एज माइक्रोगेटवे के रिलीज़ नोट्स

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

वर्शन 3.3.x

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.3.x

3.3.2

हमने 18 अगस्त, 2023 को एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
296187679 सुविधा

इन Node.js वर्शन का इस्तेमाल किया जा सकता है: 16, 18, और 20. वर्शन 3.3.2 के बाद से, Edge माइक्रोगेटवे सीएलआई कमांड सिर्फ़ उन वर्शन पर काम करेंगे जो इसके साथ काम करते हैं. काम न करने वाले वर्शन पर सीएलआई कमांड चलाने से गड़बड़ी होगी. Apigee के साथ काम करने वाले सॉफ़्टवेयर और इसके साथ काम करने वाले वर्शन भी देखें.

283947053 गड़बड़ी

ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची में, Edge माइक्रोगेटवे ने पहला एपीआई प्रॉडक्ट दिखाया था. उस समस्या को ठीक कर दिया गया था. अब हम अनुरोध के हिसाब से यह तय करते हैं कि कौनसे एपीआई प्रॉडक्ट दिखाए जाएंगे.

274443329 गड़बड़ी

एक गड़बड़ी ठीक की गई, जिसमें Docker इमेज के पुराने वर्शन को हटा रहा था. Docker नोड वर्शन को Node.js के वर्शन 18 में अपडेट कर दिया गया है. अब हमने 18.17-buster-slim वर्शन के साथ Docker इमेज बनाई है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

कोई नहीं.

3.3.1

हमने 7 जून, 2022 को Edge माइक्रोगेटवे में सुधार करने के लिए ये बदलाव किए हैं.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
220885293 सुविधा

अब Node.js का वर्शन 16 काम करता है.

231972608 गड़बड़ी

निजी क्लाउड के लिए कॉन्फ़िगर करते समय, private configure कमांड की वजह से गड़बड़ी होने की वजह से, गड़बड़ी ठीक की गई.

233315475 गड़बड़ी

एक समस्या ठीक की गई है, जहां json2xml plugin ने रिस्पॉन्स को JSON से एक्सएमएल में बदलते समय और accumulate-response plugin के साथ इस्तेमाल करते समय पार्स करते समय गड़बड़ी हुई.

221432797 बदलें

बेस एज माइक्रोगेट इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड कर दिया गया है.

215748732 सुविधा

revokkeys कमांड में, एसएएमएल टोकन की पुष्टि करने की सुविधा जोड़ी गई.

अब आपके पास revokekeys निर्देश में दिए गए -t विकल्प का इस्तेमाल करके, उपयोगकर्ता नाम और पासवर्ड के क्रेडेंशियल के बजाय एसएएमएल टोकन पास करने का विकल्प है.

ज़्यादा जानकारी के लिए, कमांड लाइन रेफ़रंस देखें.

218723889 दस्तावेज़ अपडेट

दस्तावेज़ को अपडेट किया गया, ताकि GitHub पर काम करने वाले Edge माइक्रोगेटवे प्लगिन का एक लिंक शामिल किया जा सके. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लगिन देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-23413 यह 3.7.0 से पहले वाले पैकेज jszip पर असर डालता है. ऑब्जेक्ट के प्रोटोटाइप वैल्यू (जैसे कि Proto, toString वगैरह) पर सेट किए गए फ़ाइल नामों वाली एक नई ZIP फ़ाइल बनाने से, नतीजे के तौर पर एक ऑब्जेक्ट मिलता है.साथ ही, इसके प्रोटोटाइप इंस्टेंस में बदलाव किया जाता है.

