आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
इस पेज पर जाएं
Apigee X दस्तावेज़. जानकारी
वर्शन 3.3.x
गड़बड़ियां ठीक की गईं और v.3.3.x को बेहतर बनाया गया
3.3.3
हमने 25 अप्रैल, 2024 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
315939218 | निकाला गया |
Eureka क्लाइंट प्लग-इन को Edge Microgateway से हटा दिया गया है. इसको हटाया जाना सुविधा, Edge Microgateway के मुख्य फ़ंक्शन या टारगेट यूआरएल को फिर से लिखने पर कोई असर नहीं डालती है. ज़्यादा जानकारी के लिए, प्लगिन में टारगेट यूआरएल को फिर से लिखना देखें. |
283947053 | निकाला गया |
Edge Microgateway से |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
हमने 18 अगस्त, 2023 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.2 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
296187679 | सुविधा |
इस्तेमाल किए जा सकने वाले Node.js वर्शन में ये शामिल हैं: 16, 18, और 20. 3.3.2 वर्शन के बाद से, Edge Microgateway सीएलआई निर्देश सिर्फ़ उन वर्शन पर काम करेंगे जो इस पर काम करते हैं. प्रोसेस जारी है काम न करने वाले वर्शन पर सीएलआई कमांड का इस्तेमाल करने से गड़बड़ी हो सकती है. Apigee के साथ काम करने वाले सॉफ़्टवेयर और उनके काम करने वाले वर्शन भी देखें. |
283947053 | बग |
एक समस्या ठीक कर दी गई, जहां Edge Microgateway ने अपना पहला एपीआई प्रॉडक्ट किसी ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची दी जाती है. अब हम सही एपीआई प्रॉडक्ट का पता लगाते हैं अनुरोध के आधार पर वापस लौटें. |
274443329 | बग |
जब Docker इमेज का पुराना वर्शन इस्तेमाल कर रहा था, तब एक समस्या ठीक हो गई.
Docker नोड वर्शन को Node.js के वर्शन 18 पर अपडेट किया गया है. अब हमने Docker बनाया
|
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
कोई नहीं.
3.3.1
हमने 7 जून, 2022 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
220885293 | सुविधा |
Node.js के वर्शन 16 का इस्तेमाल किया जा सकता है. |
231972608 | बग |
|
233315475 | बग |
एक समस्या ठीक की गई जहां बदलाव करते समय |
221432797 | बदलें |
बेस एज माइक्रोगेटवे इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड किया गया है. |
215748732 | सुविधा |
एसएएमएल टोकन की पुष्टि करने की सुविधा, Revokekeys कमांड में जोड़ दी गई है.
अब आपके पास ज़्यादा जानकारी के लिए, कमांड लाइन के बारे में जानकारी लेख पढ़ें. |
218723889 | दस्तावेज़ का अपडेट |
साथ काम करने वाले Edge माइक्रोगेटवे का लिंक शामिल करने के लिए, दस्तावेज़ अपडेट किया गया है GitHub पर स्टोर किए गए प्लगिन. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लगिन देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-23413 | इससे 3.7.0 से पहले के jszip पैकेज पर असर पड़ता है. फ़ाइल नामों के साथ एक नई ZIP फ़ाइल बनाना ऑब्जेक्ट प्रोटोटाइप वैल्यू (जैसे कि प्रोटोकॉल, toString वगैरह) पर सेट करने से, नतीजे में दिखाया गया ऑब्जेक्ट मिलता है में बदल दिया गया है. |
3.3.0
हमने 4 फ़रवरी, 2022 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
219556824 | आम समस्याएं | Edge Microgateway गेटवे 3.3.0, npm ऑडिट समाधान आदेश के साथ काम नहीं करता है.
अगर
समस्या को ठीक करने के लिए, नीचे दिए गए निर्देशों का पालन करें
आदेश: npm install apigeetool@0.15.1 Edge Microgateway की आने वाली रिलीज़ में इस समस्या को ध्यान में रखा जाएगा. |
138622990 | सुविधा |
कोटा प्लगिन के लिए एक नया फ़्लैग, |
192534424 | बग |
Apigee के आंकड़ों में दिखने वाला रिस्पॉन्स कोड मैच न होने की समस्या को ठीक कर दिया गया है Edge Microgateway रिस्पॉन्स कोड पर लागू होगा. |
198986036 | बेहतर बनाने की सुविधा | Edge Microgateway अब हर पोल इंटरवल पर किसी आइडेंटिटी प्रोवाइडर (आईडीपी) की सार्वजनिक कुंजी को फ़ेच करता है. साथ ही, आईडीपी की सार्वजनिक कुंजी के बदलने पर कुंजी को भी अपडेट करता है.
इससे पहले, आईडीपी की सार्वजनिक कुंजी बदलने पर, एज माइक्रोगेटवे को फिर से लोड किए बिना extauth प्लगिन, सार्वजनिक पासकोड को अपडेट नहीं कर पाता था.
|
168713541 | बग |
कई टारगेट के लिए TLS/एसएसएल को कॉन्फ़िगर करने का तरीका बताने के लिए, दस्तावेज़ को बेहतर बनाया गया है. क्लाइंट एसएसएल/टीएलएस विकल्पों का इस्तेमाल करना देखें. |
171538483 | बग |
लॉग फ़ाइल को नाम देने के तरीके को सही करने के लिए, दस्तावेज़ बदले गए. यहां जाएं: लॉग फ़ाइल को नाम देने के तरीके. |
157908466 | बग |
दस्तावेज़ में बदलाव इसलिए किया गया, ताकि यह सही तरीके से बताया जा सके कि डाइग्नोस्टिक्स फ़ाइल के खास वर्शन को कैसे इंस्टॉल किया जाए एज माइक्रोगेटवे. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करना लेख पढ़ें. |
215748427 | बग | एक समस्या ठीक कर दी गई थी, जहां रद्द करने के दौरान निरस्त कुंजी के निर्देश से गड़बड़ी वाला मैसेज मिला था एक कुंजी है, जो मौजूदा कुंजी और सीक्रेट जोड़े का इस्तेमाल करती है. |
205524197 | बग | लॉगिंग लेवल की पूरी सूची शामिल करने के लिए, दस्तावेज़ को अपडेट किया गया. Edgemicro एट्रिब्यूट और लॉग इन करने का लेवल सेट करने का तरीका देखें. |
वर्शन 3.2.x
गड़बड़ियां ठीक की गईं और v.3.2.x को बेहतर बनाया गया
3.2.3
हमने 17 सितंबर, 2021 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
192416584 | सुविधा |
|
192799989 | सुविधा |
|
148062415 | बग | Docker कंटेनर कॉन्टेक्स्ट में, Edge माइक्रोगेटवे बंद नहीं होने की वजह से एक समस्या ठीक हो गई है
docker stop {containerId} निर्देश देकर सुंदरता से कम करें. प्रोसेस
को मार दिया गया था, लेकिन .sock और .pid फ़ाइल को नहीं हटाया गया. अब तक का डेटा
फ़ाइलें हटा दी जाती हैं और उसी कंटेनर को रीस्टार्ट करने से वह उम्मीद के मुताबिक काम करता है.
|
190715670 | बग | एक समस्या ठीक की गई थी, जिसकी वजह से अंदरूनी तौर पर फिर से लोड करने की गतिविधि के दौरान कुछ अनुरोध अटक गए थे
का इस्तेमाल करें. यह समस्या कभी-कभी हुई और ज़्यादा ट्रैफ़िक वाली स्थितियों में हुई.
यह समस्या तब हुई जब tokenCache और cacheKey की
OAuth प्लगिन का इस्तेमाल किया गया था.
|
183910111 | बग | यूआरएल के बाद में स्लैश के साथ रिसॉर्स पाथ का यूआरएल गलत होने की वजह से, समस्या को ठीक कर दिया गया था
एक अलग संसाधन पथ के रूप में समझा जाए. उदाहरण के लिए, अब पाथ
/country/all और /country/all/ को एक जैसा समझा जाता है
पाथ. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2020-28503 | अगर पैकेज को 2.0.5 से पहले के वर्शन में इस्तेमाल किया जाता है, तो मुख्य फ़ंक्शन की वजह से, ऐसे पैकेज में प्रोटोटाइप प्रदूषण का खतरा हो सकता है. |
CVE-2021-23343 | पैकेज पाथ-पार्स के सभी वर्शन में इसके रेगुलर एक्सप्रेशन अस्वीकार किए जाने का जोखिम हो सकता है स्प्लिटडिवाइसरे, स्प्लिट टेलरी, और स्प्लिटपाथ रे रेगुलर एक्सप्रेशन की मदद से (ReDoS) सेवा (ReDoS). ReDoS में बताया गया है कि पॉलिनोमियल सबसे खराब केस टाइम कितना मुश्किल है. |
3.2.2
गुरुवार, 15 जुलाई, 2021 को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.2 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
185323500 | बदलें |
टोकन अनुरोध और रीफ़्रेश टोकन अनुरोध एपीआई अब
का पालन करने के लिए
आरएफ़सी 6749 OAuth 2.0 ऑथराइज़ेशन फ़्रेमवर्क
|
188492065 | बदलें |
Node.js 8 के लिए सहायता का समय खत्म होना
रिलीज़ 3.2.2 की शुरुआत में, Node.js 8 का इस्तेमाल नहीं किया जा सकेगा. ज़्यादा के लिए जानकारी, तो देखें सहायता के लिए सॉफ़्टवेयर और उसके साथ काम करने वाले वर्शन: Edge Microgateway. |
183990345 | सुविधा |
Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना
Edge Microgateway कॉन्फ़िगरेशन पैरामीटर
to_console
की मदद से, लॉग फ़ाइल के बजाय लॉग की जानकारी को स्टैंडर्ड आउटपुट पर भेजा जा सकता है. अगर Docker कंटेनर में Edge Microgateway चलाने के लिए दिया गया तरीका अपनाया जाता है, तो कंटेनर डिफ़ॉल्ट रूप से, stdout और गड़बड़ी के आउटपुट को कंटेनर में मौजूद
इस नए वैरिएबल का इस्तेमाल करने के तरीके की जानकारी के लिए, Edge Microgateway के लिए Docker का इस्तेमाल करना देखें. |
183057665 | सुविधा |
edgemicro.pid और edgemicro.sock के फ़ाइल पाथ को कॉन्फ़िगर किया जा सकता है.
Docker कंटेनर चलाने के लिए, नया |
191352643 | सुविधा | Edge Microgateway के लिए Docker इमेज को NodeJS वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है. Edge Microgateway के लिए Docker का इस्तेमाल करना देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-28860 | Node.js मिक्मी में, v0.5.1 से पहले, हमलावर किसी साइट की प्रॉपर्टी को जोड़ या बदल सकता है '__proto__' के ज़रिए ऑब्जेक्ट का इस्तेमाल करें. प्रदूषित एट्रिब्यूट को प्रोग्राम में हर ऑब्जेक्ट को सीधे तौर पर असाइन किया जाएगा. इससे प्रोग्राम की उपलब्धता को जोखिम में डाल सकता है, जिसकी वजह से सेवा में रुकावट (डीओएस) का खतरा हो सकता है. |
CVE-2021-30246 | Node.js के लिए jsrsasign पैकेज में 10.1.13 से लेकर, कुछ अमान्य आरएसए PKCS#1 v1.5 हस्ताक्षरों को गलती से मान्य मान लिया जाता है. ध्यान दें: कोई ऐसी जानकारी नहीं है हमला न कर सकें. |
CVE-2021-23358 | पैकेज अंडरस्कोर में 1.13.0-0 और 1.13.0-2 से पहले, 1.3.2 और उससे पहले का स्कोर होता है 1.12.1 में टेंप्लेट फ़ंक्शन के ज़रिए आर्बिट्ररी कोड इंजेक्शन का जोखिम हो सकता है, खास तौर पर, जब किसी वैरिएबल प्रॉपर्टी को तर्क के रूप में पास किया जाता है, क्योंकि वह सैनिटाइज़ नहीं होता. |
CVE-2021-29469 | Node-redis एक Node.js Redis क्लाइंट है. वर्शन 3.1.1 से पहले, जब कोई क्लाइंट मॉनिटर करने वाले मोड में, मैसेज को मॉनिटर करने के लिए रेगुलर एक्सप्रेशन का इस्तेमाल करने पर, कुछ स्ट्रिंग पर घातांकीय बैकट्रैकिंग. इस समस्या की वजह से, इसे अस्वीकार किया जा सकता है सेवा. यह समस्या वर्शन 3.1.1 में पैच की गई है. |
CVE-2020-8174 | Docker इमेज को Node.js के वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है |
3.2.1
हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार, 5 मार्च, 2021 को ये अपडेट किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
180362102 | बग |
एक समस्या ठीक कर दी गई थी, जिसकी वजह से जेडब्ल्यूके कुंजियों की वैल्यू शून्य होने की वजह से ऐप्लिकेशन फ़ेल हो गए थे.
शून्य शर्त को अब ध्यान दें: इस समस्या को हल करने के लिए आपको Edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा. |
179971737 | बग |
एक समस्या ठीक की गई, जहां टारगेट 4XX / 5XX की स्थिति वाले जवाबों को प्रॉक्सी के तौर पर लॉग किया गया था
edgemicro_* प्रॉक्सी के लिए गड़बड़ियां हैं.
