এজ মাইক্রোগেটওয়ে রিলিজ নোট

আপনি Apigee Edge ডকুমেন্টেশন দেখছেন।
Apigee X ডকুমেন্টেশন দেখুন।

সংস্করণ 3.3.x

বাগ সংশোধন এবং উন্নতি v.3.3.x

3.3.2

18 আগস্ট, 2023-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণীটি এজ মাইক্রোগেটওয়ে 3.3.2 এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
296187679 বৈশিষ্ট্য

সমর্থিত Node.js সংস্করণগুলির মধ্যে রয়েছে: 16, 18, এবং 20। সংস্করণ 3.3.2 অনুযায়ী, Edge Microgateway CLI কমান্ডগুলি শুধুমাত্র সমর্থিত সংস্করণগুলিতে কাজ করবে। অসমর্থিত সংস্করণে CLI কমান্ড কার্যকর করার ফলে একটি ত্রুটি দেখা দেবে। এছাড়াও Apigee সমর্থিত সফ্টওয়্যার এবং সমর্থিত সংস্করণ দেখুন।

283947053 বাগ

একটি সমস্যা সমাধান করা হয়েছে যেখানে এজ মাইক্রোগেটওয়ে একটি অ্যাপের সাথে যুক্ত API পণ্যগুলির তালিকায় প্রথম API পণ্যটি ফিরিয়ে দিয়েছে। আমরা এখন অনুরোধের ভিত্তিতে ফেরত দেওয়ার জন্য সঠিক API পণ্য নির্ধারণ করি।

274443329 বাগ

একটি সমস্যা স্থির করা হয়েছিল যেখানে ডকার একটি পুরানো চিত্র সংস্করণ টানছিল। ডকার নোড সংস্করণটি Node.js সংস্করণ 18-এ আপডেট করা হয়েছে। আমরা এখন 18.17-buster-slim সংস্করণ দিয়ে ডকার ইমেজ তৈরি করি।

নিরাপত্তা সমস্যা সংশোধন করা হয়েছে

কোনোটিই নয়।

3.3.1

7 জুন, 2022-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.3.1-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
220885293 বৈশিষ্ট্য

Node.js সংস্করণ 16 এখন সমর্থিত।

231972608 বাগ

একটি সমস্যা সমাধান করা হয়েছে যেখানে private configure কমান্ড একটি প্রাইভেট ক্লাউডের জন্য কনফিগার করার চেষ্টা করার সময় একটি ত্রুটি ছুঁড়েছে।

233315475 বাগ

একটি সমস্যা সমাধান করা হয়েছে যেখানে json2xml প্লাগইন JSON থেকে XML-এ প্রতিক্রিয়া রূপান্তরিত করার সময় এবং যখন accumulate-response প্লাগইনের সাথে একত্রে ব্যবহার করার সময় একটি পার্সিং ত্রুটি ফেলেছিল।

221432797 পরিবর্তন

বেস এজ মাইক্রোগেটওয়ে ইমেজের ডকার Node.js সংস্করণটি Node.js 14 এ আপগ্রেড করা হয়েছিল।

215748732 বৈশিষ্ট্য

SAML টোকেন প্রমাণীকরণের জন্য সমর্থন revokekeys কমান্ডে যোগ করা হয়েছে।

আপনি এখন revokekeys কমান্ডে -t বিকল্প ব্যবহার করে ব্যবহারকারীর নাম এবং পাসওয়ার্ড শংসাপত্রের পরিবর্তে একটি SAML টোকেন পাস করতে পারেন।

বিস্তারিত জানার জন্য, কমান্ড লাইন রেফারেন্স দেখুন।

218723889 ডক আপডেট

GitHub-এ সঞ্চিত সমর্থিত এজ মাইক্রোগেটওয়ে প্লাগইনগুলির একটি লিঙ্ক অন্তর্ভুক্ত করার জন্য ডকুমেন্টেশন আপডেট করা হয়েছে। এজ মাইক্রোগেটওয়ের সাথে বান্ডিল করা বিদ্যমান প্লাগইনগুলি দেখুন।

নিরাপত্তা সমস্যা সংশোধন করা হয়েছে

ইস্যু আইডি বর্ণনা
CVE-2021-23413 এটি 3.7.0 এর আগে প্যাকেজ jszip-কে প্রভাবিত করে। অবজেক্ট প্রোটোটাইপ মান (যেমন প্রোটো, টোস্ট্রিং, ইত্যাদি) সেট করা ফাইলের নাম সহ একটি নতুন জিপ ফাইল তৈরি করার ফলে একটি পরিবর্তিত প্রোটোটাইপ উদাহরণ সহ একটি বস্তু ফেরত আসে।

3.3.0

4 ফেব্রুয়ারী, 2022-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.3.0-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
219556824 পরিচিত সমস্যা এজ মাইক্রোগেটওয়ে গেটওয়ে 3.3.0 npm অডিট ফিক্স কমান্ডের সাথে বেমানান।

npm audit fix চালানোর ফলে apigeetool 0.15.2 তে আপগ্রেড করা হয়, যা edgemicro upgradeauth কমান্ডকে প্রভাবিত করে।

আপনি যদি npm audit fix এক্সিকিউট করেন এবং পরবর্তীতে edgemicro upgradeauth এক্সিকিউট করেন, আপনি এই ত্রুটি দেখতে পাবেন:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

সমস্যাটি সংশোধন করতে, apigeetool এর সঠিক সংস্করণ পুনরুদ্ধার করতে নিম্নলিখিত কমান্ডটি চালান:

npm install apigeetool@0.15.1

এজ মাইক্রোগেটওয়ের ভবিষ্যতের রিলিজে এই সমস্যাটির সমাধান করা হবে।

138622990 বৈশিষ্ট্য

কোটা প্লাগইনের জন্য একটি নতুন পতাকা, isHTTPStatusTooManyRequestEnabled , যদি কোটা লঙ্ঘন হয় তবে স্ট্যাটাস 403 এর পরিবর্তে একটি HTTP 429 প্রতিক্রিয়া স্থিতি ফিরিয়ে দিতে প্লাগইনটিকে কনফিগার করে৷ কোটার জন্য কনফিগারেশন বিকল্প দেখুন।

192534424 বাগ

Apigee বিশ্লেষণে দেখা প্রতিক্রিয়া কোড এজ মাইক্রোগেটওয়ে প্রতিক্রিয়া কোডের সাথে মেলে না সেখানে একটি সমস্যা সমাধান করা হয়েছে।

198986036 বর্ধন Edge Microgateway এখন প্রতিটি ভোটের ব্যবধানে একটি পরিচয় প্রদানকারীর (IDP) পাবলিক কী নিয়ে আসে এবং IDP-এর সর্বজনীন কী পরিবর্তনের ক্ষেত্রে কী আপডেট করে। পূর্বে, একটি IDP-এর সর্বজনীন কী পরিবর্তিত হলে extauth প্লাগইন এজ মাইক্রোগেটওয়ে পুনরায় লোড না করে সর্বজনীন কী আপডেট করতে সক্ষম ছিল না।
168713541 বাগ

একাধিক লক্ষ্যের জন্য কিভাবে TLS/SSL কনফিগার করতে হয় তা ব্যাখ্যা করার জন্য ডকুমেন্টেশন উন্নত করা হয়েছে। ক্লায়েন্ট SSL/TLS বিকল্পগুলি ব্যবহার করা দেখুন।

171538483 বাগ

লগ ফাইলের নামকরণ কনভেনশন সংশোধন করতে ডকুমেন্টেশন পরিবর্তন করা হয়েছে। লগ ফাইলের নামকরণের নিয়মাবলী দেখুন।

157908466 বাগ

এজ মাইক্রোগেটওয়ের একটি নির্দিষ্ট সংস্করণ কীভাবে ইনস্টল করবেন তা সঠিকভাবে ব্যাখ্যা করার জন্য ডকুমেন্টেশন পরিবর্তন করা হয়েছে। আপনার ইন্টারনেট সংযোগ থাকলে আপগ্রেডিং এজ মাইক্রোগেটওয়ে দেখুন।

215748427 বাগ একটি সমস্যা স্থির করা হয়েছে যেখানে একটি বিদ্যমান কী এবং গোপন জোড়া ব্যবহার করে একটি কী প্রত্যাহার করার সময় revokekeys কমান্ড একটি ত্রুটি ফিরিয়ে দিয়েছে।
205524197 বাগ লগিং লেভেলের সম্পূর্ণ তালিকা অন্তর্ভুক্ত করতে ডকুমেন্টেশন আপডেট করা হয়েছে। এজমাইক্রো অ্যাট্রিবিউট এবং লগিং লেভেল কিভাবে সেট করবেন তা দেখুন।

সংস্করণ 3.2.x

বাগ সংশোধন এবং উন্নতি v.3.2.x

3.2.3

17 সেপ্টেম্বর, 2021-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.2.3-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
192416584 বৈশিষ্ট্য

disableStrictLogFile কনফিগারেশন অ্যাট্রিবিউট আপনাকে অ্যাপ্লিকেশন লগ ফাইল api-log.log এ কঠোর ফাইল অনুমতি শিথিল করতে দেয়। বিশদ বিবরণের জন্য, লগ ফাইলের অনুমতিগুলি কীভাবে শিথিল করবেন তা দেখুন।

192799989 বৈশিষ্ট্য

on_target_response_abort কনফিগারেশন অ্যাট্রিবিউট আপনাকে এজ মাইক্রোগেটওয়ে কীভাবে আচরণ করবে তা নিয়ন্ত্রণ করতে দেয় যদি ক্লায়েন্ট (এজ মাইক্রোগেটওয়ে) এবং লক্ষ্য সার্ভারের মধ্যে সংযোগ অকালে বন্ধ হয়ে যায়। বিস্তারিত জানার জন্য, edgemicro বৈশিষ্ট্য দেখুন।

148062415 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে একটি ডকার কন্টেইনার প্রসঙ্গে, এজ মাইক্রোগেটওয়ে docker stop {containerId} কমান্ডের সাথে সুন্দরভাবে বন্ধ করেনি। প্রক্রিয়াটি মারা গেছে, কিন্তু .sock এবং .pid ফাইলগুলি সরানো হয়নি৷ এখন ফাইলগুলি সরানো হয়েছে এবং একই ধারক পুনরায় চালু করা প্রত্যাশিত হিসাবে কাজ করে।
190715670 বাগ মাইক্রোগেটওয়ের অভ্যন্তরীণ রিলোড কার্যকলাপের সময় কিছু অনুরোধ আটকে যাওয়ার ক্ষেত্রে একটি সমস্যা সমাধান করা হয়েছে। এই সমস্যাটি মাঝে মাঝে এবং উচ্চ ট্রাফিক পরিস্থিতিতে ঘটেছে। OAuth প্লাগইনের tokenCache এবং cacheKey বৈশিষ্ট্যগুলি ব্যবহার করার সময় সমস্যাটি দেখা গিয়েছিল৷
183910111 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে একটি ট্রেলিং স্ল্যাশ সহ একটি রিসোর্স পাথ ইউআরএলকে একটি পৃথক রিসোর্স পাথ হিসাবে ভুলভাবে ব্যাখ্যা করা হয়েছে৷ এখন, উদাহরণস্বরূপ, পাথ /country/all এবং /country/all/ একই পথ হিসাবে ব্যাখ্যা করা হয়।

