נתוני גרסה של Edge Microgateway

מוצג המסמך של Apigee Edge.
עוברים אל מסמכי תיעוד של Apigee X.
מידע

גרסה 3.3.x

תיקוני באגים ושיפורים גרסה 3.3.x

3.3.3

ב-25 באפריל 2024 השקנו את התיקונים והשיפורים הבאים ב-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.3.3. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
315939218 הוסר

הפלאגין של הלקוח Eureka הוסר מ-Edge Microgateway. ההסרה של פריט זה היא לא משפיעה על פונקציונליות הליבה של Edge Microgateway או שכתוב של כתובות URL של יעד. לפרטים נוספים אפשר לעיין במאמר בנושא שכתוב כתובות יעד ביישומי פלאגין.

283947053 הוסר

התמיכה ב-forever-monitor הוסרה מ-Edge Microgateway. שלך אפשר להחליף את הערך של forever-monitor ב-PM2. לפרטים נוספים ראו את Apigee פוסט לקהילה: Edgemicro + PM2: התחלה של dgemicro כשירות.

בעיות האבטחה תוקנו

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

ב-18 באוגוסט 2023 השקנו את התיקונים והשיפורים הבאים ב-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.3.2. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
296187679 תכונה

הגרסאות הנתמכות של Node.js כוללות: 16, 18 ו-20. החל מגרסה 3.3.2, הפקודות של Edge Microgateway CLI יפעלו רק בגרסאות הנתמכות. הפעולה מתבצעת פקודות CLI בגרסאות לא נתמכות יגרמו לשגיאה. ראו גם תוכנות נתמכות וגרסאות נתמכות של Apigee.

283947053 חרק

תוקנה בעיה שבה Edge Microgateway החזיר את מוצר ה-API הראשון ב- רשימה של מוצרי API שמשויכים לאפליקציה. עכשיו אנחנו קובעים מהו מוצר ה-API הנכון שיוחזר בהתאם לבקשה.

274443329 חרק

תוקנה בעיה ש-Docker שלף גרסת תמונה מיושנת. גרסת הצומת של Docker עודכנה לגרסה 18 של Node.js. עכשיו אנחנו בונים את ה-Docker תמונה מגרסה 18.17-buster-slim.

בעיות האבטחה תוקנו

ללא.

3.3.1

ב-7 ביוני 2022 השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.3.1. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
220885293 תכונה

יש עכשיו תמיכה בגרסה 16 של Node.js.

231972608 חרק

תוקנה בעיה שבה private configure הפקודה זרה שגיאה במהלך הניסיון להגדיר ענן פרטי.

233315475 חרק

תוקנה בעיה שבה הפלאגין json2xml גרם לשגיאת ניתוח במהלך הטרנספורמציה תגובה מ-JSON ל-XML ובשילוב עם הפלאגין accumulate-response.

221432797 שינוי

גרסת Docker Node.js של תמונת הבסיס של Edge Microgateway עודכנה ל-Node.js 14.

215748732 תכונה

לפקודה revokekeys נוספה תמיכה באימות אסימון SAML.

עכשיו אפשר להעביר אסימון SAML במקום פרטי כניסה של שם משתמש וסיסמה באמצעות האפשרות -t בפקודה revokekeys.

פרטים נוספים מופיעים בחומר העזר בנושא שורת הפקודה.

218723889 עדכון מסמך

המסמכים עודכנו וכוללים קישור ל-Edge Microgateway הנתמך ויישומי פלאגין שמאוחסנים ב-GitHub. ראו יישומי פלאגין קיימים בחבילה עם Edge Microgateway.

בעיות האבטחה תוקנו

מזהה הבעיה תיאור
CVE-2021-23413 הבעיה הזו משפיעה על jszip של החבילה לפני 3.7.0. יצירת קובץ ZIP חדש עם שמות הקבצים מוגדר לערכים של אב טיפוס של אובייקט (למשל proto, toString וכו') יוצר אובייקט שיוחזר באמצעות מכונה של אב טיפוס שעבר שינוי.

3.3.0

ב-4 בפברואר 2022 השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.3.0. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
219556824 בעיה ידועה Edge Microgateway Gateway 3.3.0 לא תואם לפקודה תיקון ביקורת של NPM.

הרצת הפקודה npm audit fix תגרום לשדרוג של apigeetool ל-0.15.2, משפיע על הפקודה edgemicro upgradeauth.

אם מפעילים את npm audit fix ולאחר מכן מבצעים את edgemicro upgradeauth, תופיע השגיאה הבאה:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

כדי לפתור את הבעיה, מבצעים את הפעולות הבאות כדי לשחזר את הגרסה הנכונה של apigeetool:

npm install apigeetool@0.15.1

הבעיה הזו תטופל בגרסה עתידית של Edge Microgateway.

138622990 תכונה

סימון חדש לפלאגין Quota, isHTTPStatusTooManyRequestEnabled, מגדיר את הפלאגין להחזיר סטטוס תגובה 429 של HTTP במקום סטטוס 403, אם קיימת הפרת מכסה. כדאי לעיין במאמר אפשרויות להגדרות מכסות.

192534424 חרק

תוקנה בעיה שבה קוד התגובה שנמצא ב-Apigee analytics לא תאם את קוד התגובה של Edge Microgateway.

198986036 שיפור עכשיו Microsoft Edge Microgateway מאחזר את המפתח הציבורי של ספק זהויות (IDP) בכל פרק זמן של הסקר, וגם מעדכן את המפתח במקרה שהמפתח הציבורי של ה-IdP משתנה. בעבר, הפלאגין extauth לא הצליח לעדכן את המפתח הציבורי בלי לטעון מחדש את Edge Microgateway אם המפתח הציבורי של IdP השתנה.
168713541 חרק

המסמכים שופרו כדי להסביר כיצד להגדיר TLS/SSL ליעדים מרובים. ראו שימוש באפשרויות SSL/TLS של לקוח.

171538483 חרק

המסמכים שונו כדי לתקן את המוסכמה למתן שמות של קובצי יומן. צפייה מוסכמות מתן שמות לקובצי יומן.

157908466 חרק

המסמכים שונו כדי להסביר בצורה נכונה איך להתקין גרסה ספציפית של Microsoft Edge Microgateway. אם יש לכם חיבור לאינטרנט, ראו שדרוג של Edge Microgateway.

215748427 חרק תוקנה בעיה שגרמה לכך שפקודת מפתחות הביטול החזירה שגיאה במהלך הביטול מפתח באמצעות זוג של מפתח וסוד קיימים.
205524197 חרק המסמכים עודכנו ועכשיו הם כוללים את הרשימה המלאה של רמות הרישום ביומן. אפשר לקרוא מידע נוסף בקטע מאפייני קצה מיקרו ואיך מגדירים את רמת הרישום ביומן.

גרסה 3.2.x

תיקוני באגים ושיפורים גרסה 3.2.x

3.2.3

ב-17 בספטמבר 2021 השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.2.3. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
192416584 תכונה

מאפיין ההגדרה disableStrictLogFile מאפשר להירגע הרשאות מחמירות לקובץ ביומן האפליקציה api-log.log. עבור למידע נוסף, ראו איך משנים את ההרשאות לקובצי יומן.

192799989 תכונה

מאפיין ההגדרה on_target_response_abort מאפשר לשלוט האופן שבו Edge Microgateway פועל אם החיבור בין הלקוח (Edge Microgateway) שרת היעד נסגר מוקדם מדי. למידע נוסף, אפשר לעיין במאמר בנושא מאפייני קצה מיקרו.

148062415 חרק תוקנה בעיה שבה בהקשר של קונטיינר של Docker, Edge Microgateway לא נסגרו למטה באלגנטיות עם הפקודה docker stop {containerId}. התהליך נהרג, אבל .sock ו-.pid קבצים לא הוסרו. היום הקבצים יוסרו וההפעלה מחדש של אותו מאגר תגים פועלת כצפוי.
190715670 חרק תוקנה בעיה שגרמה לכך שחלק מהבקשות נתקעו במהלך פעילות הטעינה הפנימית מחדש. של שער הדלת. הבעיה הזו הייתה זמנית ואירעה במצבים של עומס תנועה. הבעיה זוהתה כאשר tokenCache ו-cacheKey תכונות של נעשה שימוש בפלאגין של OAuth.
183910111 חרק תוקנה בעיה שבה כתובת URL של נתיב משאב עם קו נטוי בסוף הוגדרה באופן שגוי מפורשות כנתיב משאב נפרד. עכשיו, לדוגמה, הנתיבים המערכת מפענחת את /country/all ואת /country/all/ כאותו נתיב.

בעיות האבטחה תוקנו

מזהה הבעיה תיאור
CVE-2020-28503 אביזרים להעתקת החבילות לפני 2.0.5 פגיעים לזיהום אב טיפוס דרך הפונקציונליות העיקרית.
CVE-2021-23343 כל הגרסאות של ניתוח נתיב חבילה חשופות לסירוב של ביטוי רגולרי (regex) שירות (ReDoS) באמצעות ביטויים רגולריים מסוגSplitDeviceRe, SplitTailRe ו-SplitPathRe. ReDoS מציג את המורכבות של פולינום במקרה הגרוע ביותר.

3.2.2

ביום חמישי, 15 ביולי 2021 השקנו את התיקונים והשיפורים הבאים ב-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.2.2. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
185323500 שינוי

הערך של expires_in השתנה ממחרוזת למספר שלם

ממשקי ה-API של בקשת האסימון ובקשת האסימון לרענון מחזירים עכשיו את הערך expires_in בתור ערך של מספר שלם שמצוין בשניות.

כדי לעמוד בדרישות של RFC 6749 מסגרת ההרשאה של OAuth 2.0 הערך הצפוי של פרמטר ההגדרה expires_in השתנה ממחרוזת למספר שלם. מידע נוסף זמין בחומר עזר בנושא תפעול והגדרות אישיות.

188492065 שינוי סיום התמיכה ב-Node.js 8

החל מגרסה 3.2.2, לא תהיה יותר תמיכה ב-Node.js 8. לקבלת מידע נוסף מידע נוסף, ראו נתמכים תוכנות וגרסאות נתמכות: Edge Microgateway.

183990345 תכונה הגדרת פלט יומן בקונטיינר ב-Docker

פרמטר ההגדרה של Edge Microgateway to_console מאפשרת לשלוח את פרטי היומן לפלט רגיל במקום לקובץ יומן. אם פועלים לפי השלבים להרצת Edge Microgateway בקונטיינר ב-Docker, כברירת מחדל הקונטיינר מפנה את ה-stdout ואת פלט השגיאה לקובץ שנמצא בקונטיינר במיקום: ${APIGEE_ROOT}/logs/edgemicro.log.

כדי למנוע שליחה של פרטי היומן אל edgemicro.log, צריך להשתמש במשתנה החדש LOG_CONSOLE_OUTPUT_TO_FILE כשמריצים את מאגר התגים.

לפרטים נוספים על השימוש במשתנה החדש הזה, ראו שימוש ב-Docker ל-Edge Microgateway.

183057665 תכונה צריך להגדיר את נתיבי הקבצים edgemicro.pid ו-edgemicro.sock.

פרמטר -w, --workdir חדש להרצת קונטיינר Docker עם Edge Microgateway, מאפשרת לציין את הנתיב לספרייה שבה הקבצים edgemicro.sock ו-edgemicro.pid צריכים להיות שנוצר בקונטיינר ב-Docker. ראו שימוש ב-Docker ל-Edge Microgateway.

191352643 תכונה תמונת ה-Docker של Edge Microgateway עודכנה לשימוש ב-NodeJS בגרסה 12.22. ראו שימוש ב-Docker ל-Edge Microgateway.