3.3.0

हमने 4 फ़रवरी, 2022 को एज माइक्रोगेटवे में सुधार करने के लिए ये सुधार किए हैं.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
219556824 आम समस्याएं Edge Microgateway गेटवे 3.3.0, npm ऑडिट फ़िक्स कमांड के साथ काम नहीं करता.

npm audit fix चलाने से, apigeetool, 0.15.2 में अपग्रेड हो जाएगा. इससे, edgemicro upgradeauth कमांड पर असर पड़ता है.

npm audit fix को लागू करने के बाद, edgemicro upgradeauth को लागू करने पर, आपको यह गड़बड़ी दिखेगी:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

इस समस्या को ठीक करने के लिए, apigeetool के सही वर्शन को वापस लाने के लिए, नीचे दिए गए निर्देश का इस्तेमाल करें:

npm install apigeetool@0.15.1

इस समस्या को Edge माइक्रोगेटवे के आने वाले रिलीज़ में ठीक किया जाएगा.

138622990 सुविधा

कोटा प्लगिन के लिए नया फ़्लैग, isHTTPStatusTooManyRequestEnabled, प्लगिन को कॉन्फ़िगर करता है, ताकि कोटा का उल्लंघन होने पर, स्थिति 403 के बजाय एचटीटीपी 429 रिस्पॉन्स की स्थिति दिखाई जा सके. कोटा के लिए कॉन्फ़िगरेशन विकल्प देखें.

192534424 गड़बड़ी

एक गड़बड़ी ठीक कर दी गई थी, जहां Apigee Analytics में दिखने वाला रिस्पॉन्स कोड, Edge माइक्रोगेटवे रिस्पॉन्स कोड से मेल नहीं खाता था.

198986036 बेहतर बनाने की सुविधा Edge माइक्रोगेटवे अब हर पोल अंतराल पर, आइडेंटिटी प्रोवाइडर (आईडीपी) की सार्वजनिक कुंजी को फ़ेच करता है. साथ ही, आईडीपी की सार्वजनिक कुंजी के बदलने पर, कुंजी को भी अपडेट करता है. पहले, आईडीपी की सार्वजनिक कुंजी बदलने पर, Edge माइक्रोगेटवे को फिर से लोड किए बिना extauth प्लगिन, सार्वजनिक कुंजी को अपडेट नहीं कर पाता था.
168713541 गड़बड़ी

कई लक्ष्यों के लिए TLS/एसएसएल को कॉन्फ़िगर करने का तरीका बताने के लिए, दस्तावेज़ को बेहतर बनाया गया. क्लाइंट एसएसएल/TLS के विकल्पों का इस्तेमाल करना देखें.

171538483 गड़बड़ी

लॉग फ़ाइल का नाम रखने के कन्वेंशन को सही करने के लिए, दस्तावेज़ में बदलाव किया गया. लॉग फ़ाइल का नाम रखने के तरीके देखें.

157908466 गड़बड़ी

एज माइक्रोगेटवे के किसी खास वर्शन को इंस्टॉल करने का तरीका बताने के लिए, दस्तावेज़ में बदलाव किया गया था. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge माइक्रोगेटवे को अपग्रेड करना देखें.

215748427 गड़बड़ी एक गड़बड़ी ठीक की गई. इसमें मौजूदा कुंजी और सीक्रेट जोड़े का इस्तेमाल करके, कुंजी को वापस लेते समय रिस्कैकी कमांड ने गड़बड़ी का मैसेज दिखाया.
205524197 गड़बड़ी डेटा को लॉग करने वाले लेवल की पूरी सूची शामिल करने के लिए, दस्तावेज़ को अपडेट किया गया. agemicro के एट्रिब्यूट और लॉगिंग लेवल सेट करने का तरीका देखें.

वर्शन 3.2.x

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.2.x

3.2.3

हमने 17 सितंबर, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, इसमें ये सुधार किए हैं.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
192416584 सुविधा

disableStrictLogFile कॉन्फ़िगरेशन एट्रिब्यूट से, आपको ऐप्लिकेशन लॉग फ़ाइल api-log.log के लिए फ़ाइल से जुड़ी सख्त अनुमतियों को हटाने की सुविधा मिलती है. ज़्यादा जानकारी के लिए, लॉग फ़ाइल से जुड़ी अनुमतियों को आराम देने का तरीका देखें.

