شما در حال مشاهده اسناد Apigee Edge هستید.
به مستندات Apigee X بروید . اطلاعات
نسخه 3.3.x
رفع اشکال و بهبود نسخه 3.3.x
3.3.4
در 18 سپتامبر 2024، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.3.4 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.3.4 | 3.3.4 | 3.3.4 | 3.3.4 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
675987751 | اشکال | مشکلی برطرف شد که در آن Edge Microgateway آدرس های IP مشتری را ثبت نمی کرد. |
مشکلات امنیتی رفع شد
- CVE-2021-23337
- CVE-2024-4068
- CVE-2020-28469
- CVE-2020-28503
3.3.3
در 25 آوریل 2024، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.3.3 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
315939218 | حذف شد | پلاگین مشتری Eureka از Edge Microgateway حذف شد. حذف این ویژگی بر عملکرد هسته Edge Microgateway یا بازنویسی URL های هدف تأثیر نمی گذارد. برای جزئیات بیشتر، به بازنویسی URL های هدف در افزونه ها مراجعه کنید. |
283947053 | حذف شد | پشتیبانی از |
مشکلات امنیتی رفع شد
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
در 18 آگوست 2023، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.3.2 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
296187679 | ویژگی | نسخه های Node.js پشتیبانی شده عبارتند از: 16، 18، و 20. از نسخه 3.3.2، دستورات Edge Microgateway CLI فقط روی نسخه های پشتیبانی شده کار می کنند. اجرای دستورات CLI در نسخه های پشتیبانی نشده منجر به خطا می شود. همچنین به نرم افزار و نسخه های پشتیبانی شده Apigee مراجعه کنید. |
283947053 | اشکال | مشکلی برطرف شد که در آن Edge Microgateway اولین محصول API را در لیست محصولات API مرتبط با یک برنامه برگرداند. اکنون بر اساس درخواست، محصول API صحیح را برای بازگشت تعیین می کنیم. |
274443329 | اشکال | مشکلی برطرف شد که در آن داکر یک نسخه تصویر قدیمی را می کشید. نسخه Docker node به Node.js نسخه 18 بهروزرسانی شده است. اکنون تصویر Docker را با نسخه |
مشکلات امنیتی رفع شد
هیچ کدام
3.3.1
در 7 ژوئن 2022، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.3.1 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
220885293 | ویژگی | Node.js نسخه 16 اکنون پشتیبانی می شود. |
231972608 | اشکال | مشکلی برطرف شد که در آن فرمان |
233315475 | اشکال | مشکلی برطرف شد که در آن پلاگین |
221432797 | تغییر دهید | نسخه Docker Node.js تصویر پایه Edge Microgateway به Node.js 14 ارتقا یافت. |
215748732 | ویژگی | پشتیبانی از احراز هویت توکن SAML به دستور revokekeys اضافه شد. اکنون می توانید با استفاده از گزینه برای جزئیات، به مرجع خط فرمان مراجعه کنید. |
218723889 | به روز رسانی Doc | اسناد بهروزرسانی شد تا پیوندی به پلاگینهای Edge Microgateway پشتیبانیشده ذخیرهشده در GitHub داشته باشد. پلاگین های موجود همراه با Edge Microgateway را ببینید. |
مشکلات امنیتی رفع شد
شناسه شماره | توضیحات |
---|---|
CVE-2021-23413 | این روی jszip بسته قبل از 3.7.0 تأثیر می گذارد. ایجاد یک فایل فشرده جدید با نام فایل های تنظیم شده روی مقادیر نمونه اولیه Object (مثلاً proto، toString، و غیره) منجر به یک شی برگردانده شده با یک نمونه اولیه اصلاح شده می شود. |
3.3.0
در 4 فوریه 2022، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.3.0 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
219556824 | موضوع شناخته شده | Edge Microgateway Gateway 3.3.0 با دستور npm audit fix ناسازگار است. اجرای اگر برای رفع مشکل، دستور زیر را برای بازیابی نسخه صحیح npm install apigeetool@0.15.1 این مشکل در نسخه بعدی Edge Microgateway بررسی خواهد شد. |
138622990 | ویژگی | یک پرچم جدید برای پلاگین Quota، |
192534424 | اشکال | مشکلی برطرف شد که در آن کد پاسخ مشاهده شده در تجزیه و تحلیل Apigee با کد پاسخ Edge Microgateway مطابقت نداشت. |
198986036 | تقویت | Edge Microgateway اکنون کلید عمومی یک ارائه دهنده هویت (IDP) را در هر بازه نظرسنجی واکشی می کند و همچنین در صورت تغییر کلید عمومی IDP، کلید را به روز می کند. قبلاً، اگر کلید عمومی یک IDP تغییر کند، پلاگین extauth نمیتوانست کلید عمومی را بدون بارگیری مجدد Edge Microgateway بهروزرسانی کند. |
168713541 | اشکال | اسناد برای توضیح نحوه پیکربندی TLS/SSL برای چندین هدف بهبود یافته است. به استفاده از گزینه های سرویس گیرنده SSL/TLS مراجعه کنید. |
171538483 | اشکال | برای تصحیح قرارداد نامگذاری فایل لاگ، اسناد تغییر کرد. به قراردادهای نامگذاری فایل گزارش مراجعه کنید. |
157908466 | اشکال | برای توضیح صحیح نحوه نصب یک نسخه خاص از Edge Microgateway، اسناد تغییر کردند. اگر به اینترنت متصل هستید، به ارتقاء Edge Microgateway مراجعه کنید. |
215748427 | اشکال | مشکلی برطرف شد که در آن دستور revokekeys هنگام ابطال یک کلید با استفاده از یک جفت کلید و مخفی موجود، خطایی را نشان داد. |
205524197 | اشکال | اسناد به روز شد تا شامل فهرست کامل سطوح ورود به سیستم باشد. به ویژگیهای edgemicro و نحوه تنظیم سطح ورود به سیستم مراجعه کنید. |
نسخه 3.2.x
رفع اشکال و بهبود نسخه 3.2.x
3.2.3
در 17 سپتامبر 2021، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای مؤلفه جداگانه مرتبط با Edge Microgateway 3.2.3 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
192416584 | ویژگی | ویژگی پیکربندی |
192799989 | ویژگی | ویژگی پیکربندی |
148062415 | اشکال | مشکلی برطرف شد که در یک زمینه کانتینر Docker، Edge Microgateway بهخوبی با دستور docker stop {containerId} خاموش نشد. فرآیند از بین رفت، اما فایلهای .sock و .pid حذف نشدند. اکنون فایلها حذف شدهاند و راهاندازی مجدد همان کانتینر مطابق انتظار عمل میکند. |
190715670 | اشکال | مشکلی رفع شد که در آن برخی از درخواستها در طول فعالیت بارگذاری مجدد داخلی میکرو گیتوی گیر کردند. این موضوع متناوب بود و در موقعیت های پر ترافیک رخ می داد. این مشکل زمانی مشاهده شد که ویژگیهای tokenCache و cacheKey پلاگین OAuth استفاده شد. |
183910111 | اشکال | مشکلی برطرف شد که در آن URL مسیر منبع با اسلش انتهایی به اشتباه به عنوان یک مسیر منبع جداگانه تفسیر شد. حالا مثلا مسیرهای /country/all و /country/all/ به یک مسیر تعبیر می شوند. |
مشکلات امنیتی رفع شد
شناسه شماره | توضیحات |
---|---|
CVE-2020-28503 | بستههای کپی پیش از نسخه 2.0.5 از طریق عملکرد اصلی در برابر آلودگی اولیه آسیبپذیر هستند. |
CVE-2021-23343 | تمام نسخههای Package path-parse در برابر Regular Expression Denial of Service (ReDoS) از طریق عبارات منظم splitDeviceRe، splitTailRe و splitPathRe آسیبپذیر هستند. ReDoS پیچیدگی زمانی چند جمله ای را در بدترین حالت نشان می دهد. |
3.2.2
در روز پنجشنبه، ۱۵ جولای ۲۰۲۱، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.2.2 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
185323500 | تغییر دهید | مقدار APIهای درخواست توکن و درخواست توکن refresh اکنون برای مطابقت با RFC 6749 OAuth 2.0 Authorization Framework، مقدار مورد انتظار برای پارامتر پیکربندی |
188492065 | تغییر دهید | پایان پشتیبانی Node.js 8 با شروع نسخه 3.2.2، Node.js 8 دیگر پشتیبانی نخواهد شد. برای اطلاعات بیشتر، نرم افزار پشتیبانی شده و نسخه های پشتیبانی شده را ببینید: Edge Microgateway . |
183990345 | ویژگی | خروجی گزارش را برای ظرف Docker پیکربندی کنید پارامتر پیکربندی Edge Microgateway to_console به شما امکان می دهد اطلاعات گزارش را به جای فایل گزارش به خروجی استاندارد ارسال کنید. اگر مراحل اجرای Edge Microgateway را در یک کانتینر Docker دنبال کنید، کانتینر به طور پیشفرض خروجی stdout و خطا را به فایلی که در کانتینر در مکان قرار دارد هدایت میکند: برای جلوگیری از ارسال اطلاعات گزارش به برای جزئیات در مورد نحوه استفاده از این متغیر جدید، به استفاده از Docker برای Edge Microgateway مراجعه کنید. |
183057665 | ویژگی | مسیرهای فایل edgemicro.pid و edgemicro.sock را قابل تنظیم کنید. یک پارامتر جدید |
191352643 | ویژگی | تصویر Docker برای Edge Microgateway برای استفاده از NodeJS نسخه 12.22 به روز شد. به استفاده از Docker برای Edge Microgateway مراجعه کنید. |
مشکلات امنیتی رفع شد
شناسه شماره | توضیحات |
---|---|
CVE-2021-28860 | در Node.js mixme، قبل از نسخه 0.5.1، مهاجم میتواند ویژگیهای یک شی را از طریق '__proto__' از طریق توابع mutate() و merge() اضافه یا تغییر دهد. ویژگی آلوده مستقیماً به هر شی در برنامه اختصاص داده می شود. این امر در دسترس بودن برنامه را در معرض خطر قرار می دهد که باعث انکار بالقوه سرویس (DoS) می شود. |