בעיות האבטחה תוקנו

מזהה הבעיה תיאור
CVE-2021-28860 במיקסמה של Node.js, לפני גרסה 0.5.1, תוקף יכול להוסיף או לשנות מאפיינים של אובייקט באמצעות '__proto__' באמצעות הפונקציות mutate() ו-Merge() . מזהמים יוקצה ישירות לכל אובייקט בתוכנית. הפעולה הזו תגרור לסכן את זמינות התוכנית, דבר שעלול לגרום להתקפת מניעת שירות (DoS).
CVE-2021-30246 בחבילת jsrsasign עד 10.1.13 עבור Node.js, חלק מה-RSA PKCS#1 לא חוקי חתימות של גרסה 1.5 מזוהות בטעות כחוקיות. הערה: אין מידע ידוע מתקפה מעשית.
CVE-2021-23358 החבילה כוללת קו תחתון מ-1.13.0-0 ולפני 1.13.0-2, מ-1.3.2 ולפני 1.12.1 חשופים להחדרת קוד שרירותי דרך פונקציית התבנית, במיוחד כשמאפיין משתנה מועבר כארגומנט כי הוא לא עובר ניקיון.
CVE-2021-29469 Node-redis הוא לקוח של Node.js Redis. לפני גרסה 3.1.1, כשלקוח נמצא במצב מעקב, והתחלת השימוש בביטוי רגולרי כדי לזהות הודעות מעקב, עלולה לגרום מעקב מעריכי חזרה אחורה (exponential backtracking) בחלק מהמחרוזות. הבעיה הזו עלולה להוביל להכחשה של לאחר השיפור. הבעיה תוקנה בגרסה 3.1.1.
CVE-2020-8174 תמונת ה-Docker עודכנה לגרסה 12.22 של Node.js

3.2.1

ביום שישי, 5 במרץ 2021, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.2.1. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
180362102 חרק טופלה בעיה שבה מפתחות JWK עם ערך null גרמו לאפליקציות להיכשל.

תנאי ה-null מטופל עכשיו כדי למנוע ערך null ב-jwkPublicKeys.

הערה: כדי לתקן את הבעיה הזו, צריך לשדרג את שרת ה-proxy מסוג dgemicro-auth.

179971737 חרק טופלה בעיה שבה תגובות של סטטוס יעד 4XX / 5XX נרשמו כשרת proxy עבור שרתי proxy מסוג edgemicro_*.

בטרנזקציות Edge Microgateway, הוצגו ספירות שגויות של שגיאות יעד מרכז הבקרה לניתוח קוד השגיאה של Apigee Edge. קודי שגיאה לשגיאות יעדים נספרו כשגיאות proxy. הבעיה הזו תוקנה והיעד הנכון מוצגים מספרי שגיאות.

179674670 תכונה נוספה תכונה חדשה שמאפשרת לסנן את רשימת מוצרי ה-API שהוצבו ב-JWT על סמך קודי הסטטוס של המוצרים.

למוצרי API יש שלושה קודי סטטוס – 'בהמתנה', 'אושר' ו'מבוטל'. נכס חדש בשם allowProductStatus נוסף למדיניות הגדרת משתני JWT בנכס שרת proxy ל-edgemicro-auth. כדי להשתמש בנכס הזה כדי לסנן מוצרי API שמפורטים ב-JWT:

  1. פותחים את שרת ה-proxy edgemicro-auth בעורך ה-proxy של Apigee.
  2. מוסיפים את המאפיין allowProductStatus ל-XML של המדיניות SetJWTVariables ומציינים רשימה מופרדת בפסיקים של קודי סטטוס שלפיהם יתבצע סינון. לדוגמה, כדי לסנן לפי בהמתנה והסטטוס בוטל:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    אם רוצים שיוצגו רק מוצרים שאושרו, צריך להגדיר את הנכס ככה:

    <Property name="allowProductStatus">Approved</Property>
  3. שומרים את שרת ה-Proxy.

    אם התג Property לא קיים, מוצרים עם כל קודי הסטטוס יופיעו שרשומים ב-JWT.

    כדי להשתמש במאפיין החדש הזה, צריך לשדרג את שרת ה-proxy מסוג edgemicro-auth.

178423436 חרק אפשר לראות את ערכי המפתח והסודות שמועברים ב-CLI או דרך משתני הסביבה בארגומנטים של שורת הפקודה ב-Process Explorer.

דווחה בעיה שבה ערכי המפתח והסוד של Edge Microgateway שהועברו מארגומנטים בשורת הפקודה או הוגדרו דרך משתני סביבה מוצגת בארגומנטים של תהליכי עובד/צאצא של צומת אחרי התחלת עם מיקרו-שער.

כדי לפתור את הבעיה בתרחיש של משתנה הסביבה, הערכים לא מוצגים יותר בארגומנטים של שורת הפקודה של סייר התהליך.

אם ערכי המפתח והסוד מועברים בשורת הפקודה בעת התחלת ה-microgateway, אם הוגדרו הגדרות משתני סביבה, ההגדרות יוחלפו בערכים שלהן. במקרה הזה, הערכים עדיין בארגומנטים של שורת הפקודה של סייר התהליכים.

178341593 חרק טופלה שגיאת תיעוד בפלאגין apikeys.

קובץ ה-README של מזהי ה-apikey הפלאגין כלל באופן שגוי gracePeriod לנכס. הסרנו את הנכס הזה ואת התיאור שלו מה-README.

המאפיין gracePeriod מוטמע בפלאגין oauth. שפת תרגום להשתמש בתכונה 'תקופת חסד', עליך להשתמש בפלאגין oauth.

179366445 חרק טופלה בעיה שבה המטען הייעודי (Payload) הושמט עבור כל בקשות ה-GET להשגת היעדים.

אפשר לקבוע את ההתנהגות הרצויה באמצעות פרמטר הגדרה חדש, edgemicro: enable_GET_req_body. כשהערך הוא true, כותרת הבקשה transfer-encoding: chunked מתווסף לכל בקשות ה-GET ומטען ייעודי (payload) של GET, אם קיים, נשלח אל היעד. אם המיקום false (ברירת המחדל), המטען הייעודי (payload) מוסר באופן שקט לפני שהבקשה נשלחו ליעד.

לדוגמה:

edgemicro:
 enable_GET_req_body: true

לפי RFC 7231, סעיף 4.3.1: GET, למטען ייעודי (payload) של בקשת GET אין סמנטיקה מוגדרת, כך שאפשר לשלוח אותו אל היעד.

3.2.0

ביום חמישי, 21 בינואר 2021, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.2.0. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
152640618 חרק הפעלת את הפלאגין של Exauth כדי להגדיר את הכותרת x-api-key כ מכילים את client_id ב- אובייקט הבקשה כשהאסימון תקף. לאחר מכן השדה x-api-key יהיה זמין יישומי פלאגין משניים.
168836123, 172295489, 176462355, 176462872 תכונה הוספת תמיכה ב-Node.js 14.
172376835 חרק צריך להשתמש ביחידת הזמן הנכונה בנקודת הקצה /token שרת proxy של edgemicro-auth.

תוקנה בעיה שבה נקודת הקצה /token ב-edgemicro-auth שרת ה-proxy החזיר expires_in באלפיות שנייה; עם זאת, בהתאם OAuth מפרט, הוא צריך להיות תואם ליחידת הזמן של refresh_token_expires_in, כלומר שניות.

התיקון לא משנה את משך זמן התפוגה, אלא רק את יחידת הזמן. זה בלבד חל על השדה expires_in במטען הייעודי (payload) של התגובה של אסימון הגישה. ה-JWT אסימון באותו מטען ייעודי (payload) של תגובה יכיל שני שדות: iat ו-exp, הם נוצרים כראוי ותמיד פועלים עם יחידת הזמן seconds.

אם לקוחות הסתמכו על הערך expires_in, באלפיות השנייה, כדי אסימוני רענון לפני שהתוקף של האסימונים היה פג, ואז החלה של התיקון הזה בלי שינוי רשימת הלקוחות יגרום לרענון תדיר יותר ומיותר. יש לשנות את הלקוחות האלה כדי להביא בחשבון את שינוי יחידת הזמן ל- לשמור על ההתנהגות המקורית.

אם הלקוחות השתמשו תמיד בערכים באסימון ה-JWT כדי להעריך את האסימון אחר, אז הלקוחות לא אמורים לשנות זאת.

173064680 חרק טופלה בעיה שבה המיקרו-שער הפסיק את בקשת היעד לפני שכל מקטעי הנתונים עובדו.

זהו זוהתה לסירוגין בקשות בגודל מטען ייעודי (payload) גבוהות, והבעיה הייתה בגרסה 3.1.7.

174640712 חרק הוספת טיפול נכון בנתונים ליישומי פלאגין.

טיפול תקין בנתונים נוסף ליישומי הפלאגין הבאים: json2xml, accumulate-request, accumulate-response וגם header-uppercase. לפלאגין למידע נוסף, ראו microgateway-Plugins.

גרסה 3.1.x

תיקוני באגים ושיפורים גרסה 3.1.x

3.1.8

ביום שני, 16 בנובמבר 2020 השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.8. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
169201295 חרק ערכים מספריים ובוליאניים נותחו באופן שגוי בתגים של משתני סביבה.

בטיפול בהחלפה של משתני סביבה, כל הערכים ניתחו בתור מחרוזות, שגרמו לשגיאות ניתוח של ערכים בוליאניים או מספריים ערכים. לדוגמה, הפרמטר edgemicro.port מצפה לערך מספרי ונדרש לו. התיקונים בוצעו על תומכים בערכים בוליאניים ומספריים. למידע נוסף, ראו הגדרת מאפייני תצורה באמצעות פרטים של משתני הסביבה.

169202749 חרק החלפת משתני הסביבה לא פעלה במקרים מסוימים.

הטיפול בהחלפה של משתני הסביבה לא עבד בחלק מההגדרות . למידע נוסף, ראו הגדרת מאפייני תצורה באמצעות ערכים של משתני סביבה כדי לקבל מידע על מגבלות.

168732942 חרק טופלה בעיה שבה היקפי ההרשאות של OAuth לא הגבילו את הגישה לשרת ה-proxy של ה-API כמצופה.

התהליך של /token בשרת ה-proxy edgemicro-auth נוצר באסימוני JWT בלי התג היקפי המוצר הנכונים שהוגדרו ב-Edge כתוצאה משני תרחישים שונים: 1) המטען הייעודי (payload) של הבקשה לזרימה של /token לא עבר פרמטר של היקף, או 2) הועבר היקף לא תקין במטען הייעודי (payload) של הבקשה לתהליך של /token. בוצע תיקון כדי להחזיר את כל ההיקפים שהוגדרו במוצרי API ב-Apigee Edge.

170609716 חרק טופלה בעיה שבה התהליך של /refresh ב-edgemicro-auth שרת ה-proxy יצר JWT ללא apiProductList.

170708611 חרק היקפי המוצרים של API לא זמינים ליישומי פלאגין בהתאמה אישית.

היקפי המוצרים של ה-API לא היו זמינים ליישומי פלאגין מותאמים אישית ולא נכתבו לקובץ התצורה של המטמון. ראו מידע על הפונקציה init() של הפלאגין כדי לראות איך ההיקף הפרטים הופכים לנגישים ליישומי פלאגין.

169810710 תכונה המפתח והסוד נשמרו בקובץ התצורה של המטמון.

המפתח והסוד של Edge Microgateway נשמרו בקובץ yaml עם תצורת מטמון בכל טעינה מחדש/הפעלה מחדש. בגרסה 3.1.8 המפתח והסוד לא נשמרים יותר בהגדרת המטמון. חדש. אם המפתח והסוד נכתבו בעבר בקובץ התצורה של המטמון, הם יוסרו.

170708621 תכונה לא ניתן להשבית את הפלאגין של Analytics.

בגרסאות קודמות של microgateway, הפלאגין של Analytics הופעל כברירת מחדל ולא הייתה דרך להשבית אותה. בגרסה 3.1.8 הוספנו פרמטר הגדרה חדש, enableAnalytics, להפעיל או להשבית את הפלאגין של Analytics. פרטים נוספים זמינים בחומר העזר בנושא הגדרות.

159571119 חרק קבלת שגיאת null ב-onerror_request הוק (יישומי פלאגין מותאמים אישית) עבור זמן קצוב לתפוגה של תגובה/שקע.

בוצעו תיקונים כדי לאכלס את קוד הסטטוס הנכון של HTTP ואת הודעת השגיאה הנכונה של אירועי onerror_request והודעת השגיאה הנכונה עבור onerror_response אירועים.

