية) وللطلبات الصادرة من Edge Microgateway إلى التطبيق المستهدف (الطلبات الخارجية).

توضّح الأمثلة التالية كيفية إعداد عمليات ضبط بروتوكول أمان طبقة النقل (TLS) بالتفصيل:

في هذه الأمثلة، ستتعرف على طريقة استخدام نقطة تثبيت الحاوية /opt/apigee/.edgemicro لتحميل الشهادات، والتي ستتم الإشارة إليها بعد ذلك في ملف إعداد Edge Microgateway.

Docker: إتاحة إنشاء خوادم وكيلة للطلبات

(تمت الإضافة 2.5.27) إذا شغَّلت Edge Microgateway في حاوية Docker، يمكنك استخدام هذه الخيارات للتحكم في سلوك الخادم الوكيل عندما تعمل البوابة المصغَّرة خلف جدار حماية:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

لمعرفة التفاصيل، يُرجى الاطّلاع على تشغيل Edge Micro كحاوية Docker.

Docker: تعديل تعليمات المكوّنات الإضافية

(تمت إضافة الإصدار 2.5.27) في حال تشغيل Edge Microgateway في حاوية Docker، يتوفّر لديك الآن خياران لنشر المكوّنات الإضافية. أحد الخيارات، وهو استخدام نقطة تثبيت Docker، هو خيار جديد. أما الخيار الآخر الذي كان متوفرًا سابقًا، ولكنه لم يتغيّر بشكل أساسي، فقد تم تحديث ملف Dockerfile. للحصول على تفاصيل، يُرجى الاطّلاع على الروابط التالية:

توافق جديد مع رمز OAuth مميز لأمر ترقية KVM

(تمت الإضافة 2.5.27) يمكنك استخدام رمز OAuth المميز مع الأمر upgradekvm. لمعرفة التفاصيل، يُرجى مراجعة ترقية KVM.

فصل واجهات برمجة التطبيقات في إحصاءات Edge

(تمت إضافة الإصدار 2.5.26) تسمح لك علامات المكوّن الإضافي الجديد للإحصاءات بفصل مسار محدّد لواجهة برمجة التطبيقات بحيث يظهر كخادم وكيل منفصل في لوحات بيانات Edge Analytics. على سبيل المثال، يمكنك فصل واجهات برمجة التطبيقات للتحقّق من الصحة لتجنُّب الخلط بينها وبين الطلبات الفعلية من واجهة برمجة التطبيقات. لمزيد من المعلومات، يُرجى الاطّلاع على استبعاد المسارات من "إحصاءات Google".

ضبط خادم وكيل محلي

(تمت إضافة الإصدار 2.5.25) باستخدام خادم وكيل محلي، لن تحتاج إلى إنشاء خادم وكيل بشكل مصغّر على Apigee Edge يدويًا. بدلاً من ذلك، سيستخدم المدخل الصغير المسار الأساسي للخادم الوكيل المحلي. لمزيد من المعلومات، يُرجى الاطِّلاع على استخدام وضع الخادم الوكيل المحلي.

استخدام الوضع المستقل

(تمت الإضافة 2.5.25) يمكنك تشغيل Edge Microgateway غير متصل تمامًا بأي تبعية لـ Apigee Edge. يُسمّى هذا السيناريو، الذي يُسمى الوضع المستقل، إمكانية تشغيل واختبار Edge Microgateway بدون الاتصال بالإنترنت. يمكنك الاطّلاع على مقالة تشغيل Edge Microgateway في الوضع المستقل.

إبطال المفاتيح

(تمت إضافة الإصدار 2.5.19) تمت إضافة أمر CLI جديد يُبطل بيانات الاعتماد السرية والمفتاح الخاصة بإعداد Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
لمزيد من المعلومات، يمكنك الاطّلاع على إبطال المفاتيح.

دعم Docker

(تمت إضافة الإصدار 2.5.19) يمكنك الآن تنزيل أحدث إصدار من Edge Microgateway كصورة ثابتة لـ Doocker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

فريق دعم Kubernetes

(تمت الإضافة 2.5.19) يمكنك تفعيل Edge Microgateway كخدمة أو كبوابة جانبية أمام الخدمات المنشورة في مجموعة Kubernetes. يُرجى الاطّلاع على المقالة: دمج Edge Microgateway مع نظرة عامة على Kubernetes.

إتاحة خيار بروتوكول TCP المضمَّن

(تمت إضافة الإصدار 2.5.16) تمت إضافة إعداد ضبط جديد، وهو nodelay، إلى إعدادات Edge Micro.

تستخدم اتصالات TCP تلقائيًا خوارزمية Nagle لتخزين البيانات مؤقتًا قبل إرسالها. ويؤدي ضبط nodelay على true إلى إيقاف هذا السلوك (سيتم تنشيط البيانات على الفور عند استدعاء البيانات في كل مرة يتم استدعاء socket.write() ). راجِع أيضًا مستندات Node.js للحصول على مزيد من التفاصيل.