নিরাপত্তা সমস্যা সংশোধন করা হয়েছে

ইস্যু আইডি বর্ণনা
CVE-2020-28503 2.0.5 এর আগে প্যাকেজ কপি-প্রপগুলি প্রধান কার্যকারিতার মাধ্যমে প্রোটোটাইপ দূষণের জন্য ঝুঁকিপূর্ণ।
CVE-2021-23343 প্যাকেজ পাথ-পার্সের সমস্ত সংস্করণ splitDeviceRe, splitTailRe এবং splitPathRe রেগুলার এক্সপ্রেশনের মাধ্যমে রেগুলার এক্সপ্রেশন ডিনায়াল অফ সার্ভিস (ReDoS) এর জন্য ঝুঁকিপূর্ণ। ReDoS বহুপদী সবচেয়ে খারাপ ক্ষেত্রে সময় জটিলতা প্রদর্শন করে।

3.2.2

বৃহস্পতিবার, 15 জুলাই, 2021-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি৷

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.2.2-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
185323500 পরিবর্তন

expires_in মান স্ট্রিং থেকে পূর্ণসংখ্যাতে পরিবর্তিত হয়েছে

টোকেন অনুরোধ এবং রিফ্রেশ টোকেন অনুরোধ API এখন expires_in সেকেন্ডের মধ্যে নির্দিষ্ট একটি পূর্ণসংখ্যা মান হিসাবে ফেরত দেয়।

RFC 6749 OAuth 2.0 অনুমোদন ফ্রেমওয়ার্ক মেনে চলতে expires_in কনফিগারেশন প্যারামিটারের জন্য প্রত্যাশিত মান স্ট্রিং থেকে পূর্ণসংখ্যাতে পরিবর্তিত হয়েছে। বিস্তারিত জানার জন্য, অপারেশন এবং কনফিগারেশন রেফারেন্স দেখুন।

188492065 পরিবর্তন Node.js 8 সমর্থনের শেষ

রিলিজ 3.2.2 দিয়ে শুরু করে, Node.js 8 আর সমর্থিত হবে না। আরও তথ্যের জন্য, সমর্থিত সফ্টওয়্যার এবং সমর্থিত সংস্করণ দেখুন: এজ মাইক্রোগেটওয়ে

183990345 বৈশিষ্ট্য ডকার কন্টেইনারের জন্য লগ আউটপুট কনফিগার করুন

এজ মাইক্রোগেটওয়ে কনফিগারেশন প্যারামিটার to_console আপনাকে লগ ফাইলের পরিবর্তে স্ট্যান্ডার্ড আউটপুটে লগ তথ্য পাঠাতে দেয়। আপনি যদি একটি ডকার কন্টেইনারে এজ মাইক্রোগেটওয়ে চালানোর জন্য পদক্ষেপগুলি অনুসরণ করেন, তাহলে কন্টেইনারটি ডিফল্টভাবে stdout এবং ত্রুটি আউটপুটকে অবস্থানে থাকা কন্টেইনারে অবস্থিত একটি ফাইলে পুনঃনির্দেশ করে: ${APIGEE_ROOT}/logs/edgemicro.log

লগ তথ্য edgemicro.log এ পাঠানো থেকে প্রতিরোধ করতে, আপনি যখন কন্টেইনার চালাবেন তখন নতুন LOG_CONSOLE_OUTPUT_TO_FILE ভেরিয়েবল ব্যবহার করুন।

এই নতুন ভেরিয়েবলটি কীভাবে ব্যবহার করবেন তার বিস্তারিত জানার জন্য, এজ মাইক্রোগেটওয়ের জন্য ডকার ব্যবহার করা দেখুন।

183057665 বৈশিষ্ট্য edgemicro.pid এবং edgemicro.sock ফাইল পাথ কনফিগারযোগ্য করুন।

এজ মাইক্রোগেটওয়ের সাথে একটি ডকার কন্টেইনার চালানোর জন্য একটি নতুন -w, --workdir প্যারামিটার, আপনাকে ডিরেক্টরির পাথ নির্দিষ্ট করতে দেয় যেখানে একটি ডকার কন্টেইনারে edgemicro.sock এবং edgemicro.pid ফাইল তৈরি করা উচিত। এজ মাইক্রোগেটওয়ের জন্য ডকার ব্যবহার করা দেখুন।

191352643 বৈশিষ্ট্য এজ মাইক্রোগেটওয়ের জন্য ডকার ইমেজটি NodeJS সংস্করণ 12.22 ব্যবহার করার জন্য আপডেট করা হয়েছে। এজ মাইক্রোগেটওয়ের জন্য ডকার ব্যবহার করা দেখুন।

নিরাপত্তা সমস্যা সংশোধন করা হয়েছে

ইস্যু আইডি বর্ণনা
CVE-2021-28860 Node.js mixme-এ, v0.5.1 এর আগে, একজন আক্রমণকারী '__proto__' এর মাধ্যমে mutate() এবং merge() ফাংশনের মাধ্যমে একটি বস্তুর বৈশিষ্ট্য যোগ বা পরিবর্তন করতে পারে। দূষিত বৈশিষ্ট্য সরাসরি প্রোগ্রামের প্রতিটি বস্তুতে বরাদ্দ করা হবে। এটি প্রোগ্রামের প্রাপ্যতাকে ঝুঁকির মধ্যে ফেলবে যার ফলে পরিষেবার সম্ভাব্য অস্বীকার (DoS) হবে।
CVE-2021-30246 Node.js এর জন্য 10.1.13 এর মাধ্যমে jsrsasign প্যাকেজে, কিছু অবৈধ RSA PKCS#1 v1.5 স্বাক্ষর ভুলবশত বৈধ বলে স্বীকৃত হয়েছে। দ্রষ্টব্য: কোন পরিচিত ব্যবহারিক আক্রমণ নেই।
CVE-2021-23358 প্যাকেজ আন্ডারস্কোর 1.13.0-0 থেকে এবং 1.13.0-2 এর আগে, 1.3.2 থেকে এবং 1.12.1 এর আগে টেমপ্লেট ফাংশনের মাধ্যমে আরবিট্রারি কোড ইনজেকশনের জন্য ঝুঁকিপূর্ণ, বিশেষ করে যখন একটি পরিবর্তনশীল সম্পত্তি একটি যুক্তি হিসাবে পাস করা হয়। জীবাণুমুক্ত নয়।
CVE-2021-29469 Node-redis হল একটি Node.js Redis ক্লায়েন্ট। সংস্করণ 3.1.1 এর আগে, যখন একটি ক্লায়েন্ট মনিটরিং মোডে থাকে, তখন regex শুরু করা মনিটর বার্তা সনাক্ত করতে ব্যবহৃত কিছু স্ট্রিংগুলিতে সূচকীয় ব্যাকট্র্যাকিং হতে পারে। এই সমস্যাটি পরিষেবা অস্বীকার করতে পারে। সমস্যাটি 3.1.1 সংস্করণে প্যাচ করা হয়েছে।
CVE-2020-8174 Node.js সংস্করণ 12.22 ব্যবহার করার জন্য ডকার ইমেজ আপডেট করা হয়েছে

3.2.1

শুক্রবার, 5 মার্চ, 2021-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.2.1-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
180362102 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে JWK কীগুলির শূন্য মান থাকার কারণে অ্যাপ্লিকেশনগুলি ব্যর্থ হয়েছে৷

jwkPublicKeys এ একটি নাল মান পাস করা এড়াতে নাল কন্ডিশন এখন পরিচালনা করা হয়।

দ্রষ্টব্য: এই সংশোধনের জন্য আপনাকে edgemicro-auth প্রক্সি আপগ্রেড করতে হবে।

179971737 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে লক্ষ্য 4XX / 5XX স্থিতি প্রতিক্রিয়াগুলি edgemicro_* প্রক্সিগুলির জন্য প্রক্সি ত্রুটি হিসাবে লগ করা হয়েছিল৷

এজ মাইক্রোগেটওয়ে লেনদেনের জন্য, এপিজি এজ ত্রুটি কোড বিশ্লেষণ ড্যাশবোর্ডে ভুল লক্ষ্য ত্রুটির সংখ্যা দেখানো হয়েছে। লক্ষ্য ত্রুটির জন্য ত্রুটি কোড প্রক্সি ত্রুটি হিসাবে গণনা করা হচ্ছে. এই সমস্যাটি ঠিক করা হয়েছে এবং সঠিক লক্ষ্য ত্রুটির সংখ্যা এখন দেখানো হয়েছে।

179674670 বৈশিষ্ট্য একটি নতুন বৈশিষ্ট্য যোগ করা হয়েছে যা আপনাকে পণ্যের স্ট্যাটাস কোডের উপর ভিত্তি করে JWT-এ রাখা API পণ্যগুলির তালিকা ফিল্টার করতে দেয়।

API পণ্যগুলির তিনটি স্ট্যাটাস কোড রয়েছে - মুলতুবি, অনুমোদিত এবং প্রত্যাহার। edgemicro-auth প্রক্সিতে সেট JWT ভেরিয়েবল নীতিতে allowProductStatus নামে একটি নতুন সম্পত্তি যোগ করা হয়েছে। JWT-তে তালিকাভুক্ত API পণ্যগুলি ফিল্টার করতে এই সম্পত্তিটি ব্যবহার করতে:

  1. Apigee প্রক্সি এডিটরে edgemicro-auth প্রক্সি খুলুন।
  2. SetJWTVvariables নীতির XML-এ allowProductStatus প্রপার্টি যোগ করুন এবং ফিল্টার করার জন্য স্ট্যাটাস কোডগুলির একটি কমা-বিভক্ত তালিকা নির্দিষ্ট করুন। উদাহরণস্বরূপ, মুলতুবি এবং প্রত্যাহার স্থিতি ফিল্টার করতে:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    আপনি যদি শুধুমাত্র অনুমোদিত পণ্য তালিকাভুক্ত করতে চান, তাহলে নিম্নরূপ সম্পত্তি সেট করুন:

    <Property name="allowProductStatus">Approved</Property>
  3. প্রক্সি সংরক্ষণ করুন.