3.1.7

ביום חמישי, 24 בספטמבר 2020, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.7. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
131708105 חרק הפלאגין analytics טיפל באופן שגוי בתגובה ה-null מאת axpublisher שיחות וגרמו לעובדים לעזוב.

133162200 חרק פרטי האפליקציה למפתחים לא הוזנו ב-Analytics בסטטוס 403 תגובות שנגרמו על ידי נתיבים לא מורשים של משאבי מוצר או תגובות 401 נגרמה בגלל אסימון לא חוקי או שפג תוקפו.

132194290 חרק רשומות Analytics נמחקות כשמערכת Apigee Edge דוחה חלק מניתוח הנתונים רשומות.

158618994 חרק יותר מדי חיבורים ללקוחות ב-Redis.

161404373 חרק במקרה של תגובת סטטוס 404, ה-URI של שרת ה-proxy המלא נכלל ב- הודעת התשובה.
166356972 חרק

הרצת Edge Microgateway עם Node.js בגרסה 12.13.x ואילך הובילה את השגיאה הבאה כשמפעילים יישומי פלאגין שמבצעים טרנספורמציה של המטען הייעודי (payload) של הבקשה:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 חרק טעינה ידנית מחדש של Microgateway באמצעות redisBasedConfigCache:true לא עבד.

149256174 חרק שגיאות פלאגין של OAuth לא נרשמו עבור הרשת נכשלים.

166517190 חרק הנתונים של jwk_public_keys לא אוחסנו אוחזרו על ידי Synchronizer ונשמרו ב-Redis.

141659881 חרק טיפול בשגיאות באישור יעד לא תקין הציגו תשובות מטעות מטעות.

142808699 חרק הפלאגין של בקרת הגישה לא טיפל ב-'allow' ו'לדחות' מדורים בצורה נכונה.

ה-microgateway מעבד עכשיו את קטע הדחייה כמו שצריך ומכבד את הסדר של 'אישור' ו'לדחות' . נוסף נכס noRuleMatchAction חדש לקובץ התצורה microgateway כדי לספק התאמה ל-AccessControl של Apigee Edge . ראו גם קובץ README של פלאגין בקרת גישה ב-GitHub.

3.1.6

ביום חמישי, 20 באוגוסט 2020, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.6. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
163711992 תכונה אפשרויות מיקום של המפתח בהתאמה אישית וקובץ האישור לפקודת ה-רוטציית מפתח.

לפרטים נוספים על אפשרויות הפקודות החדשות האלה, ראו החלפת מקשים.

154838259 חרק תיקון רוטציית מפתחות למספר מכונות במספר מרכזי נתונים

לפרטים נוספים על אפשרויות הפקודות החדשות האלה, ראו החלפת מקשים.

145525133 פיצ'ר בגרסת אלפא מדדי פלאגין חדשים

מדדים חדשים של יישומי פלאגין לפרטים נוספים: README ב-GitHub.

159396879 חרק הסרת חבילה שאינה בשימוש
161092943 חרק אימות הנתיב הבסיסי שגוי

לפני גרסה 3.1.6, הייתה התאמה שגויה לנתיב הבסיס של שרת proxy כשה-basepath לא הסתיים ב-/.

הנה הסבר מפורט על ההתנהגות הקודמת (שתוקנה בגרסה 3.1.6):

נניח ששרת proxy מוגדר עם ה-basepath: /hello/v1 וגם נתיב היעד אל https://mocktarget.apigee.net. עכשיו, נניח ששרת ה-Proxy מקבל את הבקשות הבאות:

נתיב הבקשה נתיב שהסתיים תוצאה
/hello/v1/json https://mocktarget.apigee.net/json הנתיב שטופל נכון כי הנתיב הבסיסי של /hello/v1 תהיה התאמה נכונה.
נתיב הבקשה נתיב שהסתיים תוצאה
/hello/v1json https://mocktarget.apigee.netjson הנתיב שטופל שגוי כי /hello/v1 הוא מחרוזת משנה מתוך /hello/v1json. כי הכתובת /hello/v1json לא תקינה נתיב, Edge Microgateway היו אמורים להקפיץ הודעת שגיאה 404. בגרסה 3.1.6 ואילך, במקרה הזה תתרחש שגיאת 404.
160431789 חרק יישומי פלאגין בהתאמה אישית – אובייקט config שמועבר ל-init לא מאוכלס

הגדרת Apigee Edge זמינה באובייקט התצורה עבור כל יישומי פלאגין מותאמים אישית לאחר המיזוג עם קובץ התצורה של Edge Microgateway. צפייה config.

162758808 חרק הגדרת מכסה חדשה לחנות לגיבוי ב-Redis

אפשר להשתמש בהגדרות הבאות כדי לציין מאגר גיבוי ל-Redis למכסות. לפרטים נוספים, ראו שימוש בחנות גיבוי של Redis למכסה.

3.1.5

ביום שישי, 26 ביוני 2020, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.5. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

תיקוני באגים ושיפורים:

מזהה הבעיה סוג תיאור
159210507 תכונה הגדרה להחרגה של עיבוד יישומי פלאגין

נוספה תכונת הגדרה חדשה כדי לדלג על העיבוד של יישומי פלאגין עבור בכתובות ה-URL שצוינו. פרטים נוספים זמינים במאמר הגדרה של החרגת כתובות URL מיישומי פלאגין.

156986819, 158529319 חרק הבעיות בפלאגין json2xml תוקנו

תוקנו הבעיות כאשר הפלאגין יצר כפילות כותרות Content-Type והכותרות שבהן לא נשלחו ליעד כמצופה במקרים מסוימים.

156560067, 159688634 תכונה

שימוש בערכים של משתני סביבה בהגדרות האישיות

נוספה תכונה שמאפשרת לציין משתני סביבה באמצעות תגים בהגדרה חדש. התגים של משתני הסביבה שצוינו מוחלפים בסביבה עצמה ערכי המשתנים. ההחלפות נשמרות בזיכרון בלבד ולא נשמרות בגרסה המקורית או קובצי תצורה או מטמון. פרטים נוספים זמינים במאמר הגדרת מאפייני תצורה עם ערכים של משתני סביבה.

155077210 חרק טופלה בעיה בפורמט של היומן.

תוקנה בעיה שבה מארח היעד הופיע ביומנים שאליהם צורפו נקודתיים מיותרים אליה.

153673257 חרק

(Edge עבור ענן פרטי בלבד) לא נשלפו מוצרים שתומכים ב-Microgateway

תוקנה בעיה שבה לא נשלפו מוצרים שתומכים במיקרו-שער. הבעיה הזו קיים ב-Edge להתקנות בענן פרטי בלבד.

154956890, 155008028, 155829434 תכונה תמיכה בסינון מוצרים שהורדו לפי מאפיינים מותאמים אישית

מידע נוסף זמין במאמר סינון מוצרים לפי מאפיינים מותאמים אישית

153949764 חרק טופלה בעיה שבה התהליך של Edge Microgateway קרס במהלך קובץ היעד של היומן היה מלא

שיפרנו את הטיפול בחריגים כדי לזהות את השגיאה ולהדפיס הודעה במסוף.

155499600 חרק בעיות ברוטציית מפתחות ובשדרוג KVM תוקנו

ראו גם רוטציה של מפתחות JWT.

3.1.4

ביום שישי, 23 באפריל 2020, השקנו את התיקון הבא ל-Edge מיקרו-שער.

תיקון באגים:

תוקנה בעיית תלות בגרסה 3.1.3. גרסה 3.1.3 סומנה כ- הוצא משימוש במאגר ה-NPM. אחרת, כל הערכים תיקוני באגים ושיפורים שמתוארים בנתוני הגרסה של גרסה 3.1.3 חלים על הגרסה הזו.

3.1.3

ביום רביעי, 15 באפריל 2020, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.3. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

תיקוני באגים ושיפורים:

  • 153509313 – תוקנה בעיה שבה מודול ניפוי הבאגים של Node.js הוביל לדליפות זיכרון. הבעיה קיימת בגרסאות 3.1.0, 3.1.1 ו-3.1.2.
  • 153509313 – תוקנה בעיה שבה אותו מזהה הודעה לשתי עסקאות שונות. הודפס בפלט הרישום ביומן.
  • 151673570 – תוקנה בעיה שבה Edge Microgateway לא עודכן לשימוש בטכנולוגיות חדשות ממשקי API של KVM ב-Apigee. Edge Microgateway משתמש עכשיו בפקודות החדשות כדי להוסיף ולעדכן את ערכי KVM.
  • 152822846 – בגרסאות קודמות, Edge Microgateway עודכן כך שהעיבוד שלו של מיפוי נתיבי המשאבים תואם למיפוי Apigee Edge. בגרסה הזו תוקנה בעיה שבהן התבנית /literal_string/* לא טופלה כראוי. לדוגמה: /*/2/*. צפייה גם הגדרת ההתנהגות של נתיב המשאב '/', '/*' ו-'/**'.
  • 152005003 – בוצעו שינויים שמאפשרים להפעיל מזהים ברמת הארגון והסביבה למכסות.
  • 152005003 – בוצעו שינויים שמאפשרים להפעיל מזהים ברמת הארגון והסביבה למכסות. השילוב של 'org + env + appName + productName' משמש כמכסה למזהה נתון.

3.1.2

ביום שני, 16 במרץ 2020 השקנו את התיקונים והשיפורים הבאים ב-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.3. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

תיקוני באגים ושיפורים:

  • 151285018 – בוצע שיפור של תכונה כדי להוסיף תמיכה בשרת proxy ל-HTTP לתנועה בין יעדי Edge Microgateway ויעדי קצה עורפי. בנוסף, תוקנו הבעיות ב-HTTP הקיים תמיכה בשרת proxy בין Edge Microgateway ו-Apigee Edge. פרטים נוספים זמינים במאמרים:
  • 149101890 – קוד ההתראה ביומן למקרים שבהם שרת היעד או מאזן העומסים סוגר את החיבור שלו השתנה מ-ERROR ל-INFO.
  • 150746985 – תוקנה בעיה שבה הפקודה edgemicro verify לא יפעלו כמו שצריך אם redisBasedConfigCache: true או quotaUri: https://%s-%s.apigee.net/edgemicro-auth קיימים בקובץ התצורה.
  • 151284716 – בוצע שיפור כדי לסגור חיבורי שרת מהר יותר כשעובדים מופעלת מחדש במהלך טעינה מחדש.
  • 151588764 – עדכון גרסת Node.js בתמונת Docker שמשמשת להרצת Edge Microgateway בקונטיינר Docker ל-12, כי Node.js v8 הוצא משימוש.
  • 151306049 – בוצע עדכון תיעוד כדי להציג את רשימת הניהול של Apigee Edge ממשקי API שמשמשים את פקודות Edge Microgateway CLI. ראו באילו ממשקי API לניהול נעשה שימוש ב-Edge Microgateway?

3.1.1

ביום חמישי, 20 בפברואר, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.1. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

תיקוני באגים ושיפורים:

  • 146069701 – תוקנה בעיה שבה המודול microgateway-core לא נלקחו בחשבון משתני הסביבה HTTP_PROXY ו-HTTPS_PROXY. בעקבות השינוי הזה, ההגדרות לשרת ה-proxy בקובץ התצורה של YAML, אם צוינו, נקבעות עכשיו המערכת מתעלמת ממנו, רק משתני הסביבה מציינים את שרת ה-proxy.

    אם רוצים לציין את התצורה של שרת ה-proxy בקובץ התצורה, צריך גם לציין משתנה HTTP_PROXY שמזכיר את אותה כתובת URL של שרת proxy שצוינה בקובץ התצורה. לדוגמה, אם מציינים את ההגדרות האישיות הבאות:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    בנוסף, צריך לציין את משתנה הסביבה הזה:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 – פרמטר הגדרה חדש, edgemicro.headers_timeout, נוסף. מאפיין זה מגביל את משך הזמן (באלפיות שנייה) שמנתח HTTP ימתין לקבלת להשלים את כותרות ה-HTTP. לדוגמה:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    באופן פנימי, הפרמטר מגדיר את Node.js Server.headersTimeout בבקשות. (ברירת המחדל: 5 שניות יותר מ- השעה המוגדרת עם edgemicro.keep_alive_timeout. ברירת המחדל הזו מונעת מאזני עומסים או משרתי proxy להפיל את החיבור בטעות).