لتفعيل nodelay، عدِّل ملف إعداد Edge Micro على النحو التالي:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

خيارات واجهة سطر الأوامر الجديدة للمراقبة الدائمة

(تمت إضافة 2.5.12) تمت إضافة معلَمات جديدة إلى الأمر edgemicro forever. تتيح لك هذه المعلَمات تحديد موقع ملف forever.json، كما تتيح لك بدء العملية في الخلفية أو إيقافها. راجِع أيضًا المراقبة الدائمة

المَعلمةالوصف
-f, --fileتحدِّد هذه السياسة موقع ملف forever.json.
-a, --actionإما start أو stop. ويكون الإعداد التلقائي هو start.

أمثلة:

للبدء إلى الأبد:

edgemicro forever -f ~/mydir/forever.json -a start

للإيقاف إلى الأبد:

edgemicro forever -a stop

تدوير مفتاح JWT

تمت إضافة ميزة جديدة تتيح لك تدوير أزواج المفاتيح العامة/الخاصة المستخدَمة لإنشاء رموز JWT المميزة المستخدمة في أمان OAuth على Edge Microgateway. يمكنك الاطّلاع على تدوير مفاتيح JWT.

فلترة الخوادم الوكيلة لواجهة برمجة التطبيقات التي تم تنزيلها

ينزّل Edge Microgateway تلقائيًا جميع الخوادم الوكيلة في مؤسسة Edge التي تبدأ ببادئة التسمية "edgemicro_". يمكنك تغيير هذا الخيار التلقائي لتنزيل الخوادم الوكيلة التي تتطابق أسماؤها مع نمط معيّن. يُرجى الاطّلاع على فلترة الخوادم الوكيلة التي تم تنزيلها.

تحديد المنتجات بدون الخوادم الوكيلة لواجهة برمجة التطبيقات

في Apigee Edge، يمكنك إنشاء منتج واجهة برمجة تطبيقات لا يحتوي على أي خوادم وكيلة لواجهة برمجة التطبيقات. من خلال إعدادات المنتج هذه، يمكن استخدام مفتاح واجهة برمجة تطبيقات مرتبط بهذا المنتج مع أي خادم وكيل مستخدَم في مؤسستك. بدءًا من الإصدار 2.5.4، سيتوافق تطبيق Edge Microgateway مع إعدادات المنتج هذه.

دعم المراقبة الدائمة

يتضمّن تطبيق Edge Microgateway ملف forever.json يمكنك ضبطه للتحكّم في عدد مرات إعادة تشغيل Edge Microgateway والفترات الزمنية التي يجب إعادة تشغيلها. يضبط هذا الملف خدمة تُسمىFever-monitor، وهي خدمة تدير Forever آليًا. راجِع المراقبة الدائمة.

الإدارة المركزية لملف إعداد Edge Micro

إذا كنت تدير مثيلات متعددة من Edge Microgateway، قد تحتاج إلى إدارة إعداداتها من مكان واحد. ويمكنك إجراء ذلك من خلال تحديد نقطة نهاية HTTP حيث يمكن لأداة Edge Micro تنزيل ملف الإعداد الخاص بها. راجِع تحديد نقطة نهاية لملف الإعداد.

إتاحة خيار واجهة سطر الأوامر للأبد

(تمت إضافة الإصدار 2.5.8) يمكنك استخدام الأمر edgemicro forever [package.json] لتحديد موقع ملف forever.json. قبل إضافة هذا الأمر، كان يجب أن يكون ملف config في الدليل الجذري لـ Edge Microgateway.

مثال:

edgemicro forever ~/mydir/forever.json

إضافة خيار configUrl لإعادة التحميل

(تمت إضافة الإصدار 2.5.8) يمكنك الآن استخدام الخيار --configUrl أو -u مع الأمر edgemicro reload.

فترة السماح لتناقضات وقت JWT

(تمت الإضافة 2.5.7) تساعد سمة gracePeriod في إعداد OAuth في منع الأخطاء الناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "لم قبل" (nbf) أو "تم الإصدار في" (iat) المحددة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.

(تمت الإضافة 2.5.7) تساعد سمة gracePeriod في إعداد OAuth في منع الأخطاء الناتجة عن الاختلافات الطفيفة بين ساعة النظام وأوقات "لم قبل" (nbf) أو "تم الإصدار في" (iat) المحددة في الرمز المميز لتفويض JWT. اضبط هذه السمة على عدد الثواني للسماح بمثل هذا التباين. راجِع سمات OAuth.