    যদি Property ট্যাগ উপস্থিত না থাকে, তাহলে সমস্ত স্ট্যাটাস কোড সহ পণ্যগুলি JWT-তে তালিকাভুক্ত করা হবে।

    এই নতুন সম্পত্তি ব্যবহার করতে, আপনাকে অবশ্যই edgemicro-auth প্রক্সি আপগ্রেড করতে হবে।

178423436 বাগ CLI বা পরিবেশ ভেরিয়েবলের মাধ্যমে পাস করা মূল এবং গোপন মানগুলি প্রক্রিয়া এক্সপ্লোরার কমান্ড লাইন আর্গুমেন্টে দৃশ্যমান।

একটি সমস্যা রিপোর্ট করা হয়েছে যেখানে এজ মাইক্রোগেটওয়ে কী এবং গোপন মানগুলি যা কমান্ড লাইন আর্গুমেন্ট থেকে পাস করা হয়েছে বা এনভায়রনমেন্ট ভেরিয়েবলের মাধ্যমে সেট করা হয়েছে মাইক্রোগেটওয়ে শুরু করার পরে নোড ওয়ার্কার/চাইল্ড প্রসেসের আর্গুমেন্টে প্রদর্শিত হয়েছে।

পরিবেশ পরিবর্তনশীল দৃশ্যের জন্য এই সমস্যাটি ঠিক করতে, প্রসেস এক্সপ্লোরার কমান্ড লাইন আর্গুমেন্টে মানগুলি আর দৃশ্যমান নয়।

মাইক্রোগেটওয়ে শুরু করার সময় কমান্ড লাইনে কী এবং গোপন মানগুলি পাস করা হলে, সেট করা থাকলে সেটিংস যেকোনো পরিবেশ পরিবর্তনশীল মানকে ছাড়িয়ে যায়। এই ক্ষেত্রে, প্রসেস এক্সপ্লোরার কমান্ড লাইন আর্গুমেন্টে মানগুলি এখনও দৃশ্যমান।

178341593 বাগ apikeys প্লাগইনের জন্য একটি ডকুমেন্টেশন ত্রুটি সংশোধন করা হয়েছে৷

apikeys প্লাগইনের জন্য README ফাইলটি ভুলভাবে একটি gracePeriod সম্পত্তি অন্তর্ভুক্ত করেছে৷ আমরা এই সম্পত্তি এবং এর বিবরণ README থেকে সরিয়ে দিয়েছি।

gracePeriod বৈশিষ্ট্য oauth প্লাগইনে প্রয়োগ করা হয়। গ্রেস পিরিয়ড ফিচার ব্যবহার করতে, আপনাকে অবশ্যই oauth প্লাগইন ব্যবহার করতে হবে।

179366445 বাগ একটি সমস্যা সমাধান করা হয়েছিল যেখানে লক্ষ্যমাত্রার সমস্ত GET অনুরোধের জন্য পেলোড বাদ দেওয়া হয়েছিল।

আপনি একটি নতুন কনফিগারেশন প্যারামিটার, edgemicro: enable_GET_req_body দিয়ে পছন্দসই আচরণ নিয়ন্ত্রণ করতে পারেন। true সেট করা হলে, অনুরোধ শিরোনাম transfer-encoding: chunked সমস্ত GET অনুরোধে যোগ করা হয় এবং একটি GET পেলোড, যদি উপস্থিত থাকে, লক্ষ্যে পাঠানো হয়। যদি false (ডিফল্ট), অনুরোধটি লক্ষ্যে পাঠানোর আগে পেলোডটি নিঃশব্দে সরানো হয়।

উদাহরণ স্বরূপ:

edgemicro:
 enable_GET_req_body: true

RFC 7231, বিভাগ 4.3.1: GET অনুসারে, একটি GET অনুরোধ পেলোডের কোনো সংজ্ঞায়িত শব্দার্থ নেই, তাই এটি লক্ষ্যে পাঠানো যেতে পারে।

3.2.0

বৃহস্পতিবার, 21 জানুয়ারী, 2021, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.2.0-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
152640618 বাগ টোকেন বৈধ হলে অনুরোধের বস্তুতে client_id ধারণ করতে x-api-key শিরোনাম সেট করতে extauth প্লাগইন সক্রিয় করা হয়েছে। x-api-key পরবর্তী প্লাগইনগুলিতে উপলব্ধ।
168836123, 172295489, 176462355, 176462872 বৈশিষ্ট্য Node.js 14 এর জন্য সমর্থন যোগ করা হয়েছে।
172376835 বাগ edgemicro-auth প্রক্সিতে /token এন্ডপয়েন্টের জন্য সঠিক সময় একক ব্যবহার করুন।

একটি সমস্যা সমাধান করা হয়েছে যেখানে edgemicro-auth প্রক্সিতে /token এন্ডপয়েন্ট মিলিসেকেন্ডে expires_in ফিরে এসেছে; যাইহোক, OAuth স্পেসিফিকেশন অনুযায়ী, এটি refresh_token_expires_in এর সময় ইউনিটের সাথে সামঞ্জস্যপূর্ণ হওয়া উচিত, যা সেকেন্ড।

ফিক্সটি মেয়াদোত্তীর্ণ সময়ের দৈর্ঘ্য পরিবর্তন করে না তবে শুধুমাত্র সময় ইউনিট। এটি শুধুমাত্র এক্সেস টোকেন রেসপন্স পেলোডে expires_in ক্ষেত্রে প্রযোজ্য। একই প্রতিক্রিয়া পেলোডে JWT টোকেনে দুটি ক্ষেত্র থাকবে, iat এবং exp , এবং সেগুলি সঠিকভাবে তৈরি করা হয়েছে, এবং সর্বদা seconds টাইম ইউনিটের সাথে রয়েছে।

যদি ক্লায়েন্টরা টোকেনের মেয়াদ শেষ হওয়ার আগে টোকেন রিফ্রেশ করতে মিলিসেকেন্ডে expires_in মানের উপর নির্ভর করে থাকে, তাহলে ক্লায়েন্টদের পরিবর্তন না করে এই ফিক্সটি প্রয়োগ করা অনেক বেশি ঘন ঘন এবং অপ্রয়োজনীয় রিফ্রেশের কারণ হবে। এই ক্লায়েন্টদের মূল আচরণ বজায় রাখার জন্য সময় ইউনিট পরিবর্তনের জন্য অ্যাকাউন্টে পরিবর্তন করতে হবে।

যদি ক্লায়েন্টরা সর্বদা JWT টোকেনের মান ব্যবহার করে টোকেন রিফ্রেশ সময়কাল মূল্যায়ন করতে, তাহলে ক্লায়েন্টদের পরিবর্তন করার দরকার নেই।

173064680 বাগ একটি সমস্যা স্থির করা হয়েছিল যেখানে মাইক্রোগেটওয়ে সমস্ত ডেটা অংশগুলি প্রক্রিয়া করার আগে লক্ষ্য অনুরোধটি শেষ করেছিল।

এটি একটি অন্তর্বর্তী সমস্যা যা উচ্চ পেলোড আকারের অনুরোধে পরিলক্ষিত হয় এবং সমস্যাটি 3.1.7 রিলিজে চালু করা হয়েছিল।

174640712 বাগ প্লাগইনগুলিতে সঠিক ডেটা হ্যান্ডলিং যুক্ত করুন।

সঠিক ডেটা হ্যান্ডলিং নিম্নলিখিত প্লাগইনগুলিতে যোগ করা হয়েছে: json2xml , accumulate-request , accumulate-response , এবং header-uppercase . প্লাগইনের বিশদ বিবরণের জন্য, মাইক্রোগেটওয়ে-প্লাগইনগুলি দেখুন।

সংস্করণ 3.1.x

বাগ সংশোধন এবং উন্নতি v.3.1.x

3.1.8

সোমবার, 16 নভেম্বর, 2020-এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.1.8-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
169201295 বাগ এনভায়রনমেন্ট ভেরিয়েবল ট্যাগে নিউমেরিক এবং বুলিয়ান মান ভুলভাবে পার্স করা হয়েছে।

এনভায়রনমেন্ট ভেরিয়েবল রিপ্লেসমেন্ট হ্যান্ডলিং সমস্ত মানকে স্ট্রিং হিসাবে পার্স করেছে, যার ফলে বুলিয়ান বা সাংখ্যিক মানের জন্য পার্সিং ত্রুটি হয়েছে। উদাহরণস্বরূপ edgemicro.port একটি সংখ্যাসূচক মান প্রত্যাশা করে এবং প্রয়োজন। বুলিয়ান এবং সংখ্যাসূচক মান সমর্থন করার জন্য সংশোধন করা হয়েছিল। কনফিগারেশনের বিশদ বিবরণের জন্য পরিবেশ পরিবর্তনশীল মান সহ কনফিগারেশন বৈশিষ্ট্য সেট করা দেখুন।

169202749 বাগ কিছু ক্ষেত্রে পরিবেশ পরিবর্তনশীল প্রতিস্থাপন কাজ করছিল না।

এনভায়রনমেন্ট ভেরিয়েবল রিপ্লেসমেন্ট হ্যান্ডলিং কিছু কনফিগারেশন অ্যাট্রিবিউটের জন্য কাজ করছিল না। সীমাবদ্ধতা সম্পর্কে তথ্যের জন্য পরিবেশ পরিবর্তনশীল মান সহ কনফিগারেশন বৈশিষ্ট্য সেট করা দেখুন।

168732942 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে OAuth স্কোপগুলি প্রত্যাশিত হিসাবে API প্রক্সি অ্যাক্সেস সীমাবদ্ধ করছে না।

এজমাইক্রো-অথ প্রক্সিতে /token প্রবাহ দুটি ভিন্ন পরিস্থিতির ফলে এজ-এ সংজ্ঞায়িত সঠিক পণ্যের স্কোপ ছাড়াই জেডব্লিউটি তৈরি করেছে: 1) /token প্রবাহে অনুরোধ পেলোড একটি স্কোপ প্যারামিটার পাস করেনি, বা 2) একটি অবৈধ স্কোপ /token প্রবাহে অনুরোধ পেলোডে পাস করা হয়েছিল। Apigee Edge এ API পণ্যগুলিতে সংজ্ঞায়িত সমস্ত স্কোপ ফেরত দেওয়ার জন্য একটি সংশোধন করা হয়েছিল।

170609716 বাগ একটি সমস্যা সমাধান করা হয়েছে যেখানে edgemicro-auth প্রক্সিতে /refresh প্রবাহ কোন apiProductList ছাড়া একটি JWT তৈরি করেছে।

170708611 বাগ API পণ্য স্কোপ কাস্টম প্লাগইন উপলব্ধ নয়.