  • 149278885 – נוספה תכונה חדשה שמאפשרת להגדיר את הזמן הקצוב לתפוגה של יעד API רמת ה-Proxy ל-API במקום להשתמש בהגדרה גלובלית אחת של זמן קצוב לתפוגה.

    אם מגדירים את המאפיין TargetEndpoint io.timeout.millis בשרת ה-proxy ל-API, Edge Microgateway יוכל לאחזר את הנכס הזה ולהחיל את היעד זמנים קצובים לתפוגה ספציפיים לנקודות קצה (endpoint). אם לא מחילים את הפרמטר הזה, Edge Microgateway משתמש ב- הזמן הקצוב לתפוגה הגלובלי שצוין ב-edgemicro.request_timeout.

3.1.0

ביום שלישי, 21 בינואר, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.1.0. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

תיקוני באגים ושיפורים:

  • 144187500 - אירוע חדש ברמת WARN יירשם ביומן כאשר הדגל quotas.failOpen מופעל. הסימון הזה מופעל אם מתרחשת שגיאה בעיבוד המכסה או אם המכסה חלה שליחת בקשה אל דפדפן Edge לא מצליח לעדכן את מוני המכסות המרוחקים. במקרה כזה, המכסה תעובד בספירות המקומיות רק עד לסנכרון המוצלח הבא של המכסה מרחוק. בעבר, האירוע נרשם רק כשרמת היומן הוגדרה כ-DEBUG.

    לדוגמה:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 – תוקנה בעיה שגרמה לשינויים שבוצעו במהלך הפעילות או לעסקאות חדשות בכל פעם ש-Edge Microgateway זיהה שינוי בשרת proxy ל-API. עכשיו, כשמתבצע שינוי בשרת proxy, Edge Microgateway מרענן את המטמון ואת צומתי העובד מחדש. בעקבות השינוי הזה, עסקאות בזמן אמת וקריאות חדשות ל-API שנשלחות ל-microgateway לא יושפעו.
  • 146378327 – רמת היומן של sourceRequest, targetRequest, ו-targetResponse השתנו לרמת INFO.
  • 146019878 – אי-התאמה בין זמן האחזור שחושב עבור 'ביצועים של שרת proxy ל-API' ב-Edge analytics ו-Edge Microgateway sourceResponse/targetResponse תוקן. עכשיו זמן האחזור באירועים ביומן של Edge ו-Microgateway.
  • שינויים שקשורים ללוגיקה של התאמת תבניות:
    • 147027862 – הפלאגין של oauth עודכן כדי לתמוך בנתיב המשאב הבא דפוסים תואמים כפי שמצוין במוצרי ה-API:
      • /{literal}**
      • /{literal}*
      • כל שילוב של מעל שני דפוסים

      אחרי השינוי, הפלאגין של Edge Microgateway פועל עכשיו באותו אופן התאמת דפוסים כמו Apigee Edge, כפי שמוסבר הגדרת ההתנהגות של משאב הנתיב '/', '/*' ו-'/**'.

    • 145644205 – עדכון הלוגיקה של התאמת תבניות בפלאגין apiKeys להתאמה לפלאגין של oauth.
  • 143488312 – תוקנה בעיה שבה רווחים בהתחלה או בסוף של מזהה הלקוח הפרמטר גרם ליצירת רשימת מוצרי JWT להיות ריקה עבור אסימון OAuth ו בקשות למפתחות API.
  • 145640807 ו-147579179 – נוספה תכונה חדשה שמאפשרת להשתמש ב-Edge Microgateway מיוחד שנקרא 'הסנכרון' כדי לאחזר נתוני תצורה מ-Apigee Edge ולכתוב אותם למסד נתונים מקומי של Redis. לאחר מכן ניתן להגדיר מכונות microgate אחרות יקראו את ממסד הנתונים. התכונה הזו מוסיפה רמת עמידות ל-Edge Microgateway. הוא מאפשר למכונות Microsoftgate לפעול ולתפקד בלי לתקשר עם Apigee Edge. פרטים נוספים זמינים במאמר שימוש במסנכרן.

    בשלב הזה, תכונת הסנכרון נתמכת ב-Redis 5.0.x.

גרסה 3.0.x

תיקוני באגים ושיפורים גרסה 3.0.x

3.0.10

ביום שישי, 8 בנובמבר, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.0.10. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין Edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

תיקוני באגים ושיפורים:

  • 142677575 – עדכון תכונה בוצע כדי להתאים את התבניות לנתיבי המשאבים שנעשה בו שימוש במוצרי API ל-Edge Microgateway עכשיו, תואם לתבניות של נתיב המשאבים שבהן נעשה שימוש Apigee Edge, כפי שמתואר ב- הגדרת ההתנהגות של נתיב המשאב '/', '/*' ו-'/**'.

    הערה: אם משתמשים בדפוס משאבים מורכב כמו /*/2/**, חייב לוודא שה-Proxy של edgemicro_auth נוסף אל מוצר API עצמאי. לאחר מכן צריך לכלול את המוצר הזה באפליקציה למפתחים של שרת ה-proxy, כפי שמוצג בצילום המסך הבא:

    טקסט_אלטרנטיבי

    הערה: מאפיין ההגדרה features.isSingleForwardSlashBlockingEnabled, כפי שמתואר ב אין תמיכה בהגדרת ההתנהגות של נתיב משאב של '/', '/*' וגם '/**' ל-Edge Microgateway.

  • 143740696 - מבנה התצורה של quotas השתנה (ראו גם נתוני הגרסה לגרסה 3.0.9). quotas המאפיין משמש להגדרת הפלאגין למכסה. השינוי במבנה נועד לשפר הבהירות של רכיבי התצורה. כדי להגדיר את הפלאגין של המכסה, משתמשים בהגדרות הבאות של YAML. שימו לב המאפיין 'תצורה' נקרא quotas. פרטים על הגדרה ספציפית של quotas נכסים, ראה אפשרויות להגדרת מכסות.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 – נוספה תכונה חדשה שמאפשרת להשתמש ב-Redis כמכסה גיבוי בחנות. אם useRedis נכון, volos-quota-redis נמצא בשימוש. אם הערך הוא True, המכסה מוגבלת רק למכונות Edge Microgateway ש להתחבר ל-Redis. אם הערך הוא False, volos-quota-apigee המודול משמש כמאגר גיבוי, ומונה המכסות הוא גלובלי. פרטים נוספים זמינים במאמר אפשרויות הגדרה של מכסות. לדוגמה:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 – מועד התפוגה שמוגדר כברירת מחדל לאסימונים שנוצרו על ידי edgemicro-auth שרת ה-proxy השתנה מ-108,000 אלפיות השנייה (1.8 דקות) ל-1,800 שניות (30 דקות).
  • 143551282 – כדי לתמוך בארגונים שמופעל בהם SAML, הפקודה edgemicro genkeys כוללת עודכן כך שיכלול פרמטר ‑‑token. הפרמטר הזה מאפשר להשתמש אסימון OAuth לאימות במקום שם משתמש/סיסמה. פרטים נוספים זמינים במאמר המערכת יוצרת מפתחות.

3.0.9

ביום שישי, 11 באוקטובר, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.0.9. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

תיקוני באגים ושיפורים:

  • 141989374 - "נכשל" חדש נוספה לפלאגין המכסה. כשהתכונה הזו מופעלת, אם מתרחשת שגיאה בעיבוד המכסה או אם "המכסה חלה" בקשה ל-Edge לא מצליחה לעדכן מוני מכסות מרחוק, המכסה יעובד על סמך ספירות מקומיות בלבד עד למכסה הבאה מרחוק מתבצע סנכרון. בשני המקרים האלה מוגדר דגל quota-failed-open ב- לאובייקט הבקשה.

    כדי להפעיל את המכסה 'fail open' תכונה, קובעים את ההגדרות הבאות:

    quotas :
     failOpen : true

    הערה: בנוסף, שם דגל אובייקט הבקשה fail-open של הפלאגין של OAuth השתנה ל- oauth-failed-open.

  • 142093764 – בוצע שינוי הגדרה לשרת ה-proxy של edgemicro-auth כדי למנוע חריגה ממכסת האחסון. השינוי הוא להגדיר את סוג המכסה לערך יומן. כדי להשתמש בשיפור הזה, עליך לעדכן את edgemicro-auth לגרסה 3.0.7 ומעלה.
  • 142520568 – נוספה תכונה חדשה שמאפשרת רישום ביומן של ה-MP מזהה (מעבד הודעות) בתגובות למכסה. כדי להשתמש בתכונה הזו, צריך לעדכן שרת ה-proxy של edgemicro-auth לגרסה 3.0.7 ואילך ומגדירים את ההגדרות הבאות:
    quotas:
      useDebugMpId: true

    אם המדיניות useDebugMpId מוגדרת, התשובות במכסות מ-Edge יכללו את מזהה ה-MP ויירשם ביומן על ידי Edge Microgateway. לדוגמה:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

ביום חמישי, 26 בספטמבר, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.0.8. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

תיקוני באגים ושיפורים:

  • 140025210 - "fail open" חדש התכונה נוספה. התכונה הזו מאפשרת להמשיך עיבוד API, אם אי אפשר לרענן אסימון JWT שפג תוקפו עקב שגיאת חיבור שמונעת קריאה מוצלחת לאימות מפתח API לשרת ה-proxy של edgemicro-auth.

    התכונה מאפשרת להגדיר תקופת חסד שבה האסימון הישן נשאר במטמון ומופיעה בו שוב שימוש עד שתסתיים תקופת החסד. התכונה מאפשרת להשתמש ב-Edge Microgateway כדי להמשיך לעבד בקשות במקרה של כשל זמני בחיבור. מתי הקישוריות תמשיך לפעול, ותתבצע קריאה מוצלחת למפתח API, JWT חדש מאוחזר ומחליף את ה-JWT הישן שבמטמון.

    כדי להגדיר את הפקודה החדשה 'fail open' בצעו את הפעולות הבאות:

    1. מגדירים את המאפיינים הבאים בבית oauth ב-Edge Microgateway קובץ תצורה:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      לדוגמה:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      בדוגמה הזו, אם לא ניתן לרענן את האסימון הישן, הוא יהיה בשימוש במשך 5 שניות עקב בעיית קישוריות. אחרי 5 שניות, תוחזר שגיאת אימות.

  • 141168968 - בוצע עדכון כדי לכלול את correlation_id בכל הפלט של יומן יישומי הפלאגין. בנוסף, רמות היומן בחלק מהיומנים שונו ל-error לפי הצורך.
  • 140193349 – בוצע עדכון לשרת ה-proxy של edgemicro-auth כדי לדרוש את Microsoft Edge Microgateway המפתח והסוד לאימות בכל בקשה לאימות מפתח API. התכונה Edge Microgateway הופעלה עודכן כך שישלח תמיד את המפתח והסוד בכל בקשה לאימות מפתח API. השינוי הזה מונע מלקוחות לקבל JWT עם מפתח API בלבד.
  • 140090250 – בוצע עדכון להוספת רישום ביומן אבחון לעיבוד המכסה. עכשיו אפשר עכשיו אפשר לבצע קורלציה בין הפלט של יומן המכסות לבין שאר רכיבי Edge Microgateway יומנים.

3.0.7

ביום חמישי, 12 בספטמבר השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

גרסאות רכיבים:

בטבלה הבאה מפורטים מספרי הגרסאות של הפרויקטים הנפרדים של הרכיבים. שמשויכים לכל אחד עם Edge Microgateway 3.0.7. שימו לב שבגלל שכל רכיב הוא פרויקט נפרד, יכול להיות שמספרי הגרסאות לא תואמים לגרסת המוצר הראשית:

microgateway core הגדרה יישומי פלאגין dgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

תיקוני באגים ושיפורים:

  • 140075602 - בוצע עדכון לפלאגין OAuth כדי להחזיר קוד סטטוס 5xx כאשר המתאים. בעבר, הפלאגין החזיר רק קודי סטטוס 4xx שאינו 200 מקרים. עכשיו, עבור כל תגובה להודעה שאינה סטטוס 200, הערך המדויק יוחזר קוד 4xx או 5xx, בהתאם לשגיאה.