الإصدار 2.5.x من الأخطاء التي تم إصلاحها

  • (المشكلة رقم 236) إصلاح الأخطاء الإملائية في محو ذاكرة التخزين المؤقت.
  • (المشكلة رقم 234) إعادة تحميل أعطال برنامج Edge Microgateway 2.5.35.
  • (المشكلة رقم 135) خطأ "آمن" في مرجع المضيف الظاهري غير صالح عند استخدام الخيار -v. يعمل هذا الإصلاح على تعديل الخادم الوكيل للمصادقة على تكنولوجيا Edgemicro قبل النشر لضمان تطابُق المضيفين الافتراضيين مع ما هو محدّد في العلامة "v-". بالإضافة إلى ذلك، يمكنك تحديد أي عدد وأي اسم للمضيف الافتراضي (لم يعد يقتصر على الإعداد التلقائي والآمن).
  • (المشكلة رقم 141) لا يتيح الأمر edgemicro rename استخدام خيار ملف الإعداد -c. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 142) تقدم شركة Edge Microgateway شكوى بشأن توقف العمل بالعملات المشفّرة في وقت التثبيت. تم إصلاح هذه المشكلة.
  • (المشكلة رقم 145) الحصة لا تعمل مع Edge Microgateway. تم إصلاح هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-refreshd-agivest-such-api-proxies-a.html#answer-33336) تم التحقق من صحة JWTx للرمز المميز لـ JWTx مقابل كل من رمزَي JWTx لواجهة برمجة التطبيقات ومعرّف الموارد المنتظم (URI) لواجهة برمجة التطبيقات. لقد تم حلّ هذه المشكلة.
  • (مشكلة في منتدى Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway لا تعمل مع بروتوكول OAuth. تم إصلاح هذه المشكلة.
  • إصلاح pidPath على نظام التشغيل Windows.
  • (المشكلة رقم 157) تم إصلاح المشكلة التي تسببت في ظهور رسالة الخطأ التالية: لم يتم تعريف ReferenceError: deployProxyWithPassword.
  • (المشكلة رقم 169) تحديث تبعيات Node.js (تدقيق npm)
  • يستخدم الخادم الوكيل edgemicro-auth الآن سياسات Edge JWT. لم يعُد الخادم الوكيل يعتمد على Node.js لتوفير دعم JWT.

الإصدار 2.4.x

الإصدار 2.4.x من الميزات والتحسينات الجديدة

1. إعداد اسم مستعار مخصَّص لخادم وكيل Edgemicro-auth (PR 116)

يمكنك تغيير المسار الأساسي التلقائي للخادم الوكيل edgemicro-auth. ويكون مسار الأساس هو /edgemicro-auth تلقائيًا. لتغيير هذا الإعداد، يمكنك استخدام العلامة -x في الأمر edgemicro Configuration.

مثال:

edgemicro configure -x /mypath …


2- إتاحة استخدام أحرف البدل للمسارات الأساسية (PR 77)

يمكنك استخدام حرف بدل "*" واحد أو أكثر في المسار الأساسي للخادم الوكيل edgemicro_*. على سبيل المثال، يتيح المسار الأساسي لفريق /team/*/members للعملاء الاتصال بـ https://[host]/team/blue/members وhttps://[host]/team/green/members بدون الحاجة إلى إنشاء خوادم وكيلة جديدة لواجهة برمجة التطبيقات لدعم الفِرق الجديدة. تجدر الإشارة إلى أنّ /**/ غير متاح.

ملاحظة مهمّة: لا تتيح Apigee استخدام حرف بدل "*" كعنصر أوّل في مسار أساسي. على سبيل المثال، هذه القاعدة غير متاحة: /*/search.

3. تمت إضافة مسار الضبط المخصَّص إلى واجهة سطر الأوامر (CLI) لإعدادات السحابة الإلكترونية الخاصة (PR 99)

يكون ملف إعداد البوابة الصغيرة تلقائيًا هو ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في سطر الأوامر وإعداده وبدء تشغيله باستخدام العلامتين -c أو --configDir. تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مُخصَّص لعمليات تثبيت Private Cloud.

مثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. مراعاة متغيّرات *_PROXY (PR 61)

إذا تم تثبيت Edge Microgateway خلف جدار ناري ولا يستطيع الاتصال مع Apigee Edge على السحابة الإلكترونية المتاحة للجميع، هناك خياران يجب أخذهما في الاعتبار:

الخيار 1:

الخيار الأول هو ضبط خيار Edgemicro: agent_tunnel على "صحيح" في ملف الإعداد microgateway:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

عندما تكون قيمة proxy_tunnel صحيحة، يستخدم Edge Microgateway طريقة HTTP CONNECT لتنفيذ طلبات HTTP عبر اتصال TCP واحد. (وينطبق ذلك أيضًا إذا كانت متغيرات البيئة لإعداد الخادم الوكيل مفعَّلة عبر بروتوكول أمان طبقة النقل (TLS).

