Edge Microgateway-Versionshinweise

<ph type="x-smartling-placeholder"></ph> Sie sehen die Dokumentation zu Apigee Edge.
Gehen Sie zur Apigee X-Dokumentation.
Weitere Informationen

Version 3.3.x

Fehlerkorrekturen und Verbesserungen Version 3.3.x

3.3.3

Am 25. April 2024 wurden die folgenden Fehlerkorrekturen und Verbesserungen für Edge veröffentlicht Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.3. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
315939218 Entfernt

Das Eureka-Client-Plug-in wurde aus Edge Microgateway entfernt. Das Entfernen dieses wirkt sich nicht auf die Kernfunktionalität von Edge Microgateway oder das Umschreiben von Ziel-URLs aus. Weitere Informationen finden Sie unter Ziel-URLs in Plug-ins umbenennen.

283947053 Entfernt

Unterstützung für forever-monitor wurde von Edge Microgateway entfernt. Ich kann forever-monitor durch PM2 ersetzen. Weitere Informationen finden Sie in diesem Apigee Communitybeitrag: Edgemicro + PM2: Start von Edgemicro als Dienst

Sicherheitsprobleme behoben

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

Am 18. August 2023 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.3.2. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
296187679 Funktion

Unterstützte Node.js-Versionen sind 16, 18 und 20. Ab Version 3.3.2 funktionieren Edge Microgateway-Befehlszeilenbefehle nur in den unterstützten Versionen. Wird ausgeführt Befehlszeilenbefehle in nicht unterstützten Versionen führen zu einem Fehler. Siehe auch Von Apigee unterstützte Software und unterstützte Versionen.

283947053 Bug (Fehler)

Ein Problem wurde behoben, bei dem Edge Microgateway das erste API-Produkt im Liste der mit einer App verknüpften API-Produkte. Wir ermitteln jetzt das richtige API-Produkt je nach Anfrage zurückgegeben werden soll.

274443329 Bug (Fehler)

Ein Problem wurde behoben, bei dem Docker eine veraltete Image-Version abruft. Die Docker-Knotenversion wurde auf Node.js-Version 18 aktualisiert. Wir erstellen nun den Docker- Image mit Version 18.17-buster-slim.

Sicherheitsprobleme behoben

Keine.

3.3.1

Am 7. Juni 2022 wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
220885293 Funktion

Node.js-Version 16 wird jetzt unterstützt.

231972608 Bug (Fehler)

Ein Problem wurde behoben, bei dem der private configure Dieser Befehl hat bei der Konfiguration für eine private Cloud einen Fehler ausgelöst.

233315475 Bug (Fehler)

Ein Problem wurde behoben, bei dem das Plug-in json2xml bei der Transformation einen Parsing-Fehler auslöste der Antwort von JSON auf XML und wenn sie in Kombination mit dem Plug-in accumulate-response verwendet wird.

221432797 Ändern

Die Docker-Node.js-Version des Edge Microgateway-Basis-Images wurde auf Node.js 14 aktualisiert.

215748732 Funktion

Der Befehl revokekeys unterstützt jetzt die SAML-Tokenauthentifizierung.

Mit der Option -t im Befehl revokekeys können Sie jetzt anstelle von Nutzernamen und Passwort ein SAML-Token übergeben.

Weitere Informationen finden Sie in der Befehlszeilenreferenz.

218723889 Dokumentaktualisierung

Die Dokumentation wurde aktualisiert und enthält einen Link zum unterstützten Edge Microgateway auf GitHub gespeicherte Plug-ins. Siehe Vorhandene mit Edge Microgateway gebündelte Plug-ins.

Sicherheitsprobleme behoben

Problem-ID Beschreibung
CVE-2021-23413 Dies betrifft das jszip-Paket vor Version 3.7.0. Eine neue ZIP-Datei mit Dateinamen erstellen Wenn Sie auf Objektprototypenwerte gesetzt sind (z. B. proto, toString usw.), wird ein Objekt zurückgegeben. mit einer modifizierten Prototypinstanz.

3.3.0

Am 4. Februar 2022 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.3.0. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
219556824 Bekanntes Problem Edge Microgateway Gateway 3.3.0 ist nicht mit dem Befehl npm audit fix kompatibel.

Wenn npm audit fix ausgeführt wird, wird apigeetool auf 0.15.2 aktualisiert. wirkt sich auf den Befehl edgemicro upgradeauth aus.

Wenn Sie npm audit fix und anschließend edgemicro upgradeauth ausführen, sehen Sie diesen Fehler:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

Führen Sie den folgenden Befehl aus, um das Problem zu beheben: , um die richtige Version von apigeetool wiederherzustellen:

npm install apigeetool@0.15.1

Dieses Problem wird in einer zukünftigen Version von Edge Microgateway behoben.

138622990 Funktion

Neues Flag für das Kontingent-Plug-in isHTTPStatusTooManyRequestEnabled. konfiguriert das Plug-in so, dass der Antwortstatus HTTP 429 anstelle des Status 403 zurückgegeben wird, wenn Es liegt ein Kontingentverstoß vor. Siehe Konfigurationsoptionen für Kontingent.

192534424 Bug (Fehler)

Ein Problem wurde behoben, durch das der in Apigee Analytics ermittelte Antwortcode nicht übereinstimmte den Edge Microgateway-Antwortcode.

198986036 Optimierung Edge Microgateway ruft jetzt bei jedem Abfrageintervall den öffentlichen Schlüssel eines Identitätsanbieters (IdP) ab und aktualisiert den Schlüssel auch, wenn sich der öffentliche Schlüssel des IdP ändert. Bisher konnte das Plug-in extauth den öffentlichen Schlüssel nicht aktualisieren, ohne Edge Microgateway neu zu laden, wenn sich der öffentliche Schlüssel eines IdP geändert hat.
168713541 Bug (Fehler)

Die Dokumentation wurde erweitert, um zu erklären, wie TLS/SSL für mehrere Ziele konfiguriert wird. Weitere Informationen finden Sie unter Client-SSL/TLS-Optionen verwenden.

171538483 Bug (Fehler)

Die Dokumentation wurde geändert, um die Namenskonvention für die Protokolldatei zu korrigieren. Weitere Informationen finden Sie unter Namenskonventionen für Protokolldateien.

157908466 Bug (Fehler)

Die Dokumentation wurde geändert, um zu erklären, wie eine bestimmte Version von Edge Microgateway. Weitere Informationen finden Sie unter Upgrade von Edge Microgateway ausführen, wenn Sie eine Internetverbindung haben.

215748427 Bug (Fehler) Ein Problem wurde behoben, durch das beim Widerrufen des Befehls removekeys ein Fehler zurückgegeben wurde. mit einem vorhandenen Key-Secret-Paar.
205524197 Bug (Fehler) Die Dokumentation wurde aktualisiert, um die vollständige Liste der Logging-Ebenen aufzunehmen. Weitere Informationen finden Sie unter edgemicro-Attribute und Logging-Ebene festlegen.

Version 3.2.x

Fehlerkorrekturen und Verbesserungen Version 3.2.x

3.2.3

Am 17. September 2021 haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.3. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
192416584 Funktion

Mit dem Konfigurationsattribut disableStrictLogFile können Sie strenge Dateiberechtigungen für die Anwendungsprotokolldatei api-log.log. Für Weitere Informationen finden Sie unter Berechtigungen für Logdateien lockern.

192799989 Funktion

Mit dem Konfigurationsattribut on_target_response_abort können Sie wie sich Edge Microgateway verhält, wenn die Verbindung zwischen dem Client (Edge Microgateway) und dem der Zielserver vorzeitig geschlossen wird. Weitere Informationen finden Sie unter edgemicro-Attribute.

148062415 Bug (Fehler) Ein Problem wurde behoben, durch das Edge Microgateway in einem Docker-Containerkontext nicht beendet wurde mit dem Befehl docker stop {containerId}. Vorgehensweise wurde getötet, aber die Dateien .sock und .pid wurden nicht entfernt. Jetzt werden die Dateien entfernt und der Neustart desselben Containers funktioniert wie erwartet.
190715670 Bug (Fehler) Ein Problem wurde behoben, durch das einige Anfragen während der internen Neuladeaktivität hängen geblieben sind des Microgateways an. Dieses Problem trat nur zeitweise auf und trat bei hohem Verkehrsaufkommen auf. Das Problem trat auf, als die Funktionen tokenCache und cacheKey des Es wurde ein OAuth-Plug-in verwendet.
183910111 Bug (Fehler) Ein Problem wurde behoben, bei dem eine Ressourcenpfad-URL mit einem abschließenden Schrägstrich falsch war als separater Ressourcenpfad interpretiert. Zum Beispiel sind die Pfade /country/all und /country/all/ werden als identisch interpretiert Pfad.

Sicherheitsprobleme behoben

Problem-ID Beschreibung
CVE-2020-28503 Die Kopierfunktionen des Pakets vor 2.0.5 sind aufgrund der Hauptfunktion anfällig für Prototyp-Verschmutzung.
CVE-2021-23343 Alle Versionen der Paketpfadanalyse sind anfällig für die Ablehnung regulärer Ausdrücke von Dienst (ReDoS) über reguläre Ausdrücke vom Typ „splitDeviceRe“, „splitTailRe“ und „splitPathRe“. ReDoS weist eine polynome Worst-Case-Zeitkomplexität auf.

3.2.2

Am Donnerstag, dem 15. Juli 2021, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.2. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
185323500 Ändern

expires_in-Wert von String in Ganzzahl geändert

Die APIs für Tokenanfragen und Aktualisierungstokenanfragen geben jetzt expires_in als zurück ein ganzzahliger Wert in Sekunden.

Zur Einhaltung von RFC 6749 – OAuth 2.0 Authorization Framework Der erwartete Wert für den Konfigurationsparameter expires_in wurde geändert von String in Ganzzahl. Weitere Informationen finden Sie in der Referenz für Vorgänge und Konfigurationen.

188492065 Ändern Ende der Node.js 8-Unterstützung

Ab Version 3.2.2 wird Node.js 8 nicht mehr unterstützt. Weitere Informationen finden Sie unter Unterstützte Software und unterstützte Versionen: Edge Microgateway

183990345 Funktion Logausgabe für Docker-Container konfigurieren

Der Edge Microgateway-Konfigurationsparameter to_console können Sie festlegen, dass Protokollinformationen nicht an eine Protokolldatei, sondern an die Standardausgabe gesendet werden. Wenn Sie die Schritte zum Ausführen von Edge Microgateway in einem Docker-Container ausführen, leitet der Container stdout und die Fehlerausgabe standardmäßig an eine Datei im Container am Speicherort ${APIGEE_ROOT}/logs/edgemicro.log weiter.

Wenn Sie verhindern möchten, dass Loginformationen an edgemicro.log gesendet werden, verwenden Sie beim Ausführen des Containers die neue Variable LOG_CONSOLE_OUTPUT_TO_FILE.

Weitere Informationen zur Verwendung dieser neuen Variablen finden Sie unter Docker für Edge Microgateway verwenden.

183057665 Funktion Machen Sie die Dateipfade edgemicro.pid und edgemicro.sock konfigurierbar.

Ein neuer -w, --workdir-Parameter zum Ausführen eines Docker-Containers mit Mit Edge Microgateway können Sie den Pfad zu dem Verzeichnis angeben, in dem Die Dateien edgemicro.sock und edgemicro.pid sollten die in einem Docker-Container erstellt wurden. Siehe Docker für Edge Microgateway verwenden.

191352643 Funktion Das Docker-Image für Edge Microgateway wurde auf NodeJS-Version 12.22 aktualisiert. Siehe Docker für Edge Microgateway verwenden.