    התכונה הזו מושבתת כברירת מחדל. כדי להפעיל את התכונה הזו, צריך להוסיף את oauth.useUpstreamResponse: true להגדרות האישיות של Edge Microgateway. לדוגמה:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 – בגרסה 3.0.6 נוסף מאפיין חדש של מערך הגדרות אישיות, quota.quotaUri. צריך להגדיר את מאפיין ההגדרה הזה אם רוצים לנהל מכסות באמצעות edgemicro-auth שרת proxy שנפרס בארגון שלך. אם המאפיין הזה לא מוגדר, נקודת הקצה של המכסה ברירת המחדל היא נקודת הקצה הפנימית של Edge Microgateway. לדוגמה:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    בגרסה 3.0.7 עודכנה ההגדרה של edgemicro-auth לקבלת הגרסה החדשה הגדרה אישית. כדי להשתמש בנכס quotaUri, צריך לשדרג ל שרת ה-proxy האחרון מסוג edgemicro-auth. פרטים נוספים זמינים במאמר שדרוג של קצה מיקרו-אימות שרת proxy.

  • 140470888 – נוספה כותרת הרשאה לקריאות מכסה כדי לספק אימות. בנוסף, שרת ה-proxy של edgemicro-auth השתנה כדי להסיר 'ארגון' ממזהה המכסה. מכיוון שנקודת הקצה (endpoint) של המכסה נמצאת הארגון של הלקוח, לא צריך יותר את מזהה המכסה.
  • 140823165 – שם הנכס הבא:
    edgemicro:
        keepAliveTimeout

    תועד באופן שגוי בגרסה 3.0.6. השם הנכון של הנכס הוא:

    edgemicro:
        keep_alive_timeout
  • 139526406 - תוקן באג שגרם לספירת מכסה שגויה אם לאפליקציה למפתחים הייתה כמה מוצרים. עכשיו מתבצעת אכיפה נכונה של המכסה לכל מוצר באפליקציה שיש בו כמה מוצרים. השילוב של 'appName + שם מוצר' משמש בתור מזהה מכסה.

3.0.6

ביום חמישי, 29 באוגוסט, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

  • 138633700 – נוסף נכס הגדרה חדש, keepAliveTimeout. הנכס הזה מאפשר כדי להגדיר את הזמן הקצוב לתפוגה של Edge Microgateway (באלפיות שנייה). (ברירת מחדל: 5,000 אלפיות השנייה)

    לדוגמה:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 – נוסף נכס הגדרה חדש, quotaUri. קביעת ההגדרה הזו אם רוצים לנהל את המכסות באמצעות שרת ה-proxy edgemicro-auth נפרסו בארגון שלך. אם המאפיין הזה לא מוגדר, כברירת מחדל, נקודת הקצה במכסה היא נקודת הקצה הפנימית של Edge Microgateway. לדוגמה:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    כדי להשתמש בתכונה הזו, תחילה עליך לפרוס את הגרסה האחרונה של שרת proxy של edgemicro-auth לארגון שלך. פרטים נוספים זמינים במאמר שדרוג שרת ה-proxy ל-Endmicro-auth.

  • 138722809 – נוסף נכס הגדרה חדש, stack_trace. הנכס הזה מאפשרת לקבוע דוחות הקריסות לא מופיעים בקובצי היומן. לדוגמה:
    stack_trace: false

    אם המדיניות stack_trace מוגדרת לערך true, דוח הקריסות להיות מודפסות ביומנים. אם מוגדר הערך false, המקבץ נתוני המעקב לא יודפסו ביומנים.

3.0.5

ביום חמישי, 15 באוגוסט, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

הבאגים תוקנו
  • 139005279 – תוקנה בעיה שבה הפקודה edgemicro status לא הוחזרה המספר הנכון של תהליכי עבודה.
  • 138437710 – תוקנה בעיה במחלקה ExitCounter שמנעה את מכתיבה.
שיפורים כלליים בהודעות היומן
  • 139064652 – נוספה היכולת להוסיף רמות רישום ביומן של trace ו-debug עבור אירוע ויומני המערכת. בשלב הזה נוספה רק היכולת להוסיף את רמות היומן האלה. נכון לעכשיו, רמות היומן הזמינות הן info, warn ו-error.
  • 139064616 – פלט היומן סטנדרטי עבור כל דפי החשבון של המסוף. מסוף דוחות רישום ביומן כוללים עכשיו את המאפיינים הבאים:
    • חותמת זמן
    • שם הרכיב
    • מזהה תהליך
    • הודעה ביומן המסוף
שיפורים במפתחות JWT ובהודעות יומן סודיות
  • 138413755 – שיפור הודעות יומן הקשורות למפתחות JWT וסודות עבור CLI הזה פקודות: אישור, אימות, שדרוגkvm, אסימון, אסימון, מפתחות, מפתחות ביטול, רוטציית מפתח והגדרה.
שיפורים בהודעות השגיאה שקשורות לדחייה של הזמן הקצוב לחיבור ולדחייה של החיבור
  • 138413577 – הוספה ושיפור של טיפול בשגיאות בזמנים קצובים לתפוגה של שירות לקצה העורפי.
  • 138413303 – הוספה ושיפור של טיפול בשגיאות לתגובה ובזמן קצוב לתפוגה בשקעים.
  • 138414116 – הוספה ושיפור של טיפול בשגיאות לגבי 'החיבור נדחה' שגיאות.

3.0.4

ביום חמישי, 1 באוגוסט, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

  • 134445926 – שיפורים באימות הפנימי של Edge Microgateway.
  • 137582169 – טופלה בעיה שבה התחילו תהליכים לא רצויים. התהליכים הנוספים גרמה לטעינה מחדש של יישומי פלאגין ושימוש בזיכרון רב מדי. מעכשיו, מספר התהליכים ב-Edge Microgateway נשאר במסגרת המגבלה הצפויה.
  • 137768774 - שיפורים בהודעות יומן:
    • יומני העסקאות (בקשות) נוקו.
    • נוספו עוד הודעות יומן לפי הצורך.
    • ההודעות ביומן העסקאות (בקשה) הועברו מפלט המסוף אל הרלוונטי קובץ יומן.
    • יומני המסוף עודכנו ועכשיו הם משתמשים בפונקציית רישום מרוכזת ביומן.
  • 138321133, 138320563 – שינוי פנימי בסיסי למאגר הנתונים הזמני כדי לאפשר שיפורי מכסות בעתיד.

3.0.3

ביום שלישי, 23 ביולי, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

  • שיפורים ברישום ביומן: יומני זמן הריצה הקיימים משתמשים בגרסה חדשה פונקציית eventLog() שמתעדת ומתעדת את נתוני זמן הריצה באופן עקבי הפורמט. פרטי היומן כוללים:
    • חותמת זמן (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • רמת היומן (שגיאה, אזהרה או מידע).
    • שם מארח – שם המארח ששולח בקשה מכותרת הבקשה.
    • מזהה תהליך – אם מריצים אשכול של תהליכי Node.js, זה המזהה של התהליך שבו התרחש הרישום ביומן.
    • שם הארגון ב-Apigee.
    • שם הסביבה בארגון.
    • שם ה-Proxy ל-API.
    • כתובת ה-IP של הלקוח.
    • מזהה לקוח.
    • מזהה הקורלציה (לא מוגדר כרגע).
    • שם הרכיב Microgateway של Edge.
    • הודעה מותאמת אישית – יכול להיות שחלק מהאובייקטים ידפיסו מידע נוסף שיועבר למאפיין השגיאה הזה.
    • שיטת הבקשה (אם בקשת HTTP).
    • קוד הסטטוס של התשובה (אם בקשת HTTP).
    • הודעת שגיאה.
    • קוד שגיאה - אם האובייקט כולל קוד שגיאה, הוא מודפס במאפיין הזה.
    • הזמן שנדרש.
    • מערכת הפעלה סמן סוף הקו.

    ערכים של מאפיין null יוצרים סוגריים ריקים, [].

    הדוגמה הבאה מציגה את הפורמט של היומן:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • ביצועים: מוצרי ה-API לא סוננו על סמך הסביבה. הבעיה הזו תוקנה. (135038879)
  • שילובים שונים של בדיקות פונקציונליות ושיפורים באיכות הקוד.

3.0.2

ביום רביעי, 3 ביולי 2019, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

איכות הקוד – הקוד נבדק מבחינת איכות ובוצעו שינויים בקוד לעמוד בסטנדרטים של האיכות שהמשתמשים מבקשים. טיפלנו בשגיאות ובאזהרות שקשורות לאיכות הקוד נגזר מ-JSHint. חלק מהשגיאות בקוד זוהו ותוקנו כתוצאה מכך. Microsoft Edge Microgateway של Apigee מודולים הועברו בתהליך הזה. אפשר לעיין בהתחייבויות ל-28 ביוני וב-2 ביולי microgateway-config, microgateway-core, microgateway-plugins,וגם microgateway כל המודולים שבוצעו בהם שינויים באיכות הקוד נבדקו באמצעות כלים פנימיים שמאמתים את הפעלת Edge Microgateway לתרחישים לדוגמה של לקוחות.

3.0.1

ביום שישי, 21 ביוני 2019, השקנו את התיקונים והשיפורים הבאים ל-Edge מיקרו-שער.

  • 134834551 – שינוי הגרסאות הנתמכות של Node.js עבור Edge Microgateway
    (גרסאות 8 ו-12 שנתמכות ב-Node.js; גרסאות 7, 9 ו-11 הן ניסיוניות)
  • 134751883 – קריסות של Edge Microgateway בזמן טעינה מחדש במהלך טעינה
  • 134518428 – נקודת הקצה של מוצרים עבור Edge Microgateway מחזירה 5XX אם דפוס המסנן הוא טעות
  • 135113408 – עובדים צריכים להתחיל מחדש אם הם הסתיימו באופן בלתי צפוי
  • 134945852 – לא נעשה שימוש ב-TokenCacheSize בפלאגין של oauth
  • 134947757 - הגדרת cacheTTL בפלאגין oauth
  • 135445171 – החישוב של תקופת החסד ב-OAuth שגוי
  • שימוש במודול בזיכרון שסופק עם התקנת Edge Microgateway
  • 135367906 - בדיקת אבטחה

גרסה 2.5.x

תכונות ושיפורים חדשים v.2.5.x

(קבוע 2.5.38, 07/06/2019)

אסימוני JWT בפורמט שגוי עלולים לגרום לעובדים לקרוס כשהם משתמשים במטמון אסימונים. קבוע בקצה Microsoftgateway-Plugins. (b/134672029)

(נוסף 2.5.37) מוסיפים את אפשרות ה-CLI edgemicro-cert -t.

בעזרת האפשרות edgemicro cert -t אפשר לציין אסימון OAuth עבור לאמת את ממשקי ה-API לניהול. ראו גם ניהול אישורים.

(נוסף 2.5.35) הוספת תמיכה לניפוי באגים ב-Edge Microgateway באמצעות edgemicroctl.

אפשר להשתמש בדגל mgdebug עם edgemicroctl. עוד באותו הקשר משימות שילוב של Kubernetes.

(נוסף 2.5.35) הפעלת build של Windows עבור edgemicroctl.

(נוסף 2.5.31) ממשק API חדש של dgemicro-auth/אסימון

נוסף ממשק API חדש של endmicro-auth/token שמאפשר להעביר את הלקוח או את הסוד כמקודד Base64 בקידוד Base64 הכותרת 'הרשאה בסיסית' וה-Grant_type כפרמטר של הטופס. מידע נוסף זמין בקטע קבלת אסימונים למוכ"ז באופן ישיר.

(קבוע 2.5.31) הגדרה פרטית לא פועלת בהתאם לסימון האסימון

תוקנה בעיה שבה הגדרת את Edge Microgateway להשתמש באסימון גישה מסוג OAuth2 ב-Edge עבור הענן הפרטי לא פעל כמו שצריך (האסימון לא פעל).