الخيار 2:

الخيار الثاني هو تحديد خادم وكيل وضبط proxy_tunnel على false في ملف الإعداد microgateway. مثال:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

في هذه الحالة، يمكنك ضبط المتغيرات التالية للتحكم في المضيفين لكل خادم وكيل HTTP تريد استخدامه، أو المضيفين الذين يجب ألا يتعاملوا مع الخوادم الوكيلة لـ Edge Microgateway: HTTP_PROXY وHTTPS_PROXY وNO_PROXY. يمكنك ضبط NO_PROXY كقائمة بالنطاقات المفصولة بفواصل من النطاقات التي يجب ألا يستخدمها Edge Microgateway. مثال:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

لمزيد من المعلومات عن هذه المتغيّرات، يُرجى الاطّلاع على ما يلي:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. ضبط مهلة مخصّصة للطلبات المستهدفة (PR 57)

يمكنك ضبط مهلة مخصّصة للطلبات المستهدفة من خلال هذه الإعدادات:

edgemicro:
    request_timeout: 10

يتم ضبط المهلة بالثواني. في حال انتهاء المهلة، يستجيب Edge Microgateway برمز الحالة 504.

6. مراعاة رسائل حالة HTTP المخصّصة في الاستجابة المستهدفة (PR 53)

يراعي Edge Microgateway رسائل حالة HTTP المخصّصة التي تم ضبطها على الاستجابة المستهدفة. في الإصدارات السابقة، كان يتم إلغاء رسائل الحالة المُرسَلة من الهدف باستخدام الإعدادات التلقائية لـ Node.js.

7. يمكن لعنوان X-Forwarded-For ضبط client_ip للإحصاءات

وفي حال توفّر العنوان، سيضبط العنوان X-Forwarded-For المتغيّر client_ip الذي يتم الإبلاغ عنه في "إحصاءات Edge". تتيح لك هذه الميزة معرفة عنوان IP للعميل الذي أرسل طلبًا إلى Edge Microgateway.

8. تغييرات مكوّن OAuth الإضافي

يدعم مكوّن OAuth الإضافي التحقّق من مفتاح واجهة برمجة التطبيقات والتحقّق من رمز الدخول عبر OAuth. وقبل إجراء هذا التغيير، كان المكوّن الإضافي يقبل أيًا من شكلَي الأمان. من خلال هذا التغيير، يمكنك السماح بنموذج واحد فقط من نماذج الأمان هذه (مع الحفاظ على التوافق مع الأنظمة القديمة).

تضيف مكوّنات OAuth الإضافية علامتَين جديدتَين:

  • allowOAuthOnly -- في حال ضبط السياسة على allowOAuthOnly، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان تفويض مع رمز دخول الحامل المميز.

  • allowAPIKeyOnly: في حال ضبط السياسة على true، يجب أن تتضمن كل واجهة برمجة تطبيقات عنوان x-api-key (أو موقعًا مخصّصًا) مع مفتاح واجهة برمجة التطبيقات.

يمكنك تعيين هذه العلامات في ملف إعداد Edge Microgateway على النحو التالي:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. تم تحسين الخادم الوكيل للمصادقة المصغرة (PR 40)

تم إدخال تحسينات على الخادم الوكيل edgemicro-auth. قبل إجراء هذه التغييرات، كان الخادم الوكيل يخزّن المفاتيح في Edge Secure Store، وهو تخزين مشفّر. يخزِّن الخادم الوكيل الآن المفاتيح في خريطة قيمة المفاتيح المشفَّرة (KVM) على متصفِّح Edge.

10. إعادة كتابة عنوان URL المستهدف التلقائي في مكوّن إضافي (PR 74)

يمكنك أيضًا إلغاء منفذ نقطة النهاية المستهدف والاختيار بين HTTP وHTTPS. عدِّل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetPort وreq.targetSecure. لاختيار HTTPS، اضبط req.targetSecure على true، وبالنسبة إلى HTTP، اضبط القيمة على false. في حال ضبط req.targetSecure على "صحيح"، يمكنك الاطّلاع على سلسلة محادثات المناقشة هذه للحصول على مزيد من المعلومات.

11. الدعم الأولي لمصادقة رمز OAuth المميّز (PR 125)

يمكنك إعداد Edge Microgateway لاستخدام رمز OAuth مميز للمصادقة بدلاً من اسم المستخدم/كلمة المرور. لاستخدام رمز OAuth مميز، استخدِم المعلَمة التالية في الأمر edgemicro Configuration (ضبط):