192799989 सुविधा

on_target_response_abort कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, यह कंट्रोल किया जा सकता है कि क्लाइंट (Edge Microgateway) और टारगेट सर्वर के बीच का कनेक्शन समय से पहले बंद हो जाने पर, Edge माइक्रोगेटवे कैसे काम करे. ज़्यादा जानकारी के लिए, edgemicro एट्रिब्यूट देखें.

148062415 गड़बड़ी एक गड़बड़ी ठीक की गई जहां Docker कंटेनर के संदर्भ में, Edge माइक्रोगेटवे docker stop {containerId} निर्देश की मदद से अच्छी तरह से बंद नहीं हुआ. यह प्रोसेस रोक दी गई थी, लेकिन .sock और .pid फ़ाइलें नहीं हटाई गई थीं. अब फ़ाइलें हटा दी जाती हैं और उसी कंटेनर को रीस्टार्ट करने से उम्मीद के मुताबिक काम हो जाता है.
190715670 गड़बड़ी एक गड़बड़ी ठीक की गई, जिसकी वजह से माइक्रोगेटवे पर फिर से लोड होने की अंदरूनी गतिविधि के दौरान कुछ अनुरोध रुक गए. यह समस्या रुक-रुककर थी और ज़्यादा ट्रैफ़िक वाली स्थितियों में हुई. यह समस्या तब दिखी थी, जब OAuth प्लगिन की tokenCache और cacheKey सुविधाओं का इस्तेमाल किया गया था.
183910111 गड़बड़ी एक समस्या ठीक की गई है, जहां स्लैश वाले रिसॉर्स पाथ के यूआरएल को गलती से एक अलग रिसॉर्स पाथ मान लिया गया था. उदाहरण के लिए, अब /country/all और /country/all/ पाथ को एक ही पाथ माना जाता है.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2020-28503 2.0.5 से पहले के पैकेज कॉपी-प्रॉप में, मुख्य फ़ंक्शन की मदद से प्रोटोटाइप प्रदूषण के जोखिम का खतरा होता है.
CVE-2021-23343 पैकेज पाथ-पार्स के सभी वर्शन में स्प्लिट डिवाइस रि, स्प्लिट टेल री, और स्प्लिटपाथ रेगुलर एक्सप्रेशन के ज़रिए रेगुलर एक्सप्रेशन डिनायल (ReDoS) के जोखिम की आशंका है. ReDoS, पॉलिनोमियल सबसे खराब मामलों में समय की जटिलता दिखाता है.

3.2.2

हमने गुरुवार, 15 जुलाई, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
185323500 बदलें

expires_in वैल्यू को स्ट्रिंग से पूर्णांक में बदला गया

अब टोकन अनुरोध और रीफ़्रेश टोकन के अनुरोध वाले एपीआई, expires_in को सेकंड में तय की गई पूर्णांक वैल्यू के तौर पर दिखाते हैं.

आरएफ़सी 6749 के OAuth 2.0 ऑथराइज़ेशन फ़्रेमवर्क का पालन करने के लिए, expires_in कॉन्फ़िगरेशन पैरामीटर की अनुमानित वैल्यू को स्ट्रिंग से पूर्णांक में बदला गया था. ज़्यादा जानकारी के लिए, ऑपरेशन और कॉन्फ़िगरेशन से जुड़ी जानकारी देखें.

188492065 बदलें Node.js 8 की सुविधा खत्म होना

रिलीज़ के 3.2.2 वर्शन से, Node.js 8 काम नहीं करेगा. ज़्यादा जानकारी के लिए, साथ काम करने वाले सॉफ़्टवेयर और इस्तेमाल किए जा सकने वाले वर्शन: Edge Microgateway देखें.

183990345 सुविधा Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना

Edge माइक्रोगेटवे कॉन्फ़िगरेशन पैरामीटर to_console की मदद से, आपको लॉग फ़ाइल के बजाय, स्टैंडर्ड आउटपुट में लॉग की जानकारी भेजने का विकल्प मिलता है. अगर Docker कंटेनर में Edge माइक्रोगेटवे चलाने के लिए दिए गए तरीके का पालन किया जाता है, तो डिफ़ॉल्ट रूप से कंटेनर, stdout और गड़बड़ी के आउटपुट को, कंटेनर में मौजूद इस जगह पर मौजूद फ़ाइल पर रीडायरेक्ट कर देता है: ${APIGEE_ROOT}/logs/edgemicro.log.