Sicherheitsprobleme behoben

Problem-ID Beschreibung
CVE-2021-28860 In Node.js-Mixme vor Version 0.5.1 können Angreifer Attribute eines Objekt über „__proto__“ mutate()- undmerge()-Funktionen verwenden. Die verschmutzten wird jedem Objekt im Programm direkt zugewiesen. Dadurch wird die Verfügbarkeit des Programms gefährden und zu einem potenziellen Denial of Service (DoS) führen.
CVE-2021-30246 Im jsrsasign-Paket über Version 10.1.13 für Node.js wurden einige ungültige RSA PKCS#1-Dateien gefunden. v1.5-Signaturen fälschlicherweise als gültig erkannt werden. HINWEIS: Es gibt keine bekannten einen praktischen Angriff aus.
CVE-2021-23358 Der Paketunterstrich von 1.13.0-0 und vor 1.13.0-2 aus 1.3.2 und davor 1.12.1 sind anfällig für Arbitrary Code Injection über die Vorlagenfunktion, insbesondere wenn eine Variableneigenschaft als Argument übergeben wird, da sie nicht bereinigt ist.
CVE-2021-29469 Node-redis ist ein Node.js-Redis-Client. Vor Version 3.1.1: Wenn sich ein Client in kann der reguläre Ausdruck zur Erkennung von Überwachungsnachrichten verwendet werden, exponentiellen Backtrackings für manche Zeichenfolgen. Dieses Problem könnte zu einer Ablehnung . Das Problem wurde in Version 3.1.1 gepatcht.
CVE-2020-8174 Das Docker-Image wurde auf Node.js-Version 12.22 aktualisiert

3.2.1

Am Freitag, dem 5. März 2021, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
180362102 Bug (Fehler) Ein Problem wurde behoben, bei dem JWK-Schlüssel mit einem Nullwert dazu führten, dass Anwendungen fehlschlugen.

Die Null-Bedingung wird jetzt verarbeitet, um zu verhindern, dass ein Nullwert in jwkPublicKeys übergeben wird.

Hinweis:Für diese Korrektur müssen Sie den edgemicro-auth-Proxy aktualisieren.

179971737 Bug (Fehler) Ein Problem wurde behoben, durch das Antworten des Ziel-4XX / 5XX-Status als Proxy protokolliert wurden Fehler für edgemicro_*-Proxys.

Für Edge Microgateway-Transaktionen wurden falsche Zielfehleranzahlen in das Apigee Edge-Fehlercode-Analyse-Dashboard. Fehlercodes für Zielfehler als Proxy-Fehler gezählt. Dieses Problem wurde behoben und das Ziel wurde korrigiert wird jetzt die Fehleranzahl angezeigt.

179674670 Funktion Eine neue Funktion wurde hinzugefügt, mit der Sie die Liste der platzierten API-Produkte filtern können in einem JWT basierend auf den Produktstatuscodes.

API-Produkte haben drei Statuscodes: Ausstehend, Genehmigt und Widerrufen. Das neue Attribut allowProductStatus wurde zur Richtlinie Set JWT Variables in der edgemicro-auth-Proxy. So verwenden Sie diese Property: zum Filtern der im JWT aufgeführten API-Produkte:

  1. Öffnen Sie den Proxy edgemicro-auth im Apigee-Proxy-Editor.
  2. Füge der XML-Datei der SetJWTVariables-Richtlinie das Attribut allowProductStatus hinzu und gib ein kommagetrennte Liste von Statuscodes, nach denen gefiltert werden soll. Um beispielsweise nach Ausstehend zu filtern, und den Status Aufgehoben haben:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    Wenn nur genehmigte Produkte aufgelistet werden sollen, legen Sie das Attribut wie folgt:

    <Property name="allowProductStatus">Approved</Property>
  3. Speichern Sie den Proxy.

    Wenn das Property-Tag nicht vorhanden ist, werden Produkte mit allen Statuscodes die im JWT aufgeführt sind.

    Wenn Sie dieses neue Attribut verwenden möchten, müssen Sie den edgemicro-auth-Proxy aktualisieren.

178423436 Bug (Fehler) Schlüssel- und Secret-Werte, die über die Befehlszeile oder über Umgebungsvariablen übergeben werden, sind sichtbar Befehlszeilenargumente in Process Explorer.

Es wurde ein Problem gemeldet, bei dem der Edge Microgateway-Schlüssel und die Secret-Werte, die die entweder über Befehlszeilenargumente oder über Umgebungsvariablen übergeben wurden, wird in den Argumenten von Knoten-Worker-/untergeordneten Prozessen angezeigt, nachdem microgateway.

Um dieses Problem für das Szenario für die Umgebungsvariablen zu beheben, sind die Werte nicht mehr sichtbar in den Prozess-Explorer-Befehlszeilenargumenten.

Wenn beim Starten des Microgateways die Schlüssel- und Secret-Werte in der Befehlszeile übergeben werden, Die Einstellungen haben Vorrang vor allen Werten für Umgebungsvariablen, falls festgelegt. In diesem Fall sind die Werte immer noch in den Befehlszeilenargumenten des Prozess-Explorers sichtbar.

178341593 Bug (Fehler) Ein Dokumentationsfehler für das Plug-in apikeys wurde behoben.

Die README-Datei für die apikeys Plug-in fälschlicherweise gracePeriod hinzugefügt Property. Wir haben diese Eigenschaft und ihre Beschreibung aus der README-Datei entfernt.

Das Attribut gracePeriod ist im oauth-Plug-in implementiert. Bis die Toleranzfunktion verwenden, müssen Sie das oauth-Plug-in verwenden.

179366445 Bug (Fehler) Ein Problem wurde behoben, bei dem die Nutzlast für alle GET-Anfragen gelöscht wurde. zu den Zielen.

Sie können das gewünschte Verhalten mit dem neuen Konfigurationsparameter edgemicro: enable_GET_req_body steuern. Wenn dieser Wert auf true gesetzt ist, wird der Anfrageheader transfer-encoding: chunked wird allen GET-Anfragen hinzugefügt und eine GET-Nutzlast, falls vorhanden, an das Ziel gesendet. Wenn false (Standardeinstellung): Die Nutzlast wird ohne Meldung entfernt, bevor die Anfrage gesendet wird. an das Ziel gesendet werden.

Beispiel:

edgemicro:
 enable_GET_req_body: true

Gemäß den RFC 7231, Abschnitt 4.3.1: GET die Nutzlast einer GET-Anfrage keine definierte Semantik hat. damit es an das Ziel gesendet werden kann.

3.2.0

Am Donnerstag, dem 21. Januar 2021, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.2.0. Da jede Komponente ein separates Projekt ist, Release-Nummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
152640618 Bug (Fehler) Das extauth-Plug-in wurde aktiviert. um den Header x-api-key auf client_id auf Das Anfrageobjekt, wenn das Token gültig ist. x-api-key steht dann für den nachfolgenden Plug-ins.
168836123, 172295489, 176462355, 176462872 Funktion Node.js 14 wird jetzt unterstützt.
172376835 Bug (Fehler) Verwenden Sie die richtige Zeiteinheit für den Endpunkt /token im edgemicro-auth-Proxy.

Es wurde ein Problem behoben, bei dem der /token-Endpunkt im edgemicro-auth Der Proxy hat expires_in in Millisekunden zurückgegeben. gemäß der OAuth Spezifikation, sollte sie mit der Zeiteinheit für refresh_token_expires_in übereinstimmen. in Sekunden.

Durch diese Korrektur wird nicht die Länge der Ablaufzeit geändert, sondern nur die Zeiteinheit. Nur sie gilt für das Feld expires_in in der Nutzlast der Zugriffstoken-Antwort. Das JWT Token in derselben Antwortnutzlast würde zwei Felder, iat und exp, enthalten. wurden sie korrekt generiert und war schon immer mit der Zeiteinheit seconds der Fall.

Wenn sich Kunden bisher auf den Wert expires_in in Millisekunden verlassen haben, Aktualisierungstokens vor Ablauf der Tokens aktualisieren. Diese Korrektur wird dann angewendet, Das Ändern der Clients würde viel häufigere und unnötige Aktualisierungen verursachen. Diese Kunden müssen geändert werden, um die Änderung der Zeiteinheit in das ursprüngliche Verhalten beizubehalten.

Wenn Clients immer die Werte im JWT-Token verwendet haben, um das Token auszuwerten Aktualisierungszeitraum durchgeführt werden, sollte dies für die Clients nicht erforderlich sein.

173064680 Bug (Fehler) Ein Problem wurde behoben, bei dem das Microgateway die Zielanfrage beendet hat bevor alle Datenblöcke verarbeitet wurden.

Dies ist ein zeitweise auftretendes Problem bei Anfragen mit hoher Nutzlastgröße. in Version 3.1.7 eingeführt.

174640712 Bug (Fehler) Fügen Sie den Plug-ins eine korrekte Datenverarbeitung hinzu.

Für die folgenden Plug-ins wurde eine ordnungsgemäße Datenverarbeitung hinzugefügt: json2xml, accumulate-request, accumulate-response und header-uppercase. Für Plug-in Weitere Informationen finden Sie unter microgateway-plugins.

Version 3.1.x

Fehlerkorrekturen und Verbesserungen Version 3.1.x

3.1.8

Am Montag, den 16. November 2020, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.1.8. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
169201295 Bug (Fehler) Numerische und boolesche Werte wurden in Umgebungsvariablen-Tags falsch geparst.

Verarbeitung der Ersetzung von Umgebungsvariablen geparst alle Werte als Zeichenfolgen, die zu Parsing-Fehlern für boolesche oder numerische Zeichenfolgen führten, Werte. edgemicro.port erwartet beispielsweise einen numerischen Wert und erfordert diesen. Korrekturen wurden vorgenommen an Unterstützung boolescher und numerischer Werte. Siehe Konfigurationsattribute festlegen mit Werte der Umgebungsvariablen.

169202749 Bug (Fehler) Das Ersetzen der Umgebungsvariablen hat in einigen Fällen nicht funktioniert.

Die Verarbeitung der Ersetzung der Umgebungsvariablen hat bei einer Konfiguration nicht funktioniert Attribute. Siehe Konfigurationsattribute festlegen mit Werte der Umgebungsvariablen.

168732942 Bug (Fehler) Ein Problem wurde behoben, bei dem OAuth-Bereiche den API-Proxy-Zugriff nicht eingeschränkt haben wie erwartet.

Der /token-Ablauf im edgemicro-auth-Proxy generierte JWTs ohne die Korrekter Produktumfang definiert in Edge als Ergebnis von zwei verschiedenen Szenarien: 1) Die Nutzlast der Anfrage an den Ablauf /token hat keinen Bereichsparameter übergeben oder 2) ein Ein ungültiger Bereich wurde in der Anfragenutzlast an den /token-Ablauf übergeben. Eine Korrektur wurde vorgenommen um alle in API-Produkten in Apigee Edge definierten Bereiche zurückzugeben.

170609716 Bug (Fehler) Ein Problem mit dem /refresh-Ablauf in edgemicro-auth wurde behoben. Proxy ein JWT ohne apiProductList generiert hat.

170708611 Bug (Fehler) API-Produktbereiche sind für benutzerdefinierte Plug-ins nicht verfügbar.

Die API-Produktbereiche wurden weder für benutzerdefinierte Plug-ins zur Verfügung gestellt noch wurden in die Cache-Konfigurationsdatei ein. Weitere Informationen finden Sie unter . Über die Plug-in-Funktion „init()“, um den Umfang Details werden Plug-ins zur Verfügung gestellt.

169810710 Funktion Schlüssel und Secret, die in der Cache-Konfigurationsdatei gespeichert sind.

Der Edge Microgateway-Schlüssel und das Secret wurden jedes Mal in der YAML-Konfigurationsdatei des Cache gespeichert Aktualisieren/Starten. In Version 3.1.8 werden Key und Secret nicht mehr in der Cache-Konfiguration gespeichert -Datei. Wenn Schlüssel und Secret zuvor in die Cache-Konfigurationsdatei geschrieben wurden, werden sie entfernt.

170708621 Funktion Das Analyse-Plug-in kann nicht deaktiviert werden.

In früheren Microgateway-Versionen war das Analyse-Plug-in standardmäßig aktiviert und es gab keine Möglichkeit, deaktivieren. In Version 3.1.8 wurde der neue Konfigurationsparameter enableAnalytics das Analyse-Plug-in zu aktivieren oder zu deaktivieren. Weitere Informationen finden Sie unter Konfigurationsreferenz.

159571119 Bug (Fehler) Null-Fehler im onerror_request-Hook in benutzerdefinierten Plug-ins für Antwort-/Socket-Zeitlimit angeben.

Es wurden Korrekturen vorgenommen, damit der richtige HTTP-Statuscode und die richtige Fehlermeldung für onerror_request Ereignisse und die richtige Fehlermeldung für onerror_response Ereignisse.