-t, --token <token>

مثال:

edgemicro configure -o docs -e test -t <your token>

الإصدار 2.4.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح المشكلة المتمثلة في اشتراط مؤسسة مدفوعة لتشغيل الخادم الوكيل للمصادقة الصغيرة بشكلٍ صحيح. والآن، يمكنك استخدام Edge Microgateway مع المؤسسات التجريبية أيضًا. (PR 5)
  • تم إصلاح المشكلة المتمثلة في عدم انتهاء البث من معالجة البيانات، وكان يتم تنفيذ معالِجات النهاية على أي حال. تسبب هذا في إرسال رد جزئي. (PR 71)
  • تم إصلاح المشكلة المتمثلة في عدم التعرف على دليل إعداد مخصّص لعمليات تثبيت Private Cloud. (PR 110)
  • تم إصلاح مشكلة تتعلق بطبقة المقابس الآمنة ثنائية الاتجاه بين العميل وEdge Microgateway. (PR 70)
  • تم إصلاح المشكلة المتمثلة في ضرورة استخدام شرطة مائلة لاحقة على المسار الأساسي للخادم الوكيل حتى يتم التحقق من مفتاح واجهة برمجة التطبيقات بشكل صحيح. والآن، لا يلزم استخدام شرطة مائلة لاحقة في نهاية مسار القاعدة. (PR 48)

الإصدار 2.3.5

ميزات وتحسينات جديدة الإصدار 2.3.5

فلترة الخادم الوكيل

يمكنك تصفية أي الخوادم الوكيلة الواعية ببوابة صغيرة سيعالجها مثيل Edge Microgateway. عند بدء تشغيل Edge Microgateway، نزِّل جميع الخوادم الوكيلة الواعية للبوابة الصغيرة في المؤسسة المرتبطة بها. استخدِم الإعدادات التالية لتحديد الخوادم الوكيلة التي ستتم معالجتها من خلال البوابة الصغيرة. على سبيل المثال، تفرض هذه الإعدادات قيودًا على الخوادم الوكيلة التي ستتم معالجتها من خلال البوابة الصغيرة: edgemicro_proxy-1 وedgemicro_proxy-2 وedgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

إخفاء البيانات في "إحصاءات Google"

تتيح لك الإعدادات الجديدة منع ظهور معلومات مسار الطلب في إحصاءات Edge. أضِف ما يلي إلى إعدادات البوابة المصغّرة لإخفاء معرّف الموارد المنتظم (URI) للطلب و/أو مسار الطلب. تجدر الإشارة إلى أنّ معرّف الموارد المنتظم (URI) يتكون من اسم المضيف وأجزاء المسار للطلب.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

الإصدار 2.3.3

الميزات والتحسينات الجديدة الإصدار 2.3.3

فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

إيقاف الاستطلاع التلقائي عن التغيير

ويمكنك إيقاف الاستطلاع التلقائي للتغييرات من خلال ضبط هذه السمة في إعدادات البوابة المصغّرة:

disabled_config_poll_interval: true

وفقًا للإعدادات التلقائية، ترصد الاستطلاعات الدورية أي تغييرات يتم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة الواعية للبوابة الصغيرة، وما إلى ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. ويكون الفاصل الزمني التلقائي لاستطلاع الرأي هو 600 ثانية (خمس دقائق).

إعادة كتابة عناوين URL المستهدفة في المكوّنات الإضافية

يمكنك إلغاء عنوان URL المستهدف التلقائي ديناميكيًا في مكوّن إضافي عن طريق تعديل هذه المتغيّرات في رمز المكوّن الإضافي: req.targetHostname وreq.targetPath.

توقيع دالة المكوّن الإضافي الجديد

تمت إضافة توقيع جديد لدالة المكوّن الإضافي يوفّر الاستجابة المستهدفة كوسيطة. تسهّل هذه الإضافة على المكوّنات الإضافية الوصول إلى الاستجابة المستهدَفة.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

مخرجات التسجيل التلقائية المُبسّطة

تحذف خدمة التسجيل تلقائيًا الآن ملف JSON للخوادم الوكيلة والمنتجات وJWT. يمكنك ضبط القيمة التلقائية لإخراج هذه الكائنات من خلال ضبط DEBUG=* عند بدء تشغيل Edge Microgateway. مثال:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

إضافة مسار الإعداد المخصَّص إلى واجهة سطر الأوامر

يكون ملف إعداد البوابة الصغيرة تلقائيًا بتنسيق ./config/config.yaml. يمكنك الآن تحديد مسار إعداد مخصّص في سطر الأوامر في سطر الأوامر وإعداده وبدء تشغيله. على سبيل المثال:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

الإصدار 2.3.3 الذي تم إصلاح الأخطاء فيه

  • تم إصلاح تسرّب الذاكرة الذي حدث أثناء الطلبات/الاستجابات الكبيرة.
  • تم إصلاح ترتيب تنفيذ المكوّن الإضافي. وهي تتّبع الآن الطريقة الموضّحة في المستندات.
  • لم يعد المكون الإضافي لتراكم الطلب معلقًا مع طلبات GET.
  • تم إصلاح مشكلة في المكوِّن الإضافي للاستجابة للتراكم حيث أدى عدم نص الاستجابة إلى حدوث أخطاء.