लॉग की जानकारी edgemicro.log को न भेजी जाए, इसके लिए कंटेनर को चलाते समय LOG_CONSOLE_OUTPUT_TO_FILE के नए वैरिएबल का इस्तेमाल करें.

इस नए वैरिएबल का इस्तेमाल करने के तरीके के बारे में ज़्यादा जानने के लिए, Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना देखें.

183057665 सुविधा edgemicro.pid और edgemicro.sock फ़ाइल पाथ को कॉन्फ़िगर करने लायक बनाएं.

Edge माइक्रोगेटवे के साथ Docker कंटेनर चलाने के लिए एक नए -w, --workdir पैरामीटर की मदद से, आपको डायरेक्ट्री के लिए पाथ तय करने की सुविधा मिलती है जहां edgemicro.sock और edgemicro.pid फ़ाइलों को किसी Docker कंटेनर में बनाया जाना चाहिए. एज माइक्रोगेटवे के लिए Docker का इस्तेमाल करना देखें.

191352643 सुविधा Edge माइक्रोगेटवे के लिए Docker इमेज को NodeJS वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है. एज माइक्रोगेटवे के लिए Docker का इस्तेमाल करना देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-28860 Node.js मिक्स में, v0.5.1 से पहले आने पर, कोई हमलावर '__proto__' की मदद से, म्यूट() और मर्ज() फ़ंक्शन की मदद से, किसी ऑब्जेक्ट की प्रॉपर्टी को जोड़ सकता है या उनमें बदलाव कर सकता है. प्रदूषित एट्रिब्यूट, प्रोग्राम में मौजूद हर ऑब्जेक्ट के लिए सीधे असाइन किया जाएगा. इससे, प्रोग्राम उपलब्ध नहीं होगा या सेवा में रुकावट (डीओएस) हो सकती है.
CVE-2021-30246 Node.js के लिए 10.1.13 से शुरू होने वाले jsrsasign पैकेज में, कुछ अमान्य आरएसए PKCS#1 v1.5 हस्ताक्षरों को गलती से मान्य माना जाता है. ध्यान दें: इस टेस्ट के बारे में कोई जानकारी नहीं है.
CVE-2021-23358 टेंप्लेट फ़ंक्शन के ज़रिए, 1.13.0-0-0 और 1.13.0-2 से पहले के, 1.3.2 और 1.12.1 से पहले के पैकेज अंडरस्कोर पर आर्बिट्रेरी कोड इंजेक्शन का जोखिम बढ़ सकता है. खास तौर पर तब, जब किसी वैरिएबल प्रॉपर्टी को आर्ग्युमेंट के तौर पर पास किया जाता है, क्योंकि उसकी सैनिटाइज़ नहीं की जाती.
CVE-2021-29469 Node-redis एक Node.js Redis क्लाइंट है. वर्शन 3.1.1 से पहले, जब कोई क्लाइंट मॉनिटरिंग मोड में होता है, तो रेगुलर एक्सप्रेशन ने मैसेज का पता लगाने के लिए रेगुलर एक्सप्रेशन का इस्तेमाल किया था. इससे कुछ स्ट्रिंग पर एक्स्पोनेंशियल बैकट्रैकिंग हो सकती है. इस समस्या की वजह से, सेवा बंद की जा सकती है. इस समस्या को वर्शन 3.1.1 में ठीक कर दिया गया है.
CVE-2020-8174 Node.js के वर्शन 12.22 का इस्तेमाल करने के लिए, Docker इमेज को अपडेट किया गया

3.2.1

हमने शुक्रवार, 5 मार्च, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं. इसके लिए, ये सुधार किए गए हैं और इन्हें बेहतर बनाया गया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
180362102 गड़बड़ी एक गड़बड़ी ठीक की गई, जहां JWK कुंजियों की वैल्यू शून्य होने की वजह से ऐप्लिकेशन काम नहीं कर रहे थे.

jwkPublicKeys में शून्य वैल्यू पास करने से बचने के लिए, शून्य कंडिशन को अब हैंडल किया जाता है.