3.1.7

Am Donnerstag, dem 24. September 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft Edge Microgateway 3.1.7. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
131708105 Bug (Fehler) Das Plug-in analytics hat die Null-Antwort von axpublisher-Aufrufe und das Beenden von Workern.

133162200 Bug (Fehler) Informationen zur Entwickler-App wurden in Analytics weder mit dem Status 403 ausgefüllt) Antworten, die durch nicht autorisierte Produktressourcenpfade oder 401-Antworten verursacht werden verursacht durch ein abgelaufenes oder ungültiges Token.

132194290 Bug (Fehler) Analytics-Einträge werden verworfen, wenn Apigee Edge einige Analysen ablehnt Datensätze.

158618994 Bug (Fehler) Übermäßige Redis-Clientverbindungen.

161404373 Bug (Fehler) Im Falle einer 404-Statusantwort wurde der vollständige Proxy-URI in in der Antwortnachricht.
166356972 Bug (Fehler)

Die Ausführung von Edge Microgateway mit Node.js-Version 12.13.x oder höher führte zu Fehler beim Ausführen von Plug-ins, die die Nutzlast der Anfrage transformieren:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 Bug (Fehler) Manuelle Aktualisierung von Edge Microgateway mit redisBasedConfigCache:true hat nicht funktioniert.

149256174 Bug (Fehler) OAuth-Plug-in-Fehler wurden für Netzwerk nicht protokolliert Fehler.

166517190 Bug (Fehler) Die jwk_public_keys-Daten wurden nicht gespeichert und von Synchronizer abgerufen und in Redis gespeichert.

141659881 Bug (Fehler) Fehlerbehandlung bei ungültigem Zielzertifikat führten zu irreführenden Fehlerantworten.

142808699 Bug (Fehler) „allow“ wurde vom Accesscontrol-Plug-in nicht verarbeitet und „deny“ Abschnitte korrekt ist.

Das Microgateway verarbeitet nun den Deny-Abschnitt ordnungsgemäß und berücksichtigt die Reihenfolge "Zulassen" und „deny“ . Eine neue noRuleMatchAction-Property wurde hinzugefügt in die Microgateway-Konfigurationsdatei ein, um Einheitlichkeit mit Apigee Edge AccessControl zu erreichen. . Weitere Informationen finden Sie in der Infodatei zum Zugriffssteuerungs-Plug-in auf GitHub.

3.1.6

Am Donnerstag, dem 20. August 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.6. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
163711992 Funktion Optionen für den benutzerdefinierten Schlüssel und Speicherort von Zertifikatsdateien für den Befehl „rotationkey“.

Weitere Informationen zu diesen neuen Befehlsoptionen finden Sie unter Schlüssel rotieren.

154838259 Bug (Fehler) Schlüsselrotation für mehrere Instanzen in mehreren Rechenzentren korrigieren

Weitere Informationen zu diesen neuen Befehlsoptionen finden Sie unter Schlüssel rotieren.

145525133 Alphafunktion Neue Plug-in-Messwerte

Siehe Neue Plug-in-Messwerte (README-Datei auf GitHub für weitere Informationen).

159396879 Bug (Fehler) Nicht verwendete Package Helper entfernen
161092943 Bug (Fehler) Die Validierung des Basispfads war falsch

Vor Version 3.1.6 wurde der Proxy-Basispfad falsch zugeordnet, wenn der Basispfad endete nicht mit /.

Im Folgenden wird das vorherige Verhalten näher erläutert, das in Version 3.1.6 behoben wurde:

Angenommen, ein Proxy ist mit dem Basispfad /hello/v1 und einem Zielpfad zu https://mocktarget.apigee.net. Nehmen wir nun an, erhält die folgenden Anfragen:

Anfragepfad Aufgelöster Pfad Ergebnis
/hello/v1/json https://mocktarget.apigee.net/json Der aufgelöste Pfad ist korrekt, da der Basispfad von /hello/v1 richtig zugeordnet wird.
Anfragepfad Aufgelöster Pfad Ergebnis
/hello/v1json https://mocktarget.apigee.netjson Der aufgelöste Pfad ist falsch, da /hello/v1 ein Teilstring ist von /hello/v1json. Weil /hello/v1json ungültig ist sollte Edge Microgateway einen 404-Fehler ausgeben. In Version 3.1.6 und höher wurde ein Fehler 404 ausgegeben.
160431789 Bug (Fehler) Benutzerdefinierte Plug-ins – an init übergebenes Konfigurationsobjekt wird nicht ausgefüllt

Die Apigee Edge-Konfiguration wird im Konfigurationsobjekt für alle benutzerdefinierten Plug-ins nach der Zusammenführung mit der Edge Microgateway-Konfigurationsdatei erstellen. Weitere Informationen finden Sie unter config

162758808 Bug (Fehler) Neue Kontingentkonfiguration für den Redis-Sicherungsspeicher

Mit der folgenden Konfiguration können Sie einen Redis-Sicherungsspeicher für Kontingente angeben. Weitere Informationen finden Sie unter Redis-Sicherungsspeicher für Kontingente verwenden.

3.1.5

Am Freitag, den 26. Juni 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.5. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

Fehlerkorrekturen und Verbesserungen:

Problem-ID Typ Beschreibung
159210507 Funktion Konfiguration zum Ausschließen der Plug-in-Verarbeitung

Eine neue Konfigurationsfunktion wurde hinzugefügt, um die Verarbeitung von Plug-ins für angegebenen URLs. Einzelheiten finden Sie unter . Ausschluss-URLs für Plug-ins konfigurieren

156986819, 158529319 Bug (Fehler) Probleme mit dem Plug-in json2xml wurden behoben

Es wurden Probleme behoben, durch die das Plug-in doppelte Einträge erzeugt hat. Content-Type-Header und die Spalten, in denen Header nicht wie erwartet an das Ziel gesendet wurden, in manchen Fällen.

156560067, 159688634 Funktion

Werte von Umgebungsvariablen in der Konfiguration verwenden

Es wurde eine Funktion hinzugefügt, mit der Sie Umgebungsvariablen mithilfe von Tags in der Konfiguration angeben können -Datei. Die angegebenen Umgebungsvariablen-Tags werden durch die tatsächliche Umgebung ersetzt. Variablenwerte. Ersatzgeräte werden nur im Arbeitsspeicher gespeichert, nicht im Original Konfigurations- oder Cache-Dateien. Einzelheiten finden Sie unter . Konfigurationsattribute mit Werten von Umgebungsvariablen festlegen

155077210 Bug (Fehler) Ein Problem mit der Protokollformatierung wurde behoben.

Ein Problem wurde behoben, bei dem der Zielhost in Logs mit zusätzlichen Doppelpunkten erschien. hinzufügen.

153673257 Bug (Fehler)

(Nur Edge für Private Cloud) Microgateway-fähige Produkte, die nicht abgerufen werden

Ein Problem wurde behoben, bei dem Microgateway-kompatible Produkte nicht abgerufen wurden. Dieses Problem existierte auf Edge nur für Private Cloud-Installationen.

154956890, 155008028, 155829434 Funktion Heruntergeladene Produkte nach benutzerdefinierten Attributen filtern

Weitere Informationen finden Sie unter Produkte nach benutzerdefinierten Attributen filtern.

153949764 Bug (Fehler) Ein Problem wurde behoben, durch das der Edge Microgateway-Prozess abstürzte, als Die Zieldatei des Logs war voll.

Die Ausnahmebehandlung wurde verbessert, um den Fehler abzufangen und eine Meldung an die Konsole auszugeben.

155499600 Bug (Fehler) Probleme mit Schlüsselrotation und KVM-Upgrade wurden behoben

Siehe auch JWT-Schlüssel rotieren.

3.1.4

Am Freitag, den 23. April 2020, wurde die folgende Fehlerkorrektur für Edge veröffentlicht Microgateway.

Fehlerkorrektur:

Ein Abhängigkeitsproblem in Version 3.1.3 wurde behoben. Version 3.1.3 wurde markiert als eingestellt im npm-Repository. Andernfalls werden alle Die in den Versionshinweisen für Version 3.1.3 beschriebenen Fehlerkorrekturen und Verbesserungen gelten für diese Version.

3.1.3

Am Mittwoch, dem 15. April 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.3. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

Fehlerkorrekturen und Verbesserungen:

  • 153509313: Ein Problem wurde behoben, bei dem das Node.js-Debugging-Modul zu Speicherlecks führte. Das Problem tritt in den Versionen v3.1.0, v3.1.1 und 3.1.2 auf.
  • 153509313: Ein Problem wurde behoben, bei dem dieselbe Nachrichten-ID für zwei verschiedene Transaktionen verwendet wurde. in der Protokollausgabe ausgegeben wurde.
  • 151673570: Es wurde ein Problem behoben, bei dem Edge Microgateway nicht zur Verwendung des neuen Apigee KVM APIs Edge Microgateway verwendet jetzt die neuen Befehle zum Hinzufügen und Aktualisieren der KVM-Werte.
  • 152822846: In früheren Versionen wurde Edge Microgateway aktualisiert, sodass seine Verarbeitung der Ressourcenpfadzuordnung mit der von Apigee Edge übereinstimmt. In dieser Version wurde ein Problem behoben bei denen das Muster /literal_string/* nicht korrekt verarbeitet wurde. Beispiel: /*/2/*. Weitere Informationen finden Sie unter auch Verhalten eines Ressourcenpfads von „/“, „/*“ und „/**“ konfigurieren.
  • 152005003 – Es wurden Änderungen vorgenommen, um organisations- und umgebungsbezogene Kennungen zu ermöglichen für Kontingente.
  • 152005003 – Es wurden Änderungen vorgenommen, um organisations- und umgebungsbezogene Kennungen zu ermöglichen für Kontingente. Die Kombination aus „org + env + appName + productName“ wird als Kontingent verwendet, Kennung.

3.1.2

Am Montag, dem 16. März 2020, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.3. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

Fehlerkorrekturen und Verbesserungen:

  • 151285018 – Eine Funktionsverbesserung wurde vorgenommen, um einen HTTP-Proxy-Support für Traffic hinzuzufügen zwischen Edge Microgateway und Backend-Zielen. Außerdem wurden Probleme für vorhandene HTTP- Proxy-Unterstützung zwischen Edge Microgateway und Apigee Edge. Weitere Informationen: <ph type="x-smartling-placeholder">
  • 149101890 – der Log-Benachrichtigungscode für Fälle, in denen der Zielserver oder das Lastenausgleichsmodul beendet seine Verbindung wurde von ERROR in INFO geändert.
  • 150746985: Ein Problem wurde behoben, bei dem der Befehl edgemicro verify nicht funktionieren, wenn redisBasedConfigCache: true oder quotaUri: https://%s-%s.apigee.net/edgemicro-auth Konfigurationsdatei vorhanden waren.
  • 151284716 – Eine Erweiterung wurde vorgenommen, um Serververbindungen schneller zu schließen, wenn Worker werden neu gestartet.
  • 151588764 – Aktualisieren Sie die Node.js-Version im Docker-Image, das zum Ausführen von Edge Microgateway verwendet wird. in einem Docker-Container auf 12, da Node.js v8 eingestellt wurde.
  • 151306049 – Es wurde eine Dokumentationsaktualisierung vorgenommen, um die Apigee Edge-Verwaltung aufzulisten. APIs, die von Edge Microgateway-Befehlszeilenbefehlen verwendet werden. Weitere Informationen finden Sie unter . Welche Verwaltungs-APIs verwendet Edge Microgateway?

3.1.1

Am Donnerstag, dem 20. Februar, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.1. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

Fehlerkorrekturen und Verbesserungen:

  • 146069701: Es wurde ein Problem behoben, durch das das Modul microgateway-core die Umgebungsvariablen HTTP_PROXY und HTTPS_PROXY wurden nicht berücksichtigt. Mit dieser Änderung sind Proxyeinstellungen in der YAML-Konfigurationsdatei, sofern angegeben, ignoriert; werden nur die Umgebungsvariablen verwendet, um den Proxy anzugeben.