CVE-2021-30246 | در بسته jsrsasign تا 10.1.13 برای Node.js، برخی از امضاهای نامعتبر RSA PKCS#1 v1.5 به اشتباه معتبر تشخیص داده می شوند. توجه: هیچ حمله عملی شناخته شده ای وجود ندارد. |
CVE-2021-23358 | علامت بسته از 1.13.0-0 و قبل از 1.13.0-2، از 1.3.2 و قبل از 1.12.1 در برابر تزریق کد دلخواه از طریق تابع الگو آسیب پذیر هستند، به ویژه زمانی که یک ویژگی متغیر به عنوان آرگومان ارسال می شود. ضد عفونی نشده |
CVE-2021-29469 | Node-redis یک سرویس گیرنده Node.js Redis است. قبل از نسخه 3.1.1، هنگامی که یک کلاینت در حالت نظارت است، regex شروع به استفاده برای پیام های مانیتور شناسایی شده می تواند باعث عقبگرد نمایی در برخی رشته ها شود. این موضوع می تواند منجر به انکار سرویس شود. مشکل در نسخه 3.1.1 وصله شده است. |
CVE-2020-8174 | تصویر Docker برای استفاده از Node.js نسخه 12.22 به روز شد |
3.2.1
در روز جمعه، 5 مارس 2021، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای مؤلفه جداگانه مرتبط با Edge Microgateway 3.2.1 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
180362102 | اشکال | مشکلی برطرف شد که در آن کلیدهای JWK با مقدار تهی باعث از کار افتادن برنامهها میشدند. اکنون شرط تهی برای جلوگیری از ارسال یک مقدار تهی در توجه: این اصلاح از شما میخواهد که پروکسی edgemicro-auth را ارتقا دهید. |
179971737 | اشکال | مشکلی برطرف شد که در آن پاسخهای وضعیت هدف 4XX / 5XX به عنوان خطاهای پروکسی برای پراکسیهای edgemicro_* ثبت شد. برای تراکنشهای Edge Microgateway، تعداد خطاهای هدف نادرست در داشبورد تحلیل کد خطای Apigee Edge نشان داده شد. کدهای خطا برای خطاهای هدف به عنوان خطاهای پروکسی شمارش می شدند. این مشکل برطرف شده است و شمارش صحیح خطاهای هدف اکنون نشان داده شده است. |
179674670 | ویژگی | ویژگی جدیدی اضافه شده است که به شما امکان می دهد لیست محصولات API قرار داده شده در JWT را بر اساس کدهای وضعیت محصول فیلتر کنید. محصولات API دارای سه کد وضعیت هستند - در انتظار، تایید شده و لغو شده. یک ویژگی جدید به نام
|
178423436 | اشکال | مقادیر کلیدی و مخفی ارسال شده در CLI یا از طریق متغیرهای محیطی در آرگومان های خط فرمان کاوشگر فرآیند قابل مشاهده هستند. مشکلی گزارش شد که در آن کلید Edge Microgateway و مقادیر مخفی که یا از آرگومانهای خط فرمان منتقل میشدند یا از طریق متغیرهای محیط تنظیم میشدند، پس از راهاندازی microgateway در آرگومانهای فرآیندهای node worker/child نمایش داده شدند. برای رفع این مشکل برای سناریوی متغیر محیطی، مقادیر دیگر در آرگومان های خط فرمان کاوشگر فرآیند قابل مشاهده نیستند. اگر هنگام راهاندازی microgateway، مقادیر کلید و مخفی در خط فرمان ارسال شوند، در صورت تنظیم، تنظیمات جایگزین مقادیر متغیر محیطی میشوند. در این مورد، مقادیر همچنان در آرگومان های خط فرمان کاوشگر فرآیند قابل مشاهده هستند. |
178341593 | اشکال | یک خطای مستندسازی برای افزونه apikeys برطرف شد. فایل README برای پلاگین apikeys به اشتباه دارای ویژگی ویژگی |
179366445 | اشکال | مشکلی که در آن بار برای همه درخواستهای GET به اهداف کاهش مییابد، حل شد. میتوانید رفتار دلخواه را با یک پارامتر پیکربندی جدید، به عنوان مثال: edgemicro: enable_GET_req_body: true طبق RFC 7231، بخش 4.3.1: GET ، یک بار درخواستی GET هیچ معنایی تعریف شده ای ندارد، بنابراین می تواند به هدف ارسال شود. |
3.2.0
در روز پنجشنبه، 21 ژانویه 2021، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.2.0 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
152640618 | اشکال | افزونه extauth را فعال کرد تا هدر x-api-key را به گونهای تنظیم کند که در زمانی که نشانه معتبر است، client_id روی شی درخواست قرار دهد. سپس x-api-key برای پلاگین های بعدی در دسترس است. |
168836123, 172295489, 176462355, 176462872 | ویژگی | پشتیبانی از Node.js 14 اضافه شد. |
172376835 | اشکال | از واحد زمان صحیح برای نقطه پایانی /token در پراکسی edgemicro-auth استفاده کنید. مشکلی برطرف شد که در آن نقطه پایانی اصلاح طول زمان انقضا را تغییر نمی دهد، بلکه فقط واحد زمان را تغییر می دهد. این فقط برای فیلد اگر مشتریان قبل از انقضای توکنها به مقدار اگر کلاینتها همیشه از مقادیر موجود در توکن JWT برای ارزیابی دوره تازهسازی توکن استفاده کردهاند، در این صورت کلاینتها نیازی به تغییر ندارند. |
173064680 | اشکال | مشکلی برطرف شد که در آن میکرو گیتوی درخواست هدف را قبل از پردازش تمام تکههای داده پایان داد. این یک مشکل متناوب است که در درخواستهای حجم بالای بار مشاهده میشود و این مشکل در نسخه 3.1.7 معرفی شد. |
174640712 | اشکال | مدیریت صحیح داده ها را به افزونه ها اضافه کنید. مدیریت صحیح داده ها به پلاگین های زیر اضافه شده است: |
نسخه 3.1.x
رفع اشکال و بهبود نسخه 3.1.x
3.1.8
در دوشنبه، ۱۶ نوامبر ۲۰۲۰، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.1.8 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
169201295 | اشکال | مقادیر عددی و بولی به اشتباه در برچسبهای متغیر محیطی تجزیه شدند. مدیریت جایگزینی متغیر محیطی همه مقادیر را به عنوان رشته تجزیه میکند، که منجر به خطاهای تجزیه برای مقادیر بولی یا عددی میشود. برای مثال |
169202749 | اشکال | جایگزینی متغیر محیطی در برخی موارد کار نمی کند. مدیریت جایگزینی متغیرهای محیطی برای برخی از ویژگیهای پیکربندی کار نمیکند. برای اطلاع از محدودیتها، به تنظیم ویژگیهای پیکربندی با مقادیر متغیر محیطی مراجعه کنید. |
168732942 | اشکال | مشکلی رفع شد که در آن محدودههای OAuth دسترسی به پروکسی API را همانطور که انتظار میرفت محدود نمیکردند. جریان |
170609716 | اشکال | مشکلی برطرف شد که در آن جریان /refresh در پراکسی edgemicro-auth یک JWT بدون apiProductList ایجاد کرد. |
170708611 | اشکال | محدوده محصول API برای افزونه های سفارشی در دسترس نیست. محدوده محصول API در دسترس پلاگین های سفارشی قرار نگرفت و در فایل پیکربندی حافظه پنهان نیز نوشته نشد. برای مشاهده نحوه دسترسی به جزئیات محدوده برای پلاگین ها ، به تابع init() افزونه مراجعه کنید. |
169810710 | ویژگی | کلید و راز در فایل پیکربندی کش ذخیره شده است. کلید و راز Edge Microgateway در هر بارگذاری/شروع مجدد در فایل yaml پیکربندی حافظه پنهان ذخیره می شد. در نسخه 3.1.8، کلید و راز دیگر در فایل پیکربندی کش ذخیره نمی شوند. اگر کلید و راز قبلاً در فایل کانفیگ کش نوشته شده باشند، حذف خواهند شد. |
170708621 | ویژگی | نمی توان افزونه تجزیه و تحلیل را غیرفعال کرد. در نسخه های قبلی microgateway، افزونه تجزیه و تحلیل به صورت پیش فرض فعال بود و راهی برای غیرفعال کردن آن وجود نداشت. در نسخه 3.1.8، یک پارامتر پیکربندی جدید، |
159571119 | اشکال | دریافت خطای تهی در قلاب onerror_request در افزونه های سفارشی برای زمان پاسخ/سوکت. برای پر کردن کد وضعیت HTTP صحیح و پیام خطا برای رویدادهای |
3.1.7
در روز پنجشنبه، ۲۴ سپتامبر ۲۰۲۰، اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.1.7 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
131708105 | اشکال | پلاگین analytics پاسخ تهی از تماس های axpublisher را اشتباه مدیریت کرد و باعث شد کارگران از آن خارج شوند. |
133162200 | اشکال | اطلاعات برنامه برنامهنویس در تجزیه و تحلیلها با 403 پاسخ وضعیت ناشی از مسیرهای غیرمجاز منبع محصول یا 401 پاسخ ناشی از یک رمز منقضی یا نامعتبر پر نشده است. |
132194290 | اشکال | هنگامی که Apigee Edge برخی از رکوردهای تجزیه و تحلیل را رد می کند، سوابق تجزیه و تحلیل حذف می شوند. |
158618994 | اشکال | ارتباطات مشتری Redis بیش از حد. |
161404373 | اشکال | در صورت پاسخ وضعیت 404، URI پراکسی کامل در پیام پاسخ گنجانده شده است. |
166356972 | اشکال | اجرای Edge Microgateway با Node.js نسخه 12.13.x یا بالاتر منجر به خطای زیر هنگام اجرای افزونههایی شد که بار درخواست را تغییر میدهند: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"} |
168681746 | اشکال | بارگذاری مجدد دستی Edge Microgateway با redisBasedConfigCache:true کار نمی کرد. |
149256174 | اشکال | خطاهای پلاگین OAuth برای خرابی شبکه ثبت نشد. |
166517190 | اشکال | دادههای jwk_public_keys توسط Synchronizer ذخیره و واکشی نشدند و در Redis ذخیره شدند. |
141659881 | اشکال | رسیدگی به خطای گواهی هدف نامعتبر، پاسخ های خطای گمراه کننده ای را نشان داد. |
142808699 | اشکال | افزونه کنترل دسترسی به درستی بخشهای «مجاز» و «رد کردن» را مدیریت نمیکرد. Microgateway اکنون بخش رد را به درستی پردازش می کند و به ترتیب بخش های "اجازه" و "انکار" احترام می گذارد. یک ویژگی |
3.1.6