Docker: תמיכה בשימוש באישורים בחתימה עצמית

(נוסף 2.5.29) אם אתם משתמשים ברשות אישורים (CA) שאינה מהימנה כברירת מחדל ב-Node.js, אפשר להשתמש בפרמטר NODE_EXTRA_CA_CERTS כשמריצים קונטיינר של Docker עם Edge Microgateway. לפרטים, ראו שימוש ב-CA שאינו מהימן על ידי Node.js.

Docker: תמיכה ב-TLS

(נוסף 2.5.29) Microgateway של Edge שפועל בקונטיינר של Docker תומך עכשיו ב-TLS לכניסות בקשות לשרת Edge Microgateway (בקשות לכיוון צפון) ולבקשות יוצאות מ-Edge Microgateway אל אפליקציית יעד (בקשות יוצאות).

בדוגמאות הבאות מוסבר בפירוט איך מגדירים את ההגדרות האישיות של TLS:

בדוגמאות האלה אפשר לראות איך להשתמש בנקודת הטעינה של הקונטיינר /opt/apigee/.edgemicro כדי לטעון האישורים, שנקראים לאחר מכן בקובץ התצורה של Edge Microgateway.

Docker: תמיכה בשליחת בקשות לשרת proxy

(נוסף 2.5.27) אם מריצים Edge Microgateway בקונטיינר של Docker, אפשר להשתמש באפשרויות האלו כדי לשלוט בשרת Proxy כאשר ה-microgateway פועל מאחורי חומת אש:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

מידע נוסף מופיע במאמר הפעלת Edge Micro כקונטיינר Docker.

Docker: הוראות מעודכנות לפלאגין

(נוסף 2.5.27) אם מריצים Edge Microgateway בקונטיינר של Docker, עכשיו יש לכם שתי אפשרויות בפריסה של יישומי פלאגין. אחת האפשרויות, באמצעות נקודת טעינה של Docker, היא חדשה. האפשרות השנייה הייתה קיימת קודם, בעצם לא משתנה, עם זאת, קובץ ה-Docker עודכן. לפרטים נוספים, אפשר לעיין בקישורים הבאים:

תמיכה באסימון OAuth חדש בפקודת שדרוג KVM

(נוסף 2.5.27) אפשר להשתמש באסימון OAuth עם הפקודה upgradekvm. פרטים נוספים זמינים במאמר שדרוג ה-KVM.

הפרדת ממשקי API ב-Edge Analytics

(נוסף 2.5.26) דגלים חדשים של יישומי פלאגין לניתוח נתונים מאפשרים לך להפריד בין נתיב API ספציפי כך שהוא יופיע בתור שרת proxy נפרד במרכזי הבקרה של Edge Analytics. לדוגמה, ניתן להפריד בין ממשקי API של בדיקת תקינות כדי לא לבלבל אותם עם קריאות ל-API בפועל. מידע נוסף זמין במאמר הבא: החרגת נתיבים מ-Analytics.

הגדרה של שרת proxy מקומי

(נוסף 2.5.25) עם שרת proxy מקומי, אינך צריך ליצור באופן ידני שרת proxy שתומך ב-microgateway ב-Apigee Edge. במקום זאת, השער הקדמי ישתמש הנתיב הבסיסי של שרת ה-proxy המקומי. למידע נוסף, ראה שימוש במצב שרת proxy מקומי.

שימוש במצב עצמאי

(נוסף 2.5.25) אפשר להפעיל את Edge Microgateway לגמרי מנותקות תלות ב-Apigee Edge. התרחיש הזה, שנקרא מצב נפרד, מאפשר להריץ ולבדוק את Edge Microgateway ללא חיבור לאינטרנט. ראו הפעלת Edge Microgateway במצב עצמאי.

ביטול מפתחות

(נוסף 2.5.19) נוספה פקודת CLI חדשה שמבטלת את פרטי הכניסה של המפתח והסודי עבור תצורת Microgateway של Edge.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
מידע נוסף זמין במאמר ביטול מפתחות.

תמיכה ב-Docker

(נוסף 2.5.19) עכשיו אפשר להוריד את הגרסה האחרונה של Edge Microgateway כתמונת Docer:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

תמיכה ב-Kubernetes

(נוסף 2.5.19) אפשר לפרוס את Edge Microgateway כשירות או כשער לרכב צדדי לפני שנפרסו באשכול Kubernetes. קישורים להנחיות ולשיטות המומלצות: שילוב של Edge Microgateway עם סקירה כללית של Kubernetes.

תמיכה באפשרות של TCPNodelay

(נוספה 2.5.16) נוספה הגדרת תצורה חדשה, nodelay, לתצורת Edge Micro.

כברירת מחדל בחיבורי TCP משתמשים בשדה Nagle את האלגוריתם למאגר נתונים זמני לפני שליחתם. מגדיר את nodelay ל-true, ההגדרה משביתה את ההתנהגות הזו (הנתונים יפעילו נתונים באופן מיידי בכל פעם השם socket.write() נקרא). מידע נוסף זמין גם ב-Node.js תיעוד לפרטים נוספים.

כדי להפעיל את nodelay, עורכים את קובץ התצורה של Edge Micro באופן הבא:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

אפשרויות חדשות ב-CLI למעקב תמידי

(נוסף 2.5.12) פרמטרים חדשים נוספו לפקודה edgemicro forever. הפרמטרים האלה מאפשרים לציין את המיקום של הקובץ forever.json, ולאפשר לך להתחיל או להפסיק את המצב לנצח תהליך ברקע. מידע נוסף זמין גם בקטע מעקב תמידי

פרמטרתיאור
-f, --fileקביעת המיקום של הקובץ forever.json.
-a, --actionstart או stop. ברירת המחדל היא 'התחלה'.

דוגמאות:

כדי להתחיל לתמיד:

edgemicro forever -f ~/mydir/forever.json -a start

כדי להפסיק לתמיד:

edgemicro forever -a stop

רוטציית מפתחות JWT

נוספה תכונה חדשה שמאפשרת לבצע רוטציה של זוגות המפתחות הציבוריים/הפרטיים המשמשים תיצור את אסימוני ה-JWT שמשמשים לאבטחת OAuth ב-Edge Microgateway. ראו מפתחות JWT מסתובבים.

סינון שרתי proxy ל-API שהורדו

כברירת מחדל, אפליקציית Edge Microgateway מורידה את כל שרתי ה-Proxy בארגון Edge שלך. שמתחיל בקידומת 'dgemicro_'. אפשר לשנות את ברירת המחדל כדי להוריד שרתי proxy שהשמות שלהם תואמים לדפוס. ראו סינון שרתי proxy שהורדו

ציון מוצרים ללא שרתי proxy ל-API

ב-Apigee Edge אפשר ליצור מוצר ל-API שלא מכיל שרתי proxy ל-API. הגדרת המוצר הזו מאפשרת למפתח API שמשויך למוצר הזה לפעול עם כל שרת proxy שנפרס בארגון שלך. החל מגרסה 2.5.4, ב-Edge Microgateway יש תמיכה במוצר הזה הגדרה אישית.

תמיכה במעקב לנצח

ל-Edge Microgateway יש קובץ forever.json שניתן להגדיר קובעת כמה פעמים ובאילו מרווחים יש להפעיל מחדש את Edge Microgateway. הקובץ הזה מגדירה שירות שנקרא 'מעקב ללא הפסקה', שמנהל באופן פרוגרמטי את השירות 'לתמיד'. ראו מעקב תמידי.

ניהול מרכזי של קובץ התצורה של Edge Micro

אם אתם מריצים כמה מכונות של Edge Microgateway, כדאי לנהל את כל המופעים שלהן. את ההגדרות האישיות ממקום אחד. אפשר לעשות זאת על ידי ציון נקודת קצה (endpoint) של HTTP שבה Edge המיקרו יכול להוריד את קובץ התצורה שלו. ראו ציון נקודת קצה לקובץ תצורה

תמיכה באפשרות של CLI לתמיד

(נוסף 2.5.8) משתמשים בפקודה edgemicro forever [package.json] כדי לציין המיקום של הקובץ forever.json. לפני הוספת הפקודה הזו, צריך להגדיר את התצורה הקובץ צריך להיות בתיקיית השורש של Edge Microgateway.

לדוגמה:

edgemicro forever ~/mydir/forever.json

הוספת אפשרות של configUrl לטעינה מחדש של הפקודה

(נוסף 2.5.8) עכשיו אפשר להשתמש באפשרות --configUrl או -u עם הפקודה edgemicro reload.

תקופת חסד לפערים במועדי JWT

(נוסף 2.5.7) המאפיין gracePeriod בהגדרת OAuth עוזר למנוע שגיאות. נגרמה עקב אי התאמות קלות בין שעון המערכת לבין הערכים 'לא לפני' (nbf) או 'מנפיק' (iat) הזמנים שצוינו באסימון ההרשאה של JWT. הגדרת המאפיין הזה כמספר השניות כדי לאפשר פערים כאלה. ראו מאפייני OAuth.

(נוסף 2.5.7) המאפיין gracePeriod בהגדרת OAuth עוזר למנוע שגיאות. נגרמה עקב אי התאמות קלות בין שעון המערכת לבין הערכים 'לא לפני' (nbf) או 'מנפיק' (iat) הזמנים שצוינו באסימון ההרשאה של JWT. הגדרת המאפיין הזה כמספר השניות כדי לאפשר פערים כאלה. ראו מאפייני OAuth.

באגים תוקנו גרסה 2.5.x

  • (בעיה מס' 236) תיקון שגיאת הקלדה בניקוי המטמון.
  • (בעיה מס' 234) קריסות מחדש של Edge Microgateway 2.5.35.
  • (בעיה מס' 135) הפניה לא חוקית למארח וירטואלי 'מאובטח' במהלך השימוש -v. התיקון הזה משנה את שרת ה-proxy ל-Endmicro-auth לפני הפריסה מוודאים שהמארחים הווירטואליים תואמים בדיוק למה שצוין בנתיב "v-" לסמן. In addition, ניתן לציין כל מספר של מארח וירטואלי וכל שם שהוא (כבר לא מוגבל ל- שמוגדרים כברירת מחדל ומאובטחים).
  • (בעיה מס' 141) הפקודה edgemicro מחדש לא תומכת באפשרות של קובץ תצורה -c. כבר פתרנו את הבעיה הזו.
  • (בעיה מס' 142) תלונה של Edge Microgateway על קריפטו שהוצא משימוש בזמן ההתקנה. כבר פתרנו את הבעיה הזו.
  • (בעיה מס' 145) המכסה לא פועלת ב-Edge Microgateway. כבר פתרנו את הבעיה הזו.
  • (בעיה של קהילת Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) אסימון JWT אומת מול שרתי proxy ל-API ו-URI של משאב ב-OAUTH. הבעיה הזו תוקן.
  • (בעיה של קהילת Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) ה-Microgateway לא פועל עם OAuth. כבר פתרנו את הבעיה הזו.
  • תיקון pidPath ב-Windows.
  • (בעיה מס' 157) נפתרה הבעיה שגרמה להודעת השגיאה הבאה: ReferenceError: deployProxyWithPassword לא מוגדר.
  • (בעיה מס' 169) עדכון יחסי תלות של Node.js (בדיקת npm)
  • שרת ה-proxy edgemicro-auth משתמש עכשיו במדיניות של Edge JWT. שרת ה-proxy לא תלוי יותר Node.js לספק תמיכה ב-JWT.

גרסה 2.4.x

תכונות ושיפורים חדשים v.2.4.x

1. הגדרת כינוי מותאם אישית לשרת proxy של dgemicro-auth (PR 116)

אפשר לשנות את הנתיב הבסיסי שמוגדר כברירת מחדל עבור שרת ה-proxy edgemicro-auth. כברירת מחדל, הנתיב הבסיסי הוא /edgemicro-auth. כדי לשנות אותו, משתמשים בדגל -x בפקודה dgemicro configuration.