Edge Microgateway के लेन-देन के लिए, टारगेट की गलत गड़बड़ियों की संख्या Apigee Edge की गड़बड़ी से जुड़े कोड के आंकड़ों का डैशबोर्ड. टारगेट से जुड़ी गड़बड़ियों के लिए गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के रूप में गिना जा रहा था. इस समस्या को ठीक कर दिया गया है और टारगेट को सही किया गया है अब गड़बड़ियों की संख्या दिखती है. |
179674670 | सुविधा |
एक नई सुविधा जोड़ी गई, जो आपको दिए गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर करने की सुविधा देती है
को JWT में, प्रॉडक्ट स्टेटस कोड के हिसाब से जनरेट किया जाता है.
API प्रॉडक्ट के तीन स्थिति कोड होते हैं - लंबित, स्वीकृत, और निरस्त किया गया.
JWT वैरिएबल सेट करें नीति में
|
178423436 | बग |
सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की गई कुंजी और सीक्रेट वैल्यू दिखती हैं
का इस्तेमाल करें.
एक समस्या की रिपोर्ट मिली जहां Edge Microgateway कुंजी और सीक्रेट मान थे इन्हें कमांड लाइन आर्ग्युमेंट या एनवायरमेंट वैरिएबल की मदद से पास किया जाता था फ़ंक्शन शुरू करने के बाद नोड वर्कर/चाइल्ड प्रोसेस के आर्ग्युमेंट में दिखाया जाता है माइक्रोगेटवे. एनवायरमेंट वैरिएबल की स्थिति में इस समस्या को ठीक करने के लिए, वैल्यू अब नहीं दिखती हैं का इस्तेमाल करें. अगर माइक्रोगेटवे को शुरू करते समय, कमांड लाइन में कुंजी और सीक्रेट वैल्यू पास की जाती हैं, अगर ये सेटिंग, सेट की गई हैं, तो वे एनवायरमेंट वैरिएबल की किसी भी वैल्यू की जगह लागू हो जाएंगी. इस मामले में, मान अब भी जो प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखते हैं. |
178341593 | बग |
apikeys प्लगिन के लिए दस्तावेज़ की गड़बड़ी ठीक की गई थी.
apikeys के लिए README फ़ाइल
प्लगइन ने ग़लत ढंग से
|
179366445 | बग |
एक समस्या को हल कर दिया गया था, जहां जीईटी अनुरोधों के लिए पेलोड कम हो रहा था
किया जा सकता है.
नए कॉन्फ़िगरेशन पैरामीटर, उदाहरण के लिए: edgemicro: enable_GET_req_body: true इसके अनुसार आरएफ़सी 7231, सेक्शन 4.3.1: जीईटी, जीईटी अनुरोध के पेलोड में कोई खास सिमैंटिक नहीं है, ताकि इसे टारगेट को भेजा जा सके. |
3.2.0
गुरुवार, 21 जनवरी, 2021 को हमने Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
152640618 | बग | extauth प्लगिन चालू किया गया
x-api-key हेडर को इस पर सेट करने के लिए
इसमें client_id शामिल है
टोकन मान्य होने पर, अनुरोध ऑब्जेक्ट. इसके बाद, x-api-key इन उपयोगकर्ताओं के लिए उपलब्ध होगा
कम समय में इस्तेमाल करने वाले प्लगिन.
|
168836123, 172295489, 176462355, 176462872 | सुविधा | Node.js 14 के लिए यह सुविधा जोड़ी गई है. |
172376835 | बग | /token एंडपॉइंट के लिए सही समय इकाई का इस्तेमाल करें
edgemicro-auth प्रॉक्सी.
ठीक करने से, समयसीमा खत्म होने के समय में कोई बदलाव नहीं होता, बल्कि सिर्फ़ समय की इकाई में बदलाव होता है. सिर्फ़ इस
ऐक्सेस टोकन रिस्पॉन्स पेलोड में, अगर क्लाइंट मिलीसेकंड में, अगर क्लाइंट ने टोकन का आकलन करने के लिए, हमेशा JWT टोकन में दी गई वैल्यू का इस्तेमाल किया है रीफ़्रेश करने के लिए सेट अप नहीं किया है, तो क्लाइंट को बदलने की ज़रूरत नहीं होनी चाहिए. |
173064680 | बग | एक समस्या ठीक कर दी गई थी, जहां माइक्रोगेटवे ने टारगेट अनुरोध को खत्म कर दिया था
प्रोसेस नहीं किया जा सकता.
यह है पेलोड साइज़ के ज़्यादा अनुरोधों पर थोड़ी-थोड़ी देर में समस्या हुई और यह समस्या को 3.1.7 रिलीज़ में पेश किया गया था. |
174640712 | बग | प्लगिन में डेटा को सही तरीके से मैनेज करें.
सही डेटा मैनेजमेंट को इन प्लगिन में जोड़ दिया गया है: |
वर्शन 3.1.x
गड़बड़ियां ठीक की गईं और v.3.1.x को बेहतर बनाया गया
3.1.8
हमने 16 नवंबर, 2020 सोमवार को Edge में ये बदलाव किए थे और इन्हें बेहतर बनाया था माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.8 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
169201295 | बग | एनवायरमेंट वैरिएबल टैग में, न्यूमेरिक और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.
एनवायरमेंट वैरिएबल बदलने की हैंडलिंग ने सभी वैल्यू को इस तरह पार्स किया गया
स्ट्रिंग की वजह से बूलियन या न्यूमेरिक (संख्या वाली) गड़बड़ियों को पार्स करने में गड़बड़ियां हुईं
वैल्यू. उदाहरण के लिए, |
169202749 | बग | कुछ मामलों में, एनवायरमेंट वैरिएबल को बदलने की सुविधा काम नहीं कर रही थी.
कुछ कॉन्फ़िगरेशन के लिए, एनवायरमेंट वैरिएबल बदलने की हैंडलिंग काम नहीं कर रही एट्रिब्यूट. कॉन्फ़िगरेशन विशेषताएं सेट करना एनवायरमेंट वैरिएबल की वैल्यू देखें. |
168732942 | बग | OAuth के दायरे में, एपीआई प्रॉक्सी ऐक्सेस को सीमित न करने की समस्या ठीक की गई थी
उम्मीद के मुताबिक.
edgemicro-auth प्रॉक्सी में |
170609716 | बग | एक समस्या ठीक कर दी गई थी जहां /refresh edgemicro-auth फ़्लो में आ रहा था
प्रॉक्सी ने बिना apiProductList के JWT जनरेट किया.
|
170708611 | बग | एपीआई के प्रॉडक्ट के दायरे, कस्टम प्लगिन के लिए उपलब्ध नहीं हैं.
एपीआई प्रॉडक्ट के दायरे, कस्टम प्लगिन के लिए उपलब्ध नहीं कराए गए थे और न ही लिखे गए थे कैश कॉन्फ़िगरेशन फ़ाइल में जोड़ा जा सकता है. देखें स्कोप का तरीका देखने के लिए प्लग इन init() फ़ंक्शन के बारे में विवरण को प्लगिन के लिए एक्सेस करने योग्य बनाया जाता है. |
169810710 | सुविधा | कैश कॉन्फ़िगरेशन फ़ाइल में सेव की गई कुंजी और सीक्रेट.
Edge Microgateway कुंजी और सीक्रेट को कैश मेमोरी कॉन्फ़िगरेशन yaml फ़ाइल में सेव किया जा रहा था फिर से लोड/शुरू करें. 3.1.8 में, कुंजी और सीक्रेट को अब कैश मेमोरी कॉन्फ़िगरेशन में सेव नहीं किया जाएगा फ़ाइल से लिए जाते हैं. अगर पासकोड और सीक्रेट पहले से कैश कॉन्फ़िगरेशन फ़ाइल में लिखा गया है, तो उन्हें हटा दिया जाएगा. |
170708621 | सुविधा | Analytics प्लगिन को बंद नहीं किया जा सकता.
पिछले माइक्रोगेटवे वर्शन में, Analytics प्लगिन डिफ़ॉल्ट रूप से चालू था. साथ ही, इसमें
तो इसे बंद कर दें. वर्शन 3.1.8 में, एक नया कॉन्फ़िगरेशन पैरामीटर, |
159571119 | बग | इसके लिए कस्टम प्लगिन में onerror_request हुक में शून्य गड़बड़ी मिल रही है
रिस्पॉन्स/सॉकेट टाइम आउट.
सही एचटीटीपी स्टेटस कोड और गड़बड़ी के मैसेज को पॉप्युलेट करने के लिए, सुधार किए गए थे
|
3.1.7
गुरुवार, 24 सितंबर, 2020 को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.7 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
131708105 | बग | analytics प्लगिन ने शून्य रिस्पॉन्स को गलत तरीके से हैंडल किया
axpublisher ने कॉल किया और इसकी वजह से कर्मचारी बाहर गए.
|
133162200 | बग | डेवलपर ऐप्लिकेशन की जानकारी को Analytics में 403 स्थिति के साथ नहीं दिखाया गया था
बिना मंज़ूरी वाले प्रॉडक्ट रिसॉर्स पाथ या 401 रिस्पॉन्स की वजह से मिलने वाले रिस्पॉन्स
ऐसा टोकन जिसकी समयसीमा खत्म हो चुकी है या जो अमान्य है.
|
132194290 | बग | Apigee Edge के कुछ आंकड़ों को अस्वीकार करने पर, Analytics के रिकॉर्ड खारिज हो जाते हैं
रिकॉर्ड हैं.
|
158618994 | बग | बहुत ज़्यादा Redis क्लाइंट कनेक्शन.
|
161404373 | बग | 404 स्थिति वाले रिस्पॉन्स की स्थिति में, पूरा प्रॉक्सी यूआरआई शामिल है जवाब वाला मैसेज देख सकते हैं. |
166356972 | बग | Node.js के 12.13.x या इसके बाद के वर्शन के साथ एज माइक्रोगेटवे चलाने का नतीजा मिला अनुरोध के पेलोड को बदलने वाले प्लगिन को एक्ज़ीक्यूट करते समय, यह गड़बड़ी दिखेगी: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | बग | redisBasedConfigCache:true की मदद से, Edge Microgateway को मैन्युअल तरीके से फिर से लोड करें
काम नहीं कर रहा था.
|
149256174 | बग | नेटवर्क के लिए OAuth प्लगिन की गड़बड़ियां लॉग नहीं की गईं
कोई गड़बड़ी नहीं हुई.
|
166517190 | बग | jwk_public_keys का डेटा सेव नहीं किया गया और
सिंक्रोनाइज़र से फ़ेच किया जाता है और Redis में स्टोर किया जाता है.
|
141659881 | बग | अमान्य टारगेट सर्टिफ़िकेट को मैनेज करने में होने वाली गड़बड़ियां
गुमराह करने वाली गड़बड़ी के जवाब दिखाए गए.
|
142808699 | बग | Accesscontrol प्लग इन 'allow' को हैंडल नहीं कर रहा था और 'अस्वीकार करें' सेक्शन
सही तरीके से.
माइक्रोगेटवे अब अस्वीकार किए गए सेक्शन को ठीक से प्रोसेस करता है और
'अनुमति दें' और 'अस्वीकार करें' सेक्शन. नई |
3.1.6
गुरुवार, 20 अगस्त, 2020 को हमने Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.6 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | सुविधा | रोटेटकी कमांड के लिए, कस्टम कुंजी और सर्टिफ़िकेट फ़ाइल की जगह के विकल्प.
इन नए निर्देश विकल्पों के बारे में जानकारी के लिए, कुंजियां घुमाएं देखें. |
||||||||||||
154838259 | बग | एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए, 'की रोटेशन' की समस्या ठीक करना
इन नए निर्देश विकल्पों के बारे में जानकारी के लिए, कुंजियां घुमाएं देखें. |
||||||||||||
145525133 | ऐल्फ़ा वर्शन | नई प्लगिन मेट्रिक | ||||||||||||
159396879 | बग | इस्तेमाल नहीं किए गए पैकेज हेल्पर को हटाना | ||||||||||||
161092943 | बग | बेस पाथ की पुष्टि गलत थी
वर्शन 3.1.6 से पहले के वर्शन में, बेसपाथ के मेल खाने पर प्रॉक्सी बेसपाथ का गलत तरीके से मिलान हुआ था
नीचे दिए गए पिछले व्यवहार के बारे में बताया गया है (जो 3.1.6 में ठीक किया गया है):
मान लीजिए कि किसी प्रॉक्सी को बेसपाथ के साथ कॉन्फ़िगर किया गया है:
|
||||||||||||
160431789 | बग | कस्टम प्लगिन - init में पास किए गए कॉन्फ़िगरेशन ऑब्जेक्ट में जानकारी अपने-आप नहीं भरी जाती
Apigee Edge का कॉन्फ़िगरेशन, कॉन्फ़िगरेशन ऑब्जेक्ट में सभी के लिए उपलब्ध होता है कस्टम प्लगिन को Edge Microgateway कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद बनाया जा सकता है. यहां जाएं: config में बदल जाएगा. |
||||||||||||
162758808 | बग | Redis बैकिंग स्टोर के लिए नया कोटा कॉन्फ़िगरेशन
कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करें. जानकारी के लिए, कोटे के लिए Redis बैकिंग स्टोर का इस्तेमाल करना देखें. |
3.1.5
हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार 26 जून, 2020 को ये अपडेट किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.5 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
159210507 | सुविधा | प्लगिन प्रोसेसिंग को बाहर रखने के लिए कॉन्फ़िगरेशन
प्लगिन की प्रोसेसिंग को स्किप करने के लिए, एक नई कॉन्फ़िगरेशन सुविधा जोड़ी गई सेट किए गए यूआरएल शामिल हैं. विवरण के लिए, देखें प्लगिन के लिए बाहर रखने वाले यूआरएल कॉन्फ़िगर करना. |
156986819, 158529319 | बग | json2xml प्लगिन की समस्याएं ठीक कर दी गई हैं
उन समस्याओं को ठीक कर दिया गया था जिनकी वजह से प्लगिन ने डुप्लीकेट बनाया था कॉन्टेंट-टाइप हेडर और जहां हेडर, टारगेट को उम्मीद के मुताबिक नहीं भेजे गए थे कुछ मामलों में. |
156560067, 159688634 | सुविधा | कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल की वैल्यू का इस्तेमाल करना एक नई सुविधा जोड़ी गई. इसकी मदद से, कॉन्फ़िगरेशन में टैग का इस्तेमाल करके, एनवायरमेंट वैरिएबल तय किए जा सकते हैं फ़ाइल से लिए जाते हैं. बताए गए एनवायरमेंट वैरिएबल के टैग, असल एनवायरमेंट से बदल दिए गए हैं वैरिएबल वैल्यू. बदलाव सिर्फ़ मेमोरी में सेव किए जाते हैं. ओरिजनल मेमोरी में नहीं कॉन्फ़िगरेशन या कैश फ़ाइलें. विवरण के लिए, देखें एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना. |
155077210 | बग | लॉग फ़ॉर्मैटिंग की समस्या ठीक की गई.