    Wenn Sie die Proxy-Konfiguration in der Konfigurationsdatei angeben möchten, müssen Sie auch eine HTTP_PROXY-Variable angeben, die dieselbe Proxy-URL angibt, die in der Konfigurationsdatei. Angenommen, Sie geben die folgende Konfiguration an:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    Sie müssen außerdem diese Umgebungsvariable angeben:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 – Der neue Konfigurationsparameter edgemicro.headers_timeout wurde hinzugefügt. Dieses Attribut begrenzt die Zeit (in Millisekunden), die der HTTP-Parser auf den Empfang der vollständige HTTP-Header. Beispiel:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    Der Parameter legt intern die Node.js-Datei fest. Server.headersTimeout bei Anfragen ändern. (Standardeinstellung: 5 Sekunden länger als die mit edgemicro.keep_alive_timeout festgelegte Zeit. Diese Standardeinstellung verhindert, dass Load-Balancer oder Proxys die Verbindung fälschlicherweise unterbrechen.)

  • 149278885: Eine neue Funktion wurde hinzugefügt, mit der Sie das Ziel-API-Zeitlimit auf der API-Proxy-Ebene anstelle einer globalen Zeitüberschreitungseinstellung.

    Wenn Sie das Attribut „TargetEndpoint“ festlegen io.timeout.millis im API-Proxy kann Edge Microgateway diese Eigenschaft abrufen und das Ziel anwenden endpunktspezifischen Zeitlimits an. Wenn dieser Parameter nicht angewendet wird, verwendet Edge Microgateway das globales Zeitlimit mit edgemicro.request_timeout angegeben.

3.1.0

Am Dienstag, den 21. Januar, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.1.0. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

Fehlerkorrekturen und Verbesserungen:

  • 144187500: Ein neues Ereignis auf WARN-Ebene wird protokolliert, wenn das Flag quotas.failOpen ausgelöst wird. Dieses Flag wird ausgelöst, wenn ein Fehler bei der Kontingentverarbeitung auftritt oder wenn das Anfrage an Edge kann Remote-Kontingentzähler nicht aktualisieren. In diesem Fall wird das Kontingent nur bis zur nächsten erfolgreichen Remote-Kontingentsynchronisierung. Bisher hat diese -Ereignis wurde nur protokolliert, wenn die Protokollebene auf DEBUG eingestellt war.

    Beispiel:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519: Es wurde ein Problem behoben, durch das In-Flight- oder neue Transaktionen betroffen waren. wenn Edge Microgateway eine Änderung an einem API-Proxy erkannt hat. Wenn jetzt eine Änderung an einem Proxy vorgenommen wird, Edge Microgateway aktualisiert den Cache und die Worker-Knoten werden neu gestartet. Aufgrund dieser Änderung werden und neue API-Aufrufe, die an das Microgateway gesendet werden, sind davon nicht betroffen.
  • 146378327 – Die Logebene von sourceRequest, targetRequest und targetResponse wurden auf die Ebene INFO geändert.
  • 146019878 – Eine Abweichung zwischen der Latenz, die für „API-Proxy-Leistung“ berechnet wurde in Edge Analytics und Edge Microgateway sourceResponse/targetResponse Protokollereignissen behoben. Jetzt ist die Latenz in Edge-Analysen und Microgateway-Protokollereignissen ausgerichtet.
  • Änderungen im Zusammenhang mit der Logik des Musterabgleichs: <ph type="x-smartling-placeholder">
      </ph>
    • 147027862: Das OAuth-Plug-in wurde aktualisiert, um den folgenden Ressourcenpfad zu unterstützen. übereinstimmende Muster gemäß den Angaben in den API-Produkten: <ph type="x-smartling-placeholder">
        </ph>
      • /{literal}**
      • /{literal}*
      • Beliebige Kombination aus den beiden obigen Mustern

      Mit dieser Änderung folgt das Edge Microgateway-Plug-in Musterabgleich als Apigee Edge, wie unter Verhalten einer Ressource konfigurieren Pfad von '/', '/*' und '/**'.

    • 145644205 – Musterabgleichslogik des apiKeys-Plug-ins wird aktualisiert, damit es dem OAuth-Plug-in entspricht.
  • 143488312: Ein Problem mit voran- oder nachgestellten Leerzeichen in der Client-ID wurde behoben. die bei der Erstellung der JWT-Produktliste für das OAuth-Token und API-Schlüsselanfragen
  • 145640807 und 147579179 - Eine neue Funktion wurde hinzugefügt, die ein spezielles Edge Microgateway ermöglicht. Instanz namens "Synchronisierer" Konfigurationsdaten von Apigee Edge abrufen und schreiben in eine lokale Redis-Datenbank. Andere Microgateway-Instanzen können dann so konfiguriert werden, Konfigurationsdaten aus der Datenbank abzurufen. Diese Funktion erhöht die Ausfallsicherheit von Edge Microgateway. Sie ermöglicht das Starten und Funktionieren von Microgateway-Instanzen, ohne mit Apigee Edge Weitere Informationen finden Sie unter Synchronisierungstool verwenden

    Die Syncrhonizer-Funktion wird derzeit für die Arbeit mit Redis 5.0.x unterstützt.

Version 3.0.x

Fehlerkorrekturen und Verbesserungen Version 3.0.x

3.0.10

Am Freitag, dem 8. November, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.10. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

Fehlerkorrekturen und Verbesserungen:

  • 142677575: Durch eine Funktionsaktualisierung wurde der Musterabgleich für Ressourcenpfade durchgeführt. die in API-Produkten für Edge Microgateway verwendet werden, stimmt jetzt mit dem Musterabgleich des Ressourcenpfads überein, der von Apigee Edge, wie in <ph type="x-smartling-placeholder"></ph> Verhalten eines Ressourcenpfads von „/“, „/*“ und „/**“ konfigurieren.

    Hinweis: Wenn Sie ein zusammengesetztes Ressourcenmuster wie /*/2/** verwenden, muss dafür sorgen, dass der edgemicro_auth-Proxy einem eigenständigen API-Produkts. Dann müssen Sie dieses Produkt in die Entwickler-App des Proxys, wie im folgenden Screenshot dargestellt:

    alt_text

    Hinweis: Das Konfigurationsattribut features.isSingleForwardSlashBlockingEnabled, wie in <ph type="x-smartling-placeholder"></ph> Das Konfigurieren des Verhaltens eines Ressourcenpfads von „/“, „/*“ und „/**“ wird nicht unterstützt für Edge Microgateway.

  • 143740696: Die quotas-Konfigurationsstruktur hat sich geändert (siehe auch Versionshinweise für Version 3.0.9) Das quotas wird zum Konfigurieren des Kontingent-Plug-ins verwendet. Die Strukturänderung wurde vorgenommen, um die Klarheit der Konfigurationselemente. Verwenden Sie die folgende YAML-Konfiguration, um das Kontingent-Plug-in zu konfigurieren. Das Feld hat den Namen quotas. Weitere Informationen zur individuellen quotas-Konfiguration Eigenschaften, siehe Konfigurationsoptionen für Kontingent.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056: Eine neue Funktion wurde hinzugefügt, mit der Sie Redis als Kontingent verwenden können. Back-up-Store. Wenn useRedis wahr ist, dann ist volos-quota-redis. Wenn wahr, ist das Kontingent auf die Edge Microgateway-Instanzen beschränkt, eine Verbindung zu Redis herstellen. Bei „false“ wird der Parameter Volos-quota-apigee Modul wird als Sicherungsspeicher verwendet und der Kontingentzähler ist global. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Konfigurationsoptionen für Kontingente. Beispiel:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 – Die Standardablaufzeit für Tokens, die von edgemicro-auth generiert wurden. Proxy wurde von 108.000 Millisekunden (1,8 Minuten) auf 1800 Sekunden (30 Minuten) geändert.
  • 143551282: Zur Unterstützung von SAML-fähigen Organisationen enthält der Befehl edgemicro genkeys Folgendes: wurde aktualisiert und enthält jetzt den Parameter ‑‑token. Mit diesem Parameter können Sie ein OAuth-Token für die Authentifizierung anstelle von Nutzername/Passwort. Einzelheiten finden Sie unter . Schlüssel generieren.

3.0.9

Am Freitag, dem 11. Oktober, haben wir die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.9. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

Fehlerkorrekturen und Verbesserungen:

  • 141989374 – Eine neue Fail-Open-Methode für das Kontingent-Plug-in wurde eine Funktion hinzugefügt. Wenn diese Funktion aktiviert ist und ein Fehler bei der Kontingentverarbeitung auftritt oder wenn das „Kontingent angewendet“ wenn die Anfrage an Edge die Remote-Kontingentzähler nicht aktualisiert, werden basierend auf der lokalen Anzahl nur bis zum nächsten erfolgreichen Remote-Kontingent verarbeitet. findet eine Synchronisierung statt. In beiden Fällen wird das Flag quota-failed-open in das Anfrageobjekt.

    „Fail-Open“ für das Kontingent aktivieren die folgende Konfiguration:

    quotas :
     failOpen : true

    Hinweis: Darüber hinaus wurde der Name des Anfrageobjekt-Flags fail-open des OAuth-Plug-ins in oauth-failed-open.

  • 142093764 – Am edgemicro-auth-Proxy wurde eine Konfigurationsänderung vorgenommen um Kontingentüberschreitungen zu verhindern. Die Änderung besteht darin, den Kontingenttyp auf Kalender Wenn Sie diese Verbesserung verwenden möchten, müssen Sie edgemicro-auth auf Version 3.0.7 oder höher verwenden.
  • 142520568 – Eine neue Funktion wurde hinzugefügt, um die Protokollierung des MP (Nachrichtenprozessor) ID in Kontingentantworten. Wenn Sie diese Funktion verwenden möchten, müssen Sie Ihren edgemicro-auth-Proxy auf Version 3.0.7 oder höher verwenden und die folgende Konfiguration festlegen:
    quotas:
      useDebugMpId: true

    Wenn useDebugMpId festgelegt ist, enthalten Kontingentantworten von Edge die MP-ID. und wird von Edge Microgateway protokolliert. Beispiel:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

Am Donnerstag, dem 26. September, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.8. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

Fehlerkorrekturen und Verbesserungen:

  • 140025210 – Eine neue Fail-Open-Methode Element wurde hinzugefügt. Mit dieser Funktion kann die API-Verarbeitung fortgesetzt werden, wenn Ein abgelaufenes JWT-Token kann aufgrund eines Verbindungsfehlers nicht aktualisiert werden, durch den ein erfolgreicher Bestätigungsaufruf für den API-Schlüssel an den edgemicro-auth-Proxy.

    Mit dieser Funktion können Sie einen Kulanzzeitraum festlegen, in dem das alte Token im Cache verbleibt. und wird bis zum Ablauf des Kulanzzeitraums wiederverwendet. Die Funktion ermöglicht Edge Microgateway um Anfragen bei einem vorübergehenden Verbindungsausfall weiter zu verarbeiten. Wann? wird die Verbindung wiederhergestellt und bei einem erfolgreichen Aufruf des API-Schlüssels überprüfen wird ein neues JWT abgerufen und ersetzt das alte JWT im Cache.

    Um die neue Fail-Open-Methode zu konfigurieren, zu verwenden, gehen Sie so vor:

    1. Legen Sie die folgenden Eigenschaften in der oauth-Stanza im Edge Microgateway fest. Konfigurationsdatei:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      Beispiel:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      In diesem Beispiel wird das alte Token 5 Sekunden lang verwendet, wenn es nicht aktualisiert werden kann. weil ein Verbindungsproblem aufgetreten ist. Nach 5 Sekunden wird ein Authentifizierungsfehler zurückgegeben.

  • 141168968: Es wurde eine Aktualisierung vorgenommen, um den correlation_id in allen Plug-in-Logausgaben. Außerdem wurden die Logebenen für einige Logs bei Bedarf in error geändert.
  • 140193349: Der edgemicro-auth-Proxy wurde aktualisiert, sodass das Edge Microgateway erforderlich ist. die bei jeder Anfrage zum Überprüfen des API-Schlüssels verifiziert werden. Edge Microgateway wurde wurde aktualisiert, damit der Schlüssel und das Secret bei jeder Anfrage zum Überprüfen des API-Schlüssels gesendet werden. Diese Änderung Verhindert, dass Clients nur mit einem API-Schlüssel ein JWT abrufen.
  • 140090250: Es wurde ein Update zum Hinzufügen der Diagnoseprotokollierung für die Kontingentverarbeitung vorgenommen. Damit ist es nun möglich, die Quottologausgabe mit dem Rest von Edge Microgateway zu korrelieren. Logs.