API পণ্য স্কোপগুলি কাস্টম প্লাগইনগুলিতে উপলব্ধ করা হয়নি বা ক্যাশে কনফিগার ফাইলে লেখা হয়নি। প্লাগইন init() ফাংশন সম্পর্কে দেখুন কিভাবে সুযোগের বিবরণ প্লাগইনগুলিতে অ্যাক্সেসযোগ্য করা হয়।

169810710 বৈশিষ্ট্য ক্যাশে কনফিগারেশন ফাইলে কী এবং গোপন সংরক্ষিত।

এজ মাইক্রোগেটওয়ে কী এবং সিক্রেট প্রতিটি রিলোড/স্টার্টে ক্যাশে কনফিগারেশন yaml ফাইলে সংরক্ষণ করা হচ্ছে। 3.1.8 এ, কী এবং গোপনীয়তা আর ক্যাশে কনফিগার ফাইলে সংরক্ষিত হয় না। যদি ক্যাশে কনফিগারেশন ফাইলে কী এবং গোপনীয়তা পূর্বে লেখা থাকে তবে সেগুলি সরানো হবে।

170708621 বৈশিষ্ট্য বিশ্লেষণ প্লাগইন নিষ্ক্রিয় করা যাবে না.

পূর্ববর্তী মাইক্রোগেটওয়ে সংস্করণগুলিতে, বিশ্লেষণ প্লাগইনটি ডিফল্টরূপে সক্রিয় ছিল এবং এটি নিষ্ক্রিয় করার কোন উপায় ছিল না। সংস্করণ 3.1.8-এ, একটি নতুন কনফিগারেশন প্যারামিটার, enableAnalytics , অ্যানালিটিক্স প্লাগইন সক্রিয় বা নিষ্ক্রিয় করার জন্য চালু করা হয়েছিল। বিস্তারিত জানার জন্য কনফিগারেশন রেফারেন্স দেখুন।

159571119 বাগ প্রতিক্রিয়া/সকেট টাইমআউটের জন্য কাস্টম প্লাগইনগুলিতে onerror_request হুকে নাল ত্রুটি পাওয়া।

onerror_request ইভেন্টগুলির জন্য সঠিক HTTP স্ট্যাটাস কোড এবং ত্রুটি বার্তা এবং onerror_response ইভেন্টগুলির জন্য সঠিক ত্রুটি বার্তা পূরণ করার জন্য সংশোধন করা হয়েছে।

3.1.7

বৃহস্পতিবার, 24 সেপ্টেম্বর, 2020 এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণীটি এজ মাইক্রোগেটওয়ে 3.1.7 এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
131708105 বাগ analytics প্লাগইন axpublisher কল থেকে শূন্য প্রতিক্রিয়াকে ভুলভাবে পরিচালনা করেছে এবং শ্রমিকদের প্রস্থান করতে বাধ্য করেছে।

133162200 বাগ অননুমোদিত পণ্য সংস্থান পথের কারণে 403টি স্থিতি প্রতিক্রিয়া বা মেয়াদ উত্তীর্ণ বা অবৈধ টোকেনের কারণে 401টি প্রতিক্রিয়া সহ বিকাশকারী অ্যাপের তথ্য বিশ্লেষণে জমা হয়নি৷

132194290 বাগ Apigee Edge কিছু বিশ্লেষণ রেকর্ড প্রত্যাখ্যান করলে অ্যানালিটিক্স রেকর্ড বাতিল করা হয়।

158618994 বাগ অত্যধিক Redis ক্লায়েন্ট সংযোগ.

161404373 বাগ একটি 404 স্থিতি প্রতিক্রিয়া ইভেন্টে, সম্পূর্ণ প্রক্সি URI প্রতিক্রিয়া বার্তায় অন্তর্ভুক্ত করা হয়েছিল।
166356972 বাগ

Node.js সংস্করণ 12.13.x বা উচ্চতর সহ এজ মাইক্রোগেটওয়ে চালানোর ফলে অনুরোধ পেলোড রূপান্তরিত প্লাগইনগুলি চালানোর সময় নিম্নলিখিত ত্রুটি দেখা দেয়:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 বাগ redisBasedConfigCache:true কাজ করছিল না।

149256174 বাগ নেটওয়ার্ক ব্যর্থতার জন্য OAuth প্লাগইন ত্রুটিগুলি লগ করা হয়নি৷

166517190 বাগ jwk_public_keys ডেটা সিঙ্ক্রোনাইজার দ্বারা সংরক্ষিত এবং সংগ্রহ করা হয়নি এবং রেডিসে সংরক্ষিত ছিল।

141659881 বাগ ভুল লক্ষ্য শংসাপত্রের ত্রুটি হ্যান্ডলিং বিভ্রান্তিকর ত্রুটি প্রতিক্রিয়া দেখিয়েছে৷

142808699 বাগ অ্যাক্সেস কন্ট্রোল প্লাগইন 'অনুমতি দিন' এবং 'অস্বীকার করুন' বিভাগগুলি সঠিকভাবে পরিচালনা করছিল না।

মাইক্রোগেটওয়ে এখন অস্বীকার বিভাগটিকে সঠিকভাবে প্রক্রিয়া করে এবং 'অনুমতি দিন' এবং 'অস্বীকার করুন' বিভাগের ক্রমকে সম্মান করে। Apigee Edge AccessControl নীতির সাথে সমতা প্রদান করতে মাইক্রোগেটওয়ে কনফিগারেশন ফাইলে একটি নতুন noRuleMatchAction প্রপার্টি যোগ করা হয়েছে। এছাড়াও GitHub-এ অ্যাক্সেস কন্ট্রোল প্লাগইন README দেখুন।

3.1.6

বৃহস্পতিবার, 20 আগস্ট, 2020 এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.1.6-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
163711992 বৈশিষ্ট্য rotatekey কমান্ডের জন্য কাস্টম কী এবং সার্টিফিকেট ফাইল অবস্থান বিকল্প।

এই নতুন কমান্ড বিকল্পগুলির বিশদ বিবরণের জন্য, ঘোরান কীগুলি দেখুন।

154838259 বাগ একাধিক ডেটা সেন্টারে মাল্টি-ইনস্ট্যান্সের জন্য কী রোটেশন ঠিক করুন

এই নতুন কমান্ড বিকল্পগুলির বিশদ বিবরণের জন্য, ঘোরান কীগুলি দেখুন।

145525133 আলফা বৈশিষ্ট্য নতুন প্লাগইন মেট্রিক্স

বিস্তারিত জানার জন্য GitHub-এ নতুন প্লাগইন মেট্রিক্স README দেখুন।

159396879 বাগ অব্যবহৃত প্যাকেজ হেল্পার সরান
161092943 বাগ বেস পাথ বৈধতা ভুল ছিল

সংস্করণ 3.1.6-এর আগে, প্রক্সি বেসপাথ ভুলভাবে মিলিত হয়েছিল যখন বেসপাথ / দিয়ে শেষ হয়নি।

নিম্নলিখিতটি পূর্ববর্তী আচরণকে আরও ব্যাখ্যা করে (যা 3.1.6 এ স্থির করা হয়েছে):

ধরুন একটি প্রক্সি বেসপাথের সাথে কনফিগার করা হয়েছে: /hello/v1 এবং https://mocktarget.apigee.net এর একটি লক্ষ্য পথ। এখন, অনুমান করুন প্রক্সি নিম্নলিখিত অনুরোধগুলি গ্রহণ করে:

পথ অনুরোধ সমাধানের পথ ফলাফল
/hello/v1/json https://mocktarget.apigee.net/json সমাধান করা পথটি সঠিক কারণ /hello/v1 এর বেসপাথ সঠিকভাবে মিলেছে।
পথ অনুরোধ সমাধানের পথ ফলাফল
/hello/v1json https://mocktarget.apigee.netjson সমাধান করা পথটি ভুল কারণ /hello/v1 হল /hello/v1json এর একটি সাবস্ট্রিং। কারণ /hello/v1json একটি বৈধ পথ নয়, এজ মাইক্রোগেটওয়ের উচিত ছিল একটি 404 নিক্ষেপ করা। সংস্করণ 3.1.6 এবং পরবর্তীতে, এই ক্ষেত্রে একটি 404 ত্রুটি নিক্ষেপ করা হয়েছে।
160431789 বাগ কাস্টম প্লাগইন - init-এ পাস করা কনফিগার বস্তু জনবহুল নয়

এজ মাইক্রোগেটওয়ে কনফিগারেশন ফাইলের সাথে মার্জ করার পরে সমস্ত কাস্টম প্লাগইনগুলির জন্য কনফিগারেশন অবজেক্টে Apigee এজ কনফিগারেশন উপলব্ধ করা হয়েছে।কনফিগারেশন দেখুন।

162758808 বাগ Redis ব্যাকিং স্টোরের জন্য নতুন কোটা কনফিগারেশন

আপনি কোটার জন্য একটি Redis ব্যাকিং স্টোর নির্দিষ্ট করতে নিম্নলিখিত কনফিগারেশন ব্যবহার করতে পারেন। বিস্তারিত জানার জন্য, কোটার জন্য একটি Redis ব্যাকিং স্টোর ব্যবহার করা দেখুন।

3.1.5

শুক্রবার, 26 জুন, 2020 এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.1.5-এর সাথে যুক্ত পৃথক উপাদান প্রকল্পগুলির সংস্করণ নম্বর তালিকাভুক্ত করে। মনে রাখবেন যেহেতু প্রতিটি উপাদান একটি পৃথক প্রকল্প, রিলিজ সংখ্যাগুলি প্রধান পণ্য সংস্করণের সাথে নাও মিলতে পারে:

মাইক্রোগেটওয়ে মূল কনফিগারেশন প্লাগইন edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

বাগ সংশোধন এবং উন্নতি:

ইস্যু আইডি টাইপ বর্ণনা
159210507 বৈশিষ্ট্য প্লাগইন প্রক্রিয়াকরণ বাদ দিতে কনফিগারেশন

নির্দিষ্ট URL-এর জন্য প্লাগইনগুলির প্রক্রিয়াকরণ এড়িয়ে যাওয়ার জন্য একটি নতুন কনফিগারেশন বৈশিষ্ট্য যোগ করা হয়েছে। বিস্তারিত জানার জন্য, প্লাগইনগুলির জন্য ইউআরএল বাদ দেওয়া কনফিগার করা দেখুন।

156986819, 158529319 বাগ json2xml প্লাগইনের সমস্যাগুলো ঠিক করা হয়েছে

সমস্যাগুলি ঠিক করা হয়েছিল যেখানে প্লাগইনটি ডুপ্লিকেট বিষয়বস্তু-প্রকার শিরোনাম তৈরি করে এবং যেখানে কিছু ক্ষেত্রে প্রত্যাশিতভাবে হেডারগুলি লক্ষ্যে পাঠানো হয়নি৷

156560067, 159688634 বৈশিষ্ট্য

কনফিগারেশনে পরিবেশ পরিবর্তনশীল মান ব্যবহার করুন

একটি বৈশিষ্ট্য যোগ করা হয়েছে যা আপনাকে কনফিগারেশন ফাইলে ট্যাগ ব্যবহার করে পরিবেশের ভেরিয়েবল নির্দিষ্ট করতে দেয়। নির্দিষ্ট এনভায়রনমেন্ট ভেরিয়েবল ট্যাগগুলি প্রকৃত পরিবেশ পরিবর্তনশীল মান দ্বারা প্রতিস্থাপিত হয়। প্রতিস্থাপনগুলি শুধুমাত্র মেমরিতে সংরক্ষণ করা হয় এবং মূল কনফিগারেশন বা ক্যাশে ফাইলগুলিতে সংরক্ষণ করা হয় না। বিশদ বিবরণের জন্য, পরিবেশ পরিবর্তনশীল মানগুলির সাথে কনফিগারেশন বৈশিষ্ট্যগুলি সেট করা দেখুন।

155077210 বাগ একটি লগ বিন্যাস সমস্যা সংশোধন করা হয়েছে.