एक समस्या ठीक कर दी गई है जिसकी वजह से टारगेट होस्ट लॉग में दिख रहा था. लॉग में ग़ैर-ज़रूरी कोलन जोड़े गए थे करना है. |
153673257 | बग | (सिर्फ़ प्राइवेट क्लाउड के लिए एज) माइक्रोगेटवे की जानकारी वाले प्रॉडक्ट नहीं हटाए गए जहां माइक्रोगेटवे-अवेयर प्रॉडक्ट नहीं निकाले जा रहे थे, वहां एक समस्या ठीक कर दी गई थी. यह समस्या यह Edge पर उपलब्ध है. इसे सिर्फ़ प्राइवेट क्लाउड इंस्टॉल करने के लिए इस्तेमाल किया जा सकता है. |
154956890, 155008028, 155829434 | सुविधा | डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करने की सुविधा
ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें |
153949764 | बग | जब Edge माइक्रोगेटवे प्रोसेस क्रैश हो गई थी, तब गड़बड़ी ठीक हो गई थी
लॉग डेस्टिनेशन फ़ाइल में और जगह खाली थी
गड़बड़ी को ट्रैप करने और कंसोल में मैसेज प्रिंट करने के लिए, अपवाद को मैनेज करने की प्रोसेस को बेहतर बनाया गया. |
155499600 | बग | की रोटेशन और केवीएम अपग्रेड से जुड़ी समस्याएं ठीक कर दी गई हैं
रोटेटिंग JWT कुंजियां भी देखें. |
3.1.4
शुक्रवार, 23 अप्रैल, 2020 को हमने Edge पर यह बदलाव किया है माइक्रोगेटवे.
गड़बड़ी ठीक की गई:
वर्शन 3.1.3 में डिपेंडेंसी से जुड़ी एक समस्या ठीक कर दी गई थी. वर्शन 3.1.3 को अब सेवा में नहीं है एनपीएम डेटा स्टोर करने की जगह में. अगर ऐसा नहीं किया जाता है, तो सभी वर्शन 3.1.3 के रिलीज़ नोट में बताए गए गड़बड़ी ठीक करने और सुधार करने के तरीके इस रिलीज़ पर लागू होते हैं.
3.1.3
हमने बुधवार, 15 अप्रैल, 2020 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 153509313 - Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक होने की समस्या हुई थी. समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
- 153509313 - दो अलग-अलग लेन-देन के लिए एक ही मैसेज आईडी की वजह से कोई समस्या ठीक हुई को लॉगिंग आउटपुट में प्रिंट किया गया था.
- 151673570 - एक समस्या का समाधान हुआ था जिसकी वजह से एज माइक्रोगेटवे को नए वर्शन का इस्तेमाल करने के लिए अपडेट नहीं किया गया था Apigee केवीएम एपीआई. Edge Microgateway अब नए निर्देशों का इस्तेमाल करके केवीएम वैल्यू.
- 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि उसकी प्रोसेसिंग हो सके
संसाधन पाथ की मैपिंग, Apigee Edge के मैप से मेल खाती है. इस रिलीज़ में, एक समस्या को ठीक किया गया था
जहां
/literal_string/*
पैटर्न को सही तरीके से हैंडल नहीं किया गया था. उदाहरण के लिए,/*/2/*
. यहां जाएं: भी '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना. - 152005003 - संगठन और पर्यावरण के दायरे वाले आइडेंटिफ़ायर को चालू करने के लिए बदलाव किए गए कोटा के लिए.
- 152005003 - संगठन और पर्यावरण के दायरे वाले आइडेंटिफ़ायर को चालू करने के लिए बदलाव किए गए कोटा के लिए. 'org + env + appName + productName' का कॉम्बिनेशन का इस्तेमाल कोटे के तौर पर किया जाता है आइडेंटिफ़ायर के तौर पर जोड़ा जाता है.
3.1.2
सोमवार, 16 मार्च, 2020 को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 151285018 - ट्रैफ़िक के लिए एचटीटीपी प्रॉक्सी सपोर्ट जोड़ने के लिए, सुविधा को बेहतर बनाया गया है एज माइक्रोगेटवे और बैकएंड टारगेट के बीच में. इसके अलावा, मौजूदा एचटीटीपी की समस्याएं ठीक कर दी गई थीं Edge Microgateway और Apigee Edge के बीच प्रॉक्सी सहायता. जानकारी के लिए, देखें:
- 149101890 - उन मामलों के लिए लॉग सूचना कोड जहां टारगेट सर्वर या लोड बैलेंसर बंद करता है, तो इसका कनेक्शन ERROR से INFO में बदल दिया गया था.
- 150746985 - एक समस्या ठीक की गई थी, जहां
edgemicro verify
कमांड अगरredisBasedConfigCache: true
याquotaUri: https://%s-%s.apigee.net/edgemicro-auth
में से कोई एक है, तो ठीक से काम करेगा कॉन्फ़िगरेशन फ़ाइल में मौजूद थे. - 151284716 - कर्मचारियों के काम करने के दौरान, सर्वर कनेक्शन को ज़्यादा तेज़ी से बंद करने के लिए सुधार किया गया वे फिर से लोड होने के दौरान रीस्टार्ट हो जाते हैं.
- 151588764 - Edge Microgateway को चलाने के लिए इस्तेमाल किए जाने वाले Docker इमेज में Node.js वर्शन को अपडेट करें Docker कंटेनर में 12 पर सेट करता है, क्योंकि Node.js v8 का अब इस्तेमाल नहीं किया जा रहा है.
- 151306049 - Apigee Edge मैनेजमेंट की सूची बनाने के लिए, दस्तावेज़ में एक बदलाव किया गया है ऐसे एपीआई जिनका इस्तेमाल Edge Microgateway सीएलआई निर्देशों के ज़रिए किया जाता है. देखें Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है?.
3.1.1
गुरुवार, 20 फ़रवरी को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
146069701 -
microgateway-core
मॉड्यूल में मौजूद समस्या को ठीक किया गया था नेHTTP_PROXY
औरHTTPS_PROXY
एनवायरमेंट वैरिएबल का पालन नहीं किया. इस बदलाव के साथ ही, YAML कॉन्फ़िगरेशन फ़ाइल में अगर प्रॉक्सी सेटिंग तय की गई हैं, तो नज़रअंदाज़ किया गया; प्रॉक्सी तय करने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाता है.अगर आप कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन दर्ज करना चाहते हैं, तो आपको
HTTP_PROXY
वैरिएबल के बारे में बताएं, जो उसी प्रॉक्सी यूआरएल का ज़िक्र करता है जिसमें कॉन्फ़िगरेशन फ़ाइल है. उदाहरण के लिए, अगर नीचे दिया गया कॉन्फ़िगरेशन सेट किया जाता है:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
आपको यह एनवायरमेंट वैरिएबल भी तय करना होगा:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर,
edgemicro.headers_timeout
, था जोड़ा गया. यह एट्रिब्यूट समय की वह अवधि (मिलीसेकंड में) सीमित करता है जो एचटीटीपी पार्सर को एचटीटीपी हेडर पूरे करें. उदाहरण के लिए:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
अंदरूनी तौर पर, पैरामीटर Node.js को
Server.headersTimeout
एट्रिब्यूट की वैल्यू सबमिट करें. (डिफ़ॉल्ट: 5 सेकंड से ज़्यादाedgemicro.keep_alive_timeout
से सेट किया गया समय. यह डिफ़ॉल्ट यह सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन ड्रॉप करने से रोकती है.) 149278885 - एक नई सुविधा जोड़ी गई. इससे आपको टारगेट एपीआई टाइम आउट सेट करने की सुविधा मिलती है एक वैश्विक टाइमआउट सेटिंग का उपयोग करने के बजाय API प्रॉक्सी स्तर.
अगर आपने TargetEndpoint प्रॉपर्टी सेट की है
io.timeout.millis
एपीआई प्रॉक्सी में, एज माइक्रोगेटवे उस प्रॉपर्टी को फिर से हासिल करके टारगेट लागू कर पाएगा एंडपॉइंट के हिसाब से टाइम आउट. अगर यह पैरामीटर लागू नहीं किया जाता है, तो Edge माइक्रोगेटवेedgemicro.request_timeout
से ग्लोबल टाइम आउट तय किया गया.
3.1.0
मंगलवार, 21 जनवरी को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
144187500 -
quotas.failOpen
फ़्लैग ट्रिगर होने पर, चेतावनी वाले नए लेवल का इवेंट लॉग किया जाएगा. कोटा-प्रोसेसिंग में गड़बड़ी होने या "कोटा लागू" होने पर यह फ़्लैग ट्रिगर होता है को अनुरोध Edge, रिमोट कोटा काउंटर को अपडेट नहीं कर सका. इस मामले में, कोटे को इनके आधार पर प्रोसेस किया जाएगा का इस्तेमाल तब तक किया जा सकता है, जब तक अगली बार रिमोट कोटा सिंक नहीं हो जाता. पहले, इस इवेंट सिर्फ़ तब लॉग किया गया था, जब लॉग लेवल DEBUG पर सेट था.उदाहरण के लिए:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - फ़्लाइट के टिकट या नए लेन-देन पर असर होने की समस्या हल हो गई थी जब भी Edge Microgateway को किसी एपीआई प्रॉक्सी में होने वाले बदलाव का पता चला था. अब, जब प्रॉक्सी में बदलाव किया जाता है, Edge Microgateway कैश मेमोरी और वर्कर नोड के रीस्टार्ट होने पर रीफ़्रेश करता है. इस बदलाव के साथ, फ़्लाइट में होने वाले लेन-देन और माइक्रोगेटवे पर भेजे जा रहे नए एपीआई कॉल पर इसका कोई असर नहीं पड़ेगा.
- 146378327 -
sourceRequest
,targetRequest
, का लॉग लेवल औरtargetResponse
को INFO स्तर पर बदल दिया गया है. - 146019878 - "एपीआई प्रॉक्सी परफ़ॉर्मेंस" के लिए कैलकुलेट की गई इंतज़ार के समय में अंतर Edge के आंकड़ों और Edge Microgateway sourceResponse/targetResponse लॉग इवेंट में तय किया है. अब Edge के आंकड़ों और माइक्रोगेटवे लॉग इवेंट में, इंतज़ार के समय को अलाइन किया गया है.
- पैटर्न मैचिंग लॉजिक से जुड़े बदलाव:
- 147027862 - oauth प्लगिन को अपडेट किया गया, ताकि वह नीचे दिए गए रिसॉर्स पाथ के साथ काम कर सके
एपीआई प्रॉडक्ट में बताए गए मिलते-जुलते पैटर्न:
/{literal}**
/{literal}*
- ऊपर दिए गए दो पैटर्न का कोई भी कॉम्बिनेशन
इस बदलाव के बाद, Edge Microgateway प्लगिन उसी तरीके से काम करता है पैटर्न मैचिंग, Apigee Edge के तौर पर है, जैसा कि यहां बताया गया है किसी संसाधन के व्यवहार को कॉन्फ़िगर करना '/', '/*', और '/**' का पाथ.
- 145644205 - oauth प्लग इन से मिलान करने के लिए apiKeys प्लग इन के पैटर्न मैचिंग लॉजिक को अपडेट करें.
- 147027862 - oauth प्लगिन को अपडेट किया गया, ताकि वह नीचे दिए गए रिसॉर्स पाथ के साथ काम कर सके
एपीआई प्रॉडक्ट में बताए गए मिलते-जुलते पैटर्न:
- 143488312 - Client-ID में आगे या पीछे स्पेस होने पर कोई समस्या हल हुई पैरामीटर की वजह से, OAuth टोकन के लिए JWT प्रॉडक्ट सूची खाली हो गई और एपीआई पासकोड के अनुरोध.