در روز پنجشنبه، 20 آگوست 2020، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.1.6 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | ویژگی | کلید سفارشی و گزینه های مکان فایل گواهی برای دستور rotatekey. برای جزئیات بیشتر در مورد این گزینه های فرمان جدید، به چرخش کلیدها مراجعه کنید. | ||||||||||||
154838259 | اشکال | رفع چرخش کلید برای چند نمونه در مراکز داده چندگانه برای جزئیات بیشتر در مورد این گزینه های فرمان جدید، به چرخش کلیدها مراجعه کنید. | ||||||||||||
145525133 | ویژگی آلفا | معیارهای جدید افزونه برای جزئیات به معیارهای جدید افزونه README در GitHub مراجعه کنید. | ||||||||||||
159396879 | اشکال | بسته استفاده نشده Helper را حذف کنید | ||||||||||||
161092943 | اشکال | اعتبار سنجی مسیر پایه نادرست بود قبل از نسخه 3.1.6، زمانی که مسیر پایه با موارد زیر رفتار قبلی را بیشتر توضیح می دهد (که در 3.1.6 ثابت شده است): فرض کنید یک پروکسی با مسیر پایه:
| ||||||||||||
160431789 | اشکال | پلاگین های سفارشی - شی پیکربندی ارسال شده به init پر نشده است پیکربندی Apigee Edge پس از ادغام با فایل پیکربندی Edge Microgateway در شیء پیکربندی برای همه افزونههای سفارشی در دسترس است.تنظیمات را ببینید. | ||||||||||||
162758808 | اشکال | پیکربندی سهمیه جدید برای فروشگاه پشتیبان Redis می توانید از پیکربندی زیر برای تعیین یک فروشگاه پشتیبان Redis برای سهمیه ها استفاده کنید. برای جزئیات، به استفاده از فروشگاه پشتیبان Redis برای سهمیه مراجعه کنید. |
3.1.5
در روز جمعه، 26 ژوئن 2020، ما اصلاحات و بهبودهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های کامپوننت:
جدول زیر شماره نسخههای پروژههای جزء جداگانه مرتبط با Edge Microgateway 3.1.5 را فهرست میکند. توجه داشته باشید که چون هر مؤلفه یک پروژه جداگانه است، ممکن است اعداد انتشار با نسخه اصلی محصول مطابقت نداشته باشد:
میکرو گیت وی | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
رفع اشکال و بهبودها:
شناسه شماره | تایپ کنید | توضیحات |
---|---|---|
159210507 | ویژگی | پیکربندی برای حذف پردازش افزونه یک ویژگی پیکربندی جدید برای پرش از پردازش افزونه ها برای URL های مشخص شده اضافه شد. برای جزئیات، به پیکربندی URL های حذف برای افزونه ها مراجعه کنید. |
156986819, 158529319 | اشکال | مشکلات پلاگین json2xml برطرف شدمشکلاتی که در آن افزونه سرصفحههای Content-Type تکراری تولید میکرد و در برخی موارد هدرها همانطور که انتظار میرفت به هدف ارسال نمیشد، برطرف شد. |
156560067, 159688634 | ویژگی | از مقادیر متغیر محیطی در پیکربندی استفاده کنید یک ویژگی اضافه شد که به شما امکان می دهد متغیرهای محیط را با استفاده از برچسب ها در فایل پیکربندی مشخص کنید. تگ های متغیر محیطی مشخص شده با مقادیر متغیر محیط واقعی جایگزین می شوند. جایگزینها فقط در حافظه ذخیره میشوند و در پیکربندی اصلی یا فایلهای کش ذخیره نمیشوند. برای جزئیات، به تنظیم ویژگیهای پیکربندی با مقادیر متغیر محیطی مراجعه کنید. |
155077210 | اشکال | مشکل قالب بندی گزارش رفع شد. مشکلی که در آن میزبان هدف در گزارشهایی با دونقطههای اضافی به آن اضافه شده بود، برطرف شد. |
153673257 | اشکال | (Edge فقط برای Private Cloud) محصولات آگاه از Microgateway کشیده نشده اند مشکلی برطرف شد که در آن محصولات میکرو گیتوی بیرون کشیده نمیشدند. این مشکل فقط در Edge برای نصبهای Private Cloud وجود داشت. |
154956890, 155008028, 155829434 | ویژگی | پشتیبانی از فیلتر کردن محصولات دانلود شده با ویژگی های سفارشی برای جزئیات، به فیلتر کردن محصولات بر اساس ویژگی های سفارشی مراجعه کنید |
153949764 | اشکال | مسئله ای برطرف شد که در صورت پر شدن پرونده مقصد مقصد ، فرآیند Microgateway Edge خراب شد دست زدن به استثناء برای به دام انداختن خطا و چاپ پیام به کنسول بهبود یافته است. |
155499600 | اشکال | مشکلات مربوط به چرخش کلیدی و به روزرسانی KVM برطرف شد همچنین به کلیدهای چرخشی JWT مراجعه کنید. |
3.1.4
در روز جمعه ، 23 آوریل 2020 ، ما Fix زیر را به Edge Microgateway منتشر کردیم.
رفع اشکال:
مسئله وابستگی در نسخه 3.1.3 برطرف شد. نسخه 3.1.3 به عنوان در مخزن NPM مشخص شده است. در غیر این صورت ، تمام رفع اشکال و پیشرفتهای شرح داده شده در نسخه نسخه 3.1.3 در مورد انتشار نسخه برای این نسخه اعمال می شود.
3.1.3
روز چهارشنبه ، 15 آوریل 2020 ، ما اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.1.3 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
رفع اشکال و پیشرفت ها:
- 153509313 - مسئله ای برطرف شد که ماژول اشکال زدایی Node.js منجر به نشت حافظه می شود. مسئله در نسخه v3.1.0 ، v3.1.1 و 3.1.2 وجود دارد.
- 153509313 - مسئله ای برطرف شد که در آن شناسه پیام مشابه برای دو معاملات مختلف در خروجی ورود به سیستم چاپ شد.
- 151673570 - مسئله ای برطرف شد که در آن Microgateway Edge برای استفاده از API های جدید Apigee KVM به روز نشده است. Edge Microgateway اکنون از دستورات جدید برای افزودن و به روزرسانی مقادیر KVM استفاده می کند.
- 152822846 - در نسخه های قبلی ، Edge Microgateway به روز شد تا پردازش آن از نقشه برداری مسیر منابع مطابق با Apigee Edge باشد. در این نسخه ، مسئله ای برطرف شد که الگوی
/ literal_string /*
به درستی رسیدگی نشده است. به عنوان مثال ،/*/2/*
. همچنین به پیکربندی رفتار یک مسیر منبع "/" ، "/*" و "/**" مراجعه کنید. - 152005003 - برای فعال کردن شناسه سازماندهی و محیط زیست برای سهمیه ، تغییراتی ایجاد شد.
- 152005003 - برای فعال کردن شناسه سازماندهی و محیط زیست برای سهمیه ، تغییراتی ایجاد شد. ترکیبی از "org + env + appname + productName" به عنوان شناسه سهمیه استفاده می شود.
3.1.2
در روز دوشنبه ، 16 مارس 2020 ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.1.3 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
رفع اشکال و پیشرفت ها:
- 151285018 - برای افزودن پشتیبانی از پروکسی HTTP برای ترافیک بین میکروگاتو و اهداف برگشت ، یک ویژگی تقویت شده است. علاوه بر این ، مسائل مربوط به پشتیبانی پروکسی HTTP موجود بین Edge Microgateway و Edge Apigee برطرف شد. برای جزئیات، نگاه کنید به:
- 149101890 - کد اعلان ورود به سیستم برای مواردی که سرور هدف یا بولنسر بار بسته می شود اتصال آن از خطا به اطلاعات تغییر یافته است.
- 150746985-مسئله ای برطرف شد که در صورتی که دستور
edgemicro verify
به درستی کار نمی کند اگرredisBasedConfigCache: true
یاquotaUri: https://%s-%s.apigee.net/edgemicro-auth
در پرونده پیکربندی وجود داشته باشد. - 151284716 - برای بستن اتصالات سرور سریعتر هنگام راه اندازی مجدد کارگران در حین بارگیری مجدد ، تقویت شده است.
- 151588764 - نسخه Node.js را در تصویر Docker به روز کنید که برای اجرای Microgateway Edge در یک ظرف Docker به 12 استفاده می شود ، زیرا Node.js V8 کاهش می یابد.
- 151306049 - به روزرسانی اسناد برای لیست API های مدیریت Apigee Edge که توسط دستورات CLI Edge Microgateway استفاده می شود ، ساخته شده است. ببینید API های مدیریتی Microgateway از چه API های مدیریتی استفاده می کنند؟ .
3.1.1
روز پنجشنبه ، 20 فوریه ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.1.1 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
رفع اشکال و پیشرفت ها:
- 146069701 - مسئله ای برطرف شد که ماژول
microgateway-core
به متغیرهای محیطHTTP_PROXY
وHTTPS_PROXY
احترام نمی گذارد. با این تغییر ، تنظیمات پروکسی در پرونده پیکربندی YAML ، در صورت مشخص شدن ، اکنون نادیده گرفته می شوند. فقط از متغیرهای محیط برای مشخص کردن پروکسی استفاده می شود.اگر می خواهید پیکربندی پروکسی را در پرونده پیکربندی مشخص کنید ، باید متغیر
HTTP_PROXY
را نیز مشخص کنید که همان URL پروکسی را به عنوان نمونه مشخص شده در پرونده پیکربندی ذکر می کند. به عنوان مثال ، اگر پیکربندی زیر را مشخص کنید:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
شما همچنین باید این متغیر محیط را مشخص کنید:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - یک پارامتر پیکربندی جدید ،
edgemicro.headers_timeout
، اضافه شد. این ویژگی مقدار زمان (در میلی ثانیه) را محدود می کند. تجزیه کننده HTTP منتظر دریافت هدرهای کامل HTTP خواهد بود. به عنوان مثال:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
در داخل ، پارامتر ویژگی node.js
Server.headersTimeout
را در درخواست ها تنظیم می کند. (پیش فرض: 5 ثانیه بیشتر از زمان تعیین شده باedgemicro.keep_alive_timeout
. این تنظیم پیش فرض مانع از تعادل بار یا پروکسی ها از کاهش اشتباه اتصال می شود.) 149278885 - یک ویژگی جدید اضافه شده است که به شما امکان می دهد به جای استفاده از یک تنظیمات جهانی ، زمان API هدف را در سطح پروکسی API تنظیم کنید.