একটি সমস্যা স্থির করা হয়েছিল যেখানে লক্ষ্য হোস্ট লগগুলিতে উপস্থিত ছিল যার সাথে বহিরাগত কোলন যুক্ত ছিল।

153673257 বাগ

(শুধুমাত্র ব্যক্তিগত ক্লাউডের জন্য প্রান্ত) মাইক্রোগেটওয়ে-সচেতন পণ্যগুলি টানা হয়নি৷

একটি সমস্যা স্থির করা হয়েছিল যেখানে মাইক্রোগেটওয়ে-সচেতন পণ্যগুলি টানা হচ্ছে না। এই সমস্যাটি শুধুমাত্র ব্যক্তিগত ক্লাউড ইনস্টলেশনের জন্য এজে বিদ্যমান।

154956890, 155008028, 155829434 বৈশিষ্ট্য কাস্টম বৈশিষ্ট্য দ্বারা ডাউনলোড করা পণ্য ফিল্টারিং সমর্থন

বিস্তারিত জানার জন্য, কাস্টম বৈশিষ্ট্য দ্বারা পণ্য ফিল্টারিং দেখুন

153949764 বাগ লগ গন্তব্য ফাইল পূর্ণ হলে এজ মাইক্রোগেটওয়ে প্রক্রিয়া ক্র্যাশ হলে একটি সমস্যা সমাধান করা হয়েছিল

ত্রুটি ফাঁদ এবং কনসোলে একটি বার্তা প্রিন্ট করতে ব্যতিক্রম হ্যান্ডলিং উন্নত করা হয়েছে।

155499600 বাগ কী ঘূর্ণন এবং KVM আপগ্রেড সংক্রান্ত সমস্যাগুলি সংশোধন করা হয়েছে৷

এছাড়াও ঘোরানো JWT কীগুলি দেখুন।

3.1.4

শুক্রবার, 23 এপ্রিল, 2020 এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত ফিক্সটি প্রকাশ করেছি।

ত্রুটি সমাধান:

সংস্করণ 3.1.3-এ একটি নির্ভরতা সমস্যা সংশোধন করা হয়েছে। সংস্করণ 3.1.3 npm সংগ্রহস্থলে অপ্রচলিত হিসাবে চিহ্নিত করা হয়েছে। অন্যথায়, সংস্করণ 3.1.3 রিলিজ নোটে বর্ণিত সমস্ত বাগ সংশোধন এবং উন্নতি এই রিলিজে প্রযোজ্য।

3.1.3

বুধবার, 15 এপ্রিল, 2020 এ, আমরা এজ মাইক্রোগেটওয়েতে নিম্নলিখিত সংশোধন এবং বর্ধিতকরণগুলি প্রকাশ করেছি।

উপাদান সংস্করণ:

নিম্নলিখিত সারণী এজ মাইক্রোগেটওয়ে 3.1.3 এর সাথে যুক্ত পৃথক কম্পোনেন্ট প্রকল্পের সংস্করণ নম্বর তালিকাভুক্ত করে। Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

Bug fixes and enhancements:

  • 153509313 - An issue was fixed where the Node.js debug module results in memory leaks. The issue exists in version v3.1.0, v3.1.1, and 3.1.2.
  • 153509313 - An issue was fixed where the same message ID for two different transactions was printed in the logging output.
  • 151673570 - An issue was fixed where Edge Microgateway was not updated to use new Apigee KVM APIs. Edge Microgateway now uses the new commands for adding and updating the KVM values.
  • 152822846 - In previous releases, Edge Microgateway was updated so that its processing of resource path mapping matches that of Apigee Edge. In this release, an issue was fixed where the pattern / literal_string /* was not handled correctly. For example, /*/2/* . See also Configuring the behavior of a resource path of '/', '/*', and '/**' .
  • 152005003 - Changes were made to enable organization and environment scoped identifiers for quotas.
  • 152005003 - Changes were made to enable organization and environment scoped identifiers for quotas. The combination of 'org + env + appName + productName' is used as the quota identifier.

3.1.2

On Monday, March 16, 2020, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.1.3. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

Bug fixes and enhancements:

  • 151285018 - A feature enhancement was made to add HTTP proxy support for traffic between Edge Microgateway and backend targets. In addition, issues were fixed for existing HTTP proxy support between Edge Microgateway and Apigee Edge. For details, see:
  • 149101890 - The log notification code for cases where the target server or load balancer closes its connection was changed from ERROR to INFO.
  • 150746985 - An issue was fixed where the edgemicro verify command did not work properly if either redisBasedConfigCache: true or quotaUri: https://%s-%s.apigee.net/edgemicro-auth were present in the config file.
  • 151284716 - An enhancement was made to close server connections faster when workers are restarted during a reload.
  • 151588764 - Update Node.js version in the Docker image used to run Edge Microgateway in a Docker container to 12, because Node.js v8 is deprecated.
  • 151306049 - A documentation update was made to list the Apigee Edge management APIs that are used by Edge Microgateway CLI commands. See What management APIs does Edge Microgateway use? .

3.1.1

On Thursday, February 20, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.1.1. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

Bug fixes and enhancements:

  • 146069701 - An issue was fixed where the microgateway-core module did not respect HTTP_PROXY and HTTPS_PROXY environment variables. With this change, proxy settings in the YAML configuration file, if specified, are now ignored; only the environment variables are used to specify the proxy.

    If you want to specify proxy configuration in the configuration file, you must also specify an HTTP_PROXY variable that mentions the same proxy URL as the one specified in the config file. For example, if you specify the following configuration:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    You must also specify this environment variable:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - A new configuration parameter, edgemicro.headers_timeout , was added. This attribute limits the amount of time (in milliseconds) the HTTP parser will wait to receive the complete HTTP headers. For example:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    Internally, the parameter sets the Node.js Server.headersTimeout attribute on requests. (Default: 5 seconds more than the time set with edgemicro.keep_alive_timeout . This default setting prevents load balancers or proxies from erroneously dropping the connection.)

  • 149278885 - A new feature was added that allows you to set the target API timeout at the API proxy level instead of using one global timeout setting.

    If you set the TargetEndpoint property io.timeout.millis in the API proxy, Edge Microgateway will be able to retrieve that property and apply target endpoint-specific timeouts. If this parameter is not applied, Edge Microgateway uses the global timeout specified with edgemicro.request_timeout .

3.1.0

On Tuesday, January 21, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.1.0. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

Bug fixes and enhancements:

  • 144187500 - A new WARN level event will be logged when the quotas.failOpen flag is triggered. This flag is triggered if a quota-processing error occurs or if the "quota apply" request to Edge fails to update remote quota counters. In this case, the quota will be processed based on local counts only until the next successful remote quota sync happens. Previously, this event was only logged when the log level was set to DEBUG.

    উদাহরণ স্বরূপ:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - An issue was fixed where in-flight or new transactions were impacted whenever Edge Microgateway detected a change to an API proxy. Now, when a change is made to a proxy, Edge Microgateway refreshes the cache and worker nodes restart. With this change, in-flight transactions and new API calls being sent to the microgateway are not impacted.
  • 146378327 - The log level of sourceRequest , targetRequest , and targetResponse have been changed to the INFO level.
  • 146019878 - A discrepancy between the latency that was calculated for "API Proxy Performance" in Edge analytics and Edge Microgateway sourceResponse/targetResponse log events has been fixed. Now, the latency in Edge analytics and Microgateway log events is aligned.
  • Pattern matching logic related changes:
    • 147027862 - The oauth plugin was updated to support the following resource path matching patterns as specified in API Products:
      • /{literal}**
      • /{literal}*
      • Any combination of above two patterns

      With this change, Edge Microgateway plugin now follows the same pattern matching as Apigee Edge, as explained in Configuring the behavior of a resource path of '/', '/*', and '/**' .

    • 145644205 - Update pattern matching logic of apiKeys plugin to match oauth plugin.
  • 143488312 - A problem was fixed where leading or trailing spaces in the client ID parameter caused the creation of the JWT product list to be empty for OAuth token and API key requests.
  • 145640807 and 147579179 - A new feature has been added that allows a special Edge Microgateway instance called "the synchronizer" to retrieve configuration data from Apigee Edge and write it to a local Redis database. Other microgateway instances can then be configured to read their configuration data from the database. This feature adds a level of resilience to Edge Microgateway. It allows microgateway instances to start up and function without needing to communicate with Apigee Edge. For details, see Using the synchronizer .

    The syncrhonizer feature is currently supported to work with Redis 5.0.x.

Version 3.0.x

Bug fixes and enhancements v.3.0.x

3.0.10

On Friday, November 8, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.0.10. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

Bug fixes and enhancements:

  • 142677575 - A feature update was made so that the pattern matching for resource paths used in API products for Edge Microgateway now aligns with the resource path pattern matching used by Apigee Edge, as described in Configuring the behavior of a resource path of '/', '/*', and '/**' .

    Note: If you use a compound resource pattern like /*/2/** , you must ensure that the edgemicro_auth proxy is added to a standalone API product. Then, you must include that product in the proxy's Developer App, as illustrated in the following screenshot:

    alt_text

    Note: The features.isSingleForwardSlashBlockingEnabled configuration property, as described in Configuring the behavior of a resource path of '/', '/*', and '/**' , is not supported for Edge Microgateway.

  • 143740696 - The quotas configuration structure has changed (see also the release notes for version 3.0.9). The quotas property is used to configure the quota plugin. The change in structure was made to improve the clarity of the configuration elements. To configure the quota plugin, use the following YAML configuration. Note that the configuration property is called quotas . For details about the individual quotas configuration properties, see Configuration options for quota .