- 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है जो विशेष एज माइक्रोगेटवे को अनुमति देती है
"सिंकर" नाम का इंस्टेंस Apigee Edge से कॉन्फ़िगरेशन डेटा वापस पाने और उसे लिखने के लिए
स्थानीय Redis डेटाबेस से लिंक किया जा सकता है. अन्य माइक्रोगेटवे इंस्टेंस को फिर से कॉन्फ़िगर किया जा सकता है, ताकि
डेटाबेस से कॉन्फ़िगरेशन डेटा. इस सुविधा की मदद से, एज माइक्रोगेटवे बेहतर तरीके से काम करता है.
यह माइक्रोगेटवे इंस्टेंस को शुरू करने और काम करने की अनुमति देता है. इसके लिए, अलग से संपर्क करने की ज़रूरत नहीं होती
Apigee Edge. जानकारी के लिए, यह देखें
सिंक करने वाले डिवाइस का इस्तेमाल करना.
फ़िलहाल, सिंक्रोनाइज़र की सुविधा Redis 5.0.x के साथ काम करती है.
वर्शन 3.0.x
v.3.0.x बग समाधान और सुधार
3.0.10
शुक्रवार, 8 नवंबर को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.10 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
142677575 - कोई सुविधा अपडेट की गई थी, ताकि रिसॉर्स पाथ के पैटर्न को मैच किया जा सके एज माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किया जाता है, तो यह रिसॉर्स पाथ पैटर्न मैचिंग के साथ मेल खाता है Apigee Edge, जैसा कि इसमें बताया गया है '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना.
ध्यान दें:
/*/2/**
जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल करने पर, यह पक्का करना होगा किedgemicro_auth
प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी के डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि नीचे दिए गए स्क्रीनशॉट में दिखाया गया है:ध्यान दें:
features.isSingleForwardSlashBlockingEnabled
कॉन्फ़िगरेशन प्रॉपर्टी, जैसा कि इसमें बताया गया है '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर नहीं किया जा सकता का इस्तेमाल कर सकते हैं. 143740696 -
quotas
कॉन्फ़िगरेशन स्ट्रक्चर बदल गया है (यह भी देखें रिलीज़ नोट (वर्शन 3.0.9) के लिए.quotas
प्रॉपर्टी का इस्तेमाल कोटा प्लगिन को कॉन्फ़िगर करने के लिए किया जाता है. बेहतर बनाने के लिए स्ट्रक्चर में बदलाव किया गया था कॉन्फ़िगरेशन एलिमेंट कितना साफ़ है. कोटा प्लगिन को कॉन्फ़िगर करने के लिए, YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी कोquotas
कहा जाता है.quotas
के अलग-अलग कॉन्फ़िगरेशन के बारे में जानकारी के लिए प्रॉपर्टी, देखें कोटा के लिए कॉन्फ़िगरेशन विकल्प.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - एक नई सुविधा जोड़ी गई, जिसकी मदद से कोटा के तौर पर Redis का इस्तेमाल किया जा सकता है
बैकिंग स्टोर.
अगर
useRedis
सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया गया. सही होने पर, कोटा सिर्फ़ उन Edge Microgateway इंस्टेंस तक सीमित होता है जो Redis से कनेक्ट करो. अगर गलत है, तो volos-quota-apigee मॉड्यूल का उपयोग बैकिंग स्टोर के रूप में किया जाता है, और कोटा काउंटर ग्लोबल होता है. जानकारी के लिए, यह देखें कोटा के लिए कॉन्फ़िगरेशन विकल्प. उदाहरण के लिए:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
से जनरेट किए गए टोकन के लिए, समयसीमा खत्म होने की डिफ़ॉल्ट अवधि प्रॉक्सी को 108000 मिलीसेकंड (1.8 मिनट) से 1800 सेकंड (30 मिनट) में बदल दिया गया है. - 143551282 - एसएएमएल की सुविधा वाले संगठनों के साथ काम करने के लिए,
edgemicro genkeys
निर्देश में‑‑token
पैरामीटर को शामिल करने के लिए, को अपडेट किया गया. इस पैरामीटर की मदद से, उपयोगकर्ता नाम/पासवर्ड के बजाय, पुष्टि करने के लिए OAuth टोकन. विवरण के लिए, देखें कुंजियां जनरेट की जा रही हैं.
3.0.9
शुक्रवार, 11 अक्टूबर को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.9 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 141989374 - एक नया "फ़ेल ओपन" सुविधा को कोटा प्लगिन के लिए जोड़ा गया था.
इस सुविधा के चालू होने पर, अगर कोटा-प्रोसेसिंग से जुड़ी कोई गड़बड़ी होती है
या "कोटा लागू होता है" Edge को ऐक्सेस करने का अनुरोध, रिमोट कोटा काउंटर, कोटा को अपडेट नहीं कर सका
को स्थानीय गणना के आधार पर केवल अगला रिमोट कोटा पूरा होने तक प्रोसेस किया जाएगा
सिंक होता है. इन दोनों मामलों में,
quota-failed-open
फ़्लैग को अनुरोध किए गए ऑब्जेक्ट को ढूंढ सकता है.कोटा चालू करने के लिए "प्रोसेस नहीं किया जा सका" सुविधा के लिए, निम्न कॉन्फ़िगरेशन सेट करें:
quotas : failOpen : true
ध्यान दें: इसके अलावा, OAuth प्लगिन के
fail-open
अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकर यह कर दिया गया हैoauth-failed-open
. - 142093764 -
edgemicro-auth
प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया है ताकि कोटा खत्म होने से बचा जा सके. यह बदलाव कोटा प्रकार को इस पर सेट करने के लिए किया जाता है: कैलेंडर में दिखाई देता है. इस सुधार का इस्तेमाल करने के लिए, आपको इसे अपडेट करना होगाedgemicro-auth
को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करें. - 142520568 - एमपी की लॉगिंग शुरू करने के लिए एक नई सुविधा जोड़ी गई है
(मैसेज प्रोसेसर) आईडी
कोटा जवाबों में. इस सुविधा का इस्तेमाल करने के लिए, आपको इसे अपडेट करना होगा
3.0.7 या इसके बाद वाले वर्शन के लिए आपका
edgemicro-auth
प्रॉक्सी और यह कॉन्फ़िगरेशन सेट करें:quotas: useDebugMpId: true
useDebugMpId
सेट होने पर, Edge से मिलने वाले कोटा से मिलने वाले जवाबों में एमपी आईडी शामिल होगा और इसे Edge Microgateway के ज़रिए लॉग किया जाएगा. उदाहरण के लिए:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
गुरुवार, 26 सितंबर को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.8 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 140025210 - एक नया "फ़ेल ओपन" सुविधा को जोड़ा गया. यह सुविधा, एपीआई प्रोसेसिंग को तब जारी रखती है, जब
किसी कनेक्शन गड़बड़ी के कारण JWT टोकन को रीफ़्रेश नहीं किया जा सकता, जो
edgemicro-auth
प्रॉक्सी को एपीआई पासकोड की पुष्टि करने वाला कॉल मिला है.इस सुविधा की मदद से, ग्रेस पीरियड सेट किया जा सकता है. इस दौरान, कैश मेमोरी में पुराना टोकन सेव रहता है उसे ग्रेस पीरियड खत्म होने तक फिर से इस्तेमाल किया जा सकता है. इस सुविधा से एज माइक्रोगेटवे को अनुमति मिलती है कुछ समय के लिए कनेक्शन टूट जाने पर, अनुरोधों को प्रोसेस करना जारी रखने के लिए. टास्क कब शुरू होगा कनेक्टिविटी फिर से शुरू हो जाती है और एक सफल नोटिफ़िकेशन कुंजी कॉल पास हो जाता है, एक नया JWT फ़ेच किया गया है और कैश मेमोरी में पुराने JWT को बदल देता है.
नए "फ़ेल ओपन" को कॉन्फ़िगर करने के लिए सुविधा के लिए, ये काम करें:
- Edge माइक्रोगेटवे में,
oauth
छंद में इन प्रॉपर्टी को सेट करें कॉन्फ़िगरेशन फ़ाइल:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
उदाहरण के लिए:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
इस उदाहरण में, अगर पुराने टोकन को रीफ़्रेश नहीं किया जा सकता, तो उसे पांच सेकंड के लिए इस्तेमाल किया जाएगा कनेक्टिविटी में समस्या की वजह से. पांच सेकंड के बाद, पुष्टि करने से जुड़ी गड़बड़ी का मैसेज दिखेगा.
- Edge माइक्रोगेटवे में,
- 141168968 - शामिल करने के लिए एक अपडेट किया गया था
correlation_id
के सभी प्लगिन लॉग आउटपुट में इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल कोerror
में बदल दिया गया था. - 140193349 - एज माइक्रोगेटवे को ज़रूरी बनाने के लिए,
edgemicro-auth
प्रॉक्सी में अपडेट किया गया है कुंजी और सीक्रेट कुंजी, पुष्टि करने के लिए एपीआई पासकोड के हर अनुरोध पर पुष्टि की जानी चाहिए. एज माइक्रोगेटवे इसे अपडेट किया जाएगा, ताकि हर पुष्टि एपीआई पासकोड अनुरोध पर हमेशा कुंजी और सीक्रेट भेजा जा सके. यह बदलाव सिर्फ़ एपीआई पासकोड से, क्लाइंट को JWT पाने से रोकता है. - 140090250 - कोटा प्रोसेसिंग के लिए डाइग्नोस्टिक लॉगिंग जोड़ने के लिए अपडेट किया गया. इसके साथ बदलाव के बाद, अब quoto लॉग आउटपुट और Edge Microgateway के बाकी हिस्से को जोड़ा जा सकता है लॉग.
3.0.7
गुरुवार, 12 सितंबर को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.7 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:
माइक्रोगेटवे | कोर | config | प्लगिन | Edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
140075602 - OAuth प्लगिन में एक अपडेट किया गया था, ताकि 5xx स्थिति कोड दिखाया जा सके, जहां उचित. इससे पहले, प्लग इन सभी साइट में सिर्फ़ 4xx स्टेटस कोड दिखाता था नॉन-200 केस. अब, अगर मैसेज के जवाब की स्थिति 200 नहीं है, तो गड़बड़ी के हिसाब से, 4xx या 5xx कोड दिखाया जाएगा.
यह सुविधा, डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए,
oauth.useUpstreamResponse: true
जोड़ें प्रॉपर्टी को आपके Edge Microgateway कॉन्फ़िगरेशन के साथ जोड़ा जा सकता है. उदाहरण के लिए:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - वर्शन 3.0.6 में,
quota.quotaUri
नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपकोedgemicro-auth
के ज़रिए कोटा मैनेज करना है, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें आपके संगठन में डिप्लॉय की गई प्रॉक्सी की तरह. अगर यह प्रॉपर्टी सेट नहीं की गई है, तो कोटा एंडपॉइंट यह डिफ़ॉल्ट इंटरनल एज माइक्रोगेटवे एंडपॉइंट पर सेट होता है. उदाहरण के लिए:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
रिलीज़ 3.0.7 में, इस नए वर्शन को स्वीकार करने के लिए
edgemicro-auth
को अपडेट किया गया था कॉन्फ़िगरेशन.quotaUri
प्रॉपर्टी का इस्तेमाल करने के लिए, आपको इसकी सदस्यता को अपग्रेड करना होगा नयाedgemicro-auth
प्रॉक्सी. विवरण के लिए, देखें Edgemicro-auth को अपग्रेड करना प्रॉक्सी. - 140470888 - एक ऑथराइज़ेशन हेडर जोड़ा गया
का इस्तेमाल करें.
साथ ही,
edgemicro-auth
प्रॉक्सी को हटाने के लिए भी बदलाव किया गया "संगठन" कोटा आइडेंटिफ़ायर से. क्योंकि कोटा एंडपॉइंट ग्राहक के संगठन के लिए कॉन्फ़िगर किया है, तो कोटा आइडेंटिफ़ायर की अब ज़रूरत नहीं है. - 140823165 - प्रॉपर्टी का यह नाम:
edgemicro: keepAliveTimeout
रिलीज़ 3.0.6 में गलत तरीके से डॉक्यूमेंट किया गया था. प्रॉपर्टी का सही नाम यह है:
edgemicro: keep_alive_timeout
- 139526406 - अगर किसी डेवलपर ऐप्लिकेशन ने कई प्रॉडक्ट शामिल हैं. ऐप्लिकेशन में हर प्रॉडक्ट के लिए कोटा अब सही तरीके से लागू किया गया है जिसमें कई प्रॉडक्ट हों. 'appName + productName' का कॉम्बिनेशन का इस्तेमाल इस तरह किया जाता है कोटा आइडेंटिफ़ायर.