اگر ویژگی TargetEndPoint
io.timeout.millis
را در پروکسی API تنظیم کنید ، Edge Microgateway قادر به بازیابی آن خاصیت خواهد بود و از زمان های خاص نقطه انتهایی هدف استفاده می کند. اگر این پارامتر اعمال نشود ، Edge Microgateway از زمان جهانی مشخص شده باedgemicro.request_timeout
استفاده می کند.
3.1.0
روز سه شنبه ، 21 ژانویه ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.1.0 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
رفع اشکال و پیشرفت ها:
- 144187500 - با ایجاد
quotas.failOpen
یک رویداد جدید در سطح هشدار وارد می شود. اگر یک خطای پردازش سهمیه رخ دهد یا اگر درخواست "سهمیه اعمال شود" به لبه نتواند پیشخوان های سهمیه از راه دور را به روز کند ، این پرچم ایجاد می شود. در این حالت ، سهمیه فقط بر اساس شمارش محلی پردازش می شود تا زمانی که همگام سازی سهمیه از راه دور موفق بعدی اتفاق بیفتد. پیش از این ، این رویداد فقط زمانی که سطح ورود به سیستم در اشکال زدایی تنظیم شده بود ، وارد می شد.به عنوان مثال:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - مسئله ای برطرف شد که هر زمان که Edge Microgateway تغییر در پروکسی API را تشخیص می داد ، در پرواز یا معاملات جدید تحت تأثیر قرار می گرفت. اکنون ، هنگامی که تغییراتی در پروکسی ایجاد می شود ، Edge Microgateway باعث می شود حافظه نهان و گره های کارگر دوباره راه اندازی شوند. با این تغییر ، معاملات در پرواز و تماس های جدید API که به Microgateway ارسال می شوند ، تأثیر نمی گذارند.
- 146378327 - سطح ورود به
sourceRequest
،targetRequest
وtargetResponse
به سطح اطلاعات تغییر یافته است. - 146019878 - اختلاف بین تأخیر که برای "عملکرد پروکسی API" در Edge Analytics و Edge Microgateway Sourceresponse/TargetResponse Log محاسبه شده است ، ثابت شده است. اکنون ، تأخیر در Edge Analytics و رویدادهای ورود به سیستم Microgateway تراز شده است.
- تغییرات مربوط به منطق تطبیق الگوی:
- 147027862 - افزونه OAuth برای پشتیبانی از الگوهای تطبیق مسیر منبع زیر همانطور که در محصولات API مشخص شده است به روز شد:
-
/{literal}**
-
/{literal}*
- هر ترکیبی از دو الگوی بالاتر
با این تغییر ، افزونه Edge Microgateway اکنون از همان الگوی مطابق با Apigee Edge پیروی می کند ، همانطور که در پیکربندی رفتار یک مسیر منبع "/" ، "/*" و "/**" توضیح داده شده است.
-
- 145644205 - الگوی به روزرسانی منطق مطابقت با افزونه Apikeys برای مطابقت با افزونه OAuth.
- 147027862 - افزونه OAuth برای پشتیبانی از الگوهای تطبیق مسیر منبع زیر همانطور که در محصولات API مشخص شده است به روز شد:
- 143488312 - مشکلی برطرف شده است که در آن فضاهای پیشرو یا دنباله دار در پارامتر شناسه مشتری باعث ایجاد لیست محصول JWT برای درخواست های کلید OAUTH و API شود.
- 145640807 و 147579179 - یک ویژگی جدید اضافه شده است که به یک نمونه کوچک Microgateway به نام "Synchronizer" اجازه می دهد تا داده های پیکربندی را از Apigee Edge بازیابی کند و آن را در یک پایگاه داده محلی Redis بنویسد. سپس سایر نمونه های Microgateway می توانند برای خواندن داده های پیکربندی خود از پایگاه داده پیکربندی شوند. این ویژگی سطح مقاومت به Edge Microgateway را اضافه می کند. این اجازه می دهد تا بدون نیاز به برقراری ارتباط با لبه Apigee ، نمونه های Microgateway را راه اندازی و عملکرد کنند. برای جزئیات بیشتر ، به استفاده از Synchronizer مراجعه کنید.
ویژگی Syncrhonizer در حال حاضر برای کار با Redis 5.0.x پشتیبانی می شود.
نسخه 3.0.x
رفع اشکال و پیشرفت v.3.0.x
3.0.10
در روز جمعه ، 8 نوامبر ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.0.10 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
رفع اشکال و پیشرفت ها:
142677575 - یک به روزرسانی ویژگی به گونه ای ساخته شده است که تطبیق الگوی برای مسیرهای منبع مورد استفاده در محصولات API برای Edge Microgateway اکنون با الگوی مسیر منبع تطبیق استفاده شده توسط Apigee Edge مطابقت دارد ، همانطور که در پیکربندی رفتار یک مسیر منبع از "/'شرح داده شده است. '/*' ، و '/**' .
توجه: اگر از یک الگوی منابع مرکب مانند
/*/2/**
استفاده می کنید ، باید اطمینان حاصل کنید که پروکسیedgemicro_auth
به یک محصول API مستقل اضافه می شود. سپس ، شما باید آن محصول را در برنامه توسعه دهنده پروکسی قرار دهید ، همانطور که در تصویر زیر نشان داده شده است:توجه :
features.isSingleForwardSlashBlockingEnabled
پیکربندی ویژگی ها.143740696 - ساختار پیکربندی
quotas
تغییر کرده است (همچنین به یادداشت های نسخه برای نسخه 3.0.9 مراجعه کنید). از ویژگیquotas
برای پیکربندی افزونه سهمیه استفاده می شود. تغییر ساختار برای بهبود وضوح عناصر پیکربندی انجام شد. برای پیکربندی افزونه سهمیه ، از پیکربندی YAML زیر استفاده کنید. توجه داشته باشید که ویژگی پیکربندی بهquotas
گفته می شود. برای جزئیات بیشتر در مورد خصوصیات پیکربندیquotas
فردی ، به گزینه های پیکربندی سهمیه مراجعه کنید.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - یک ویژگی جدید اضافه شد که به شما امکان می دهد از Redis به عنوان فروشگاه پشتیبان سهمیه استفاده کنید. اگر
useRedis
صحیح باشد ، ماژول Volos-Quota-Redis استفاده شده است. هنگامی که درست باشد ، سهمیه فقط به آن موارد Microgateway محدود می شود که به Redis متصل می شوند. اگر نادرست باشد ، از ماژول Volos-Quota-Apigee به عنوان فروشگاه پشتیبان استفاده می شود و پیشخوان سهمیه جهانی است. برای جزئیات بیشتر ، به گزینه های پیکربندی سهمیه مراجعه کنید. به عنوان مثال:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - زمان انقضا پیش فرض برای نشانه های تولید شده توسط پروکسی
edgemicro-auth
از 108000 میلی ثانیه (1.8 دقیقه) به 1800 ثانیه (30 دقیقه) تغییر یافته است. - 143551282 - برای پشتیبانی از ارگان های فعال SAML ، دستور
edgemicro genkeys
به روز شده است تا شامل یک پارامتر‑‑token
باشد. این پارامتر به شما امکان می دهد به جای نام کاربری/رمز عبور ، از یک نشانه OAuth برای تأیید اعتبار استفاده کنید. برای جزئیات بیشتر ، به کلیدهای تولید مراجعه کنید.
3.0.9
در روز جمعه ، 11 اکتبر ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.0.9 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
رفع اشکال و پیشرفت ها:
- 141989374 - یک ویژگی جدید "Fail Open" برای افزونه سهمیه اضافه شد. هنگامی که این ویژگی فعال شود ، اگر یک خطای پردازش سهمیه رخ دهد یا اگر درخواست "سهمیه اعمال شود" درخواست Edge نتواند پیشخوان های سهمیه از راه دور را به روز کند ، سهمیه بر اساس شمارش محلی فقط تا زمانی که همگام سازی سهمیه از راه دور بعدی اتفاق بیفتد پردازش می شود. در هر دو مورد ، یک پرچم
quota-failed-open
در شیء درخواست تنظیم شده است.برای فعال کردن ویژگی سهمیه "Fail Open" ، پیکربندی زیر را تنظیم کنید:
quotas : failOpen : true
توجه: علاوه بر این ، نام پرچم Object Object
fail-open
Plugin OAUTH بهoauth-failed-open
تغییر یافته است. - 142093764 - تغییر پیکربندی به پروکسی
edgemicro-auth
برای جلوگیری از غلبه بر سهمیه انجام شد. تغییر برای تنظیم نوع سهمیه در تقویم است. برای استفاده از این پیشرفت ، بایدedgemicro-auth
خود را به نسخه 3.0.7 یا بالاتر بروزرسانی کنید. - 142520568 - یک ویژگی جدید برای فعال کردن ورود به سیستم MP (پردازنده پیام) در پاسخ های سهمیه اضافه شده است. برای استفاده از این ویژگی ، باید پروکسی
edgemicro-auth
خود را به نسخه 3.0.7 یا بالاتر به روز کنید و پیکربندی زیر را تنظیم کنید:quotas: useDebugMpId: true
هنگامی که
useDebugMpId
شده است ، پاسخ سهمیه از Edge حاوی شناسه MP است و توسط Edge Microgateway وارد می شود. به عنوان مثال:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
روز پنجشنبه ، 26 سپتامبر ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.0.8 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
رفع اشکال و پیشرفت ها:
- 140025210 - ویژگی جدید "Fail Open" اضافه شد. این ویژگی به پردازش API اجازه می دهد تا اگر یک نشانه JWT منقضی شده به دلیل خطای اتصال که مانع از تماس موفقیت آمیز کلید API به پروکسی
edgemicro-auth
می شود ، ادامه یابد.این ویژگی به شما امکان می دهد یک دوره فضل را تنظیم کنید که در آن نشانه قدیمی در حافظه پنهان باقی بماند و تا زمانی که دوره گریس منقضی شود دوباره مورد استفاده قرار می گیرد. این ویژگی به Edge Microgateway اجازه می دهد تا در صورت خرابی اتصال موقت ، درخواست های پردازش را ادامه دهد. هنگامی که اتصال از سر گرفته می شود ، و یک تماس کلید API موفقیت آمیز API از بین می رود ، یک JWT جدید به دست می آید و JWT قدیمی را در حافظه نهان جایگزین می کند.