3.0.7

Am Donnerstag, dem 12. September wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Komponentenversionen:

In der folgenden Tabelle sind die Versionsnummern für die einzelnen Komponentenprojekte aufgeführt. verknüpft mit Edge Microgateway 3.0.7. Da jede Komponente ein separates Projekt ist, Veröffentlichungsnummern stimmen möglicherweise nicht mit der Hauptversion des Produkts überein:

Microgateway Core-Prozessor Konfiguration Plug-ins edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

Fehlerkorrekturen und Verbesserungen:

  • 140075602: Das OAuth-Plug-in wurde aktualisiert, um einen 5xx-Statuscode zurückzugeben, angemessen sein. Zuvor gab das Plug-in in allen nicht 200 Fälle. Für jede Nachrichtenantwort, die keinen 200-Status hat, 4xx- oder 5xx-Code wird je nach Fehler zurückgegeben.

    Diese Funktion ist standardmäßig deaktiviert. Fügen Sie oauth.useUpstreamResponse: true hinzu, um diese Funktion zu aktivieren an Ihre Edge Microgateway-Konfiguration an. Beispiel:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623: In Version 3.0.6 wurde ein neues Konfigurationsattribut hinzugefügt: quota.quotaUri. Legen Sie dieses Konfigurationsattribut fest, wenn Sie Kontingente über die edgemicro-auth verwalten möchten der in Ihrer Organisation bereitgestellt wird. Wenn dieses Attribut nicht festgelegt ist, gilt der Kontingentendpunkt ist standardmäßig der interne Edge Microgateway-Endpunkt. Beispiel:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    In Version 3.0.7 wurde die edgemicro-auth aktualisiert, um diese neue Konfiguration. Wenn Sie das Attribut quotaUri verwenden möchten, müssen Sie ein Upgrade auf die Letzter edgemicro-auth-Proxy. Einzelheiten finden Sie unter . Upgrade von Edgemicro-auth Proxy.

  • 140470888 – Autorisierungsheader wurde hinzugefügt Kontingent für Aufrufe zur Authentifizierung festlegen. Außerdem wurde der Proxy edgemicro-auth geändert, um „Organisation“ aus der Kontingent-ID. Da sich der Kontingentendpunkt im Organisation des Kunden ist, wird die Kontingent-ID nicht mehr benötigt.
  • 140823165 – Der folgende Eigenschaftsname:
    edgemicro:
        keepAliveTimeout

    wurde in Version 3.0.6 falsch dokumentiert. Der richtige Property-Name lautet:

    edgemicro:
        keep_alive_timeout
  • 139526406 – Es wurde ein Fehler behoben, bei dem eine falsche Kontingentzählung auftrat, wenn eine Entwickler-App für mehrere Produkte. Kontingent wird jetzt für jedes Produkt in einer App korrekt durchgesetzt das mehrere Produkte umfasst. Die Kombination aus „appName + productName“ wird verwendet als Kontingent-ID.

3.0.6

Am Donnerstag, dem 29. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

  • 138633700 – Das neue Konfigurationsattribut keepAliveTimeout wurde hinzugefügt. Diese Eigenschaft ermöglicht das Edge Microgateway-Zeitlimit (in Millisekunden) festlegen. (Standardeinstellung: 5.000 Millisekunden)

    Beispiel:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623: Das neue Konfigurationsattribut quotaUri wurde hinzugefügt. Diese Konfiguration festlegen Attribut, wenn Sie Kontingente über den edgemicro-auth-Proxy verwalten möchten, der die in Ihrer Organisation bereitgestellt wurden. Wenn diese Eigenschaft nicht festgelegt ist, ist der Kontingentendpunkt standardmäßig der interne Edge Microgateway-Endpunkt. Beispiel:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    Damit Sie diese Funktion nutzen können, müssen Sie zuerst die neueste Version des edgemicro-auth-Proxy zu Ihrer Organisation. Weitere Informationen finden Sie unter <ph type="x-smartling-placeholder"></ph> Upgrade des Edgemicro-auth-Proxys wird durchgeführt.

  • 138722809: Das neue Konfigurationsattribut stack_trace wurde hinzugefügt. Diese Property können Sie festlegen, ob und keine Stacktraces. Beispiel:
    stack_trace: false

    Wenn stack_trace auf true gesetzt ist, gilt Folgendes: wird der Stacktrace in Logs geschrieben werden. Wenn es auf false gesetzt ist, wird der Stapel Trace nicht in Logs gedruckt.

3.0.5

Am Donnerstag, dem 15. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Fehler behoben <ph type="x-smartling-placeholder">
    </ph>
  • 139005279: Ein Problem wurde behoben, bei dem der Befehl edgemicro status keine Rückgabe erfolgte. die richtige Anzahl von Worker-Prozessen.
  • 138437710: In der ExitCounter-Klasse wurde ein Problem behoben, das die ordnungsgemäße dass ein Protokoll nicht geschrieben wird.
Allgemeine Verbesserungen bei Logeinträgen <ph type="x-smartling-placeholder">
    </ph>
  • 139064652 – Möglichkeit zum Hinzufügen der Protokollierungsebenen trace und debug für Ereignisse hinzugefügt und Systemprotokolle. Vorerst wurde nur die Möglichkeit zum Hinzufügen dieser Logebenen hinzugefügt. Derzeit Verfügbare Logebenen sind info, warn und error.
  • 139064616: Die Logausgabe wurde für alle Konsolen-Loganweisungen standardisiert. Konsole Logging-Anweisungen enthalten jetzt folgende Attribute:
    • Zeitstempel
    • Komponentenname
    • Prozess-ID
    • Console-Lognachricht
Verbesserungen an JWT-Schlüssel und Secret-Log-Nachricht <ph type="x-smartling-placeholder">
    </ph>
  • 138413755 – JWT-Schlüssel und Secret-bezogene Lognachrichten für diese Befehlszeile verbessern : cert, verify, upgradekvm, token, genkeys, Entzugsschlüssel, rotierenden Schlüssel und konfigurieren.
Verbesserungen für Fehlermeldungen bei Zeitüberschreitung und Verbindung abgelehnt <ph type="x-smartling-placeholder">
    </ph>
  • 138413577 – Fehlerbehandlung für Back-End-Dienst-Zeitlimits hinzufügen und verbessern
  • 138413303 – Fehlerbehandlung für Antwort- und Socket-Zeitüberschreitungen hinzufügen und verbessern
  • 138414116 - Fehlerbehandlung für "Verbindung abgelehnt" hinzufügen und verbessern Fehler.

3.0.4

Am Donnerstag, dem 1. August, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

  • 134445926 – Verbesserungen an der internen Edge Microgateway-Authentifizierung.
  • 137582169 – Ein Problem wurde behoben, durch das unerwünschte Prozesse gestartet wurden. Die zusätzlichen Prozesse wurden Plug-ins neu geladen und zu viel Arbeitsspeicher belegt. Edge Microgateway hält die Anzahl der Prozesse jetzt innerhalb des erwarteten Limits.
  • 137768774 - Verbesserungen bei Lognachrichten: <ph type="x-smartling-placeholder">
      </ph>
    • Es wurden bereinigte Transaktionslogs (Anfragelogs) bereinigt.
    • Bei Bedarf wurden weitere Logeinträge hinzugefügt.
    • Transaktions- bzw. Anfrageprotokollnachrichten wurden von der Konsolenausgabe in die relevanten Einträge verschoben Protokolldatei.
    • Konsolenlogs wurden aktualisiert, um eine zentralisierte Protokollierungsfunktion zu verwenden.
  • 138321133, 138320563 – Grundlegende interne Änderung des Kontingentpuffers um zukünftige Kontingenterweiterungen zu ermöglichen.

3.0.3

Am Dienstag, den 23. Juli, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

  • Logging-Verbesserungen: Vorhandene Laufzeitlogs verwenden eine neue <ph type="x-smartling-placeholder"></ph> eventLog()-Funktion, die Laufzeitdaten einheitlich erfasst und protokolliert. Format. Zu den Loginformationen gehören: <ph type="x-smartling-placeholder">
      </ph>
    • Zeitstempel (ISO 8601: JJJJ-MM-TTTHH:mm:ss.sssZ).
    • Protokollebene (Fehler, Warnung oder Info).
    • Hostname - Der anfragende Hostname aus dem Anfrage-Header.
    • Process ID: Wenn Sie einen Cluster von Node.js-Prozessen ausführen, ist dies die ID des den Prozess, in dem das Logging stattfand.
    • Name der Apigee-Organisation.
    • Name der Umgebung in der Organisation.
    • API-Proxy-Name.
    • IP-Adresse des Clients.
    • Client-ID an.
    • Korrelations-ID (derzeit nicht festgelegt).
    • Name der Edge Microgateway-Komponente.
    • Benutzerdefinierte Nachricht: Einige Objekte geben möglicherweise zusätzliche Informationen aus, die übergeben werden. diesem Fehlerattribut hinzugefügt.
    • Anfragemethode (bei HTTP-Anfrage).
    • Antwortstatuscode (bei HTTP-Anfrage)
    • Fehlermeldung
    • Fehlercode: Wenn ein Objekt einen Fehlercode enthält, wird er in dieser Eigenschaft ausgegeben.
    • Benötigte Zeit.
    • Betriebssystem Markierung am Zeilenende.

    Bei Null-Attributwerten werden leere Klammern ([]) angezeigt.

    Das folgende Beispiel zeigt das Logformat:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • Leistung: API-Produkte wurden nicht nach Umgebung gefiltert. Dieses Problem behoben. (135038879)
  • Verschiedene Integrationen von Funktionstests und Verbesserungen der Codequalität.

3.0.2

Am Mittwoch, dem 3. Juli 2019, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

Codequalität: Der Code wurde auf Qualität überprüft und es wurden Änderungen am Code vorgenommen. die von den Nutzern geforderten Qualitätsstandards erfüllt werden. Wir haben Fehler und Warnungen bezüglich der Codequalität behoben. von JSHint abgeleitet. Dadurch wurden einige tatsächliche Codefehler identifiziert und behoben. Gesamtes Apigee Edge Microgateway Module durch diesen Prozess geleitet wurden. Die Commits vom 28. Juni und 2. Juli für microgateway-config, microgateway-core, microgateway-plugins und microgateway. Alle Module mit Änderungen der Codequalität wurden mit internen Tools getestet, die die Ausführung von Edge Microgateway für Kundenanwendungsfälle

3.0.1

Am Freitag, dem 21. Juni 2019, wurden die folgenden Fehlerbehebungen und Verbesserungen für Edge veröffentlicht. Microgateway.

  • 134834551 – Unterstützte Node.js-Versionen für Edge Microgateway ändern
    (Von Node.js unterstützte Versionen: 8 und 12; Versionen 7, 9 und 11 sind experimentell)
  • 134751883: Edge Microgateway stürzt beim erneuten Laden unter Last ab.
  • 134518428: Der Endpunkt der Produkte für Edge Microgateway gibt 5XX zurück, wenn das Filtermuster wie folgt lautet: falsch
  • 135113408 – Worker sollten neu gestartet werden, wenn sie unerwartet beendet werden
  • 134945852 – tokenCacheSize wird im OAuth-Plug-in nicht verwendet.
  • 134947757 – CacheTTL in OAuth-Plug-in einstellen
  • 135445171 - Berechnung des Kulanzzeitraums in OAuth ist nicht korrekt.
  • Gespeichertes Modul aus der Edge Microgateway-Installation verwenden
  • 135367906 – Sicherheitsprüfung

Version 2.5.x

Neue Funktionen und Verbesserungen v2.5.x

(Behoben: 2.5.38, 07.06.2019)

Falsch formatierte JWTs können bei Verwendung des Token-Caches zum Absturz von Workern führen. Fixiert in der Kante microgateway-plugins-Modul. (b/134672029)

(Hinzugefügt 2.5.37) Fügen Sie die Befehlszeilenoption edgemicro-cert -t hinzu.

Mit der Option edgemicro cert -t können Sie ein OAuth-Token angeben, authentifizieren Sie Verwaltungs-APIs. Weitere Informationen finden Sie unter Zertifikate verwalten.