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - A new feature was added that allows you to use Redis as the quota backing store. If useRedis is true then the volos-quota-redis module used. When true, the quota is restricted to only those Edge Microgateway instances that connect to Redis. If false, the volos-quota-apigee module is used as the backing store, and the quota counter is global. For details, see Configuration options for quota . For example:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - The default expiration time for tokens generated by the edgemicro-auth proxy has been changed from 108000 milliseconds (1.8 minutes) to 1800 seconds (30 minutes).
  • 143551282 - To support SAML enabled orgs, the edgemicro genkeys command has been updated to include a ‑‑token parameter. This parameter lets you use an OAuth token for authentication instead of username/password. For details, see Generating keys .

3.0.9

On Friday, October 11, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.0.9. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

Bug fixes and enhancements:

  • 141989374 - A new "fail open" feature was added for the quota plugin. When this feature is enabled, if a quota-processing error occurs or if the "quota apply" request to Edge fails to update remote quota counters, the quota will be processed based on local counts only until the next successful remote quota sync happens. In both of these cases, a quota-failed-open flag is set in the request object.

    To enable the quota "fail open" feature, set the following configuration:

    quotas :
     failOpen : true

    Note: In addition, the name of the OAuth plugin's fail-open request object flag has been changed to oauth-failed-open .

  • 142093764 - A configuration change was made to the edgemicro-auth proxy to prevent quota overruns. The change is to set the quota type to calendar . To use this improvement, you must update your edgemicro-auth to version 3.0.7 or higher.
  • 142520568 - A new feature has been added to enable the logging of the MP (message processor) ID in quota responses. To use this feature, you must update your edgemicro-auth proxy to version 3.0.7 or higher and set the following configuration:
    quotas:
      useDebugMpId: true

    When useDebugMpId is set, quota responses from Edge will contain the MP id and will be logged by Edge Microgateway. উদাহরণ স্বরূপ:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

On Thursday, September 26, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.0.8. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

Bug fixes and enhancements:

  • 140025210 - A new "fail open" feature was added. This feature allows API processing to continue if an expired JWT token cannot be refreshed due to a connection error that prevents a successful API key verification call to the edgemicro-auth proxy.

    The feature allows you to set a grace period where the old token remains in cache and is re-used until the grace period expires. The feature allows Edge Microgateway to continue processing requests in case of a temporary connection failure. When connectivity resumes, and a successful Verify API Key call goes through, a new JWT is fetched and replaces the old JWT in the cache.

    To configure the new "fail open" feature, do the following:

    1. Set the following properties in the oauth stanza in the Edge Microgateway configuration file:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      উদাহরণ স্বরূপ:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      In this example, the old token will be used for 5 seconds if it cannot be refreshed due to a connectivity problem. After 5 seconds, an authentication error will be returned.

  • 141168968 - An update was made to include the correlation_id in all plugin log output. In addition, the log levels for some logs were changed to error as required.
  • 140193349 - A update was made to the edgemicro-auth proxy to require the Edge Microgateway key and secret to be verified on every Verify API Key request. Edge Microgateway has been updated to always send the key and secret on every Verify API Key request. This change prevents clients from obtaining a JWT with only an API key.
  • 140090250 - An update was made to add diagnostic logging for quota processing. With this change, it is now possible to correlate quoto log output with the rest of Edge Microgateway logs.

3.0.7

On Thursday, September 12, we released the following fixes and enhancements to Edge Microgateway.

Component versions:

The following table lists the version numbers for the individual component projects associated with Edge Microgateway 3.0.7. Note that because each component is a separate project, release numbers may not match up with the main product version:

microgateway core config plugins edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

Bug fixes and enhancements:

  • 140075602 - An update was made to the OAuth plugin to return a 5xx status code where appropriate. Previously, the plugin only returned 4xx status codes in all non-200 cases. Now, for any message response that is not a 200 status, the exact 4xx or 5xx code will be returned, depending on the error.

    This feature is disabled by default. To enable this feature, add the oauth.useUpstreamResponse: true property to your Edge Microgateway configuration. উদাহরণ স্বরূপ:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - In release 3.0.6, a new configuration property was added, quota.quotaUri . Set this config property if you want to manage quotas through the edgemicro-auth proxy that is deployed to your org. If this property is not set, the quota endpoint defaults to the internal Edge Microgateway endpoint. For example:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    In release 3.0.7, the edgemicro-auth was updated to accept this new configuration. To use the quotaUri property, you must upgrade to the latest edgemicro-auth proxy. For details, see Upgrading the edgemicro-auth proxy.

  • 140470888 - An Authorization header was added to quota calls to provide authentication. Also, the edgemicro-auth proxy was modified to remove "organization" from the quota identifier. Because the quota endpoint resides in the customer's organization, the quota identifier is no longer needed.
  • 140823165 - The following property name:
    edgemicro:
        keepAliveTimeout

    was documented incorrectly in release 3.0.6. The correct property name is:

    edgemicro:
        keep_alive_timeout
  • 139526406 - A bug was fixed where an incorrect quota count occurred if a developer app had multiple products. Quota is now correctly enforced for each product in an app that has multiple products. The combination of 'appName + productName' is used as the quota identifier.

3.0.6

On Thursday, August 29, we released the following fixes and enhancements to Edge Microgateway.

  • 138633700 - Added a new configuration property, keepAliveTimeout . This property enables you to set the Edge Microgateway timeout (in milliseconds). (Default: 5000 milliseconds)

    উদাহরণ স্বরূপ:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - Added a new configuration property, quotaUri . Set this config property if you want to manage quotas through the edgemicro-auth proxy that is deployed to your org. If this property is not set, the quota endpoint defaults to the internal Edge Microgateway endpoint. For example:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    To use this feature, you must first deploy the latest version of the edgemicro-auth proxy to your org. For details, see Upgrading the edgemicro-auth proxy .

  • 138722809 - Added a new configuration property, stack_trace . This property lets you to control whether or not stack traces appear in log files. For example:
    stack_trace: false

    If stack_trace is set to true , the stack trace will be printed in logs. If it is set to false , the stack trace will not be printed in logs.

3.0.5

On Thursday, August 15, we released the following fixes and enhancements to Edge Microgateway.

Bugs fixed
  • 139005279 - An issue was fixed where the edgemicro status command did not return the right number of worker processes.
  • 138437710 - An issue was fixed in the ExitCounter class that prevented the proper log from being written.
General log message improvements
  • 139064652 - Added the capability to add trace and debug logging levels for event and system logs. For now, only the capability to add these log levels was added. Currently, available log levels are info , warn , and error .
  • 139064616 - Log output has been standardized for all console log statements. Console logging statements now includes these attributes:
    • Timestamp
    • Component name
    • Process ID
    • Console log message
JWT key and secret log message improvements
  • 138413755 - Improve JWT key and secret-related log messages for these CLI commands: cert, verify, upgradekvm, token, genkeys, revokekeys, rotatekey, and configure.
Timeout and connection refused error message improvements
  • 138413577 - Add and improve error handling for backend service timeouts.
  • 138413303 - Add and improve error handling for response and socket timeouts.
  • 138414116 - Add and improve error handling for "connection refused" errors.

3.0.4

On Thursday, August 1, we released the following fixes and enhancements to Edge Microgateway.

  • 134445926 - Improvements to internal Edge Microgateway authentication.
  • 137582169 - Addressed an issue where unwanted processes started up. The extra processes caused plugins to reload and used excessive memory. Edge Microgateway now keeps the number of processes within the expected limit.
  • 137768774 - Log message improvements:
    • Cleaned up transaction (request) logs.
    • Added more log messages where needed.
    • Moved transaction (request) log messages from console output to relevant log file.
    • Updated console logs to use a centralized logging function.
  • 138321133, 138320563 - Foundational internal change to quota buffer to enable future quota enhancements.

3.0.3

On Tuesday, July 23, we released the following fixes and enhancements to Edge Microgateway.

  • Logging enhancements : Existing runtime logs use a new eventLog() function that captures and logs runtime data in a consistent format. Log info includes:
    • Timestamp (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • Log level (error, warn, or info).
    • Hostname - The requesting hostname from the request header.
    • Process ID - If you're running a cluster of Node.js processes, this is the ID of the process where the logging occurred.
    • Apigee organization name.
    • Environment name in the organization.
    • API proxy name.
    • Client IP address.
    • ClientId.
    • Correlation ID (not currently set).
    • Edge Microgateway component name.
    • Custom message - Some objects may print additional information that is passed to this error property.
    • Request method (if HTTP request).
    • Response status code (if HTTP request).
    • Error message.
    • Error code - If an object includes an error code, it is printed in this property.
    • Time taken.
    • Operating system end of line marker.

    Null property values result in empty brackets, [] .

    The following example shows the log format:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • Performance : API products were not being filtered based on environment. This issue has been fixed. (135038879)
  • Miscellaneous functional test integrations and code quality improvements.

3.0.2

On Wednesday, July 3, 2019, we released the following fixes and enhancements to Edge Microgateway.

Code quality - Code has been reviewed for quality and code changes have been made to meet quality standards requested by users. We addressed code quality errors and warnings derived from JSHint . Some actual code errors were identified and repaired as a result. All Apigee Edge Microgateway modules were put through this process. See the June 28 and July 2 commits for microgateway-config , microgateway-core , microgateway-plugins ,and microgateway . All modules with code quality changes have been tested with internal tools that verify the execution of Edge Microgateway for customer use cases.

3.0.1

On Friday, June 21, 2019, we released the following fixes and enhancements to Edge Microgateway.

  • 134834551 - Change the supported Node.js versions for Edge Microgateway
    (Node.js supported versions: 8 and 12; versions 7, 9, and 11 are experimental)
  • 134751883 - Edge Microgateway crashes when reloading under load
  • 134518428 - Products endpoint for Edge Microgateway returns 5XX if filter pattern is incorrect
  • 135113408 - Workers should restart if they terminate unexpectedly
  • 134945852 - tokenCacheSize is not used in oauth plug-in
  • 134947757 - set cacheTTL in oauth plug-in
  • 135445171 - gracePeriod calculation in OAuth is not correct
  • Use memored module provided with the Edge Microgateway installation
  • 135367906 - Security audit

Version 2.5.x

New features and enhancements v.2.5.x

(Fixed 2.5.38, 06/07/2019)

Improperly formatted JWTs can cause workers to crash when using token cache. Fixed in the Edge microgateway-plugins module. (b/134672029)

(Added 2.5.37) Add the CLI option edgemicro-cert -t .

The edgemicro cert -t option lets you specify an OAuth token to authenticate management APIs. See also Managing certificates .

(Added 2.5.35) Add support to debug Edge Microgateway using edgemicroctl .

You can use the mgdebug flag with edgemicroctl . See also Kubernetes integration tasks .

(Added 2.5.35) Enable a Windows build for edgemicroctl .