برای پیکربندی ویژگی جدید "Fail Open" ، موارد زیر را انجام دهید:
- خصوصیات زیر را در پرونده
oauth
در پرونده پیکربندی Microgateway Edge تنظیم کنید:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
به عنوان مثال:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
در این مثال ، اگر به دلیل مشکل اتصال ، نمی توان از آن استفاده کرد ، 5 ثانیه از آن استفاده می شود. پس از 5 ثانیه ، خطای احراز هویت بازگردانده می شود.
- خصوصیات زیر را در پرونده
- 141168968 - به روزرسانی شده است تا
correlation_id
در تمام خروجی های مربوط به افزونه شامل شود. علاوه بر این ، سطح ورود به سیستم برای برخی از سیاهههای مربوط به صورت مورد نیاز بهerror
تغییر یافت. - 140193349 - به روزرسانی به پروکسی
edgemicro-auth
ساخته شد تا به کلید و راز Edge Microgateway نیاز داشته باشد تا در هر درخواست کلید API تأیید شود. Edge Microgateway به روز شده است تا همیشه کلید و راز را در هر درخواست کلید تأیید API ارسال کنید. این تغییر مانع از دریافت JWT با تنها یک کلید API می شود. - 140090250 - برای افزودن ورود به سیستم تشخیصی برای پردازش سهمیه ، به روزرسانی شد. با این تغییر ، اکنون می توان خروجی ورود به سیستم را با بقیه سیاهههای Microgateway Edge ارتباط برقرار کرد.
3.0.7
روز پنجشنبه ، 12 سپتامبر ، ما اصلاحات و پیشرفت های زیر را برای Edge Microgateway منتشر کردیم.
نسخه های مؤلفه:
در جدول زیر شماره های نسخه برای پروژه های مؤلفه جداگانه مرتبط با Edge Microgateway 3.0.7 ذکر شده است. توجه داشته باشید که از آنجا که هر مؤلفه یک پروژه جداگانه است ، شماره های انتشار ممکن است با نسخه اصلی محصول مطابقت نداشته باشد:
راه کوچک | هسته | پیکربندی | پلاگین ها | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
رفع اشکال و پیشرفت ها:
140075602 - به روزرسانی به افزونه OAuth برای بازگشت یک کد وضعیت 5xx در صورت لزوم انجام شد. پیش از این ، این افزونه فقط کدهای وضعیت 4xx را در کلیه موارد غیر 200 بازگرداند. اکنون ، برای هر پاسخ پیام که یک وضعیت 200 نیست ، بسته به خطا ، کد دقیق 4xx یا 5xx بازگردانده می شود.
این ویژگی به طور پیش فرض غیرفعال است. برای فعال کردن این ویژگی ،
oauth.useUpstreamResponse: true
به پیکربندی میکروگاتوی لبه خود. به عنوان مثال:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - در نسخه 3.0.6 ، یک ویژگی پیکربندی جدید اضافه شد ،
quota.quotaUri
. اگر می خواهید سهمیه ها را از طریق پروکسیedgemicro-auth
که به ارگ شما مستقر شده است ، این ویژگی پیکربندی را تنظیم کنید. اگر این خاصیت تنظیم نشده باشد ، نقطه پایانی سهمیه به نقطه پایانی Microgateway Edge داخلی پیش فرض می شود. به عنوان مثال:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
در نسخه 3.0.7 ،
edgemicro-auth
برای پذیرش این پیکربندی جدید به روز شد. برای استفاده از خاصیتquotaUri
، باید به آخرین پروکسیedgemicro-auth
ارتقا دهید. برای جزئیات بیشتر ، به ارتقاء پروکسی Edgemicro-Auth مراجعه کنید. - 140470888 - یک عنوان مجوز برای تهیه احراز هویت به تماس های سهمیه اضافه شد. همچنین ، پروکسی
edgemicro-auth
برای حذف "سازمان" از شناسه سهمیه اصلاح شد. از آنجا که نقطه پایانی سهمیه در سازمان مشتری ساکن است ، دیگر شناسه سهمیه لازم نیست. - 140823165 - نام املاک زیر:
edgemicro: keepAliveTimeout
در نسخه 3.0.6 به اشتباه ثبت شد. نام صحیح املاک:
edgemicro: keep_alive_timeout
- 139526406 - اگر یک برنامه توسعه دهنده دارای چندین محصول باشد ، یک اشکال در جایی که تعداد سهمیه نادرست رخ داده است برطرف شده است. سهمیه اکنون برای هر محصول در برنامه ای که دارای چندین محصول است به درستی اجرا می شود. ترکیبی از "AppName + ProductName" به عنوان شناسه سهمیه استفاده می شود.
3.0.6
روز پنجشنبه ، 29 اوت ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
- 138633700 - یک ویژگی پیکربندی جدید ،
keepAliveTimeout
اضافه کرد. این ویژگی شما را قادر می سازد تا Edge Microgateway Timeout (در میلی ثانیه) را تنظیم کنید. (پیش فرض: 5000 میلی ثانیه)به عنوان مثال:
edgemicro: keep_alive_timeout: 600
- 140090623 - یک ویژگی پیکربندی جدید ،
quotaUri
اضافه شده است. اگر می خواهید سهمیه ها را از طریق پروکسیedgemicro-auth
که به ارگ شما مستقر شده است ، این ویژگی پیکربندی را تنظیم کنید. اگر این خاصیت تنظیم نشده باشد ، نقطه پایانی سهمیه به نقطه پایانی Microgateway Edge داخلی پیش فرض می شود. به عنوان مثال:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
برای استفاده از این ویژگی ، ابتدا باید آخرین نسخه از پروکسی
edgemicro-auth
به org خود مستقر کنید. برای جزئیات بیشتر ، به ارتقاء پروکسی Edgemicro-Auth مراجعه کنید. - 138722809 - یک ویژگی پیکربندی جدید ،
stack_trace
اضافه شده است. این ویژگی به شما امکان می دهد کنترل کنید که آیا ردپای پشته در پرونده های log ظاهر می شود یا خیر. به عنوان مثال:stack_trace: false
اگر
stack_trace
رویtrue
تنظیم شده باشد ، ردیابی پشته در سیاهههای مربوط چاپ می شود. اگر رویfalse
تنظیم شود ، ردیابی پشته در سیاهههای مربوط چاپ نمی شود.
3.0.5
روز پنجشنبه ، 15 اوت ، اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
اشکالات رفع شده- 139005279 - مسئله ای برطرف شد که در آن فرمان
edgemicro status
تعداد مناسب فرآیندهای کارگر را برنگرداند. - 138437710 - مسئله ای در کلاس ExitCounter برطرف شد که مانع از نوشتن گزارش مناسب شد.
- 139064652 - توانایی اضافه کردن سطح
trace
وdebug
را برای گزارش های رویداد و سیستم اضافه کرد. در حال حاضر ، فقط توانایی اضافه کردن این سطح ورود به سیستم اضافه شده است. در حال حاضر ، سطح ورود به سیستمinfo
،warn
وerror
است. - 139064616 - خروجی ورود به سیستم برای کلیه اظهارات ورود به سیستم کنسول استاندارد شده است. اظهارات ورود به سیستم کنسول اکنون این ویژگی ها را شامل می شود:
- مهر زمان
- نام مؤلفه
- شناسه فرآیند
- پیام ورود به سیستم کنسول
- 138413755 - بهبود پیام های کلید JWT و پیام های مربوط به مخفی برای این دستورات CLI: CERT ، تأیید ، upgradekvm ، token ، genkeys ، RevokeKeys ، RoteTeKey و پیکربندی.
- 138413577 - اضافه کردن و بهبود خطا در زمان های خدمات پس زمینه.
- 138413303 - اضافه کردن و بهبود خطا برای پاسخ و زمان های سوکت.
- 138414116 - رسیدگی به خطای خطای "اتصال را امتناع کرد" اضافه و بهبود بخشید.
3.0.4
روز پنجشنبه ، 1 اوت ، اصلاحات و پیشرفتهای زیر را به Microgateway Edge منتشر کردیم.
- 134445926 - بهبود احراز هویت Microgateway Edge داخلی.
- 137582169 - به موضوعی رسیدگی کرد که در آن فرآیندهای ناخواسته آغاز شد. فرآیندهای اضافی باعث بارگیری مجدد افزونه ها و استفاده از حافظه بیش از حد شد. Edge Microgateway اکنون تعداد فرآیندها را در حد مورد انتظار نگه می دارد.
- 137768774 - بهبود پیام ورود به سیستم:
- سیاهههای مربوط به معامله (درخواست) را تمیز کنید.
- پیام های ورود به سیستم بیشتری در صورت لزوم اضافه شده است.
- معاملات منتقل شده (درخواست) پیام های ورود به سیستم از خروجی کنسول به پرونده ورود به سیستم مربوطه.
- سیاهههای مربوط به کنسول به روز شده برای استفاده از یک عملکرد ورود به سیستم متمرکز.
- 138321133 ، 138320563 - تغییر داخلی بنیادی بافر سهمیه برای فعال کردن پیشرفت های سهمیه آینده.
3.0.3
روز سه شنبه ، 23 ژوئیه ، ما اصلاحات و پیشرفت های زیر را به Microgateway Edge منتشر کردیم.
- پیشرفت های ورود به سیستم : گزارش های موجود در زمان اجرا از یک تابع جدید
eventLog()
استفاده می کند که داده های زمان اجرا را با یک فرمت سازگار ضبط و ثبت می کند. اطلاعات ورود به سیستم شامل:- Timestamp (ISO 8601: YYYY-MM-DDTHH: MM: SS.SSSZ).
- سطح ورود به سیستم (خطا ، هشدار یا اطلاعات).
- نام میزبان - نام میزبان درخواست شده از عنوان درخواست.