(2.5.35 hinzugefügt) Unterstützung zum Debuggen von Edge Microgateway mit edgemicroctl hinzugefügt.

Sie können das Flag mgdebug mit edgemicroctl verwenden. Siehe auch Kubernetes-Integrationsaufgaben:

(Hinzugefügt 2.5.35) Aktivieren Sie einen Windows-Build für edgemicroctl.

(2.5.31 hinzugefügt) Neue Edgemicro-auth/token API

Eine neue Edgemicro-auth/Token API wurde hinzugefügt, mit der Sie den Client/Secret als Base64-codierten Basic Authorization-Header und Grant_type als Formularparameter. Weitere Informationen finden Sie unter Inhabertokens direkt abrufen.

(Behoben 2.5.31) Bei der privaten Konfiguration wird das Token-Flag nicht berücksichtigt

Es wurde ein Problem behoben, bei dem Edge Microgateway so konfiguriert wurde, dass ein OAuth2-Zugriffstoken in Edge für Private Cloud hat nicht richtig funktioniert (das Token wurde nicht berücksichtigt).

Docker: Unterstützung für die Verwendung selbst signierter Zertifikate

(Hinzugefügt 2.5.29) Wenn Sie eine Zertifizierungsstelle verwenden, die standardmäßig nicht als vertrauenswürdig eingestuft wird Node.js können Sie den Parameter NODE_EXTRA_CA_CERTS verwenden, wenn Sie einen Docker-Container ausführen mit Edge Microgateway. Weitere Informationen finden Sie unter Zertifizierungsstelle verwenden, die von Node.js nicht als vertrauenswürdig eingestuft wird.

Docker: Unterstützung für TLS

(Hinzugefügt 2.5.29) Edge Microgateway, das in einem Docker-Container ausgeführt wird, unterstützt jetzt TLS für eingehende Anfragen an den Edge Microgateway-Server (Anfragen nach Norden) und für ausgehende Anfragen von Edge Microgateway an Eine Zielanwendung (Anfragen nach Süden)

Die folgenden Beispiele zeigen im Detail, wie diese TLS-Konfigurationen eingerichtet werden:

In diesen Beispielen sehen Sie, wie Sie mit dem Container-Bereitstellungspunkt /opt/apigee/.edgemicro die Zertifikate, auf die dann in der Edge Microgateway-Konfigurationsdatei verwiesen wird.

Docker: Unterstützung für Anfrageproxys

(Hinzugefügt 2.5.27) Wenn Sie Edge Microgateway in einem Docker-Container ausführen, können Sie mit diesen Optionen den Proxy steuern wenn das Microgateway hinter einer Firewall ausgeführt wird:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

Weitere Informationen finden Sie unter Edge Micro als Docker-Container ausführen.

Docker: Aktualisierte Plug-in-Anleitung

(Hinzugefügt 2.5.27) Wenn Sie Edge Microgateway in einem Docker-Container ausführen, haben Sie jetzt zwei Möglichkeiten: Bereitstellung von Plug-ins. Eine Möglichkeit, einen Docker-Bereitstellungspunkt zu verwenden, ist neu. Die andere Option gab es vorher. bleibt im Grunde unverändert. Das Dockerfile wurde jedoch aktualisiert. Weitere Informationen finden Sie unter den folgenden Links:

Neue OAuth-Token-Unterstützung für den KVM-Upgrade-Befehl

(Hinzugefügt 2.5.27) Sie können ein OAuth-Token mit dem Befehl upgradekvm verwenden. Weitere Informationen finden Sie unter Upgrade der KVM durchführen

APIs in Edge Analytics trennen

(Hinzugefügt 2.5.26) Mit den neuen Flags für das Analyse-Plug-in können Sie einen bestimmten API-Pfad unterteilen, sodass er wie folgt angezeigt wird: einen separaten Proxy in den Edge Analytics-Dashboards. Beispiel: können Sie Systemdiagnose-APIs trennen, um sie nicht mit tatsächlichen API-Aufrufen zu verwechseln. Weitere Informationen finden Sie unter Pfade aus Analysen ausschließen:

Lokalen Proxy konfigurieren

(Hinzugefügt 2.5.25) Mit einem lokalen Proxy müssen Sie einen Microgateway-fähigen Proxy auf Apigee Edge manuell zu erstellen. Stattdessen verwendet das Microgateway das Basispfad des lokalen Proxys zu ermitteln. Weitere Informationen finden Sie unter Lokalen Proxymodus verwenden.

Eigenständigen Modus verwenden

(Hinzugefügt 2.5.25) Sie können Edge Microgateway ausführen, wenn Sie vollständig von jedem Apigee Edge-Abhängigkeit In diesem Szenario, dem eigenständigen Modus, können Sie Edge Microgateway ausführen und testen finden Sie unter Edge Microgateway im eigenständigen Modus ausführen.

Schlüssel widerrufen

(Hinzugefügt 2.5.19) Ein neuer CLI-Befehl wurde hinzugefügt, der den Key und die geheimen Anmeldedaten für eine Edge Microgateway-Konfiguration

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Weitere Informationen finden Sie unter Schlüssel widerrufen.

Docker-Unterstützung

(Hinzugefügt 2.5.19) Sie können jetzt die neueste Version von Edge Microgateway als Docker-Image herunterladen:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes-Unterstützung

(Hinzugefügt 2.5.19) Sie können Edge Microgateway als Dienst oder als Sidecar-Gateway vor dem Dienste, die in einem Kubernetes-Cluster bereitgestellt werden. Weitere Informationen: Edge Microgateway in Kubernetes einbinden

Unterstützung der TCP-Nodelay-Option

(Hinzugefügt 2.5.16) Die neue Konfigurationseinstellung nodelay wurde der Edge Micro-Konfiguration hinzugefügt.

Standardmäßig verwenden TCP-Verbindungen den Nagle , um Daten vor dem Senden zu puffern. Wenn nodelay auf true festgelegt wird, deaktiviert dieses Verhalten (Daten werden jedes Mal sofort Daten ausgelöst) socket.write() wird aufgerufen). Weitere Informationen finden Sie im Hilfeartikel Node.js in der Dokumentation.

Bearbeiten Sie die Edge Micro-Konfigurationsdatei so, um nodelay zu aktivieren:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

Neue Befehlszeilenoptionen für das kontinuierliche Monitoring

(Hinzugefügt 2.5.12) Dem Befehl edgemicro forever wurden neue Parameter hinzugefügt. Mit diesen Parametern können Sie den Speicherort der Datei forever.json angeben und den Forever im Hintergrund. Siehe auch Kontinuierliche Überwachung

ParameterBeschreibung
-f, --fileGibt den Speicherort der Datei forever.json an.
-a, --actionstart oder stop. Die Standardeinstellung ist „Start“.

Beispiele:

So starten Sie die Option „endgültig“:

edgemicro forever -f ~/mydir/forever.json -a start

So beenden Sie die Funktion „Endgültig“:

edgemicro forever -a stop

JWT-Schlüsselrotation

Eine neue Funktion wurde hinzugefügt, mit der Sie die öffentlichen/privaten Schlüsselpaare, die für die Generieren Sie die JWT-Tokens, die für die OAuth-Sicherheit auf Edge Microgateway verwendet werden. Weitere Informationen finden Sie unter . Rotierende JWT-Schlüssel.

Heruntergeladene API-Proxys filtern

Standardmäßig lädt Edge Microgateway alle Proxys in Ihrer Edge-Organisation herunter die mit dem Präfix "edgemicro_" beginnen. Du kannst diese Standardeinstellung ändern, um Proxys herunterzuladen deren Namen mit einem Muster übereinstimmen. Weitere Informationen finden Sie unter . Heruntergeladene Proxys filtern.

Produkte ohne API-Proxys angeben

In Apigee Edge können Sie ein API-Produkt erstellen, das keine API-Proxys enthält. Bei dieser Produktkonfiguration kann ein API-Schlüssel, der mit diesem Produkt verknüpft ist, mit beliebigen der in Ihrer Organisation bereitgestellt wird. Ab Version 2.5.4 unterstützt Edge Microgateway dieses Produkt Konfiguration.

Unterstützung für kontinuierliches Monitoring

Edge Microgateway hat eine forever.json-Datei, die Sie konfigurieren können, um steuern, wie oft und mit welchen Intervallen Edge Microgateway neu gestartet werden soll. Diese Datei einen Dienst namens "always-monitor" konfiguriert, der "Forever" programmatisch verwaltet. Weitere Informationen finden Sie unter . Dauerhaftes Monitoring.

Zentrale Verwaltung der Edge Micro-Konfigurationsdatei

Wenn Sie mehrere Edge Microgateway-Instanzen ausführen, möchten Sie möglicherweise deren von einem einzigen Standort aus konfigurieren. Geben Sie dazu einen HTTP-Endpunkt an, an dem Edge Micro kann seine Konfigurationsdatei herunterladen. Weitere Informationen finden Sie unter . Endpunkt für Konfigurationsdatei angeben

Unterstützung der Befehlszeilenoption „Endzeit“

(Hinzugefügt 2.5.8) Verwenden Sie den Befehl edgemicro forever [package.json], um die Speicherort der Datei forever.json. Vor dem Hinzufügen dieses Befehls hat die Konfigurationsdatei muss sich im Edge Microgateway-Stammverzeichnis befinden.

Beispiel:

edgemicro forever ~/mydir/forever.json

Ergänzung der Option „configUrl“ zum Aktualisieren des Befehls

(Hinzugefügt 2.5.8) Sie können jetzt die Option --configUrl oder -u mit der edgemicro reload-Befehl.

Kulanzzeitraum für Abweichungen bei der JWT-Zeit

(Hinzugefügt 2.5.7) Ein gracePeriod-Attribut in der OAuth-Konfiguration hilft, Fehler zu vermeiden die durch geringfügige Abweichungen zwischen Ihrer Systemuhr und dem Datum „Nicht vor“ (nbf) oder „Ausgestellt am“ (iat)-Zeiten, die im JWT-Autorisierungstoken angegeben sind. Legen Sie für dieses Attribut die Anzahl der Sekunden fest. um solche Abweichungen zu berücksichtigen. Weitere Informationen finden Sie unter . OAuth-Attribute.

(Hinzugefügt 2.5.7) Ein gracePeriod-Attribut in der OAuth-Konfiguration hilft, Fehler zu vermeiden die durch geringfügige Abweichungen zwischen Ihrer Systemuhr und dem Datum „Nicht vor“ (nbf) oder „Ausgestellt am“ (iat)-Zeiten, die im JWT-Autorisierungstoken angegeben sind. Legen Sie für dieses Attribut die Anzahl der Sekunden fest. um solche Abweichungen zu berücksichtigen. Weitere Informationen finden Sie unter . OAuth-Attribute.

Behobene Fehler v2.5.x

  • Problem 236: Tippfehler beim Leeren des Caches wurde behoben.
  • (Problem Nr. 234) Aktualisieren Abstürze für Edge Microgateway 2.5.35.
  • (Problem 135) Ungültige Referenz für virtuelle Host „sicher“ Fehler bei Verwendung des -v-Option. Durch diese Korrektur wird der Edgemicro-auth-Proxy vor der Bereitstellung geändert auf Achten Sie darauf, dass die virtuellen Hosts genau mit den Angaben in „-v“ übereinstimmen. melden. Außerdem können Sie eine beliebige Anzahl und einen beliebigen Namen für den virtuellen Host angeben (nicht mehr auf Standard und sicher).
  • Problem 141: Der Befehl edgemicrorefresh unterstützt den Parameter Konfigurationsdateioption -c. Dieses Problem wurde behoben.
  • (Problem Nr. 142) Edge Microgateway beschwert sich, dass Krypto zum Zeitpunkt der Installation eingestellt wurde. Dieses Problem wurde behoben.
  • (Problem Nr. 145) Kontingent funktioniert nicht mit Edge Microgateway. Dieses Problem wurde behoben.
  • (Apigee-Community-Problem: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) JWT-Token, das in OAUTH sowohl für API-Proxys als auch für den Ressourcen-URI validiert wurde. Dieses Problem wurde behoben.
  • (Apigee-Community-Problem: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway funktioniert nicht mit OAuth. Dieses Problem wurde behoben.
  • Probleme mit pidPath unter Windows beheben
  • (Problem Nr. 157) Das Problem, das die folgende Fehlermeldung verursacht hat, wurde behoben: ReferenceError: deployProxyWithPassword ist nicht definiert.
  • (Problem 169) Node.js-Abhängigkeiten aktualisieren (npm-Audit)
  • Der edgemicro-auth-Proxy verwendet jetzt die Edge-JWT-Richtlinien. Der Proxy ist nicht mehr von Node.js zur Bereitstellung von JWT-Unterstützung.