(Added 2.5.31) New edgemicro-auth/token API

A new edgemicro-auth/token API was added that allows you to pass the client/secret as a Base64 Encoded Basic Authorization header and the grant_type as a form parameter. See Obtaining bearer tokens directly .

(Fixed 2.5.31) Private configure does not respect token flag

An issue was fixed where configuring Edge Microgateway to use an OAuth2 access token on Edge for Private Cloud did not work properly (the token was not respected).

Docker: Support for using self-signed certificates

(Added 2.5.29) If you are using a Certificate Authority (CA) that's not trusted by default by Node.js, you can use the parameter NODE_EXTRA_CA_CERTS when you run a Docker container with Edge Microgateway. For details, see Using a CA that is not trusted by Node.js .

Docker: Support for TLS

(Added 2.5.29) Edge Microgateway running in a Docker container now supports TLS for incoming requests to the Edge Microgateway server (northbound requests) and for outgoing requests from Edge Microgateway to a target application (southbound requests).

The following examples explain in detail how to set up these TLS configurations:

In these examples, you will see how to use the container mount point /opt/apigee/.edgemicro to load the certificates, which are then referred to in the Edge Microgateway configuration file.

Docker: Support for request proxying

(Added 2.5.27) If you run Edge Microgateway in a Docker container, you can use these options to control proxy behavior when the microgateway is running behind a firewall:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

For details, see Run Edge Micro as a Docker container .

Docker: Updated plugin instructions

(Added 2.5.27) If you run Edge Microgateway in a Docker container, you now have two options for deploying plugins. One option, using a Docker mount point, is new. The other option existed previously, is basically unchanged; however, the Dockerfile has been updated. For details, refer to the following links:

New OAuth token support for KVM upgrade command

(Added 2.5.27) You can use an OAuth token with the upgradekvm command. For details, see Upgrading the KVM .

Segregating APIs in Edge Analytics

(Added 2.5.26) New analytics plugin flags allow you to segregate a specific API path so that it appears as a separate proxy in the Edge Analytics dashboards. For example, you can segregate health check APIs to avoid confusing them with actual API calls. For more information, see Excluding paths from analytics .

Configuring a local proxy

(Added 2.5.25) With a local proxy, you do not need to manually create a microgateway-aware proxy on Apigee Edge. Instead, the microgateway will use the local proxy's base path. For more information, see Using local proxy mode .

Using standalone mode

(Added 2.5.25) You can run Edge Microgateway disconnected completely from any Apigee Edge dependency. This scenario, called standalone mode, lets you run and test Edge Microgateway without an Internet connection., see Running Edge Microgateway in standalone mode .

Revoking keys

(Added 2.5.19) A new CLI command has been added that revokes the key and secret credentials for an Edge Microgateway configuration.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
For more information, see Revoke keys .

Docker support

(Added 2.5.19) You can now download the latest Edge Microgateway release as a Docker image :

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes support

(Added 2.5.19) You can deploy Edge Microgateway as a service or as a sidecar gateway in front of services deployed in a Kubernetes cluster. See: Integrate Edge Microgateway with Kubernetes overview .

Support for TCP nodelay option

(Added 2.5.16) A new configuration setting, nodelay , has been added to the Edge Micro configuration.

By default TCP connections use the Nagle algorithm to buffer data before sending it off. Setting nodelay to true , disables this behavior (data will immediately fire off data each time socket.write() is called). See also the Node.js documentation for more details.

To enable nodelay , edit the Edge Micro config file as follows:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

New CLI options for Forever monitoring

(Added 2.5.12) New parameters have been added to the edgemicro forever command. These parameters let you specify the location of the forever.json file, and let you either start or stop the Forever background process. See also Forever monitoring

Parameter Description
-f, --file Specifies the location of the forever.json file.
-a, --action Either start or stop . The default is start.

Examples:

To start Forever:

edgemicro forever -f ~/mydir/forever.json -a start

To stop Forever:

edgemicro forever -a stop

JWT key rotation

A new feature was added that lets you rotate the public/private key pairs used to generate the JWT tokens used for OAuth security on Edge Microgateway. See Rotating JWT keys .

Filtering downloaded API proxies

By default, Edge Microgateway downloads all of the proxies in your Edge organization that start with the naming prefix "edgemicro_". You can change this default to download proxies whose names match a pattern. See Filtering downloaded proxies .

Specifying products without API proxies

In Apigee Edge, you can create an API product that does not contain any API proxies. This product configuration allows an API key associated with that product to work for with any proxy deployed in your organization. As of version 2.5.4, Edge Microgateway supports this product configuration.

Support for forever monitoring

Edge Microgateway has a forever.json file that you can configure to control how many times and with what intervals Edge Microgateway should be restarted. This file configures a service called forever-monitor, which manages Forever programmatically. See Forever monitoring .

Central management of the Edge Micro configuration file

If you run multiple Edge Microgateway instances, you may wish to manage their configurations from a single location. You can do this by specifying an HTTP endpoint where Edge Micro can download its configuration file. See Specifying a config file endpoint .

Support for forever CLI option

(Added 2.5.8) Use the edgemicro forever [package.json] command to specify the location of the forever.json file. Before the addition of this command, the config file had to be in the Edge Microgateway root directory.

উদাহরণ স্বরূপ:

edgemicro forever ~/mydir/forever.json

Addition of configUrl option to reload command

(Added 2.5.8) You can now use the --configUrl or -u option with the edgemicro reload command.

Grace period for JWT time discepancies

(Added 2.5.7) A gracePeriod attribute in OAuth configuration helps prevent errors caused by slight discrepancies between your system clock and the Not Before (nbf) or Issued At (iat) times specified in the JWT authorization token. Set this attribute to the number of seconds to allow for such discrepancies. See OAuth attributes .

(Added 2.5.7) A gracePeriod attribute in OAuth configuration helps prevent errors caused by slight discrepancies between your system clock and the Not Before (nbf) or Issued At (iat) times specified in the JWT authorization token. Set this attribute to the number of seconds to allow for such discrepancies. See OAuth attributes .

Bugs fixed v2.5.x

  • (Issue #236) Fix typo in clearing the cache.
  • (Issue #234) Reload crashes for Edge Microgateway 2.5.35.
  • (Issue #135) Invalid virtual host reference "secure" error when using the -v option. This fix modifies the edgemicro-auth proxy before deployment to ensure the virtual hosts match exactly what is specified in the "-v" flag. In addition, you can specify any number of and any name for the virtual host (no longer restricted to default and secure).
  • (Issue #141) The edgemicro reload command does not support the configuration file option -c . This issue has been fixed.
  • (Issue #142) Edge Microgateway complains about deprecated crypto at install time. This issue has been fixed.
  • (Issue #145) Quota not working with Edge Microgateway. This issue has been fixed.
  • (Apigee Community issue: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336 ) JWT token validated against both API Proxies and Resource URI in OAUTH. This issue has been fixed.
  • (Apigee Community issue: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html ) Microgateway not working with OAuth. This issue has been fixed.
  • Fix pidPath on Windows.
  • (Issue #157) Problem that caused the following error message has been fixed: ReferenceError: deployProxyWithPassword is not defined.
  • (Issue #169) Update Node.js dependencies (npm audit)
  • The edgemicro-auth proxy now uses the Edge JWT policies. The proxy no longer depends on Node.js to provide JWT support.

Version 2.4.x

New features and enhancements v.2.4.x

1. Set a custom alias for the edgemicro-auth proxy (PR 116)

You can change the default basepath for the edgemicro-auth proxy. By default, the basepath is /edgemicro-auth . To change it, use the -x flag on the edgemicro configure command.

Example:

edgemicro configure -x /mypath …


2. Wildcard support for base paths (PR 77)

You can use one or more " * " wildcards in the base path of an edgemicro_* proxy. For example, a base path of /team/*/members allows clients to call https://[host]/team/blue/members and https://[host]/team/green/members without you needing to create new API proxies to support new teams. Note that /**/ is not supported.

Important: Apigee does NOT support using a wildcard "*" as the first element of a base path. For example, this is NOT supported: /*/ search.

3. Custom config path added to CLI for Private Cloud configuration (PR 99)

By default, the microgateway configuration file is in ./config/config.yaml . On the init, configure, and start commands, you can now specify a custom config path on the command line using the -c or --configDir flags. Fixed an issue where a custom config directory for Private Cloud installations was not recognized.

Example:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. Respect *_PROXY variables (PR 61)

If Edge Microgateway is installed behind a firewall and is not able to communicate with Apigee Edge in the public cloud, there are two options to consider:

Option 1:

The first option is to set the edgemicro: proxy_tunnel option to true in the microgateway config file:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

When proxy_tunnel is true , Edge Microgateway uses the HTTP CONNECT method to tunnel HTTP requests over a single TCP connection. (The same is true if the environment variables for configuring the proxy are TLS enabled).

Option 2:

The second option is to specify a proxy and set proxy_tunnel to false in the microgateway config file. উদাহরণ স্বরূপ:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

In this case, you can set the following variables to control the hosts for each HTTP proxy that you wish to use, or which hosts should not handle Edge Microgateway proxies: HTTP_PROXY , HTTPS_PROXY , and NO_PROXY . You can set NO_PROXY as a comma delimited list of domains that Edge Microgateway should not proxy to. উদাহরণ স্বরূপ:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

For more information on these variables, see:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. Set a custom timeout for target requests (PR 57)

You can set a custom timeout for target requests with this configuration:

edgemicro:
    request_timeout: 10

The timeout is set in seconds. If a timeout occurs, Edge Microgateway responds with a 504 status code.

6. Respect custom HTTP status messages on the target response (PR 53)

Edge Microgateway respects custom HTTP status messages set on the target response. In previous releases, status messages sent from the target were overridden with Node.js defaults.

7. The X-Forwarded-For header can set the client_ip for analytics

If present, the X-Forwarded-For header will set the client_ip variable that is reported in Edge Analytics. This feature lets you know the IP of the client that sent a request to Edge Microgateway.

8. OAuth plugin changes

The OAuth plugin supports API Key verification and OAuth access token verification. Before this change, the plugin accepted either form of security. With this change, you can allow only one of those security models (while maintaining backward compatibility).

The OAuth plugins adds two new flags:

  • allowOAuthOnly -- If set to true , every API must carry an Authorization header with a Bearer Access Token.

  • allowAPIKeyOnly -- If set to true , every API must carry an x-api-key header (or a custom location) with an API Key.

You set these flags in the Edge Microgateway configuration file like this:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Improved the edgemicro-auth proxy (PR 40)

Improvements have been made to the edgemicro-auth proxy. Before these changes, the proxy stored keys in the Edge Secure Store, an encrypted vault. Now, the proxy stores keys in Edge's encrypted key-value map (KVM).

10. Rewriting default target URL in a plugin (PR 74)

You can also override the target endpoint port and choose between HTTP and HTTPS. Modify these variables in your plugin code: req.targetPort and req.targetSecure . To choose HTTPS, set req.targetSecure to true ; for HTTP, set it to false . If you set req.targetSecure to true, see this discussion thread for more information.