3.0.6
गुरुवार, 29 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
- 138633700 - नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई,
keepAliveTimeout
. इस प्रॉपर्टी से ये सुविधाएं चालू होती हैं आपको Edge माइक्रोगेटवे टाइम आउट (मिलीसेकंड में) सेट करना होगा. (डिफ़ॉल्ट: 5000 मिलीसेकंड)उदाहरण के लिए:
edgemicro: keep_alive_timeout: 600
- 140090623 - नई कॉन्फ़िगरेशन प्रॉपर्टी
quotaUri
जोड़ी गई. यह कॉन्फ़िगरेशन सेट करें प्रॉपर्टी, जोedgemicro-auth
प्रॉक्सी के ज़रिए कोटा प्रबंधित करना चाहते हैं, आपके संगठन में डिप्लॉय किया गया. अगर यह प्रॉपर्टी सेट नहीं है, कोटा एंडपॉइंट, इंटरनल Edge Microgateway एंडपॉइंट पर डिफ़ॉल्ट रूप से सेट होता है. उदाहरण के लिए:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
इस सुविधा का इस्तेमाल करने के लिए, आपको पहले आपके संगठन के लिए
edgemicro-auth
प्रॉक्सी. जानकारी के लिए, यह देखें Edgemicro-auth प्रॉक्सी को अपग्रेड करना. - 138722809 - नई कॉन्फ़िगरेशन प्रॉपर्टी
stack_trace
जोड़ी गई. यह प्रॉपर्टी आपको यह कंट्रोल करने की सुविधा देता है कि लॉग फ़ाइलों में स्टैक ट्रेस नहीं दिखते. उदाहरण के लिए:stack_trace: false
अगर
stack_trace
कोtrue
पर सेट किया जाता है, तो स्टैक ट्रेस लॉग में प्रिंट किया जाना चाहिए. अगर यहfalse
पर सेट है, तो स्टैक ट्रेस को लॉग में प्रिंट नहीं किया जाएगा.
3.0.5
गुरुवार, 15 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
गड़बड़ियां ठीक की गईं- 139005279 - एक समस्या ठीक की गई थी, जिसकी वजह से
edgemicro status
निर्देश नहीं दिखा कर्मचारियों की प्रक्रियाओं की सही संख्या बताता है. - 138437710 - ExitCounter क्लास में एक समस्या ठीक की गई थी, जिससे उचित लिखे जाने से लॉग इन नहीं करता है.
- 139064652 - इवेंट के लिए,
trace
औरdebug
लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई और सिस्टम लॉग. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. इस समय, उपलब्ध लॉग लेवलinfo
,warn
, औरerror
हैं. - 139064616 - कंसोल के सभी लॉग स्टेटमेंट के लिए, लॉग आउटपुट को स्टैंडर्ड तरीके से इस्तेमाल किया गया है. कंसोल लॉगिंग स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
- टाइमस्टैंप
- कॉम्पोनेंट का नाम
- प्रक्रिया आईडी
- कंसोल लॉग मैसेज
- 138413755 - इन सीएलआई के लिए JWT कुंजी और गुप्त-संबंधी लॉग मैसेज में सुधार करें निर्देश: प्रमाणित करें, सत्यापित करें, अपग्रेडkvm, टोकन, genkeys, revokekeys, रोटेशनकी, और कॉन्फ़िगर करें.
- 138413577 - बैकएंड सेवा के टाइम आउट के लिए, गड़बड़ियां मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
- 138413303 - प्रतिक्रिया और सॉकेट टाइम आउट के लिए गड़बड़ी प्रबंधन जोड़ें और बेहतर बनाएं.
- 138414116 - "कनेक्शन अस्वीकार कर दिया गया" के लिए, गड़बड़ी ठीक करने के तरीके जोड़ें और उसे बेहतर बनाएं गड़बड़ियां हैं.
3.0.4
गुरुवार, 1 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
- 134445926 - Edge Microgateway की पुष्टि करने के अंदरूनी तरीके में सुधार.
- 137582169 - अनचाही प्रोसेस शुरू होने की समस्या को हल किया गया. अतिरिक्त प्रक्रियाएं इस समस्या ने प्लगिन को फिर से लोड किया और बहुत ज़्यादा मेमोरी का इस्तेमाल किया. Edge Microgateway अब प्रोसेस की संख्या को अनुमानित सीमा के अंदर रखता है.
- 137768774 - मैसेज में सुधार को लॉग करें:
- लेन-देन (अनुरोध) के लॉग हटाए गए.
- ज़रूरत के हिसाब से और लॉग मैसेज जोड़े गए.
- लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से, काम के डेटा में ले जाया गया लॉग फ़ाइल से मेल खाना चाहिए.
- एक ही जगह से लॉग करने वाले फ़ंक्शन का इस्तेमाल करने के लिए, कंसोल लॉग को अपडेट किया गया.
- 138321133, 138320563 - कोटा बफ़र में बुनियादी अंदरूनी बदलाव को चालू किया जा सके.
3.0.3
मंगलवार, 23 जुलाई को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.
- लॉग करने के तरीके को बेहतर बनाने की सुविधा: मौजूदा रनटाइम लॉग में, नई
eventLog()
फ़ंक्शन, जो रनटाइम डेटा को लगातार कैप्चर और लॉग करता है फ़ॉर्मैट. लॉग की जानकारी में ये चीज़ें शामिल होती हैं:- टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
- होस्टनेम - अनुरोध हेडर से अनुरोध करने वाला होस्टनेम.
- प्रक्रिया आईडी - अगर आप Node.js प्रक्रियाओं का क्लस्टर चला रहे हैं, तो यह लॉग इन हुआ.
- Apigee संगठन का नाम.
- संगठन में मौजूद एनवायरमेंट का नाम.
- एपीआई प्रॉक्सी का नाम.
- क्लाइंट का आईपी पता.
- ClientId.
- कोरिलेशन आईडी (फ़िलहाल, सेट नहीं है).
- Edge माइक्रोगेटवे कॉम्पोनेंट का नाम.
- पसंद के मुताबिक बनाया गया मैसेज - कुछ ऑब्जेक्ट, पास की गई अतिरिक्त जानकारी प्रिंट कर सकते हैं को इस गड़बड़ी प्रॉपर्टी में जोड़ा जा सकता है.
- अनुरोध का तरीका (अगर एचटीटीपी अनुरोध किया गया हो).
- रिस्पॉन्स की स्थिति का कोड (अगर एचटीटीपी अनुरोध किया गया हो).
- गड़बड़ी का मैसेज.
- गड़बड़ी का कोड - अगर किसी ऑब्जेक्ट में गड़बड़ी का कोड शामिल है, तो उसे इस प्रॉपर्टी में प्रिंट कर दिया जाता है.
- समय लिया गया.
- ऑपरेटिंग सिस्टम लाइन के आखिर का मार्कर.
किसी भी प्रॉपर्टी की वैल्यू न डालने पर, खाली ब्रैकेट,
[]
मिलते हैं.नीचे दिए गए उदाहरण में, लॉग का फ़ॉर्मैट दिखाया गया है:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- परफ़ॉर्मेंस: एपीआई प्रॉडक्ट को एनवायरमेंट के हिसाब से फ़िल्टर नहीं किया जा रहा था. यह समस्या को ठीक कर दिया गया है. (135038879)
- कई तरह के फ़ंक्शन की जांच के इंटिग्रेशन और कोड की क्वालिटी में सुधार.
3.0.2
बुधवार, 3 जुलाई, 2019 को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.
कोड की क्वालिटी - क्वालिटी के लिए कोड की समीक्षा कर ली गई है और कोड में बदलाव कर दिए गए हैं
उपयोगकर्ताओं के अनुरोध किए गए क्वालिटी स्टैंडर्ड को पूरा करती हों. हमने कोड की क्वालिटी से जुड़ी गड़बड़ियों और चेतावनियों को ठीक किया है
JSHint से लिया गया है.
इस वजह से, कोड से जुड़ी कुछ असल गड़बड़ियां मिलीं और उन्हें ठीक किया गया. सभी Apigee Edge माइक्रोगेटवे
मॉड्यूल इस प्रक्रिया से गुज़रे थे. 28 जून और 2 जुलाई के लिए किए जाने वाले कार्यक्रम देखें
microgateway-config
,
microgateway-core
,
microgateway-plugins
,और
microgateway
.
कोड की क्वालिटी में बदलाव करने वाले सभी मॉड्यूल की जांच इंटरनल टूल की मदद से की गई है. ये टूल इस बात की पुष्टि करते हैं कि
ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge Microgateway का इस्तेमाल किया जा रहा है.
3.0.1
हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार 21 जून, 2019 को ये अपडेट किए हैं माइक्रोगेटवे.
- 134834551 - Edge Microgateway के लिए काम करने वाले Node.js वर्शन को बदलें
(Node.js के साथ काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 प्रयोग के तौर पर हैं) - 134751883 - लोड होने पर फिर से लोड करने पर Edge Microgateway क्रैश हो जाता है
- 134518428 - Edge Microgateway के लिए प्रॉडक्ट एंडपॉइंट 5XX दिखाता है, अगर फ़िल्टर पैटर्न यह होता है गलत
- 135113408 - कामगारों को अचानक से सदस्यता खत्म होने पर रीस्टार्ट करना चाहिए
- 134945852 - oauth प्लग-इन में टोकन कैश साइज़ का इस्तेमाल नहीं किया जाता है
- 134947757 - OAuth प्लग-इन में cacheTTL सेट करें
- 135445171 - OAuth में छूट की अवधि का हिसाब सही नहीं है
- Edge Microgateway इंस्टॉलेशन के साथ दिए गए याद किए गए मॉड्यूल का इस्तेमाल करें
- 135367906 - सुरक्षा ऑडिट
वर्शन 2.5.x
नई सुविधाएं और बेहतर बनाने के लिए v.2.5.x
(38.5.06, 2019, और 07/06/2019 को ठीक किया गया)
गलत तरीके से फ़ॉर्मैट किए गए JWT, टोकन कैश का इस्तेमाल करते समय वर्कर क्रैश हो सकते हैं. Edge में ठीक किया गया माइक्रोगेटवे-प्लगिन मॉड्यूल. (b/134672029)
(2.5.37 जोड़ा गया) सीएलआई विकल्प जोड़ें edgemicro-cert -t
.
edgemicro cert -t
विकल्प की मदद से, OAuth टोकन तय किया जा सकता है
पुष्टि करने वाले मैनेजमेंट एपीआई. सर्टिफ़िकेट मैनेज करना भी देखें.
(2.5.35 को जोड़ा गया) edgemicroctl
का इस्तेमाल करके, Edge माइक्रोगेटवे को डीबग करने में सहायता जोड़ें.
edgemicroctl
के साथ mgdebug
फ़्लैग का इस्तेमाल किया जा सकता है. इन्हें भी देखें
Kubernetes इंटिग्रेशन टास्क.
(2.5.35 को जोड़ा गया) edgemicroctl
के लिए Windows बिल्ड चालू करें.
(2.5.31 को जोड़ा गया) नया Edgemicro-auth/token API
एक नया Edgemicro-auth/token API जोड़ा गया है जो आपको क्लाइंट/सीक्रेट को Base64 एन्कोडर के तौर पर पास करने की अनुमति देता है फ़ॉर्म पैरामीटर के रूप में बेसिक ऑथराइज़ेशन हेडर और Grants_type. सीधे तौर पर बेयरर टोकन पाना देखें.
(फ़िक्स किया गया 2.5.31) निजी कॉन्फ़िगरेशन, टोकन फ़्लैग का पालन नहीं करता है
Edge Microgateway को Edge पर OAuth2 ऐक्सेस टोकन का इस्तेमाल करने के लिए कॉन्फ़िगर करते समय एक समस्या ठीक की गई थी प्राइवेट क्लाउड ने ठीक से काम नहीं किया (टोकन का इस्तेमाल नहीं किया गया).
Docker: सेल्फ़-साइन किए गए सर्टिफ़िकेट इस्तेमाल करने के लिए सहायता
(2.5.29 को जोड़ा गया) अगर आप किसी ऐसी सर्टिफ़िकेट देने वाली संस्था (CA) का इस्तेमाल कर रहे हैं जो डिफ़ॉल्ट रूप से भरोसेमंद नहीं है
Node.js के लिए, Docker कंटेनर चलाते समय NODE_EXTRA_CA_CERTS
पैरामीटर का इस्तेमाल किया जा सकता है
Edge Microgateway के साथ.
ज़्यादा जानकारी के लिए, ऐसे सीए का इस्तेमाल करना जिस पर Node.js के लिए भरोसा नहीं है लेख पढ़ें.
Docker: TLS के लिए सहायता
(2.5.29 जोड़ा गया) Docker कंटेनर में चलने वाला Edge माइक्रोगेटवे, अब इनकमिंग के लिए TLS के साथ काम करता है Edge Microgateway सर्वर (नॉर्थबाउंड अनुरोध) को किए गए और Edge Microgateway से टारगेट ऐप्लिकेशन (दक्षिणबाउंड अनुरोध).
इन उदाहरणों में, TLS के इन कॉन्फ़िगरेशन को सेट अप करने के तरीके के बारे में बताया गया है:
इन उदाहरणों में, कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro
को इस्तेमाल करने का तरीका बताया गया है
सर्टिफ़िकेट का इस्तेमाल करते हैं, जिन्हें Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में रेफ़र किया जाता है.
डॉकर: प्रॉक्सी करने का अनुरोध करने के लिए सहायता
(2.5.27 को जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो प्रॉक्सी को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है जब माइक्रोगेटवे किसी फ़ायरवॉल के पीछे चल रहा हो, तब व्यवहार:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
ज़्यादा जानकारी के लिए, Docker कंटेनर के तौर पर Run Edge Micro देखें.