الإصدار 2.3.1

ملاحظة حول التثبيت

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، عليك استخدام ما يلي:

npm install -g edgemicro

يمكنك الرجوع إلى موضوع التثبيت للاطّلاع على مزيد من التفاصيل.

الميزات والتحسينات الجديدة الإصدار 2.3.1

فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

فلترة الخوادم الوكيلة

تتيح لك الإعدادات الجديدة فلترة الخوادم الوكيلة التي سيتم تحميلها في Edge Microgateway عند بدء التشغيل. في السابق، حمَّلت البوابة الصغيرة جميع الخوادم الوكيلة الواعية للبوابة الصغيرة (الخوادم الوكيلة التي تُسمى Edgemicro_*) والتي تم سحبها من مؤسسة أو بيئة Edge التي حددتها في الأمر للحصول على تهيئة Edge. تتيح لك هذه الميزة الجديدة فلترة قائمة الخوادم الوكيلة هذه بحيث يحمِّل Edge Microgateway الأجهزة التي تحدّدها فقط. ما عليك سوى إضافة عنصر الخوادم الوكيلة إلى ملف إعداد البوابة الصغيرة على النحو التالي:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

على سبيل المثال، لنفترض أن لديك 50 خادمًا وكيلاً edgemicro_* في مؤسسة/بيئة Edge، بما في ذلك الخادمين اللذين يحملان الاسم edgemicro_foo وedgemicro_bar. ويمكنك الطلب من البوابة الصغيرة استخدام هذين الخادمين الوكيلين فقط على النحو التالي:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

عند بدء التشغيل، يمكن للمدخل الصغير الاتصال بالخوادم الوكيلة المحددة فقط. وستؤدي أي محاولات لاستدعاء الخوادم الوكيلة الأخرى الواعية للبوابة الصغيرة التي تم تنزيلها من مؤسسة أو بيئة Edge إلى حدوث خطأ.

ضبط عناوين الطلبات المستهدفة في المكوّنات الإضافية

هناك نمطان أساسيان يجب أخذهما في الاعتبار إذا أردت إضافة عناوين طلبات مستهدفة أو تعديلها: أحدهما يحتوي على بيانات في الطلب الوارد (كما هو الحال في طلب POST) والآخر لا يحتوي عليه (كما هو الحال في طلب GET بسيط).

لنأخذ في الاعتبار حالة يحتوي فيها الطلب الوارد على بيانات، وتريد ضبط عناوين الطلبات على الطلب المستهدَف. في الإصدارات السابقة من Edge Microgateway، تعذّر ضبط عناوين الاستهداف بشكل موثوق في هذه الحالة.

مفتاح هذا النمط هو تجميع كافة البيانات الواردة من العميل أولاً. بعد ذلك، في دالة onend_request()، استخدِم الدالة الجديدة request.setOverrideHeader(name, value) لتخصيص العناوين.

وإليك نموذج رمز لمكوّن إضافي يوضح كيفية إجراء ذلك. يتم إرسال العناوين المحدّدة في onend_request إلى الهدف:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

إذا كان الطلب لا يتضمّن أي بيانات، يمكنك ضبط العناوين المستهدفة في معالج onrequest(). هذا النمط ليس جديدًا، وقد تم توثيقه مسبقًا وتم استخدامه في نماذج المكونات الإضافية المتوفرة مع Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ميزة إعادة التحميل بوقت التوقف عن العمل

بعد إجراء تغيير على إعدادات Edge Microgateway، يمكنك تحميل الإعدادات بدون حذف أي رسائل. مع هذا التغيير، يبدأ Edge Microgateway دائمًا في وضع المجموعة، وقد تمت إزالة الخيار --cluster من الأمر edgemicro start.

وإضافةً إلى ذلك، تمت إضافة ثلاثة أوامر جديدة من واجهة سطر الأوامر. وعليك تشغيل هذه الأوامر من الدليل نفسه الذي تم فيه تنفيذ الأمر Edgemicro start:

  • edgemicro status: للتحقق ممّا إذا كانت طريق Edge Microgateway تعمل أم لا.
  • edgemicro stop: لإيقاف مجموعة Edge Microgateway.
  • edgemicro reload: لإعادة تحميل إعدادات Edge Microgateway بدون التوقف عن العمل.