Version 2.4.x

Neue Funktionen und Verbesserungen v2.4.x

1. Benutzerdefinierten Alias festlegen für den Edgemicro-auth-Proxy (PR 116)

Sie können den Standardbasispfad für den Proxy edgemicro-auth ändern. Standardmäßig Der Basispfad ist /edgemicro-auth. Verwenden Sie das Flag -x, um es zu ändern. mit dem Befehl edgemicroconfigure.

Beispiel:

edgemicro configure -x /mypath …


2. Unterstützung von Platzhaltern für Basispfade (PR 77)

Sie können einen oder mehrere „*“ verwenden im Basispfad eines edgemicro_*-Proxy. Beispiel: Der Basispfad /team/*/members können Kunden unter https://[host]/team/blue/members anrufen und https://[host]/team/green/members, ohne neue API-Proxys erstellen zu müssen um neue Teams zu unterstützen. Beachten Sie, dass /**/ nicht unterstützt.

Wichtig: Apigee unterstützt NICHT die Verwendung des Platzhalters „*“. als ersten Element eines Basispfads. Folgendes wird beispielsweise NICHT unterstützt: /*/search.

3. Benutzerdefinierter Konfigurationspfad für die Konfiguration der Private Cloud (PR) zur Befehlszeile hinzugefügt 99)

Die Microgateway-Konfigurationsdatei befindet sich standardmäßig in ./config/config.yaml. Bei den Befehlen „init“, „configure“ und „start“ können Sie jetzt einen benutzerdefinierten Konfigurationspfad im mit dem Flag -c oder --configDir. Problem behoben wo ein benutzerdefiniertes Konfigurationsverzeichnis für Private Cloud-Installationen nicht erkannt wurde.

Beispiel:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY-Variablen berücksichtigen (PR 61)

Wenn Edge Microgateway hinter einer Firewall installiert ist und nicht mit Apigee kommunizieren kann Edge in der öffentlichen Cloud gibt es zwei Optionen:

Option 1:

Die erste Option besteht darin, die Option "Edgemicro: proxy_tunnel" im Microgateway auf "true" zu setzen Konfigurationsdatei:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

Wenn proxy_tunnel auf true gesetzt ist, verwendet Edge Microgateway das HTTP- Methode CONNECT zum Tunneln von HTTP-Anfragen über eine einzelne TCP-Verbindung. (Das Gleiche gilt, wenn die Umgebungsvariablen für die Konfiguration des Proxys sind TLS aktiviert).

Option 2:

Die zweite Option besteht darin, einen Proxy anzugeben und proxy_tunnel auf false in der Microgateway-Konfigurationsdatei Beispiel:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

In diesem Fall können Sie die folgenden Variablen festlegen, um die Hosts für jeden HTTP-Proxy zu steuern. die Sie verwenden möchten, oder welche Hosts keine Edge Microgateway-Proxys verarbeiten sollen: HTTP_PROXY, HTTPS_PROXY und NO_PROXY Sie können Legen Sie NO_PROXY als eine durch Kommas getrennte Liste von Domains fest, für die Edge Microgateway verwenden soll. nicht an einen Proxy. Beispiel:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

Weitere Informationen zu diesen Variablen finden Sie unter:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. Benutzerdefiniertes Zeitlimit für Zielanfragen festlegen (PR 57)

Mit dieser Konfiguration können Sie ein benutzerdefiniertes Zeitlimit für Zielanfragen festlegen:

edgemicro:
    request_timeout: 10

Das Zeitlimit wird in Sekunden festgelegt. Wenn ein Zeitlimit auftritt, antwortet Edge Microgateway mit dem Fehler 504 Statuscode enthalten.

6. Benutzerdefinierte HTTP-Statusmeldungen in der Zielantwort berücksichtigen (PR) 53)

Edge Microgateway berücksichtigt benutzerdefinierte HTTP-Statusnachrichten, die für die Zielantwort festgelegt sind. In früheren Releases wurden vom Ziel gesendete Statusmeldungen mit Node.js überschrieben. Standardeinstellungen.

7. Der X-Forwarded-For-Header kann die client_ip für Analysen

Falls vorhanden, legt der Header X-Forwarded-For den Wert für client_ip-Variable, die in Edge Analytics gemeldet wird. Mit dieser Funktion können Sie die IP-Adresse des Clients kennen, der eine Anfrage an Edge Microgateway gesendet hat.

8. Änderungen am OAuth-Plug-in

Das OAuth-Plug-in unterstützt die Überprüfung von API-Schlüsseln und OAuth-Zugriffstokens. Vorher hat das Plug-in beide Sicherheitsformen akzeptiert. Mit dieser Änderung können Sie unter Aufrechterhaltung der Abwärtskompatibilität.

Die OAuth-Plug-ins fügen zwei neue Flags hinzu:

  • allowOAuthOnly: Wenn true festgelegt ist, muss jede API Autorisierungsheader mit einem Bearer Access Token.

  • allowAPIKeyOnly: Wenn dieser Wert auf true gesetzt ist, muss jede API einen x-api-key-Header (oder einen benutzerdefinierten Speicherort) mit einem API-Schlüssel.

Sie legen diese Flags in der Edge Microgateway-Konfigurationsdatei so fest:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Verbesserter Edgemicro-Auth-Proxy (PR 40)

Der edgemicro-auth-Proxy wurde verbessert. Vorher hat der Proxy Schlüssel im Edge Secure Store, einem verschlüsselten Tresor, gespeichert. Der Proxy speichert Schlüssel in der verschlüsselten Schlüsselwertzuordnung (KVM) von Edge.

10. Standardmäßige Ziel-URL in einem Plug-in ändern (PR 74)

Sie können auch den Port des Zielendpunkts überschreiben und zwischen HTTP und HTTPS wählen. Ändern Variablen im Plug-in-Code: req.targetPort und req.targetSecure. Um HTTPS auszuwählen, setzen Sie req.targetSecure auf true; für HTTP auf false setzen. Wenn Sie req.targetSecure auf wahr, siehe diese Diskussion .

11. Anfängliche Unterstützung für die OAuth-Token-Authentifizierung (PR) 125)

Sie können Edge Microgateway so konfigurieren, dass ein OAuth-Token für die Authentifizierung anstelle eines Nutzername/Passwort. Verwenden Sie den folgenden Parameter auf dem edgemicro, um ein OAuth-Token zu verwenden. config-Befehl verwenden:

-t, --token <token>

Beispiel:

edgemicro configure -o docs -e test -t <your token>

Behobene Fehler v2.4.3

  • Es wurde ein Problem behoben, bei dem eine kostenpflichtige Organisation erforderlich war, um den Edgemicro-auth-Proxy ordnungsgemäß auszuführen. Jetzt Sie können Edge Microgateway auch mit Testorganisationen verwenden. (PR 5)
  • Es wurde ein Problem behoben, durch das der Stream die Verarbeitung von Daten noch nicht beendet hatte, End-Handler jedoch die sie trotzdem ausführen. Dadurch wurde eine Teilantwort gesendet. (PR 71)
  • Ein Problem wurde behoben, bei dem ein benutzerdefiniertes Konfigurationsverzeichnis für Private Cloud-Installationen nicht erkannt hat. (PR 110)
  • Ein Problem mit bidirektionalem SSL zwischen dem Client und Edge Microgateway wurde behoben. (PR 70).
  • Es wurde ein Problem behoben, bei dem ein nachgestellter Schrägstrich im Proxy-Basispfad für den API-Schlüssel erforderlich war um ordnungsgemäß zu funktionieren. Jetzt ist am Ende des Basispfads kein nachgestellter Schrägstrich erforderlich. (PR 48)

Version 2.3.5

Neue Funktionen und Verbesserungen v2.3.5

Proxyfilter

Sie können filtern, welche Microgateway-fähigen Proxys eine Edge Microgateway-Instanz verarbeitet. Beim Start von Edge Microgateway werden alle Microgateway-fähigen Proxys im Organisation zugeordnet ist. Verwenden Sie die folgende Konfiguration, um einzuschränken, welche Proxys den Microgateway verarbeitet. Diese Konfiguration schränkt beispielsweise die Proxys des Microgateways ein werden zu drei verarbeitet: edgemicro_proxy-1, edgemicro_proxy-2 und edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Datenmaskierung in Analytics

Mit einer neuen Konfiguration können Sie verhindern, dass Informationen zum Anfragepfad in Edge angezeigt werden Analytics. Fügen Sie der Microgateway-Konfiguration Folgendes hinzu, um den Anfrage-URI zu maskieren und/oder Anfragepfad. Der URI besteht aus dem Hostnamen und den Pfadteilen der Anfrage.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

Version 2.3.3

Neue Funktionen und Verbesserungen v2.3.3

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Automatische Änderungsabfrage deaktivieren

Sie können das automatische Änderungsabfrage deaktivieren, indem Sie dieses Attribut im Microgateway festlegen Konfiguration:

disabled_config_poll_interval: true

Standardmäßig werden bei regelmäßigen Abfragen alle Änderungen übernommen, die in Edge vorgenommen wurden (Änderungen an Produkten, Microgateway-Proxys usw.) sowie Änderungen an der lokalen Konfigurationsdatei. Standardeinstellung Polling-Intervall beträgt 600 Sekunden (fünf Minuten).

Ziel-URLs in Plug-ins umbenennen

Sie können die standardmäßige Ziel-URL in einem Plug-in dynamisch überschreiben, indem Sie diese Variablen ändern. im Plug-in-Code: req.targetHostname und req.targetPath.

Neue Plug-in-Funktionssignatur

Es wurde eine neue Plug-in-Funktionssignatur hinzugefügt, die die Zielantwort als . Dadurch können Plug-ins leichter auf die Zielantwort zugreifen.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

Vereinfachte Standard-Logging-Ausgabe

Der Logging-Dienst lässt die JSON-Daten von heruntergeladenen Proxys, Produkten und JWT standardmäßig weg. Sie können festlegen, dass diese Objekte standardmäßig ausgegeben werden, indem Sie beim Start DEBUG=* festlegen Edge Microgateway. Beispiel:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

Benutzerdefinierter Konfigurationspfad zur Befehlszeile hinzugefügt

Standardmäßig befindet sich die Microgateway-Konfigurationsdatei in ./config/config.yaml. Bei der Initialisierung Konfigurieren und Starten von Befehlen können Sie jetzt einen benutzerdefinierten Konfigurationspfad in der Befehlszeile angeben. Beispiel:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

Behobene Fehler v2.3.3

  • Ein Speicherleck wurde behoben, das bei großen Anfragen/Antworten aufgetreten ist.
  • Die Ausführungsreihenfolge des Plug-ins wurde korrigiert. Sie verhält sich nun so, wie es in der Dokumentation.
  • Das Plug-in „Akkumulation-Request“-Plug-in bleibt bei GET-Anfragen nicht mehr hängen.
  • Im Plug-in für die Akkumulation wurde ein Problem behoben, durch das ein Mangel an Antworttext Fehler.

Version 2.3.1

Installationshinweis

Bei einigen früheren Versionen von Edge Microgateway können Sie die Software durch Herunterladen einer ZIP-Datei installieren -Datei. Diese ZIP-Dateien werden nicht mehr unterstützt. Zum Installieren von Edge Microgateway müssen Sie Folgendes verwenden:

npm install -g edgemicro

Weitere Informationen finden Sie im Thema zur Installation für erhalten Sie weitere Informationen.