Docker: अपडेट किए गए प्लगिन के निर्देश
(2.5.27 को जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो अब आपके पास प्लगिन लागू करने में मदद मिलती है. Docker माउंट पॉइंट का इस्तेमाल करने वाला एक विकल्प नया है. अन्य विकल्प पहले मौजूद था, बुनियादी तौर पर कोई बदलाव नहीं किया गया है; हालांकि, Dockerfile को अपडेट कर दिया गया है. जानकारी के लिए, नीचे दिए गए लिंक देखें:
- विकल्प A: प्लगिन डायरेक्ट्री को किसी वॉल्यूम पर माउंट करें (नया)
- विकल्प B: कंटेनर में प्लगिन बनाना (अपडेट किया गया)
केवीएम अपग्रेड कमांड के लिए नया OAuth टोकन सहायता
(2.5.27 को जोड़ा गया) आपके पास upgradekvm
निर्देश के साथ OAuth टोकन का इस्तेमाल करने का विकल्प है. जानकारी के लिए, यह देखें
केवीएम को अपग्रेड करना.
Edge Analytics में एपीआई को अलग-अलग करना
(2.5.26 को जोड़ा गया) Analytics प्लगिन के नए फ़्लैग की मदद से, किसी खास एपीआई पाथ को इस तरह से अलग किया जा सकता है कि वह इस तरह दिखे एज Analytics के डैशबोर्ड में एक अलग प्रॉक्सी. उदाहरण के लिए, आपके पास हेल्थ चेक एपीआई को अलग-अलग करने का विकल्प है. इससे, उन्हें असली एपीआई कॉल से जुड़ी भ्रम की स्थिति से बचा जा सकता है. ज़्यादा जानकारी के लिए, यह देखें Analytics से पाथ को बाहर रखना.
लोकल प्रॉक्सी कॉन्फ़िगर करना
(2.5.25 को जोड़ा गया) लोकल प्रॉक्सी के साथ, आपको ये काम करने की ज़रूरत नहीं है Apigee Edge पर, मैन्युअल तरीके से माइक्रोगेटवे-अवेयर प्रॉक्सी बनाना. इसके बजाय, माइक्रोगेटवे लोकल प्रॉक्सी का बेस पाथ. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.
स्टैंडअलोन मोड का इस्तेमाल करना
(2.5.25 को जोड़ा गया) आप Edge Microgateway को किसी भी डिवाइस से पूरी तरह से डिसकनेक्ट करके चला सकते हैं Apigee Edge डिपेंडेंसी. 'एज माइक्रोगेटवे' को चलाने और टेस्ट करने की सुविधा के तौर पर 'स्टैंडअलोन मोड' कहा जाता है बिना इंटरनेट कनेक्शन के चलाएं. दौड़ने के एज माइक्रोगेटवे को स्टैंडअलोन मोड में देखें.
रद्द करने की कुंजियां
(2.5.19 को जोड़ा गया) एक नया CLI निर्देश जोड़ा गया है जो Edge माइक्रोगेटवे कॉन्फ़िगरेशन.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Docker सहायता
(2.5.19 को जोड़ा गया) अब आप Docker इमेज के तौर पर, Edge Microgateway का नया वर्शन डाउनलोड कर सकते हैं:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes सहायता
(2.5.19 को जोड़ा गया) आपके पास Edge माइक्रोगेटवे को सेवा के तौर पर या साइडकार गेटवे के तौर पर डिप्लॉय करने का विकल्प है Kubernetes क्लस्टर में डिप्लॉय की गई सेवाएं. देखें: Kubernetes की खास जानकारी के साथ Edge Microgateway को इंटिग्रेट करना.
टीसीपी नोडले विकल्प के लिए सहायता
(2.5.16 को जोड़ा गया) Edge Micro कॉन्फ़िगरेशन में नई कॉन्फ़िगरेशन सेटिंग nodelay
को जोड़ा गया है.
डिफ़ॉल्ट रूप से, टीसीपी कनेक्शन Nagle का इस्तेमाल करते हैं
एल्गोरिदम का इस्तेमाल करें. nodelay
को true
पर सेट करके,
इस व्यवहार को बंद कर देता है (हर बार डेटा तुरंत चालू हो जाएगा
socket.write()
को कॉल किया जाता है). Node.js के बारे में भी जानें
दस्तावेज़ में ज़्यादा जानकारी देखें.
nodelay
को चालू करने के लिए, Edge माइक्रो कॉन्फ़िगरेशन फ़ाइल में इस तरह से बदलाव करें:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
हमेशा के लिए मॉनिटर करने की सुविधा के लिए, सीएलआई के नए विकल्प
(2.5.12 को जोड़ा गया) edgemicro forever
कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर से, आपको
forever.json
फ़ाइल की जगह की जानकारी दें और आपको या तो हमेशा के लिए चालू या बंद करने दें
बैकग्राउंड में चल रही प्रोसेस. हमेशा के लिए निगरानी करना भी देखें
पैरामीटर | ब्यौरा |
---|---|
-f, --file | forever.json फ़ाइल की जगह के बारे में बताता है. |
-a, --action | start या stop . डिफ़ॉल्ट तौर पर, 'शुरू करें' होता है. |
उदाहरण:
हमेशा के लिए शुरू करने के लिए:
edgemicro forever -f ~/mydir/forever.json -a start
हमेशा के लिए रोकने के लिए:
edgemicro forever -a stop
JWT कुंजी का रोटेशन
एक नई सुविधा जोड़ी गई, जिसकी मदद से आप सार्वजनिक/निजी कुंजी के जोड़े बदल सकते हैं Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए जाने वाले JWT टोकन जनरेट करें. देखें JWT कुंजियां घुमाई जा रही हैं.
डाउनलोड की गई एपीआई प्रॉक्सी को फ़िल्टर करना
डिफ़ॉल्ट रूप से Edge Microgateway आपके Edge संगठन के सभी प्रॉक्सी डाउनलोड करता है जो नाम वाले प्रीफ़िक्स " Edgemicro_" से शुरू होते हों. प्रॉक्सी डाउनलोड करने के लिए, इस डिफ़ॉल्ट सेटिंग को बदला जा सकता है जिनके नाम किसी पैटर्न से मेल खाते हैं. देखें डाउनलोड की गई प्रॉक्सी फ़िल्टर की जा रही हैं.
एपीआई प्रॉक्सी के बिना प्रॉडक्ट तय करना
Apigee Edge में, ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी शामिल न हो. प्रॉडक्ट का यह कॉन्फ़िगरेशन, उस प्रॉडक्ट से जुड़ी एपीआई पासकोड को किसी भी प्रॉडक्ट के साथ काम करने की अनुमति देता है आपके संगठन में डिप्लॉय की गई प्रॉक्सी. वर्शन 2.5.4 के बाद से, Edge Microgateway इस प्रॉडक्ट के साथ काम करता है कॉन्फ़िगरेशन.
हमेशा के लिए निगरानी करने में मदद करना
Edge Microgateway में एक forever.json
फ़ाइल है, जिसे कॉन्फ़िगर किया जा सकता है
कंट्रोल करें कि Edge Microgateway को कितनी बार और कितने अंतरालों पर रीस्टार्ट किया जाना चाहिए. यह फ़ाइल
हमेशा-मॉनिटर नाम की सेवा को कॉन्फ़िगर करती है, जो प्रोग्राम के हिसाब से हमेशा के लिए मैनेज करती है. देखें
हमेशा के लिए निगरानी करना.
Edge Micro कॉन्फ़िगरेशन फ़ाइल को मुख्य रूप से मैनेज करना
अगर आपके पास एक से ज़्यादा Edge Microgateway इंस्टेंस है, तो हो सकता है कि आप कॉन्फ़िगरेशन को एक ही जगह से मैनेज कर सकते हैं. ऐसा करने के लिए एक एचटीटीपी एंडपॉइंट तय किया जा सकता है, जहां Edge माइक्रो अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड कर सकता है. देखें कॉन्फ़िगरेशन फ़ाइल एंडपॉइंट तय करना.
'हमेशा के लिए सीएलआई के लिए सहायता' विकल्प
(2.5.8 को जोड़ा गया) यह तय करने के लिए कि edgemicro forever [package.json]
निर्देश का इस्तेमाल करें
forever.json
फ़ाइल की जगह की जानकारी. इस निर्देश को जोड़ने से पहले, कॉन्फ़िगरेशन
फ़ाइल Edge Microgateway रूट डायरेक्ट्री में होनी चाहिए.
उदाहरण के लिए:
edgemicro forever ~/mydir/forever.json
निर्देश को फिर से लोड करने के लिए configUrl का विकल्प जोड़ना
(2.5.8 जोड़ा गया) अब आप --configUrl
या -u
विकल्प का इस्तेमाल
edgemicro reload
निर्देश.
JWT समय की गड़बड़ियों के लिए ग्रेस पीरियड
(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है ऐसा आपके सिस्टम की घड़ी और 'पहले नहीं (iat) समय JWT प्राधिकरण टोकन में दर्ज किए गए हैं. इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें ताकि ऐसे अंतर आ सकें. देखें OAuth एट्रिब्यूट.
(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है ऐसा आपके सिस्टम की घड़ी और 'पहले नहीं (iat) समय JWT प्राधिकरण टोकन में दर्ज किए गए हैं. इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें ताकि ऐसे अंतर आ सकें. देखें OAuth एट्रिब्यूट.
v2.5.x गड़बड़ियां ठीक की गईं
- (समस्या #236) कैश मेमोरी को मिटाने में टाइपिंग की गलती ठीक करें.
- (समस्या #234) Edge Microgateway 2.5.35 के लिए क्रैश फिर से लोड करें.
- (समस्या #135) अमान्य वर्चुअल होस्ट संदर्भ "सुरक्षित" गड़बड़ी हुई है -v विकल्प का इस्तेमाल किया जा सकता है. यह समाधान, पक्का करें कि वर्चुअल होस्ट, "-v" में दिए गए कोड से पूरी तरह मेल खाते हों फ़्लैग करें. इसके अलावा, आप वर्चुअल होस्ट के लिए कोई भी संख्या या नाम दर्ज कर सकते हैं (इन तक सीमित नहीं है) डिफ़ॉल्ट और सुरक्षित).
- (समस्या #141) Edgemicroफिर से लोड करें निर्देश, कॉन्फ़िगरेशन फ़ाइल विकल्प -c. इस समस्या को हल कर दिया गया है.
- (समस्या #142) Edge Microgateway, इंस्टॉल के समय काम न करने वाले क्रिप्टो के बारे में शिकायत करता है. इस समस्या को हल कर दिया गया है.
- (समस्या #145) Edge Microgateway के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- (Apigee समुदाय से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) OAUTH में, API प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए JWT टोकन की पुष्टि की गई. यह समस्या तय किया है.
- (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- Windows पर pidPath ठीक करें.
- (समस्या #157) निम्न गड़बड़ी संदेश देने वाली समस्या को ठीक कर दिया गया है:
ReferenceError: deployProxyWithPassword
के बारे में नहीं बताया गया है. - (समस्या #169) Node.js डिपेंडेंसी अपडेट करें (npm ऑडिट)
edgemicro-auth
प्रॉक्सी, अब Edge JWT की नीतियों का इस्तेमाल करती है. प्रॉक्सी अब इस पर निर्भर नहीं करती Node.js की मदद से JWT सहायता उपलब्ध कराई जाएगी.
वर्शन 2.4.x
नई सुविधाएं और बेहतर बनाने के लिए v.2.4.x
1. पसंद के मुताबिक उपनाम सेट करें एजमाइक्रो-ऑथ प्रॉक्सी (PR 116) के लिए
आपके पास edgemicro-auth प्रॉक्सी के डिफ़ॉल्ट बेसपाथ को बदलने का विकल्प है. डिफ़ॉल्ट रूप से, बेस पाथ /edgemicro-auth है. इसे बदलने के लिए, -x फ़्लैग का इस्तेमाल करें EdgemicroConfigure निर्देश पर जाएं.
उदाहरण:
edgemicro configure -x /mypath …
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है
2. बेस पाथ के लिए वाइल्डकार्ड सहायता (PR 77)
एक या उससे ज़्यादा "*" का इस्तेमाल किया जा सकता है किसी प्रॉपर्टी के बेस पाथ में वाइल्डकार्ड edgemicro_* प्रॉक्सी. उदाहरण के लिए, /team/*/members का बेस पाथ क्लाइंट को https://[host]/team/blue/members को कॉल करने और https://[host]/team/green/members. इसके लिए आपको नई एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं है का इस्तेमाल कर सकते हैं. ध्यान दें कि /**/ समर्थित हैं.
अहम जानकारी: Apigee पर वाइल्डकार्ड "*" का इस्तेमाल नहीं किया जा सकता क्योंकि बेस पाथ का पहला एलिमेंट. उदाहरण के लिए, यह काम नहीं करता: /*/search.3. प्राइवेट क्लाउड कॉन्फ़िगरेशन (PR) के लिए सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया 99)
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, कॉन्फ़िगर करें, और निर्देश शुरू करें. अब आप कमांड लाइन, जिसमें -c या --configDir फ़्लैग का इस्तेमाल किया गया है. समस्या ठीक की गई जहां निजी क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की गई थी.