إعادة تحميل الإعدادات تلقائيًا بدون أي وقت استراحة

يحمِّل Edge Microgateway إعدادات جديدة دوريًا وينفِّذ عملية إعادة تحميل في حال حدوث أي تغيير. يرصد الاستطلاع أي تغييرات تم إجراؤها على Edge (التغييرات على المنتجات، والخوادم الوكيلة الواعية للبوابة الصغيرة، وغير ذلك)، بالإضافة إلى التغييرات التي يتم إجراؤها على ملف الإعداد على الجهاز. ويكون الفاصل الزمني التلقائي للاستطلاع هو 600 ثانية (خمس دقائق). يمكنك تغيير الإعداد التلقائي في ملف الإعداد microgateway على النحو التالي:

edgemicro:
    config_change_poll_interval: [seconds]

إضافة معلومات الإصدار إلى واجهة سطر الأوامر

تمت إضافة علامة --version إلى واجهة سطر الأوامر. للحصول على الإصدار الحالي من Edge Microgateway، استخدِم:

edgemicro --version

خيارات طبقة المقابس الآمنة الجديدة لخادم Edge Microgateway

يتيح Edge Microgateway الآن خيارات طبقة المقابس الآمنة التالية للخادم بالإضافة إلى key وcert:

Option الوصف
pfx مسار إلى ملف pfx يحتوي على المفتاح الخاص والشهادة وشهادات CA للعميل بتنسيق PFX.
passphrase سلسلة تحتوي على عبارة المرور للمفتاح الخاص أو PFX.
ca مسار إلى ملف يحتوي على قائمة بالشهادات الموثوق بها بتنسيق PEM.
ciphers سلسلة تصف الرموز المطلوب استخدامها مفصولة بعلامة ":".
rejectUnauthorized إذا كانت true، يتم التحقق من شهادة الخادم من خلال قائمة مراجع التصديق المُدخلة. وإذا تعذّر إثبات الملكية، سيظهر خطأ.
secureProtocol طريقة طبقة المقابس الآمنة (SSL) المستخدمة. على سبيل المثال، SSLv3_method لفرض طبقة المقابس الآمنة على الإصدار 3.
servername اسم الخادم لإضافة بروتوكول أمان طبقة النقل (SNI) لطبقة النقل الآمنة.

إرسال ملفات السجلّ إلى stdout

ويمكنك إرسال بيانات السجل إلى إخراج قياسي من خلال إعداد ضبط جديد:

edgemicro:
  logging:
    to_console: true  

يُرجى الاطّلاع على إدارة ملفات السجلّ.

الإصدار 2.1.2

فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

السماح بنقطة نهاية واجهة برمجة التطبيقات المخصَّصة لضبط الإعدادات

هناك نقاط نهاية جديدة قابلة للضبط لخادم وكيل التفويض تتيح استخدام خدمة مصادقة مخصّصة. نقاط النهاية هذه هي:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.

الإصدار 2.1.1

فيما يلي الميزات والتحسينات الجديدة لهذا الإصدار.

نشر الخادم الوكيل للمصادقة المتوافق من عدّة منصات

تم إجراء تحسين لكي يصبح الأمر المستخدَم لنشر خادم وكيل تفويض Edge Microgateway على Edge متوافقًا مع أنظمة التشغيل Windows.

الإصدار 2.1.0

ميزات وتحسينات جديدة الإصدار 21.0

في ما يلي الميزات والتحسينات الجديدة:

تحديد خيارات طبقة المقابس الآمنة/بروتوكول أمان طبقة النقل (TLS) للعميل

يمكنك تحديد خيارات العميل لاتصالات طبقة المقابس الآمنة (SSL)/TSL للأهداف باستخدام مجموعة جديدة من خيارات الضبط. راجِع استخدام خيارات طبقة المقابس الآمنة (SSL)/TSL للعميل.

الإصدار 2.0.11

ملاحظة التثبيت الإصدار 2.0.11

تتيح لك بعض الإصدارات السابقة من Edge Microgateway تثبيت البرنامج من خلال تنزيل ملف ZIP. لم تعُد ملفات ZIP هذه متوافقة. لتثبيت Edge Microgateway، عليك استخدام ما يلي:

npm install -g edgemicro

يمكنك الرجوع إلى موضوع التثبيت للاطّلاع على مزيد من التفاصيل.

ميزات وتحسينات جديدة الإصدار 2.0.11

في ما يلي الميزات والتحسينات الجديدة:

تحديد منفذ عند بدء التشغيل

يتيح لك الأمر start تحديد رقم منفذ لإلغاء المنفذ المحدَّد في ملف الإعداد. يمكنك أيضًا تحديد رقم منفذ باستخدام متغير بيئة Port. راجِع بدء الأمر لمعرفة التفاصيل.

الاحتفاظ بعناوين المصادقة اختياريًا

يتيح لك إعداد الضبط الجديد keepAuthHeader الاحتفاظ برأس التفويض المُرسَل في الطلب. في حال ضبطها على "صحيح"، يتم تمرير عنوان المصادقة إلى الهدف. يمكنك الاطّلاع على سمات oauth.

القدرة على استخدام خدمة تفويض مخصصة

إذا كنت تريد استخدام خدمتك المخصّصة لمعالجة المصادقة، عليك تغيير قيمة authUri في ملف إعداد Edge Microgateway للإشارة إلى الخدمة. لمعرفة التفاصيل، يُرجى الاطّلاع على استخدام خدمة مصادقة مخصّصة.