- شناسه فرآیند - اگر شما یک خوشه از فرآیندهای Node.js را اجرا می کنید ، این شناسه فرآیند است که ورود به سیستم در آن رخ داده است.
- نام سازمان Apigee.
- نام محیط در سازمان.
- نام پروکسی API.
- آدرس IP مشتری.
- مشتری
- شناسه همبستگی (در حال حاضر تنظیم نشده است).
- نام مؤلفه Microgateway.
- پیام سفارشی - برخی از اشیاء ممکن است اطلاعات اضافی را که به این ویژگی خطا منتقل می شود ، چاپ کنند.
- روش درخواست (در صورت درخواست HTTP).
- کد وضعیت پاسخ (در صورت درخواست HTTP).
- پیام خطا
- کد خطا - اگر یک شیء شامل یک کد خطا باشد ، در این ویژگی چاپ می شود.
- زمان گرفته شده است.
- سیستم عامل پایان نشانگر خط.
مقادیر خاصیت تهی منجر به براکت های خالی ،
[]
.مثال زیر قالب ورود به سیستم را نشان می دهد:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- عملکرد : محصولات API بر اساس محیط فیلتر نمی شدند. این مسئله برطرف شده است. (135038879)
- ادغام آزمایش عملکردی متفرقه و بهبود کیفیت کد.
3.0.2
روز چهارشنبه ، 3 ژوئیه 2019 ، ما اصلاحات و پیشرفتهای زیر را برای Edge Microgateway منتشر کردیم.
کیفیت کد - کد برای کیفیت بررسی شده است و تغییرات کد برای رعایت استانداردهای کیفیت درخواست شده توسط کاربران ساخته شده است. ما خطاهای کیفیت کد و هشدارهای حاصل از JSHINT را پرداخت کردیم. در نتیجه برخی از خطاهای کد واقعی شناسایی و تعمیر شدند. تمام ماژول های Microgateway Edge Apigee از طریق این فرآیند قرار گرفتند. تعهدات 28 ژوئن و 2 ژوئیه را برای microgateway-config
، microgateway-core
، microgateway-plugins
و microgateway
مشاهده کنید. تمام ماژول ها با تغییرات کیفیت کد با ابزارهای داخلی آزمایش شده اند که تأیید اجرای میکروگاتو برای موارد استفاده مشتری را تأیید می کند.
3.0.1
در روز جمعه ، 21 ژوئن 2019 ، اصلاحات و پیشرفتهای زیر را به Edge Microgateway منتشر کردیم.
- 134834551 - نسخه های Node.JS پشتیبانی شده را برای Microgateway Edge تغییر دهید
(Node.js نسخه های پشتیبانی شده: 8 و 12 ؛ نسخه های 7 ، 9 و 11 تجربی هستند) - 134751883 - Edge Microgateway هنگام بارگیری مجدد زیر بار خراب می شود
- 134518428 - اگر الگوی فیلتر نادرست باشد ، نقطه پایانی محصولات برای Edge Microgateway 5xx را برمی گرداند
- 135113408 - کارگران در صورت خاتمه غیر منتظره باید مجدداً شروع کنند
- 134945852 - Tokencachesize در افزونه OAuth استفاده نمی شود
- 134947757 - cachettl را در افزونه oauth تنظیم کنید
- 135445171 - محاسبه Graceperiod در OAUTH صحیح نیست
- از ماژول Memored که با نصب Microgateway Edge استفاده شده است استفاده کنید
- 135367906 - حسابرسی امنیتی
نسخه 2.5.x
ویژگی ها و پیشرفت های جدید v.2.5.x
(ثابت 2.5.38 ، 06/07/2019)
JWT های فرمت شده نادرست می توانند باعث شود کارگران هنگام استفاده از حافظه نهان توکن خراب شوند. در ماژول Microgateway-Plugins Edge ثابت شده است. (b/134672029)
(اضافه شده 2.5.37) گزینه CLI edgemicro-cert -t
اضافه کنید .
گزینه edgemicro cert -t
به شما امکان می دهد یک نشانه OAuth را برای تأیید اعتبار API های مدیریت مشخص کنید. همچنین به مدیریت گواهینامه ها مراجعه کنید.
(اضافه شده 2.5.35) با استفاده از edgemicroctl
به Microgateway Debug Edge Microgateway اضافه کنید .
می توانید از پرچم mgdebug
با edgemicroctl
استفاده کنید. همچنین به وظایف ادغام Kubernetes مراجعه کنید.
(اضافه شده 2.5.35) ساخت ویندوز را برای edgemicroctl
فعال کنید .
(اضافه شده 2.5.31) API جدید Edgemicro-Auth/Token
یک API جدید Edgemicro-Auth/Token اضافه شده است که به شما امکان می دهد مشتری/راز را به عنوان یک عنوان مجوز اساسی رمزگذاری شده Base64 و Grant_Type به عنوان یک پارامتر فرم منتقل کنید. به طور مستقیم به گرفتن نشانه های تحمل مراجعه کنید.
(ثابت 2.5.31) پیکربندی خصوصی به پرچم Token احترام نمی گذارد
مسئله ای برطرف شده است که پیکربندی Microgateway Edge برای استفاده از یک نشانه دسترسی OAUTH2 در لبه برای ابر خصوصی به درستی کار نمی کند (توکن رعایت نشده است).
Docker: پشتیبانی از استفاده از گواهینامه های خود امضا شده
(اضافه شده 2.5.29) اگر از یک مجوز (CA) استفاده می کنید که به طور پیش فرض توسط Node.js به آن اعتماد نمی شود ، می توانید هنگام اجرای یک ظرف Docker با Edge Microgateway ، از پارامتر NODE_EXTRA_CA_CERTS
استفاده کنید. برای جزئیات بیشتر ، به استفاده از CA مراجعه کنید که به Node.js اعتماد ندارد .
Docker: پشتیبانی از TLS
(اضافه شده 2.5.29) Microgateway Edge در حال اجرا در یک ظرف Docker اکنون از TLS برای درخواست های دریافتی به سرور Microgateway Edge (درخواست های Northbound) و برای درخواست های خروجی از Edge Microgateway به یک برنامه هدف (درخواست های جنوبی) پشتیبانی می کند.
مثالهای زیر به تفصیل نحوه تنظیم این تنظیمات TLS را توضیح می دهد:
در این مثالها ، نحوه استفاده از Container Mount Point /opt/apigee/.edgemicro
را برای بارگیری گواهینامه ها مشاهده خواهید کرد ، که سپس در پرونده پیکربندی Microgateway به آنها گفته می شود.
Docker: پشتیبانی از مجوزهای درخواست
(اضافه شده 2.5.27) اگر Microgateway Edge را در یک ظرف Docker اجرا می کنید ، می توانید از این گزینه ها برای کنترل رفتار پروکسی استفاده کنید وقتی که Microgateway در پشت فایروال کار می کند:
-
HTTP_PROXY
-
HTTPS_PROXY
-
NO_PROXY
برای جزئیات بیشتر ، Run Edge Micro را به عنوان یک ظرف Docker ببینید.
Docker: دستورالعمل های افزونه به روز شده
(اضافه شده 2.5.27) اگر Microgateway Edge را در یک ظرف Docker اجرا کنید ، اکنون دو گزینه برای استقرار افزونه ها دارید. یک گزینه ، با استفاده از یک نقطه نصب Docker ، جدید است. گزینه دیگر که قبلاً وجود داشته است ، اساساً بدون تغییر است. با این حال ، Dockerfile به روز شده است. برای جزئیات بیشتر ، به پیوندهای زیر مراجعه کنید:
- گزینه A: دایرکتوری افزونه ها را روی یک حجم (جدید) سوار کنید
- گزینه B: افزونه ها را در ظرف بسازید (به روز شده)
پشتیبانی جدید توکن OAUTH برای دستور ارتقا KVM
(اضافه شده 2.5.27) می توانید از یک توکن OAuth با دستور upgradekvm
استفاده کنید. برای جزئیات بیشتر ، به ارتقاء KVM مراجعه کنید.
تفکیک API در Edge Analytics
(اضافه شده 2.5.26) پرچم های افزونه جدید Analytics به شما امکان می دهد یک مسیر خاص API را جدا کنید تا به عنوان یک پروکسی جداگانه در داشبوردهای Edge Analytics ظاهر شود. به عنوان مثال ، شما می توانید API های بررسی سلامت را از هم جدا کنید تا از سردرگمی آنها با تماس های واقعی API جلوگیری کنید. برای اطلاعات بیشتر ، به استثناء مسیرهای تجزیه و تحلیل مراجعه کنید.
پیکربندی یک پروکسی محلی
(اضافه شده 2.5.25) با یک پروکسی محلی ، نیازی به ایجاد دستی یک پروکسی آگاهی از میکروگاتوی در لبه Apigee نیست. در عوض ، Microgateway از مسیر پایه محلی پروکسی استفاده می کند. برای اطلاعات بیشتر ، به استفاده از حالت پروکسی محلی مراجعه کنید.
با استفاده از حالت مستقل
(اضافه شده 2.5.25) می توانید Edge Microgateway را کاملاً از هرگونه وابستگی لبه Apigee جدا کنید. این سناریو ، به نام حالت مستقل ، به شما امکان می دهد بدون اتصال به اینترنت ، Microgateway Edge را اجرا و تست کنید. ، به Microgateway Running Edge در حالت مستقل مراجعه کنید.
ابطال کلیدها
(اضافه شده 2.5.19) یک دستور جدید CLI اضافه شده است که اعتبار کلیدی و مخفی را برای پیکربندی Microgateway Edge لغو می کند.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]برای اطلاعات بیشتر ، به کلیدهای ابطال مراجعه کنید.
پشتیبانی داکر
(اضافه شده 2.5.19) اکنون می توانید آخرین نسخه Microgateway Edge را به عنوان تصویر Docker بارگیری کنید:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
پشتیبانی Kubernetes
(اضافه شده 2.5.19) شما می توانید Edge Microgateway را به عنوان یک سرویس یا به عنوان یک دروازه Sidecar در مقابل خدمات مستقر در یک خوشه Kubernetes مستقر کنید. مشاهده کنید: Microgateway Edge را با نمای کلی Kubernetes ادغام کنید .
پشتیبانی از گزینه TCP NodeLay
(اضافه شده 2.5.16) تنظیمات جدید پیکربندی ، nodelay
، به پیکربندی میکرو Edge اضافه شده است.