उदाहरण:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY वैरिएबल (PR 61) का पालन करना
अगर Edge Microgateway को फ़ायरवॉल की मदद से इंस्टॉल किया गया है और यह Apigee के साथ इंटरैक्ट नहीं कर सकता है किनारे पर सार्वजनिक क्लाउड पर, इन दो विकल्पों का इस्तेमाल किया जा सकता है:
पहला विकल्प:
पहला विकल्प, माइक्रोगेटवे में Edgemicro: प्रॉक्सी_tunnel विकल्प को 'सही' पर सेट करना कॉन्फ़िगरेशन फ़ाइल:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
proxy_tunnel के proxy_tunnel होने पर, Edge Microgateway एचटीटीपी का इस्तेमाल करता है. एक ही टीसीपी कनेक्शन पर एचटीटीपी अनुरोधों को टनल करने का तरीका कनेक्ट करें. (यह बात तब भी लागू होती है, जब प्रॉक्सी को कॉन्फ़िगर करने के लिए, एनवायरमेंट वैरिएबल, TLS की मदद से चालू होते हैं).
दूसरा विकल्प:
दूसरा विकल्प प्रॉक्सी तय करना और proxy_tunnel को false पर सेट करें. उदाहरण के लिए:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
इस मामले में, नीचे दिए गए वैरिएबल को सेट करके, हर एचटीटीपी प्रॉक्सी के लिए होस्ट को कंट्रोल किया जा सकता है जिनका आपको इस्तेमाल करना है या कौनसे होस्ट को Edge Microgateway प्रॉक्सी को हैंडल नहीं करना चाहिए: HTTP_PROXY, एचटीटीपीएस_PROXY, और NO_PROXY. आप NO_PROXY को उन डोमेन की कॉमा-डीलिमिटेड सूची के तौर पर सेट करें जिन्हें Edge Microgateway के लिए ज़रूरी है प्रॉक्सी नहीं करता है. उदाहरण के लिए:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
इन वैरिएबल के बारे में ज़्यादा जानकारी के लिए, देखें:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. टारगेट अनुरोधों के लिए, पसंद के मुताबिक टाइम आउट सेट करना (PR 57)
इस कॉन्फ़िगरेशन की मदद से, टारगेट करने के अनुरोधों के लिए, अपने हिसाब से टाइम आउट सेट किया जा सकता है:
edgemicro: request_timeout: 10
टाइम आउट को सेकंड में सेट किया गया है. अगर टाइम आउट होता है, तो एज माइक्रोगेटवे 504 कोड वाली सूचना दिखाता है स्टेटस कोड डालें.
6. टारगेट रिस्पॉन्स पर कस्टम एचटीटीपी स्टेटस मैसेज देखें (पीआर 53)
Edge Microgateway, टारगेट रिस्पॉन्स पर सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज के हिसाब से काम करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js से बदला गया था डिफ़ॉल्ट.
7. X-forwarded-For हेडर, client_ip को सेट कर सकता है आंकड़े
अगर यह मौजूद होगा, तो X-forwarded-For हेडर client_ip वैरिएबल, जिसे Edge Analytics में रिपोर्ट किया जाता है. इस सुविधा की मदद से, उस क्लाइंट का आईपी पता है जिसने एज माइक्रोगेटवे को अनुरोध भेजा है.
8. OAuth प्लगिन में किए गए बदलाव
OAuth प्लग इन, API पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करने की सुविधा देता है. इस तारीख से पहले फिर भी प्लगिन ने सुरक्षा के किसी भी रूप को स्वीकार किया. इस बदलाव के साथ, आप केवल उनमें से कोई एक सुरक्षा मॉडल हो (पुराने सिस्टम के साथ काम करने की सुविधा को बनाए रखते हुए).
OAuth प्लगिन दो नए फ़्लैग जोड़ता है:
-
allowOAuthOnly -- अगर true पर सेट किया जाता है, तो हर एपीआई में बेयरर ऐक्सेस टोकन के साथ ऑथराइज़ेशन हेडर.
-
allowAPIKeyOnly -- अगर true पर सेट है, तो हर एपीआई में एपीआई पासकोड के साथ x-api-key हेडर (या पसंद के मुताबिक जगह).
आप इन फ़्लैग को Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में इस तरह सेट करते हैं:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Edgemicro-auth प्रॉक्सी (PR 40) को बेहतर किया गया
edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इस तारीख से पहले इन बदलावों के साथ-साथ प्रॉक्सी की मदद से सेव की गई कुंजियों को एज सिक्योर स्टोर में सेव किया जाता है, जो कि एन्क्रिप्ट (सुरक्षित) की गई वॉल्ट है. अब, प्रॉक्सी कुंजियां, Edge के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में सेव की जाती हैं.
10. प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)
टारगेट एंडपॉइंट पोर्ट को बदला भी जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. इनमें बदलाव करें आपके प्लगिन कोड में वैरिएबल: req.targetPort और req.targetSecure. एचटीटीपीएस चुनने के लिए, req.targetSecure को इस पर सेट करें true; एचटीटीपी के लिए, इसे false पर सेट करें. अगर req.targetSecure को इस पर सेट किया जाता है सही है, तो यह चर्चा देखें थ्रेड पर जाएं.
11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR) 125)
पुष्टि करने के लिए के बजाय OAuth टोकन का इस्तेमाल करने के लिए, Edge Microgateway को कॉन्फ़िगर किया जा सकता है उपयोगकर्ता नाम/पासवर्ड. OAuth टोकन का इस्तेमाल करने के लिए, Edgemicro पर नीचे दिए गए पैरामीटर का इस्तेमाल करें कॉन्फ़िगर करें निर्देश:
-t, --token <token>
उदाहरण के लिए:
edgemicro configure -o docs -e test -t <your token>
गड़बड़ियां ठीक की गईं v2.4.3
- उस समस्या को ठीक किया गया है जिसकी वजह से Edgemicro-auth प्रॉक्सी सर्वर इस्तेमाल करने के लिए पैसे चुकाने वाले संगठन की ज़रूरत पड़ रही थी. अब, एज माइक्रोगेटवे का इस्तेमाल, मुफ़्त में आज़माने वाले संगठनों के लिए भी किया जा सकता है. (पांचवें प्राॅपर्टी)
- उस समस्या को ठीक कर दिया गया है जिसकी वजह से स्ट्रीम में डेटा प्रोसेस नहीं हुआ था, लेकिन एंड हैंडलर एक्ज़ीक्यूट किया जा रहा है. इस वजह से, अधूरा जवाब भेजा गया. (पीआर 71)
- निजी क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री न होने की समस्या को ठीक किया गया है पहचानी गई. (पीआर 110)
- क्लाइंट और एज माइक्रोगेटवे के बीच दो-तरफ़ा एसएसएल की समस्या को ठीक किया गया है. (PR 70)
- उस समस्या को ठीक किया गया है जहां एपीआई पासकोड के लिए प्रॉक्सी बेसपाथ पर ट्रेलिंग स्लैश की ज़रूरत होती थी सही तरीके से काम करने के लिए पुष्टि करना. अब बेसपाथ के आखिर में ट्रेलिंग स्लैश की ज़रूरत नहीं होगी. (पीआर 48)
वर्शन 2.3.5
नई सुविधाएं और बेहतर बनाने के टूल v.2.3.5
प्रॉक्सी को फ़िल्टर करना
आपके पास यह फ़िल्टर करने की सुविधा है कि Edge Microgateway इंस्टेंस किन माइक्रोगेटवे-अवेयर प्रॉक्सी को प्रोसेस करेगा.
Edge Microgateway के शुरू होने पर, यह सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है
संगठन से जुड़ा हो. नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करके यह तय करें कि
माइक्रोगेटवे प्रोसेस हो जाएगा. उदाहरण के लिए, यह कॉन्फ़िगरेशन प्रॉक्सी को माइक्रोगेटवे को सीमित करता है
तीन पर प्रोसेस होगा: edgemicro_proxy-1
, edgemicro_proxy-2
, और
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Analytics में डेटा को मास्क करना
नए कॉन्फ़िगरेशन की मदद से, अनुरोध के पाथ की जानकारी को Edge में दिखने से रोका जा सकता है Analytics. अनुरोध यूआरआई को मास्क करने के लिए माइक्रोगेटवे कॉन्फ़िगरेशन में इन्हें जोड़ें और/या अनुरोध का पाथ. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ वाले हिस्से होते हैं.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
वर्शन 2.3.3
नई सुविधाएं और बेहतर बनाने के टूल v.2.3.3
इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.
अपने-आप बदलाव लागू होने की सुविधा के लिए पोल बंद करना
माइक्रोगेटवे में इस एट्रिब्यूट को सेट करके, पोल अपने-आप बदलने की सुविधा बंद की जा सकती है कॉन्फ़िगरेशन:
disabled_config_poll_interval: true
समय-समय पर होने वाले पोल में डिफ़ॉल्ट रूप से, Edge पर किए जाने वाले बदलाव शामिल होते हैं. जैसे- प्रॉडक्ट और ब्रैंड के हिसाब से माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) और लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों का ऐक्सेस होता है. डिफ़ॉल्ट पोलिंग का समय 600 सेकंड (पांच मिनट) है.
प्लगिन में टारगेट यूआरएल को फिर से लिखना
इन वैरिएबल में बदलाव करके, प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर बदला जा सकता है अपने प्लग इन कोड में: req.targetHostname और req.targetPath.
नए प्लगिन फ़ंक्शन सिग्नेचर
एक नया प्लग इन फ़ंक्शन सिग्नेचर जोड़ा गया है, जो तर्क है. इससे प्लगिन के लिए, टारगेट रिस्पॉन्स को ऐक्सेस करना आसान हो जाता है.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
डिफ़ॉल्ट लॉगिंग आउटपुट आसान बनाया गया
डिफ़ॉल्ट रूप से, लॉगिंग सेवा अब डाउनलोड की गई प्रॉक्सी, प्रॉडक्ट, और JWT के JSON को मिटा देती है.
शुरू करने पर, DEBUG=*
को सेट करके इन ऑब्जेक्ट का आउटपुट डिफ़ॉल्ट रूप से सेट किया जा सकता है
एज माइक्रोगेटवे. उदाहरण के लिए:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. इस पेज में, कॉन्फ़िगर करें, और कमांड शुरू करें, तो अब कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. इसके लिए उदाहरण:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
गड़बड़ियां ठीक की गईं v2.3.3
- एक मेमोरी लीक को ठीक किया गया था जो बड़े अनुरोध/रिस्पॉन्स के दौरान हुई थी.
- प्लग इन लागू करने का ऑर्डर ठीक कर दिया गया था. यह अब ऐसे काम करता है जैसे यहां बताया गया है दस्तावेज़.
- प्लग-इन जमा-अनुरोध प्लग-इन अब GET अनुरोधों के लिए हैंग नहीं करता है.
- इकट्ठा-रिस्पॉन्स प्लगिन में एक समस्या को ठीक किया गया था, जहां रिस्पॉन्स वाले मुख्य हिस्से की कमी की वजह से ऐसा हुआ था गड़बड़ियां हैं.
रिलीज़ 2.3.1
इंस्टॉल करने के लिए नोट
Edge Microgateway के कुछ पुराने वर्शन आपको ZIP डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं फ़ाइल से लिए जाते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
इसके लिए इंस्टॉलेशन विषय देखें देखें.
नई सुविधाएं और बेहतर बनाने के टूल v.2.3.1
इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.
प्रॉक्सी फ़िल्टर करें
नए कॉन्फ़िगरेशन की मदद से, यह फ़िल्टर किया जा सकता है कि Edge माइक्रोगेटवे किस प्रॉक्सी पर लोड होगा शुरू करें. पहले, माइक्रोगेटवे ने सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को लोड किया था (इन्हें नाम दी गई प्रॉक्सी Edgemicro_*) एज संगठन/एनवायरमेंट से लिया गया है, जिसके बारे में आपने Edgemicro में बताया है कॉन्फ़िगर करने का निर्देश. इस नई सुविधा की मदद से, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ वही लोड करता है, जिन्हें आपने चुना है. बस माइक्रोगेटवे में प्रॉक्सी एलिमेंट जोड़ें कॉन्फ़िगरेशन फ़ाइल इस तरह की है:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
उदाहरण के लिए, मान लें कि आपके Edge में 50 edgemicro_*
प्रॉक्सी हैं
org/env, जिसमें edgemicro_foo
और edgemicro_bar
नाम वाले संगठन शामिल हैं. आप
माइक्रोगेटवे को इस तरह के केवल इन दो प्रॉक्सी का उपयोग करने के लिए कहें:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
स्टार्टअप होने पर, माइक्रोगेटवे सिर्फ़ बताए गए प्रॉक्सी को कॉल कर पाएगा. कोई भी कोशिश एज संगठन/एनवायरमेंट से डाउनलोड किए गए अन्य माइक्रोगेटवे-अवेयर प्रॉक्सी को कॉल करने के लिए की वजह से कोई गड़बड़ी हुई है.
प्लगिन में टारगेट अनुरोध के हेडर सेट करना
टारगेट अनुरोध के हेडर जोड़ने या उनमें बदलाव करने के लिए, यहां दो बुनियादी पैटर्न का इस्तेमाल किया जा सकता है: एक जहां आने वाले अनुरोध में डेटा होता है (जैसा कि पीओएसटी अनुरोध में होता है) और एक जहां ऐसा नहीं होता (जैसा कि जीईटी अनुरोध में करते हैं.