الإصدار 2.0.4

تم إصدار Edge Microgateway v.2.0.4 في 25 أيار (مايو) 2016.

الإصدار 2.0.4 من الميزات والتحسينات الجديدة

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

إتاحة مسارات الموارد في المنتجات

يتوافق برنامج Edge Microgateway الآن مع مسارات الموارد في المنتجات. تتيح لك مسارات الموارد حظر الوصول إلى واجهات برمجة التطبيقات استنادًا إلى لاحقة مسار الخادم الوكيل. للاطّلاع على تفاصيل حول إنشاء المنتجات وضبط مسارات الموارد، يُرجى مراجعة إنشاء منتجات واجهة برمجة التطبيقات.

إتاحة تثبيت npm على مستوى العالم

يمكنك الآن تثبيت Edge Microgateway باستخدام الخيار npm -g (عالميًا). للحصول على تفاصيل عن هذا الخيار، راجِع مستندات npm.

الإصدار 2.0.0

تم إصدار الإصدار 2.0.0 من Edge Microgateway في 18 نيسان (أبريل)، 2016.

ميزات وتحسينات جديدة الإصدار 2.0.0

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

خادم أحادي المعالجة

أصبح Edge Microgateway الآن خادمًا واحدًا للمعالجة. لم تعُد تستخدم نموذج عمليتين، حيث تطلق عملية واحدة (المعروفة سابقًا باسم "الوكيل") Edge Microgateway، العملية الثانية. تُسهِّل البنية الجديدة كلاً من التشغيل الآلي ووضع الحاوية.

ملفات الإعداد المسمّاة

أصبحت ملفات الإعداد الآن في مساحات اسم باستخدام المؤسسة والبيئة بحيث يمكن تشغيل مثيلات Microgateway متعددة على المضيف نفسه. يمكنك العثور على ملفات الإعداد في ~/.edgemicro بعد تشغيل أمر Edge Microgateway config.

متغيرات بيئة جديدة

هناك الآن 4 متغيرات بيئية: EDGEMICRO_ORG وEDGEMICRO_ENV وEDGEMICRO_KEY وEDGEMICRO_SECRET. في حال ضبط هذه المتغيّرات على نظامك، لن تحتاج إلى تحديد قيمها عند استخدام واجهة سطر الأوامر (CLI) لإعداد وتشغيل Edge Microgateway.

الإعداد المُخزَّن مؤقتًا

يستخدم Edge Microgateway ملف إعداد مخزَّن مؤقتًا في حال إعادة تشغيله بدون اتصال بـ Apigee Edge.

وضع المجموعة

هناك الآن خيارات لبدء تشغيل Edge Microgateway في وضع المجموعة. ويتيح لك وضع المجموعة الاستفادة من الأنظمة متعددة النواة. يستخدم مسار البوابة المصغَّرة وحدة مجموعة Node.js لهذه الميزة. لمعرفة التفاصيل، راجِع مستندات Node.js.

الإصدار 2.0.0 الذي تم إصلاح الأخطاء فيه

تعالج دورة حياة أحداث المكوّن الإضافي الآن بشكل صحيح رمزًا غير متزامن يحتوي على رمز مع استدعاء جديد.

الإصدار 1.1.2

تم إصدار Edge Microgateway الإصدار 1.1.2 في 14 آذار (مارس) 2016.

الميزات والتحسينات الجديدة الإصدار 1.1.2

إليك الميزات والتحسينات الجديدة في هذا الإصدار.

تحسين الأداء

يستخدم Edge Microgateway الآن وكيل Node.js HTTP بشكل صحيح للحصول على تجمّع أفضل للاتصال. ويساعد هذا التحسين في تحسين الأداء والثبات بشكل عام عند استخدام حِمل زائد.

إتاحة برنامج تصحيح الأخطاء عن بُعد

يمكنك تهيئة Edge Microgateway للتشغيل باستخدام برنامج تصحيح الأخطاء عن بُعد، مثل فحص العُقد.

الموقع الجديد لملف الإعداد

عند ضبط Edge Microgateway، يتم الآن نسخ ملف agent/config/default.yaml إلى ~./edgemicro/config.yaml.

تدوير ملف السجلّ

تتيح لك سمة config الجديدة تحديد فاصل دوران لسجلات Edge Microgateway.

الإصدار 1.1.2 الذي تم إصلاح الأخطاء فيه

تم إصلاح الأخطاء التالية في الإصدار 1.1.2.

الوصف
تستخدم الآن وسيلة شرح Java للخادم الوكيل الداخلي في Edgemicro، والتي يتم استخدامها مع Edge داخل الشركة، خادم MGMT الصحيح.
إزالة فروع الكتابة في الكتابة من الوكيل
إصلاح خطأ واجهة سطر الأوامر عند استخدام خيار النشر البسيط.
إصلاح مرجع تبعية منطق الشهادة.