דוגמה:

edgemicro configure -x /mypath …


2. תמיכה בתווים כלליים לחיפוש בנתיבים בסיסיים (PR 77)

אפשר להשתמש בערך אחד או יותר מסוג "*" תווים כלליים לחיפוש בנתיב הבסיסי של שרת proxy מסוג edgemicro_*. לדוגמה, נתיב בסיסי של /team/*/members מאפשרת ללקוחות לקרוא ל-https://[host]/team/blue/members https://[host]/team/green/members בלי ליצור שרתי proxy חדשים ל-API כדי לתמוך בצוותים חדשים. לתשומת ליבכם: /**/ אינו נתמך.

חשוב: ב-Apigee אין תמיכה בשימוש בתו כללי לחיפוש "*" בתור המרכיב הראשון של נתיב בסיס. לדוגמה, הערך הזה לא נתמך: /*/חיפוש.

3. נוסף נתיב תצורה בהתאמה אישית ל-CLI להגדרת ענן פרטי (PR 99)

כברירת מחדל, קובץ התצורה של microgateway נמצא ב-./config/config.yaml. בפקודות להתחלה, להגדרה ולהתחלה, אפשר עכשיו לציין נתיב config בהתאמה אישית בשורת הפקודה באמצעות הדגלים -c או --configDir. הבעיה תוקנה שבהן לא זוהתה ספריית הגדרות מותאמת אישית להתקנות של ענן פרטי.

דוגמה:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. ציות למשתנים *_PROXY (PR 61)

אם Edge Microgateway מותקן מאחורי חומת אש ולא יכול לתקשר עם Apigee יש שתי אפשרויות ל-Edge בענן הציבורי:

אפשרות 1:

האפשרות הראשונה היא להגדיר את האפשרות dgemicro: proxy_tunnel כ-true ב-microgateway. קובץ תצורה:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

כשהערך של proxy_tunnel הוא true, Edge Microgateway משתמש ב-HTTP. שיטת CONNECT למנהור בקשות HTTP דרך חיבור TCP יחיד. (הדבר נכון גם אם משתני סביבה להגדרת שרת ה-proxy מופעלים ב-TLS).

אפשרות 2:

האפשרות השנייה היא לציין שרת proxy ולהגדיר את proxy_tunnel false בקובץ התצורה של microgateway. לדוגמה:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

במקרה הזה, אפשר להגדיר את המשתנים הבאים כדי לשלוט במארחים של כל שרת proxy של HTTP שבהם אתם רוצים להשתמש, או אילו מארחים לא צריכים לטפל בשרתי proxy של Edge Microgateway: HTTP_PROXY, HTTPS_PROXY ו-NO_PROXY. אפשר להגדיר את NO_PROXY כרשימה מופרדת בפסיקים של דומיינים ש-Edge Microgateway צריך לא שרת proxy אל. לדוגמה:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

למידע נוסף על המשתנים האלה:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. הגדרת זמן קצוב לתפוגה בהתאמה אישית לבקשות יעד (PR 57)

אתם יכולים להגדיר זמן קצוב לתפוגה בהתאמה אישית לבקשת יעד באמצעות ההגדרות הבאות:

edgemicro:
    request_timeout: 10

הזמן הקצוב לתפוגה מוגדר בשניות. אם הזמן שהוקצב פג, Microsoft Edge Microgateway מגיב עם קוד 504 קוד הסטטוס.

6. לכבד את הודעות הסטטוס המותאמות אישית של HTTP בתגובת היעד (PR 53)

Microsoft Edge Microgateway מכבד הודעות סטטוס מותאמות אישית של HTTP שהוגדרו בתגובת היעד. בגרסאות קודמות, הודעות סטטוס שנשלחו מהיעד בוטלו באמצעות Node.js ברירות המחדל.

7. הכותרת X-Forwarded-For יכולה להגדיר את client_ip עבור ניתוח נתונים

אם היא קיימת, הכותרת X-Forwarded-For תגדיר את משתנה client_ip שמדווח ב-Edge Analytics. התכונה הזו מאפשרת יודעים את כתובת ה-IP של הלקוח ששלח את הבקשה ל-Edge Microgateway.

8. שינויים בפלאגין של OAuth

הפלאגין של OAuth תומך באימות באמצעות מפתח API ובאימות אסימון גישה ל-OAuth. לפני עם השינוי הזה, הפלאגין מקבל כל אחת מצורות האבטחה. בעקבות השינוי הזה תוכלו לאפשר רק אחד מהמודלים האלה של אבטחה (תוך שמירה על תאימות לאחור).

יישומי הפלאגין של OAuth מוסיפים שני דגלים חדשים:

  • allowOAuthOnly – אם ההגדרה היא true, כל API חייב להעביר כותרת Authorization עם אסימון גישה למוכ"ז.

  • allowAPIKeyOnly – אם מוגדר הערך true, כל API חייב להעביר כותרת x-api-key (או מיקום מותאם אישית) עם מפתח API.

כך מגדירים את הדגלים הבאים בקובץ התצורה של Edge Microgateway:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. שיפרתי את שרת ה-proxy ל-Endmicro-auth (PR 40)

בוצעו שיפורים בשרת ה-proxy ל-edgemicro-auth. לפני מפתחות ה-Proxy שמאוחסנים ב-Edge Secure Store, כספת מוצפנת. עכשיו, שרת ה-Proxy שומרת מפתחות במפת המפתח-ערך המוצפנת (KVM) של Edge.

10. שכתוב של כתובת היעד המוגדרת כברירת מחדל בפלאגין (PR 74)

אפשר גם לשנות את יציאת היעד של נקודת הקצה ולבחור בין HTTP ל-HTTPS. שינוי הפרטים האלה המשתנים בקוד הפלאגין: req.targetPort וגם req.targetSecure. כדי לבחור ב-HTTPS, מגדירים את req.targetSecure לערך true; ל-HTTP, מגדירים את הערך false. אם מגדירים את הפרמטר req.targetSecure True, ראה דיון זה thread למידע נוסף.

11. תמיכה ראשונית באימות של אסימוני OAuth (PR) 125)

אפשר להגדיר את Edge Microgateway להשתמש באסימון OAuth במקום ב שם משתמש/סיסמה. כדי להשתמש באסימון OAuth, צריך להשתמש בפרמטר הבא ב-dgemicro הגדרה באמצעות הפקודה:

-t, --token <token>

לדוגמה:

edgemicro configure -o docs -e test -t <your token>

באגים תוקנה גרסה 2.4.3

  • תוקנה בעיה שבה ארגון בתשלום נדרש כדי להפעיל בצורה תקינה את שרת ה-proxy של dgemicro-auth. עכשיו, אפשר להשתמש ב-Edge Microgateway גם בארגונים לתקופת ניסיון. (PR 5)
  • תוקנה בעיה שבה עיבוד הנתונים בסטרימינג לא הסתיים, אבל רכיבי ה-handler של הסיום היו בביצוע בכל זאת. לכן נשלחה תגובה חלקית. (PR 71)
  • תוקנה בעיה שבה ספריית הגדרות מותאמת אישית להתקנות בענן פרטי לא הייתה זוהה. (PR 110)
  • תוקנה בעיה ב-SSL דו-כיווני בין הלקוח לבין Edge Microgateway. (PR 70)
  • תוקנה בעיה שבה נדרש קו נטוי בסוף הנתיב הבסיסי של שרת ה-API למפתח ה-API כדי שיפעל כראוי. עכשיו אין צורך בקו נטוי בסוף הנתיב הבסיסי. (PR 48)

גרסה 2.3.5

תכונות ושיפורים חדשים גרסה 2.3.5

סינון לפי שרת proxy

אתם יכולים לסנן את שרתי ה-proxy שתומכים ב-microgateway מכונת Edge Microgateway תעבד. כשאפליקציית Edge Microgateway מופעלת, היא מורידה את כל שרתי ה-proxy שתומכים ב-microgateway ב- הארגון שאליו הוא משויך. השתמשו בתצורה הבאה כדי להגביל את שרתי ה-proxy השער המיקרופיין יעבור עיבוד. לדוגמה, התצורה הזו מגבילה את שרתי ה-proxy שנמצאים ב-microgateway יעובד לשלוש ערכים: edgemicro_proxy-1, edgemicro_proxy-2 ו- edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

אנונימיזציה של נתונים ב-Analytics

הגדרה חדשה מאפשרת לך למנוע את הצגת הפרטים של נתיב הבקשה ב-Edge ב-Analytics. צריך להוסיף את הרכיבים הבאים לתצורת המיקרו-שער כדי לבצע אנונימיזציה של ה-URI של הבקשה ו/או נתיב הבקשה. שימו לב שה-URI מורכב משם המארח ומחלקי הנתיב של הבקשה.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

גרסה 2.3.3

תכונות ושיפורים חדשים גרסה 2.3.3

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

השבתה של סקרים לשינוי אוטומטי

אפשר להשבית את תשאול השינוי האוטומטי על ידי הגדרת המאפיין הזה במיקרו-שער הגדרה:

disabled_config_poll_interval: true

כברירת מחדל, בסקרים תקופתיים נאספים שינויים שבוצעו ב-Edge (שינויים במוצרים, שרתי proxy שמותאמים למיקרו-שער וכו'), כמו גם שינויים שבוצעו בקובץ התצורה המקומי. ברירת המחדל מרווח הסקר הוא 600 שניות (חמש דקות).

שכתוב כתובות URL של יעד ביישומי פלאגין

כדי לשנות את כתובת ה-URL של היעד שמוגדרת כברירת מחדל בפלאגין, אפשר לשנות את המשתנים האלה בקוד הפלאגין: req.targetHostname וגם req.targetPath.

חתימה חדשה של פונקציית הפלאגין

נוספה חתימה חדשה של פונקציית פלאגין שמספקת את תגובת היעד כ- ארגומנט. התוספת הזו מאפשרת ליישומי פלאגין לגשת בקלות רבה יותר לתגובת היעד.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

פלט רישום ביומן ברירת מחדל פשוט יותר

כברירת מחדל, שירות הרישום ביומן משמיט עכשיו את קובץ ה-JSON של שרתי proxy, מוצרים ו-JWT שהורדתם. אפשר לשנות לברירת המחדל של פלט האובייקטים האלה על ידי הגדרה של DEBUG=* כשמתחילים Microsoft Edge Microgateway. לדוגמה:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

נוסף נתיב הגדרה מותאמת אישית ל-CLI

כברירת מחדל, קובץ התצורה של microgateway הוא בפורמט ./config/config.yaml. בהתחלה, להגדיר ולהתחיל פקודות, עכשיו תוכלו לציין נתיב config מותאם אישית בשורת הפקודה. עבור דוגמה:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

באגים תוקנה גרסה 2.3.3

  • תוקנה דליפת זיכרון שאירעה במהלך בקשות/תגובות גדולות.
  • סדר הביצוע של הפלאגין תוקן. עכשיו הוא מתנהג כמו שמוסבר התיעוד.
  • הפלאגין מסוג 'בקשת צבירה' של הפלאגין כבר לא נתקע בבקשות GET.
  • תוקנה בעיה בפלאגין 'צבירה-תגובה', שגרמה לחוסר תגובה בגוף שגיאות.

גרסה 2.3.1

הערה בנושא התקנה

בחלק מהגרסאות הקודמות של Edge Microgateway אפשר להתקין את התוכנה על ידי הורדת קובץ ZIP חדש. קובצי ה-ZIP האלה לא נתמכים יותר. כדי להתקין את Edge Microgateway, צריך להשתמש ב:

npm install -g edgemicro

בנושא ההתקנה אפשר למצוא מידע נוסף בנושא פרטים נוספים.

תכונות ושיפורים חדשים גרסה 2.3.1

אלו התכונות והשיפורים החדשים בגרסה הזו.