मान लीजिए कि मिलने वाले अनुरोध में डेटा है और आपको अनुरोध सेट करना है हेडर तय करें. Edge Microgateway के पिछले वर्शन में, इस मामले में टारगेट हेडर भरोसेमंद तरीके से सेट करेंगे.
इस पैटर्न के लिए सबसे पहले, क्लाइंट से आने वाला पूरा डेटा इकट्ठा करना होता है. इसके बाद,
onend_request()
फ़ंक्शन, हेडर को पसंद के मुताबिक बनाने के लिए, नए फ़ंक्शन request.setOverrideHeader(name,
value)
का इस्तेमाल करें.
यह काम करने का तरीका दिखाने वाले प्लगिन कोड का सैंपल यहां दिया गया है. इसमें सेट किए गए हेडर
onend_request
टारगेट को भेजे गए:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
अगर अनुरोध में डेटा शामिल नहीं है, तो आप
onrequest()
हैंडलर. यह पैटर्न नया नहीं है -- यह पहले ही डॉक्यूमेंट किया जा चुका है
और इसका इस्तेमाल Edge Microgateway के साथ दिए गए सैंपल प्लगिन में किया गया है.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
शून्य-डाउनटाइम के दौरान फिर से लोड करने की सुविधा
Edge Microgateway में कॉन्फ़िगरेशन बदलने के बाद, कॉन्फ़िगरेशन लोड किया जा सकता है
बातचीत की शुरुआत कर सकते हैं. इस बदलाव के साथ एज माइक्रोगेटवे हमेशा क्लस्टर मोड में शुरू होता है,
और इन्होंने --cluster
विकल्प को edgemicro start
से हटा दिया है
आदेश.
इसके अलावा, तीन नए सीएलआई कमांड जोड़े गए हैं. आपको इन कमांड को वह डायरेक्ट्री, जिसमें Edgemicro स्टार्ट कमांड चलाया गया था:
edgemicro status
- जांच करता है कि एज माइक्रोगेटवे सही है या नहीं नहीं चल रहा हो या नहीं.edgemicro stop
- Edge माइक्रोगेटवे क्लस्टर को बंद करती है.edgemicro reload
- Edge माइक्रोगेटवे को फिर से लोड करता है बिना किसी डाउनटाइम के कॉन्फ़िगरेशन किया गया है.
कॉन्फ़िगरेशन अपने-आप फिर से लोड होना, लेकिन डाउनटाइम का शून्य होना
Edge Microgateway समय-समय पर नया कॉन्फ़िगरेशन लोड करता है और कुछ भी होने पर फिर से लोड करना शुरू करता है बदल दिया गया है. पोल में, Edge पर किए गए सभी बदलाव शामिल होते हैं. जैसे- प्रॉडक्ट में किए गए बदलाव, माइक्रोगेटवे की जानकारी प्रॉक्सी, वगैरह) और लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों के लिए उपलब्ध है. डिफ़ॉल्ट मतदान अंतराल यह है 600 सेकंड (पांच मिनट). आप माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में डिफ़ॉल्ट को इस रूप में बदल सकते हैं अनुसरण करता है:
edgemicro: config_change_poll_interval: [seconds]
सीएलआई में वर्शन की जानकारी जोड़ी गई
सीएलआई में --version
फ़्लैग जोड़ा गया. Edge का मौजूदा वर्शन पाने के लिए
माइक्रोगेटवे, इसका इस्तेमाल करें:
edgemicro --version
न्यू एज माइक्रोगेटवे सर्वर के एसएसएल के विकल्प
Edge Microgateway अब इनके अलावा इन सर्वर के एसएसएल विकल्पों के साथ काम करता है
key
और cert
:
विकल्प | ब्यौरा |
---|---|
pfx |
ऐसी pfx फ़ाइल का पाथ जिसमें निजी पासकोड, सर्टिफ़िकेट, और CA सर्टिफ़िकेट शामिल हैं
क्लाइंट का PFX फ़ॉर्मैट में होना चाहिए. |
passphrase |
ऐसी स्ट्रिंग जिसमें निजी पासकोड या PFX के लिए लंबा पासवर्ड होता है. |
ca |
उस फ़ाइल का पाथ जिसमें PEM फ़ॉर्मैट में भरोसेमंद सर्टिफ़िकेट की सूची है. |
ciphers |
इस्तेमाल करने के लिए, साइफ़र के बारे में जानकारी देने वाली स्ट्रिंग. इनको अलग करने के लिए {/9} का इस्तेमाल करें. |
rejectUnauthorized |
अगर सही है, तो सर्वर के सर्टिफ़िकेट की पुष्टि, दिए गए CA की सूची से की जाती है. अगर आपने पुष्टि नहीं हो सकी, तो एक गड़बड़ी दिखती है. |
secureProtocol |
इस्तेमाल किया जाने वाला एसएसएल तरीका. उदाहरण के लिए, एसएसएल को वर्शन 3 पर ज़बरदस्ती लागू करने के लिए SSLv3_method. |
servername |
SNI (सर्वर नेम इंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम. |
लॉग फ़ाइलें stdout पर भेजें
नई कॉन्फ़िगरेशन सेटिंग का इस्तेमाल करके, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:
edgemicro: logging: to_console: true
वर्शन 2.1.2
इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.
कॉन्फ़िगरेशन के लिए कस्टम एपीआई एंडपॉइंट को अनुमति देना
ऑथराइज़ेशन प्रॉक्सी के लिए, कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट मौजूद हैं पुष्टि करने की कस्टम सेवा. ये एंडपॉइंट हैं:
edgeconfig:verify_api_key_url
edgeconfig:products
विवरण के लिए, देखें पुष्टि करने की कस्टम सेवा का इस्तेमाल करना.
वर्शन 2.1.1
इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.
क्रॉस-प्लैटफ़ॉर्म के साथ काम करने वाले, पुष्टि करने वाले प्रॉक्सी को डिप्लॉय करें
एक बेहतर बनाया गया, ताकि Edge माइक्रोगेटवे की अनुमति को डिप्लॉय करने के लिए, कमांड का इस्तेमाल किया जा सके Edge पर प्रॉक्सी करने की सुविधा Windows सिस्टम पर काम करती है.
वर्शन 2.1.0
नई सुविधाएं और बेहतर बनाने के टूल v.21.0
ये नई सुविधाएं और सुधार यहां दिए गए हैं:
क्लाइंट के एसएसएल/टीएलएस विकल्पों की जानकारी देना
एसएसएल/टीएसएल कनेक्शन के लिए, क्लाइंट विकल्प तय किए जा सकते हैं. ऐसा करके, कॉन्फ़िगरेशन के नए सेट का इस्तेमाल किया जा सकता है के विकल्प. देखें क्लाइंट एसएसएल/टीएसएल विकल्पों का इस्तेमाल करना.
वर्शन 2.0.11
इंस्टॉलेशन नोट v2.0.11
Edge Microgateway के कुछ पुराने वर्शन आपको ZIP डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं फ़ाइल से लिए जाते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
इसके लिए इंस्टॉलेशन विषय देखें देखें.
नई सुविधाएं और बेहतर बनाने के टूल v.2.0.11
नई सुविधाएं और सुधार नीचे दिए गए हैं:
स्टार्टअप पर पोर्ट की जानकारी देना
शुरुआती कमांड की मदद से, ऐसा पोर्ट नंबर डाला जा सकता है जो कॉन्फ़िगरेशन फ़ाइल है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर तय किया जा सकता है. यहां जाएं: ज़्यादा जानकारी के लिए, start command सबमिट करें.
पुष्टि करने वाले हेडर को भी सुरक्षित रखें
एक नई कॉन्फ़िगरेशन सेटिंग, keepAuthHeader, आपको सुरक्षित रखा जा सकता है अनुरोध में अनुमति देने वाला हेडर भेजा गया. अगर इसे 'सही है' पर सेट किया जाता है, तो अनुमति हेडर को टारगेट. देखें oauth एट्रिब्यूट के बारे में ज़्यादा जानें.
अनुमति देने वाली कस्टम सेवा का इस्तेमाल करने की सुविधा
अगर आपको पुष्टि करने की प्रक्रिया को मैनेज करने के लिए अपनी पसंद के मुताबिक सेवा का इस्तेमाल करना है, तो authUri मान का इस्तेमाल करें. इसके लिए विवरण, देखें पुष्टि करने की कस्टम सेवा का इस्तेमाल करना.
वर्शन 2.0.4
Edge Microgateway v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाने के लिए v2.0.4 वर्शन
इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.
प्रॉडक्ट में संसाधन पाथ के लिए सहायता
Edge Microgateway अब प्रॉडक्ट में संसाधन पाथ के साथ काम करता है. संसाधन पाथ का इस्तेमाल करके, प्रॉक्सी पाथ के सफ़िक्स के आधार पर, एपीआई का ऐक्सेस पाएं. प्रॉडक्ट बनाने और उन्हें कॉन्फ़िगर करने की जानकारी संसाधन पाथ के लिए, एपीआई बनाएं देखें प्रॉडक्ट के बारे में ज़्यादा जानें.
एनपीएम ग्लोबल इंस्टॉल के लिए सहायता
अब npm -g (ग्लोबल) विकल्प का इस्तेमाल करके, Edge Microgateway इंस्टॉल किया जा सकता है. इस बारे में ज़्यादा जानने के लिए विकल्प npm का संदर्भ दें दस्तावेज़ में दिया गया है.
वर्शन 2.0.0
Edge Microgateway v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाने का v.2.0.0 वर्शन
इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.
सिंगल प्रोसेस सर्वर
Edge Microgateway अब सिंगल प्रोसेस सर्वर है. अब इसमें दो प्रोसेस मॉडल का इस्तेमाल नहीं किया जाता जहां एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) ने Edge माइक्रोगेटवे को लॉन्च किया था, वहीं दूसरे प्रोसेस. नए आर्किटेक्चर से ऑटोमेशन और कंटेनर बनाना आसान हो गया है.
नेमस्पेस कॉन्फ़िगरेशन फ़ाइलें
कॉन्फ़िगरेशन फ़ाइलें अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस की जाती हैं, ताकि कई माइक्रोगेटवे इंस्टेंस एक ही होस्ट पर चलाए जा सकते हैं. आपको कॉन्फ़िगरेशन फ़ाइलें ~/.Edgemicro में मिल सकती हैं उपयोगकर्ता को एक तय पैरामीटर के तौर पर सेट करना होगा.
एनवायरमेंट के नए वैरिएबल
अब चार तरह के एनवायरमेंट वैरिएबल उपलब्ध हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर आप अपने सिस्टम पर ये वैरिएबल सेट करते हैं, तो आपको उनके Edge को कॉन्फ़िगर और शुरू करने के लिए, कमांड-लाइन इंटरफ़ेस (सीएलआई) का इस्तेमाल करते समय दी जाने वाली वैल्यू माइक्रोगेटवे.
कैश मेमोरी में सेव किया गया कॉन्फ़िगरेशन
Edge Microgateway एक कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल तब करता है, जब यह बिना किसी बदलाव के रीस्टार्ट होता है Apigee Edge से कनेक्ट है.
क्लस्टर मोड
अब क्लस्टर मोड में Edge Microgateway शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड से, आपको को काफ़ी अहमियत दी जा रही है. माइक्रोगेटवे इस सुविधा के लिए Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. जानकारी के लिए, Node.js के बारे में जानकारी देने वाला दस्तावेज़ देखें.
v2.0.0 की गड़बड़ियां ठीक की गईं
प्लग इन इवेंट लाइफ़साइकल अब ऐसे एसिंक कोड को सही तरीके से हैंडल करता है जिसमें नए कॉलबैक.
वर्शन 1.1.2
Edge Microgateway v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाने के टूल v.1.1.2
इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.
परफ़ॉर्मेंस में सुधार
Edge Microgateway अब बेहतर कनेक्शन पूलिंग के लिए सही तरीके से Node.js एचटीटीपी एजेंट का इस्तेमाल करता है. यह बेहतर बनाने की सुविधा, ज़्यादा लोड होने पर भी परफ़ॉर्मेंस और स्थिरता में सुधार करती है.
रिमोट डीबगर सहायता
Edge Microgateway को node-inspector जैसे रिमोट डीबगर की मदद से चलाने के लिए, कॉन्फ़िगर किया जा सकता है.
नई कॉन्फ़िगरेशन फ़ाइल की जगह
Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर, अब agent/config/default.yaml
फ़ाइल
~./edgemicro/config.yaml
में कॉपी किया गया.
लॉग फ़ाइल का रोटेशन
नए कॉन्फ़िगरेशन एट्रिब्यूट से, एज माइक्रोगेटवे के लिए रोटेशन इंटरवल तय किया जा सकता है लॉग.
गड़बड़ियां ठीक की गईं v1.1.2
इन गड़बड़ियों को वर्शन 1.1.2 में ठीक किया गया है.
ब्यौरा |
---|
कंपनी की कंपनी में Edgeमाइक्रो-इंटरनल प्रॉक्सी के लिए Java कॉलआउट, अब सही एमजीएमटी का इस्तेमाल करता है सर्वर. |
एजेंट से टाइपस्क्रिप्ट डिपेंडेंसी हटाएं. |
लीन डिप्लॉयमेंट विकल्प का इस्तेमाल करते समय सीएलआई गड़बड़ी ठीक करें. |
सर्टिफ़िकेट लॉजिक डिपेंडेंसी के रेफ़रंस को ठीक करें. |