Neue Funktionen und Verbesserungen v2.3.1

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Proxys filtern

Mit einer neuen Konfiguration können Sie filtern, welche Proxys von Edge Microgateway geladen werden. Start-up. Zuvor hat das Microgateway alle Microgateway-fähigen Proxys geladen (Proxys mit Edgemicro_*), die aus der Edge-Organisation/-Umgebung abgerufen werden, die Sie in Edgemicro angegeben haben config-Befehl ausführen. Mit dieser neuen Funktion können Sie diese Liste von Proxys so filtern, dass Edge Microgateway lädt nur die von Ihnen angegebenen. Fügen Sie dem Microgateway einfach das Proxys-Element hinzu Konfigurationsdatei so aussehen:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

Beispiel: Sie haben 50 edgemicro_*-Proxys in Ihrem Edge-Browser. org/env, einschließlich solcher mit dem Namen edgemicro_foo und edgemicro_bar. Sie können das Microgateway anweisen, nur diese beiden Proxys wie folgt zu verwenden:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

Beim Start kann das Microgateway nur die angegebenen Proxys aufrufen. Alle Versuche andere Microgateway-fähige Proxys aufrufen, die von der Edge-Organisation/-Umgebung heruntergeladen wurden, zu einem Fehler führen.

Zielanfrageheader in Plug-ins festlegen

Es gibt zwei grundlegende Muster, die Sie berücksichtigen sollten, wenn Sie Zielanfrageheader hinzufügen oder ändern möchten: eine, bei der die eingehende Anfrage Daten enthält (wie bei einer POST-Anfrage), und eine, bei der dies nicht der Fall ist (als POST-Anfrage), in einer einfachen GET-Anfrage).

Nehmen wir einen Fall an, bei dem die eingehende Anfrage Daten enthält und Sie die Anfrage in der Zielanfrage. In früheren Versionen von Edge Microgateway war es nicht möglich, Zielheader in diesem Fall zuverlässig festzulegen.

Der Schlüssel zu diesem Muster besteht darin, zuerst alle vom Client eingehenden Daten zu akkumulieren. Geben Sie dann im Feld onend_request() verwenden, verwenden Sie die neue Funktion request.setOverrideHeader(name, value), um die Header anzupassen.

Hier ist ein Beispiel für den Plug-in-Code, der dies verdeutlicht. Die Header, die in onend_request werden an das Ziel gesendet:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

Enthält die Anfrage keine Daten, können Sie Zielheader in der onrequest()-Handler. Dieses Muster ist nicht neu - es wurde zuvor dokumentiert und wurde in den Beispiel-Plug-ins verwendet, die mit Edge Microgateway bereitgestellt werden.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

Aktualisierung ohne Ausfallzeiten

Nachdem Sie eine Konfigurationsänderung an Edge Microgateway vorgenommen haben, können Sie die Konfiguration laden ohne dass dabei Nachrichten gelöscht werden. Mit dieser Änderung startet Edge Microgateway immer im Clustermodus. und die Option --cluster wurde aus dem Bereich edgemicro start entfernt .

Darüber hinaus wurden drei neue CLI-Befehle hinzugefügt. Sie müssen diese Befehle über die im selben Verzeichnis, in dem der Edgemicro-Startbefehl ausgeführt wurde:

  • edgemicro status – Prüft, ob das Edge Microgateway oder nicht.
  • edgemicro stop: Beendet den Edge Microgateway-Cluster.
  • edgemicro reload – Lädt das Edge Microgateway neu ohne Ausfallzeiten konfigurieren.

Automatisches Aktualisieren der Konfiguration ohne Ausfallzeiten

Edge Microgateway lädt regelmäßig eine neue Konfiguration und führt gegebenenfalls ein Neuladen aus geändert. Das Polling übernimmt alle Änderungen, die in Edge vorgenommen wurden (Änderungen an Produkten, Microgateway-fähig). Proxys usw.) sowie Änderungen an der lokalen Konfigurationsdatei. Das Standardabfrageintervall ist 600 Sekunden (fünf Minuten) Sie können die Standardeinstellung in der Microgateway-Konfigurationsdatei folgendermaßen ändern: folgt:

edgemicro:
    config_change_poll_interval: [seconds]

Versionsinformationen zur Befehlszeile hinzugefügt

Der Befehlszeile wurde das Flag --version hinzugefügt. So rufen Sie die aktuelle Version von Edge ab Microgateway:

edgemicro --version

Neue SSL-Optionen für Edge Microgateway-Server

Edge Microgateway unterstützt jetzt die folgenden Server-SSL-Optionen zusätzlich zu key und cert:

Option Beschreibung
pfx Pfad zu einer pfx-Datei, die den privaten Schlüssel, das Zertifikat und die CA-Zertifikate enthält des Clients im PFX-Format.
passphrase Ein String mit der Passphrase für den privaten Schlüssel oder PFX.
ca Pfad zu einer Datei, die eine Liste vertrauenswürdiger Zertifikate im PEM-Format enthält.
ciphers Ein String, der die zu verwendenden Chiffren beschreibt, getrennt durch ":".
rejectUnauthorized Falls wahr, wird das Serverzertifikat mit der Liste der bereitgestellten Zertifizierungsstellen abgeglichen. Wenn die Bestätigung fehlschlägt, wird ein Fehler zurückgegeben.
secureProtocol Die zu verwendende SSL-Methode. Beispielsweise SSLv3_method, um SSL auf Version 3 zu erzwingen.
servername Servername für die TLS-Erweiterung SNI (Server Name Indication).

Protokolldateien an stdout senden

Mit einer neuen Konfigurationseinstellung können Sie Logdaten an die Standardausgabe senden:

edgemicro:
  logging:
    to_console: true  

Weitere Informationen finden Sie unter . Protokolldateien verwalten

Version 2.1.2

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Benutzerdefinierten API-Endpunkt für die Konfiguration zulassen

Es gibt neue konfigurierbare Endpunkte für den Autorisierungs-Proxy, die die Verwendung eines Authentifizierungsdienst. Diese Endpunkte sind:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

Einzelheiten finden Sie unter . Mit einem benutzerdefinierten Authentifizierungsdienst.

Version 2.1.1

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Authentifizierungsproxy plattformübergreifend bereitstellen

Eine Erweiterung wurde vorgenommen, damit der Befehl zum Bereitstellen der Edge Microgateway-Autorisierung verwendet wurde. Proxy zu Edge ist mit Windows-Systemen kompatibel.

Version 2.1.0

Neue Funktionen und Verbesserungen, Version 21.0

Im Folgenden sind die neuen Funktionen und Verbesserungen aufgeführt:

SSL/TLS-Optionen des Clients festlegen

Sie können Clientoptionen für SSL/TSL-Verbindungen zu Zielen mit einem neuen Konfigurationssatz angeben Optionen. Weitere Informationen finden Sie unter . Client-SSL/TSL-Optionen verwenden

Version 2.0.11

Installationshinweis Version 2.0.11

Bei einigen früheren Versionen von Edge Microgateway können Sie die Software durch Herunterladen einer ZIP-Datei installieren -Datei. Diese ZIP-Dateien werden nicht mehr unterstützt. Zum Installieren von Edge Microgateway müssen Sie Folgendes verwenden:

npm install -g edgemicro

Weitere Informationen finden Sie im Thema zur Installation für erhalten Sie weitere Informationen.

Neue Funktionen und Verbesserungen Version 2.0.11

Im Folgenden sind die neuen Funktionen und Verbesserungen aufgeführt:

Port beim Start angeben

Mit dem Startbefehl können Sie eine Portnummer angeben, um den in der Konfigurationsdatei. Sie können auch mit der Umgebungsvariable PORT eine Portnummer angeben. Weitere Informationen finden Sie unter start-Befehl.

Authentifizierungsheader optional beibehalten

Mit der neuen Konfigurationseinstellung keepAuthHeader können Sie den Autorisierungsheader, der in der Anfrage gesendet wurde. Wenn dieser Wert auf "true" gesetzt ist, wird der Auth-Header an den Ziel. Weitere Informationen finden Sie unter . OAuth-Attribute.

Die Möglichkeit, einen benutzerdefinierten Autorisierungsdienst zu verwenden

Wenn Sie Ihren eigenen benutzerdefinierten Dienst für die Authentifizierung verwenden möchten, ändern Sie den authUri-Wert in der Edge Microgateway-Konfigurationsdatei, der auf Ihren Dienst verweist. Für erhalten Sie unter Mit einem benutzerdefinierten Authentifizierungsdienst.

Version 2.0.4

Edge Microgateway Version 2.0.4 wurde am 25.Mai 2016 veröffentlicht.

Neue Funktionen und Verbesserungen v2.0.4

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Unterstützung für Ressourcenpfade in Produkten

Edge Microgateway unterstützt jetzt Ressourcenpfade in Produkten. Mit Ressourcenpfaden können Sie Zugriff auf APIs basierend auf dem Suffix des Proxy-Pfads. Weitere Informationen zum Erstellen von Produkten und zum Konfigurieren Ressourcenpfade, siehe API erstellen Produkte

Unterstützung für globale npm-Installation

Sie können jetzt Edge Microgateway mit der Option „npm -g (global)“ installieren. Weitere Informationen npm- Dokumentation.

Version 2.0.0

Edge Microgateway Version 2.0.0 wurde am 18. April 2016 veröffentlicht.

Neue Funktionen und Verbesserungen Version 2.0.0

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Einzelprozessserver

Edge Microgateway ist jetzt ein einzelner Prozessserver. Es wird kein Zweiprozessmodell mehr verwendet. Dabei startet ein Prozess (früher als „Agent“ bezeichnet) Edge Microgateway, der zweite . Die neue Architektur erleichtert die Automatisierung und Containerisierung.

Konfigurationsdateien mit Namespace

Konfigurationsdateien werden jetzt mithilfe von Organisation und Umgebung mit einem Namespace versehen, sodass mehrere Microgateway-Instanzen können auf demselben Host ausgeführt werden. Die Konfigurationsdateien finden Sie im Verzeichnis ~/.edgemicro. nachdem Sie den Konfigurationsbefehl von Edge Microgateway ausgeführt haben.

Neue Umgebungsvariablen

Es gibt jetzt vier Umgebungsvariablen: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET enthalten. Wenn Sie diese Variablen in Ihrem System festlegen, müssen Sie ihre Werte, wenn Sie Edge über die Befehlszeile konfigurieren und starten Microgateway.

Konfiguration im Cache

Edge Microgateway verwendet eine im Cache gespeicherte Konfigurationsdatei, wenn es ohne Verbindung zu Apigee Edge.

Clustermodus

Es gibt jetzt Optionen zum Starten von Edge Microgateway im Clustermodus. Im Clustermodus können Sie die Vorteile von Mehrkernsystemen. Das Microgateway nutzt das Node.js-Clustermodul für diese Funktion. Weitere Informationen finden Sie in der Node.js-Dokumentation.

Behobene Fehler (v2.0.0)

Der Lebenszyklus von Plug-in-Ereignissen verarbeitet nun asynchronen Code korrekt, der Code mit einem neuen Callback des Nutzers an.

Version 1.1.2

Edge Microgateway Version 1. 1.2 wurde am 14.März 2016 veröffentlicht.

Neue Funktionen und Verbesserungen v1.1.2

Im Folgenden sind die neuen Funktionen und Verbesserungen in dieser Version aufgeführt.

Leistungssteigerung

Edge Microgateway verwendet jetzt den Node.js-HTTP-Agent ordnungsgemäß, um das Verbindungs-Pooling zu verbessern. Dieses verbessert die Leistung und die Gesamtstabilität bei hoher Belastung.

Unterstützung des Remote-Debuggers

Sie können Edge Microgateway so konfigurieren, dass er mit einem Remote-Debugger wie node-inspector ausgeführt wird.

Speicherort der neuen Konfigurationsdatei

Wenn Sie Edge Microgateway konfigurieren, ist die Datei agent/config/default.yaml jetzt nach ~./edgemicro/config.yaml kopiert.

Rotation von Protokolldateien

Mit einem neuen config-Attribut können Sie ein Rotationsintervall für Edge Microgateway angeben Logs.

Behobene Fehler v1.1.2

Die folgenden Fehler wurden in Version 1.1.2 behoben.

Beschreibung
Java-Callout für den mit lokalen Edge-Geräten verwendeten Edgemicro-internen Proxy verwendet jetzt korrekte MGMT. Server.
Typscript-Abhängigkeiten vom Agent entfernen
Behebung eines Befehlszeilenfehlers bei Verwendung der Option für eine schlanke Bereitstellung.
Referenz zu Abhängigkeiten der Zertifikatlogik korrigiert.