סינון שרתי proxy

הגדרה חדשה מאפשרת לך לסנן את שרתי ה-proxy שישמשו ב-Edge Microgateway בזמן ההפעלה. בעבר, ה-microgateway טעו את כל שרתי ה-proxy שתומכים במיקרו-שער (שרתי proxy שנקראו dgemicro_*) נשלף מהארגון או מהסביבה של Edge שציינתם ב-Endmicro להגדיר את הפקודה. התכונה החדשה הזו מאפשרת לסנן את רשימת שרתי ה-proxy כך ש-Edge Microgateway טוענת רק את אלה שצוינו. פשוט מוסיפים את רכיב שרתי ה-proxy ל-microgateway קובץ תצורה כך:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

לדוגמה, נניח שיש לך 50 שרתי proxy של edgemicro_* ב-Edge org/env, כולל אלה בשם edgemicro_foo ו-edgemicro_bar. אפשר אומרים למיקרו-שער להשתמש רק בשני שרתי ה-proxy האלה כך:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

לאחר ההפעלה, ה-microgateway יוכל לקרוא רק לשרתי ה-proxy שצוינו. כל ניסיון כדי להפעיל שרתי proxy אחרים שתומכים ב-microgateway שהורדו מהארגון/הסביבה של Edge: יוביל לשגיאה.

הגדרת כותרות של בקשות יעד ביישומי פלאגין

יש שני דפוסים בסיסיים שכדאי לבדוק אם רוצים להוסיף או לשנות כותרות של בקשות יעד: אחת שבה הבקשה הנכנסת מכילה נתונים (כמו בבקשת POST) ושנייה שבה היא לא מכילה נתונים (כמו בבקשת GET פשוטה).

נבחן מקרה שבו הבקשה הנכנסת מכילה נתונים, ואתם רוצים להגדיר בקשה בכותרות בבקשת היעד. בגרסאות הקודמות של Edge Microgateway, לא היה אפשר במקרה כזה, כדאי להגדיר כותרות יעד באופן מהימן.

המפתח לדפוס הזה הוא קודם לצבור את כל הנתונים הנכנסים מהלקוח. לאחר מכן, onend_request(), צריך להשתמש בפונקציה החדשה request.setOverrideHeader(name, value) כדי להתאים אישית את הכותרות.

הנה קוד פלאגין לדוגמה שמראה איך לעשות את זה. הכותרות שהוגדרו onend_request נשלחים אל היעד:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

אם הבקשה לא כוללת נתונים, אפשר להגדיר כותרות יעד בקטע handler של onrequest(). הדפוס הזה לא חדש – הוא תועד בעבר הוא היה בשימוש ביישומי הפלאגין לדוגמה שסופקו עם Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

התכונה 'טעינה מחדש ללא זמן השבתה'

אחרי שמבצעים שינוי בהגדרה של Edge Microgateway, אפשר לטעון את ההגדרות בלי למחוק הודעות. בעקבות השינוי הזה, Edge Microgateway יתחיל תמיד במצב אשכול, והוא --cluster הוסר מedgemicro start הפקודה.

בנוסף, נוספו גם שלוש פקודות CLI חדשות. צריך להריץ את הפקודות האלה אותה ספרייה שבה בוצעה הפקודה 'endmicro start':

  • edgemicro status – בודק אם ה-Ecrogateway של Edge פועלות או לא.
  • edgemicro stop – הפסקת אשכול Microgateway של Edge.
  • edgemicro reload – טעינה מחדש של Microsoft Edge Microgateway ללא זמן השבתה.

טעינה אוטומטית מחדש של ההגדרות האישיות ללא זמן השבתה

Edge Microgateway טוענת תצורה חדשה מדי פעם ומבצעת טעינה מחדש אם יש משהו השתנה. בקלפיות מתועדים כל השינויים שבוצעו ב-Edge (שינויים במוצרים, תוך התייחסות למיקרו-שער). שרתי proxy וכו') כמו גם בשינויים שבוצעו בקובץ התצורה המקומי. מרווח התשאול המוגדר כברירת מחדל הוא 600 שניות (חמש דקות). ניתן לשנות את ברירת המחדל בקובץ התצורה של microgateway, באופן הבא: ככה:

edgemicro:
    config_change_poll_interval: [seconds]

נוספו פרטי גרסה ל-CLI

נוסף דגל --version ל-CLI. כדי להוריד את הגרסה הנוכחית של Edge Microgateway, משתמשים ב:

edgemicro --version

אפשרויות SSL חדשות של שרת Edge Microgateway

Edge Microgateway תומך עכשיו באפשרויות ה-SSL הבאות של השרת, בנוסף key וגם cert:

אפשרות תיאור
pfx נתיב לקובץ pfx שמכיל את המפתח הפרטי, האישור ואישורי ה-CA של הלקוח בפורמט PFX.
passphrase מחרוזת שמכילה את ביטוי הסיסמה של המפתח הפרטי או של PFX.
ca נתיב לקובץ שמכיל רשימה של אישורים מהימנים בפורמט PEM.
ciphers מחרוזת שמתארת את הצפנים שבהם צריך להשתמש ומפרידים ביניהם באמצעות ":".
rejectUnauthorized אם True, אישור השרת יאומת מול רשימת רשויות ה-CA שסופקו. אם המיקום האימות נכשל, תוחזר שגיאה.
secureProtocol שיטת ה-SSL שבה צריך להשתמש. לדוגמה, SSLv3_method לאלץ את ה-SSL לגרסה 3.
servername שם השרת עבור תוסף TLS מסוג SNI (Server Name Indication).

שליחת קובצי יומן אל stdout

אפשר לשלוח נתוני יומן לפלט רגיל באמצעות הגדרת תצורה חדשה:

edgemicro:
  logging:
    to_console: true  

ראו ניהול קובצי יומן.

גרסה 2.1.2

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

מתן הרשאה לנקודת קצה ל-API בהתאמה אישית לצורך הגדרה

יש נקודות קצה (endpoints) חדשות שניתן להגדיר לשרת ה-proxy הרשאות שתומכות בשימוש שירות אימות מותאם אישית. נקודות הקצה (endpoints) האלה:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

פרטים נוספים זמינים במאמר שימוש בשירות אימות בהתאמה אישית.

גרסה 2.1.1

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

פריסה של שרת proxy לאימות בפלטפורמות שונות

בוצע שיפור בפקודה ששימשה לפריסת ההרשאה של Edge Microgateway שרת proxy ל-Edge תואם במערכות Windows.

גרסה 2.1.0

תכונות ושיפורים חדשים גרסה 21.0

אלו התכונות והשיפורים החדשים:

ציון אפשרויות SSL/TLS של לקוח

אפשר לציין אפשרויות לקוח לחיבורי SSL/TSL ליעדים באמצעות קבוצת הגדרות חדשה אפשרויות. ראו שימוש באפשרויות SSL/TSL של לקוח.

גרסה 2.0.11

הודעה על התקנה גרסה 2.0.11

בחלק מהגרסאות הקודמות של Edge Microgateway אפשר להתקין את התוכנה על ידי הורדת קובץ ZIP חדש. קובצי ה-ZIP האלה לא נתמכים יותר. כדי להתקין את Edge Microgateway, צריך להשתמש ב:

npm install -g edgemicro

בנושא ההתקנה אפשר למצוא מידע נוסף בנושא פרטים נוספים.

תכונות ושיפורים חדשים גרסה 2.0.11

אלו התכונות והשיפורים החדשים:

ציון יציאה במהלך ההפעלה

פקודת ההתחלה מאפשרת לציין מספר יציאה שיחליף את היציאה שצוינה קובץ תצורה. אפשר גם לציין מספר יציאה באמצעות משתנה הסביבה PORT. צפייה כדי לקבל פרטים נוספים, אפשר ללחוץ על הפקודה 'start'.

אפשר לשמור כותרות אימות

הגדרת תצורה חדשה, keepAuthHeader, מאפשרת לך לשמור כותרת ההרשאה נשלחה בבקשה. אם המדיניות מוגדרת כ-True, כותרת האימות מועברת אל יעד. ראו מאפייני oauth.

יכולת להשתמש בשירות הרשאות בהתאמה אישית

אם רוצים להשתמש בשירות מותאם אישית לצורך טיפול באימות, צריך לשנות את הערך authUri בקובץ התצורה של Edge Microgateway כדי להצביע לשירות שלכם. עבור לפרטים, ראה שימוש בשירות אימות בהתאמה אישית.

גרסה 2.0.4

גרסה 2.0.4 של Edge Microgateway הושקה ב-25 במאי 2016.

תכונות ושיפורים חדשים גרסה 2.0.4

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

תמיכה בנתיבי משאבים במוצרים

ב-Edge Microgateway יש עכשיו תמיכה בנתיבי משאבים במוצרים. נתיבי משאבים מאפשרים להגביל גישה לממשקי API על סמך סיומת הנתיב של שרת ה-proxy. לפרטים על יצירת מוצרים והגדרה לנתיבי משאבים, ראו יצירת API מוצרים.

תמיכה בהתקנה גלובלית של NPM

עכשיו אפשר להתקין את Edge Microgateway באמצעות האפשרות npm -g (גלובלי). לפרטים בנושא אפשר לעיין ב-npm. תיעוד.

גרסה 2.0.0

Edge Microgateway גרסה 2.0.0 הושקה ב-18 באפריל 2016.

תכונות ושיפורים חדשים גרסה 2.0.0

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

שרת עיבוד יחיד

Edge Microgateway הוא עכשיו שרת של תהליך יחיד. היא כבר לא משתמשת במודל של שני תהליכים בתהליך אחד (שנקרא בעבר 'סוכן') מפעיל את Edge Microgateway, תהליך האימות. הארכיטקטורה החדשה מאפשרת להשתמש באוטומציה וביצירת קונטיינרים בקלות רבה יותר.

קובצי תצורה ממרחב שמות

קובצי התצורה נמצאים עכשיו במרחב שמות באמצעות ארגון וסביבה, כך שכמה מכונות Microgateway יכולות לפעול על אותו מארח. קובצי התצורה מופיעים ב- ~/.dgemicro אחרי הרצת פקודת ה-config של Edge Microgateway.

משתני סביבה חדשים

יש עכשיו 4 משתני סביבה: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. אם אתם מגדירים את המשתנים האלה במערכת, אין צורך לציין אותם כאשר משתמשים בממשק שורת הפקודה (CLI) כדי להגדיר ולהפעיל את Edge מיקרו-שער.

הגדרות אישיות במטמון

Edge Microgateway משתמש בקובץ תצורה שנשמר במטמון אם הוא מופעל מחדש ללא חיבור ל-Apigee Edge.

מצב אשכול

יש עכשיו אפשרויות להפעיל את Edge Microgateway במצב אשכול. מצב אשכול מאפשר לבצע את היתרונות של מערכות מרובות ליבות. עבור התכונה הזו, ה-microgateway משתמש במודול האשכול של Node.js. לפרטים, קראו את מסמכי התיעוד של Node.js.

באגים תוקנו בגרסה 2.0.0

מחזור החיים של אירוע פלאגין מטפל עכשיו כראוי בקוד אסינכרוני שמכיל קוד עם קוד קריאה חוזרת.

גרסה 1.1.2

Edge Microgateway גרסה 1.1.2 הושקה ב-14 במרץ 2016.

תכונות ושיפורים חדשים גרסה 1.1.2

בהמשך מפורטים התכונות והשיפורים החדשים בגרסה הזו.

שיפור הביצועים

עכשיו Microgateway משתמש בסוכן HTTP של Node.js בצורה נכונה כדי ליצור מאגר חיבורים טוב יותר. הזה משפר את הביצועים והיציבות הכוללת כאשר עומס גבוה.

תמיכה בכלי לניפוי באגים מרחוק

אפשר להגדיר את Edge Microgateway לרוץ באמצעות כלי לניפוי באגים מרחוק, כמו node-inspector.

מיקום חדש של קובץ תצורה

כשמגדירים את Edge Microgateway, עכשיו הקובץ agent/config/default.yaml הועתק אל ~./edgemicro/config.yaml.

סבב של קובץ יומן

מאפיין הגדרה חדש מאפשר לציין מרווח סיבוב ל-Edge Microgateway יומנים.

באגים תוקנו גרסה 1.1.2

הבאגים הבאים תוקנו בגרסה 1.1.2.

תיאור
בקשות להצעת מחיר ב-Java לשרת proxy פנימי של קצה-קצה שנעשה בו שימוש ב-Edge בארגון משתמשים עכשיו ב-MGMT הנכון השרת.
מסירים מהסוכן את יחסי התלות של typescript.
תיקון באג ב-CLI כשמשתמשים באפשרות פריסה גמישה.
תיקון ההפניה של לוגיקת האישור.