به طور پیش فرض اتصالات TCP از الگوریتم Nagle برای بافر قبل از ارسال آن استفاده کنید. تنظیم nodelay
به true
، این رفتار را غیرفعال می کند (داده ها بلافاصله داده ها را هر بار socket.write()
نامیده می شود). برای اطلاعات بیشتر به مستندات Node.js نیز مراجعه کنید.
برای فعال کردن nodelay
، فایل پیکربندی Edge Micro را به شرح زیر ویرایش کنید:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
گزینه های جدید CLI برای نظارت برای همیشه
(اضافه شده 2.5.12) پارامترهای جدید به دستور edgemicro forever
اضافه شده است. این پارامترها به شما امکان می دهد مکان پرونده forever.json
را مشخص کنید ، و به شما امکان می دهد روند پس زمینه Forever را شروع یا متوقف کنید. همچنین برای همیشه نظارت کنید
پارامتر | توضیحات |
---|---|
-f, --file | مکان پرونده forever.json را مشخص می کند. |
-a, --action | یا start یا stop . پیش فرض شروع است. |
مثال ها:
برای همیشه شروع کنید:
edgemicro forever -f ~/mydir/forever.json -a start
برای همیشه متوقف شوید:
edgemicro forever -a stop
چرخش کلید JWT
یک ویژگی جدید اضافه شده است که به شما امکان می دهد جفت های کلید عمومی/خصوصی را که برای تولید نشانه های JWT مورد استفاده برای امنیت OAuth در Edge Microgateway استفاده می شود ، بچرخانید. به کلیدهای چرخشی JWT مراجعه کنید.
فیلتر کردن پروکسی های API بارگیری شده
به طور پیش فرض ، Edge Microgateway تمام پروکسی های موجود در سازمان Edge را که با پیشوند نامگذاری "Edgemicro_" شروع می شود ، بارگیری می کند. می توانید این پیش فرض را تغییر دهید تا پروکسی هایی که نام آنها با یک الگوی مطابقت دارد ، بارگیری کنید. به فیلتر کردن پروکسی های بارگیری شده مراجعه کنید.
مشخص کردن محصولات بدون پروکسی API
در Apigee Edge ، می توانید یک محصول API ایجاد کنید که حاوی هیچ پراکسی API نباشد. این پیکربندی محصول به یک کلید API در ارتباط با آن محصول اجازه می دهد تا با هر پروکسی مستقر در سازمان شما کار کند. از نسخه 2.5.4 ، Edge Microgateway از این پیکربندی محصول پشتیبانی می کند.
پشتیبانی از نظارت برای همیشه
Edge Microgateway دارای یک پرونده forever.json
است که می توانید برای کنترل چند بار و با چه فواصل Microgateway که باید دوباره راه اندازی شود ، پیکربندی کنید. این پرونده خدماتی به نام Forever-Monitor را پیکربندی می کند ، که برای همیشه به صورت برنامه ای مدیریت می شود. برای همیشه نظارت کنید .
مدیریت مرکزی فایل پیکربندی میکرو Edge
اگر چندین نمونه Microgateway را اجرا کنید ، ممکن است بخواهید تنظیمات آنها را از یک مکان واحد مدیریت کنید. شما می توانید این کار را با مشخص کردن نقطه پایانی HTTP انجام دهید که در آن Edge Micro می تواند پرونده پیکربندی خود را بارگیری کند. به مشخص کردن نقطه پایانی فایل پیکربندی مراجعه کنید.
پشتیبانی از گزینه Forever CLI
(اضافه شده 2.5.8) از دستور edgemicro forever [package.json]
برای مشخص کردن محل پرونده forever.json
استفاده کنید. قبل از افزودن این دستور ، پرونده پیکربندی باید در فهرست ریشه Microgateway Root قرار داشته باشد.
به عنوان مثال:
edgemicro forever ~/mydir/forever.json
افزودن گزینه Configurl برای بارگیری مجدد فرمان
(اضافه شده 2.5.8) اکنون می توانید با دستور edgemicro reload
از گزینه --configUrl
یا -u
استفاده کنید.
دوره فضل برای اختلافات زمان JWT
(اضافه شده 2.5.7) یک ویژگی GracePeriod در پیکربندی OAuth به جلوگیری از خطاهای ناشی از اختلافات جزئی بین ساعت سیستم شما و نه قبل از (NBF) یا صادر شده در زمان (IAT) که در نشانه مجوز JWT صادر شده است ، کمک می کند. این ویژگی را در تعداد ثانیه ها تنظیم کنید تا چنین اختلافاتی امکان پذیر باشد. به ویژگی های Oauth مراجعه کنید.
(Added 2.5.7) A gracePeriod attribute in OAuth configuration helps prevent errors caused by slight discrepancies between your system clock and the Not Before (nbf) or Issued At (iat) times specified in the JWT authorization token. Set this attribute to the number of seconds to allow for such discrepancies. See OAuth attributes .
Bugs fixed v2.5.x
- (Issue #236) Fix typo in clearing the cache.
- (Issue #234) Reload crashes for Edge Microgateway 2.5.35.
- (Issue #135) Invalid virtual host reference "secure" error when using the -v option. This fix modifies the edgemicro-auth proxy before deployment to ensure the virtual hosts match exactly what is specified in the "-v" flag. In addition, you can specify any number of and any name for the virtual host (no longer restricted to default and secure).
- (Issue #141) The edgemicro reload command does not support the configuration file option -c . This issue has been fixed.
- (Issue #142) Edge Microgateway complains about deprecated crypto at install time. This issue has been fixed.
- (Issue #145) Quota not working with Edge Microgateway. This issue has been fixed.
- (Apigee Community issue: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336 ) JWT token validated against both API Proxies and Resource URI in OAUTH. This issue has been fixed.
- (Apigee Community issue: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html ) Microgateway not working with OAuth. This issue has been fixed.
- Fix pidPath on Windows.
- (Issue #157) Problem that caused the following error message has been fixed:
ReferenceError: deployProxyWithPassword
is not defined. - (Issue #169) Update Node.js dependencies (npm audit)
- The
edgemicro-auth
proxy now uses the Edge JWT policies. The proxy no longer depends on Node.js to provide JWT support.
نسخه 2.4.x
New features and enhancements v.2.4.x
1. Set a custom alias for the edgemicro-auth proxy (PR 116)
You can change the default basepath for the edgemicro-auth proxy. By default, the basepath is /edgemicro-auth . To change it, use the -x flag on the edgemicro configure command.
مثال:
edgemicro configure -x /mypath …
2. Wildcard support for base paths (PR 77)
You can use one or more " * " wildcards in the base path of an edgemicro_* proxy. For example, a base path of /team/*/members allows clients to call https://[host]/team/blue/members and https://[host]/team/green/members without you needing to create new API proxies to support new teams. Note that /**/ is not supported.
Important: Apigee does NOT support using a wildcard "*" as the first element of a base path. For example, this is NOT supported: /*/ search.3. Custom config path added to CLI for Private Cloud configuration (PR 99)
By default, the microgateway configuration file is in ./config/config.yaml . On the init, configure, and start commands, you can now specify a custom config path on the command line using the -c or --configDir flags. Fixed an issue where a custom config directory for Private Cloud installations was not recognized.
مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. Respect *_PROXY variables (PR 61)
If Edge Microgateway is installed behind a firewall and is not able to communicate with Apigee Edge in the public cloud, there are two options to consider:
گزینه 1:
The first option is to set the edgemicro: proxy_tunnel option to true in the microgateway config file:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
When proxy_tunnel is true , Edge Microgateway uses the HTTP CONNECT method to tunnel HTTP requests over a single TCP connection. (The same is true if the environment variables for configuring the proxy are TLS enabled).
گزینه 2:
The second option is to specify a proxy and set proxy_tunnel to false in the microgateway config file. به عنوان مثال:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
In this case, you can set the following variables to control the hosts for each HTTP proxy that you wish to use, or which hosts should not handle Edge Microgateway proxies: HTTP_PROXY , HTTPS_PROXY , and NO_PROXY . You can set NO_PROXY as a comma delimited list of domains that Edge Microgateway should not proxy to. به عنوان مثال:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
For more information on these variables, see:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. Set a custom timeout for target requests (PR 57)
You can set a custom timeout for target requests with this configuration:
edgemicro: request_timeout: 10
The timeout is set in seconds. If a timeout occurs, Edge Microgateway responds with a 504 status code.
6. Respect custom HTTP status messages on the target response (PR 53)
Edge Microgateway respects custom HTTP status messages set on the target response. In previous releases, status messages sent from the target were overridden with Node.js defaults.
7. The X-Forwarded-For header can set the client_ip for analytics
If present, the X-Forwarded-For header will set the client_ip variable that is reported in Edge Analytics. This feature lets you know the IP of the client that sent a request to Edge Microgateway.
8. OAuth plugin changes
The OAuth plugin supports API Key verification and OAuth access token verification. Before this change, the plugin accepted either form of security. With this change, you can allow only one of those security models (while maintaining backward compatibility).
The OAuth plugins adds two new flags:
allowOAuthOnly -- If set to true , every API must carry an Authorization header with a Bearer Access Token.
allowAPIKeyOnly -- If set to true , every API must carry an x-api-key header (or a custom location) with an API Key.
You set these flags in the Edge Microgateway configuration file like this:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Improved the edgemicro-auth proxy (PR 40)
Improvements have been made to the edgemicro-auth proxy. Before these changes, the proxy stored keys in the Edge Secure Store, an encrypted vault. Now, the proxy stores keys in Edge's encrypted key-value map (KVM).
10. Rewriting default target URL in a plugin (PR 74)
You can also override the target endpoint port and choose between HTTP and HTTPS. Modify these variables in your plugin code: req.targetPort and req.targetSecure . To choose HTTPS, set req.targetSecure to true ; for HTTP, set it to false . If you set req.targetSecure to true, see this discussion thread for more information.