11. Initial support for OAuth token authentication (PR 125)

You can configure Edge Microgateway to use an OAuth token for authentication instead of username/password. To use an OAuth token, use the following parameter on the edgemicro configure command:

-t, --token <token>

উদাহরণ স্বরূপ:

edgemicro configure -o docs -e test -t <your token>

Bugs fixed v2.4.3

  • Fixed an issue where a paid org was required to properly run the edgemicro-auth proxy. Now, you can use Edge Microgateway with trial orgs as well. (PR 5)
  • Fixed an issue where the stream was not finished processing data, but end handlers were executing anyway. This caused a partial response to be sent. (PR 71)
  • Fixed an issue where a custom config directory for Private Cloud installations was not recognized. (PR 110)
  • Fixed an issue with bi-directional SSL between the client and Edge Microgateway. (PR 70)
  • Fixed an issue where a trailing slash was required on the proxy basepath for API key verification to workk properly. Now, a trailing slash is not needed at the end of the basepath. (PR 48)

Version 2.3.5

New features and enhancements v.2.3.5

Proxy filtering

You can filter which microgateway-aware proxies an Edge Microgateway instance will process. When Edge Microgateway starts, it downloads all of the microgateway-aware proxies in the organization it's associated with. Use the following configuration to limit which proxies the microgateway will process. For example, this configuration limits the proxies the microgateway will process to three: edgemicro_proxy-1 , edgemicro_proxy-2 , and edgemicro_proxy-3 :

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Analytics data masking

A new configuration lets you prevent request path information from showing up in Edge analytics. Add the following to the microgateway configuration to mask the request URI and/or request path. Note that the URI consists of the hostname and path parts of the request.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

Version 2.3.3

New features and enhancements v.2.3.3

Following are the new features and enhancements for this release.

Disable automatic change polling

You can turn off automatic change polling by setting this attribute in the microgateway config:

disabled_config_poll_interval: true

By default, periodic polling picks up any changes made on Edge (changes to products, microgateway-aware proxies, etc) as well as changes made to the local config file. The default polling interval is 600 seconds (five minutes).

Rewriting target URLs in plugins

You can override the default target URL dynamically in a plugin by modifying these variables in your plugin code: req.targetHostname and req.targetPath .

New plugin function signature

A new plugin function signature has been added that provides the target response as an argument. This addition makes it easier for plugins to access the target response.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

Simplified default logging output

By default, the logging service now omits the JSON of downloaded proxies, products, and JWT. You can change to default to output these objects by setting DEBUG=* when you start Edge Microgateway. উদাহরণ স্বরূপ:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

Custom config path added to CLI

By default, the microgateway configuration file is in ./config/config.yaml. On the init, configure, and start commands, you can now specify a custom config path on the command line. উদাহরণ স্বরূপ:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

Bugs fixed v2.3.3

  • A memory leak was fixed that occurred during large request/responses.
  • Plugin execution order was fixed. It now behaves the way it is explained in the documentation.
  • The plugin accumulate-request plugin no longer hangs for GET requests.
  • An issue was fixed in the accumulate-response plugin where a lack of response body caused errors.

Release 2.3.1

Installation note

Some previous versions of Edge Microgateway let you install the software by downloading a ZIP file. These ZIP files are no longer supported. To install Edge Microgateway, you must use:

npm install -g edgemicro

Refer to the installation topic for more details.

New features and enhancements v.2.3.1

Following are the new features and enhancements for this release.

Filter proxies

A new configuration lets you filter which proxies that Edge Microgateway will load upon startup. Previously, the microgateway loaded all microgateway-aware proxies (proxies named edgemicro_*) pulled from the Edge organization/environment that you specified in the edgemicro configure command. This new feature lets you filter this list of proxies so that Edge Microgateway only loads the ones you specify. Simply add the proxies element to the microgateway config file like this:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

For example, let's say you have 50 edgemicro_* proxies in your Edge org/env, including ones named edgemicro_foo and edgemicro_bar . You can tell the microgateway to use only these two proxies like this:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

Upon startup, the microgateway will only be able to call the specified proxies. Any attempts to call other microgateway-aware proxies downloaded from the Edge organization/environment will result in an error.

Set target request headers in plugins

There are two basic patterns to consider if you want to add or modify target request headers: one where the incoming request contains data (as in a POST request) and one where it does not (as in a simple GET request).

Let's consider a case where the incoming request contains data, and you want to set request headers on the target request. In previous versions of Edge Microgateway, it was not possible to set target headers reliably in this case.

The key to this pattern is to first accumulate all incoming data from the client. Then, in the onend_request() function, use the new function request.setOverrideHeader(name, value) to customize the headers.

Here is sample plugin code showing how to do this. The headers set in onend_request are sent to the target:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

If the request does not include data, then you can set target headers in the onrequest() handler. This pattern is not new -- it has been documented previously and has been used in the sample plugins provided with Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

Zero-downtime reload feature

After making a configuration change to Edge Microgateway, you can load the configuration without dropping any messages. With this change, Edge Microgateway always starts in cluster mode, and he --cluster option has been removed from the edgemicro start command.

In addition, three new CLI commands have been added. You must run these commands from the same directory where the edgemicro start command was executed:

  • edgemicro status - Checks to see if the Edge Microgateway is running or not.
  • edgemicro stop - Stops the Edge Microgateway cluster.
  • edgemicro reload - Reloads the Edge Microgateway configuration with no downtime.

Automatic config reload with zero downtime

Edge Microgateway loads a new configuration periodically and executes a reload if anything changed. The polling picks up any changes made on Edge (changes to products, microgateway-aware proxies, etc) as well as changes made to the local config file. The default polling interval is 600 seconds (five minutes). You can change the default in the microgateway config file as follows:

edgemicro:
    config_change_poll_interval: [seconds]

Added version information to CLI

A --version flag was added to the CLI. To get the current version of Edge Microgateway, use:

edgemicro --version

New Edge Microgateway server SSL options

Edge Microgateway now supports the following server SSL options in addition to key and cert :

Option Description
pfx Path to a pfx file containing the private key, certificate, and CA certs of the client in PFX format.
passphrase A string containing the passphrase for the private key or PFX.
ca Path to a file containing a list of trusted certificates in PEM format.
ciphers A string describing the ciphers to use separated by a ":".
rejectUnauthorized If true, the server certificate is verified against the list of supplied CAs. If verification fails, an error is returned.
secureProtocol The SSL method to use. For example, SSLv3_method to force SSL to version 3.
servername The server name for the SNI (Server Name Indication) TLS extension.

Send log files to stdout

You can send log data to standard output with a new configuration setting:

edgemicro:
  logging:
    to_console: true  

See Managing log files .

Version 2.1.2

Following are the new features and enhancements for this release.

Allow custom API endpoint for configuration

There are new configurable endpoints for the authorization proxy that support the use of a custom auth service. These endpoints are:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

For details, see Using a custom auth service .

Version 2.1.1

Following are the new features and enhancements for this release.

Deploy auth proxy cross-platform compatible

An enhancement was made so that the command used to deploy the Edge Microgateway authorization proxy to Edge is compatible on Windows systems.

Version 2.1.0

New features and enhancements v.21.0

Following are the new features and enhancements:

Specify client SSL/TLS options

You can specify client options for SSL/TSL connections to targets using a new set of config options. See Using client SSL/TSL options .

Version 2.0.11

Installation note v2.0.11

Some previous versions of Edge Microgateway let you install the software by downloading a ZIP file. These ZIP files are no longer supported. To install Edge Microgateway, you must use:

npm install -g edgemicro

Refer to the installation topic for more details.

New features and enhancements v.2.0.11

Following are the new features and enhancements:

Specify a port on startup

The start command lets you specify a port number to override the port specified in the configuration file. You can also specify a port number using the PORT environment variable. See start command for details.

Optionally preserve auth headers

A new configuration setting, keepAuthHeader , lets you preserve the Authorization header sent in the request. If set to true, the Auth header is passed on to the target. See oauth attributes .

Ability to use a custom authorization service

If you want to use your own custom service to handle authentication, change the authUri value in the Edge Microgateway config file to point to your service. For details, see Using a custom auth service .

Version 2.0.4

Edge Microgateway v.2.0.4 was released on May 25, 2016.

New features and enhancements v2.0.4

Following are the new features and enhancements in this release.

Support for resource paths in products

Edge Microgateway now supports resource paths in products. Resource paths let you restrict access to APIs based on the proxy path suffix. For details on creating products and configuring resource paths, see Create API products .

Support for npm global install

You can now install Edge Microgateway using the npm -g (global) option. For details on this option refer to the npm documentation .

Version 2.0.0

Edge Microgateway v2.0.0 was released on April 18, 2016.

New features and enhancements v.2.0.0

Following are the new features and enhancements in this release.

Single process server

Edge Microgateway is now a single process server. It no longer uses a two process model where one process (previously known as the "agent") launches Edge Microgateway, the second process. The new architecture makes automation and containerization easier.

Namespaced configuration files

Configuration files now are namespaced using organization and environment so that multiple Microgateway instances can run on the same host. You can find the config files in ~/.edgemicro after you run the Edge Microgateway config command.

New environment variables

There are now 4 environment variables: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. If you set these variables on your system, you do not have to specify their values when you use the Command-Line Interface (CLI) to configure and start Edge Microgateway.

Cached configuration

Edge Microgateway uses a cached configuration file if it restarts with no connection to Apigee Edge.

Cluster mode

There are now options to start Edge Microgateway in cluster mode. Cluster mode allows you to take advantage of multi-core systems. The microgateway employs the Node.js cluster module for this feature. For details, see the Node.js documentation.

Bugs fixed v2.0.0

Plugin event lifecycle now properly handles async code that contains code with a new callback.

Version 1.1.2

Edge Microgateway v. 1.1.2 was released on March 14, 2016.

New features and enhancements v.1.1.2

Following are the new features and enhancements in this release.

Performance Improvement

Edge Microgateway now uses the Node.js HTTP agent properly for better connection pooling. This enhancement improves performance and overall stability under high load.

Remote debugger support

You can configure Edge Microgateway to run with a remote debugger, like node-inspector .

New config file location

When you configure Edge Microgateway, the agent/config/default.yaml file is now copied to ~./edgemicro/config.yaml .

Log file rotatio n

A new config attribute lets you specify a rotation interval for Edge Microgateway logs.

Bugs fixed v1.1.2

The following bugs are fixed in v. 1.1.2.

Description
Java callout for edgemicro-internal proxy used with on-prem Edge now uses right MGMT server.
Remove typescript depenencies from the agent.
Fix CLI bug when using lean deployment option.
Fix cert logic dependency reference.