11. Initial support for OAuth token authentication (PR 125)
You can configure Edge Microgateway to use an OAuth token for authentication instead of username/password. To use an OAuth token, use the following parameter on the edgemicro configure command:
-t, --token <token>
به عنوان مثال:
edgemicro configure -o docs -e test -t <your token>
Bugs fixed v2.4.3
- Fixed an issue where a paid org was required to properly run the edgemicro-auth proxy. Now, you can use Edge Microgateway with trial orgs as well. (PR 5)
- Fixed an issue where the stream was not finished processing data, but end handlers were executing anyway. This caused a partial response to be sent. (PR 71)
- Fixed an issue where a custom config directory for Private Cloud installations was not recognized. (PR 110)
- Fixed an issue with bi-directional SSL between the client and Edge Microgateway. (PR 70)
- Fixed an issue where a trailing slash was required on the proxy basepath for API key verification to workk properly. Now, a trailing slash is not needed at the end of the basepath. (PR 48)
Version 2.3.5
New features and enhancements v.2.3.5
Proxy filtering
You can filter which microgateway-aware proxies an Edge Microgateway instance will process. When Edge Microgateway starts, it downloads all of the microgateway-aware proxies in the organization it's associated with. Use the following configuration to limit which proxies the microgateway will process. For example, this configuration limits the proxies the microgateway will process to three: edgemicro_proxy-1
, edgemicro_proxy-2
, and edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Analytics data masking
A new configuration lets you prevent request path information from showing up in Edge analytics. Add the following to the microgateway configuration to mask the request URI and/or request path. Note that the URI consists of the hostname and path parts of the request.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
Version 2.3.3
New features and enhancements v.2.3.3
Following are the new features and enhancements for this release.
Disable automatic change polling
You can turn off automatic change polling by setting this attribute in the microgateway config:
disabled_config_poll_interval: true
By default, periodic polling picks up any changes made on Edge (changes to products, microgateway-aware proxies, etc) as well as changes made to the local config file. The default polling interval is 600 seconds (five minutes).
Rewriting target URLs in plugins
You can override the default target URL dynamically in a plugin by modifying these variables in your plugin code: req.targetHostname and req.targetPath .
New plugin function signature
A new plugin function signature has been added that provides the target response as an argument. This addition makes it easier for plugins to access the target response.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
Simplified default logging output
By default, the logging service now omits the JSON of downloaded proxies, products, and JWT. You can change to default to output these objects by setting DEBUG=*
when you start Edge Microgateway. به عنوان مثال:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
Custom config path added to CLI
By default, the microgateway configuration file is in ./config/config.yaml. On the init, configure, and start commands, you can now specify a custom config path on the command line. به عنوان مثال:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
Bugs fixed v2.3.3
- A memory leak was fixed that occurred during large request/responses.
- Plugin execution order was fixed. It now behaves the way it is explained in the documentation.
- The plugin accumulate-request plugin no longer hangs for GET requests.
- An issue was fixed in the accumulate-response plugin where a lack of response body caused errors.
Release 2.3.1
Installation note
Some previous versions of Edge Microgateway let you install the software by downloading a ZIP file. These ZIP files are no longer supported. To install Edge Microgateway, you must use:
npm install -g edgemicro
Refer to the installation topic for more details.
New features and enhancements v.2.3.1
Following are the new features and enhancements for this release.
Filter proxies
A new configuration lets you filter which proxies that Edge Microgateway will load upon startup. Previously, the microgateway loaded all microgateway-aware proxies (proxies named edgemicro_*) pulled from the Edge organization/environment that you specified in the edgemicro configure command. This new feature lets you filter this list of proxies so that Edge Microgateway only loads the ones you specify. Simply add the proxies element to the microgateway config file like this:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
For example, let's say you have 50 edgemicro_*
proxies in your Edge org/env, including ones named edgemicro_foo
and edgemicro_bar
. You can tell the microgateway to use only these two proxies like this:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
Upon startup, the microgateway will only be able to call the specified proxies. Any attempts to call other microgateway-aware proxies downloaded from the Edge organization/environment will result in an error.
Set target request headers in plugins
There are two basic patterns to consider if you want to add or modify target request headers: one where the incoming request contains data (as in a POST request) and one where it does not (as in a simple GET request).
Let's consider a case where the incoming request contains data, and you want to set request headers on the target request. In previous versions of Edge Microgateway, it was not possible to set target headers reliably in this case.
The key to this pattern is to first accumulate all incoming data from the client. Then, in the onend_request()
function, use the new function request.setOverrideHeader(name, value)
to customize the headers.
Here is sample plugin code showing how to do this. The headers set in onend_request
are sent to the target:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
If the request does not include data, then you can set target headers in the onrequest()
handler. This pattern is not new -- it has been documented previously and has been used in the sample plugins provided with Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
Zero-downtime reload feature
After making a configuration change to Edge Microgateway, you can load the configuration without dropping any messages. With this change, Edge Microgateway always starts in cluster mode, and he --cluster
option has been removed from the edgemicro start
command.
In addition, three new CLI commands have been added. You must run these commands from the same directory where the edgemicro start command was executed:
-
edgemicro status
- Checks to see if the Edge Microgateway is running or not. -
edgemicro stop
- Stops the Edge Microgateway cluster. -
edgemicro reload
- Reloads the Edge Microgateway configuration with no downtime.
Automatic config reload with zero downtime
Edge Microgateway loads a new configuration periodically and executes a reload if anything changed. The polling picks up any changes made on Edge (changes to products, microgateway-aware proxies, etc) as well as changes made to the local config file. The default polling interval is 600 seconds (five minutes). You can change the default in the microgateway config file as follows:
edgemicro: config_change_poll_interval: [seconds]
Added version information to CLI
A --version
flag was added to the CLI. To get the current version of Edge Microgateway, use:
edgemicro --version
New Edge Microgateway server SSL options
Edge Microgateway now supports the following server SSL options in addition to key
and cert
:
گزینه | توضیحات |
---|---|
pfx | Path to a pfx file containing the private key, certificate, and CA certs of the client in PFX format. |
passphrase | A string containing the passphrase for the private key or PFX. |
ca | Path to a file containing a list of trusted certificates in PEM format. |
ciphers | A string describing the ciphers to use separated by a ":". |
rejectUnauthorized | If true, the server certificate is verified against the list of supplied CAs. If verification fails, an error is returned. |
secureProtocol | The SSL method to use. For example, SSLv3_method to force SSL to version 3. |
servername | The server name for the SNI (Server Name Indication) TLS extension. |
Send log files to stdout
You can send log data to standard output with a new configuration setting:
edgemicro: logging: to_console: true
See Managing log files .
Version 2.1.2
Following are the new features and enhancements for this release.
Allow custom API endpoint for configuration
There are new configurable endpoints for the authorization proxy that support the use of a custom auth service. These endpoints are:
-
edgeconfig:verify_api_key_url
-
edgeconfig:products
For details, see Using a custom auth service .
Version 2.1.1
Following are the new features and enhancements for this release.
Deploy auth proxy cross-platform compatible
An enhancement was made so that the command used to deploy the Edge Microgateway authorization proxy to Edge is compatible on Windows systems.
Version 2.1.0
New features and enhancements v.21.0
Following are the new features and enhancements:
Specify client SSL/TLS options
You can specify client options for SSL/TSL connections to targets using a new set of config options. See Using client SSL/TSL options .
Version 2.0.11
Installation note v2.0.11
Some previous versions of Edge Microgateway let you install the software by downloading a ZIP file. These ZIP files are no longer supported. To install Edge Microgateway, you must use:
npm install -g edgemicro
Refer to the installation topic for more details.
New features and enhancements v.2.0.11
Following are the new features and enhancements:
Specify a port on startup
The start command lets you specify a port number to override the port specified in the configuration file. You can also specify a port number using the PORT environment variable. See start command for details.
Optionally preserve auth headers
A new configuration setting, keepAuthHeader , lets you preserve the Authorization header sent in the request. If set to true, the Auth header is passed on to the target. See oauth attributes .
Ability to use a custom authorization service
If you want to use your own custom service to handle authentication, change the authUri value in the Edge Microgateway config file to point to your service. For details, see Using a custom auth service .
Version 2.0.4
Edge Microgateway v.2.0.4 was released on May 25, 2016.
New features and enhancements v2.0.4
Following are the new features and enhancements in this release.
Support for resource paths in products
Edge Microgateway now supports resource paths in products. Resource paths let you restrict access to APIs based on the proxy path suffix. For details on creating products and configuring resource paths, see Create API products .
Support for npm global install
You can now install Edge Microgateway using the npm -g (global) option. For details on this option refer to the npm documentation .
Version 2.0.0
Edge Microgateway v2.0.0 was released on April 18, 2016.
New features and enhancements v.2.0.0
Following are the new features and enhancements in this release.
Single process server
Edge Microgateway is now a single process server. It no longer uses a two process model where one process (previously known as the "agent") launches Edge Microgateway, the second process. The new architecture makes automation and containerization easier.
Namespaced configuration files
Configuration files now are namespaced using organization and environment so that multiple Microgateway instances can run on the same host. You can find the config files in ~/.edgemicro after you run the Edge Microgateway config command.
New environment variables
There are now 4 environment variables: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. If you set these variables on your system, you do not have to specify their values when you use the Command-Line Interface (CLI) to configure and start Edge Microgateway.
Cached configuration
Edge Microgateway uses a cached configuration file if it restarts with no connection to Apigee Edge.
حالت خوشه ای
There are now options to start Edge Microgateway in cluster mode. Cluster mode allows you to take advantage of multi-core systems. The microgateway employs the Node.js cluster module for this feature. For details, see the Node.js documentation.
Bugs fixed v2.0.0
Plugin event lifecycle now properly handles async code that contains code with a new callback.
Version 1.1.2
Edge Microgateway v. 1.1.2 was released on March 14, 2016.
New features and enhancements v.1.1.2
Following are the new features and enhancements in this release.
Performance Improvement
Edge Microgateway now uses the Node.js HTTP agent properly for better connection pooling. This enhancement improves performance and overall stability under high load.
Remote debugger support
You can configure Edge Microgateway to run with a remote debugger, like node-inspector .
New config file location
When you configure Edge Microgateway, the agent/config/default.yaml
file is now copied to ~./edgemicro/config.yaml
.
Log file rotatio n
A new config attribute lets you specify a rotation interval for Edge Microgateway logs.
Bugs fixed v1.1.2
The following bugs are fixed in v. 1.1.2.
توضیحات |
---|
Java callout for edgemicro-internal proxy used with on-prem Edge now uses right MGMT server. |
Remove typescript depenencies from the agent. |
Fix CLI bug when using lean deployment option. |
Fix cert logic dependency reference. |