ध्यान दें: इस समस्या को ठीक करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

179971737 गड़बड़ी एक समस्या ठीक की गई, जहां टारगेट 4XX / 5XX स्टेटस रिस्पॉन्स को edgemicro_* प्रॉक्सी के लिए प्रॉक्सी गड़बड़ियों के तौर पर लॉग किया गया था.

Edge माइक्रोगेटवे लेन-देन के लिए, टारगेट गड़बड़ी की गलत संख्या Apigee Edge के गड़बड़ी कोड के आंकड़ों के डैशबोर्ड में दिखाई गई थी. टारगेट की गड़बड़ियों के गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के तौर पर गिना जा रहा था. इस समस्या को ठीक कर दिया गया है. अब टारगेट की गड़बड़ियों की सही संख्या दिखाई जा रही है.

179674670 सुविधा एक नई सुविधा जोड़ी गई है. इससे प्रॉडक्ट के स्टेटस कोड के आधार पर, जेडब्लयूटी में रखे गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर किया जा सकता है.

API प्रॉडक्ट के तीन स्थिति कोड होते हैं - लंबित, स्वीकृत, और निरस्त. agemicro-auth प्रॉक्सी में मौजूद JWT वैरिएबल की नीति में, allowProductStatus नाम की एक नई प्रॉपर्टी जोड़ी गई है. इस प्रॉपर्टी का इस्तेमाल करके, JWT में लिस्ट किए गए एपीआई प्रॉडक्ट को फ़िल्टर करने के लिए:

  1. Apigee प्रॉक्सी एडिटर में edgemicro-auth प्रॉक्सी खोलें.
  2. allowProductStatus प्रॉपर्टी को SetJWTVariables नीति के एक्सएमएल में जोड़ें और फ़िल्टर करने के लिए, स्टेटस कोड की कॉमा-सेपरेटेड लिस्ट बनाएं. उदाहरण के लिए, मंज़ूरी बाकी है और रद्द किया गया स्थिति को फ़िल्टर करने के लिए:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    अगर आपको सिर्फ़ मंज़ूरी पा चुके प्रॉडक्ट को लिस्ट में शामिल करना है, तो प्रॉपर्टी को इस तरह सेट करें:

    <Property name="allowProductStatus">Approved</Property>
  3. प्रॉक्सी सेव करें.

    अगर Property टैग मौजूद नहीं है, तो सभी स्टेटस कोड वाले प्रॉडक्ट, JWT में लिस्ट किए जाएंगे.

    इस नई प्रॉपर्टी का इस्तेमाल करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

178423436 गड़बड़ी सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की जाने वाली मुख्य और सीक्रेट वैल्यू, प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखती हैं.

एक समस्या की शिकायत की गई थी. इसमें ऐसी एज माइक्रोगेटवे कुंजी और सीक्रेट वैल्यू को दिखाया गया था जिन्हें कमांड लाइन तर्कों से पास किया गया था या एनवायरमेंट वैरिएबल से सेट किया गया था. उन्हें माइक्रोगेटवे शुरू करने के बाद, नोड वर्कर/चाइल्ड प्रोसेस के तर्कों में दिखाया गया था.

एनवायरमेंट वैरिएबल स्थिति में इस समस्या को ठीक करने के लिए, प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में अब वैल्यू नहीं दिखतीं.

अगर माइक्रोगेटवे को शुरू करते समय कमांड लाइन में कुंजी और सीक्रेट वैल्यू पास की जाती हैं, तो सेटिंग इन एनवायरमेंट वैरिएबल वैल्यू की जगह ले लेंगी. इस मामले में, वैल्यू अब भी प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखती हैं.

178341593 गड़बड़ी apikeys प्लगिन के लिए दस्तावेज़ से जुड़ी गड़बड़ी ठीक की गई.

apikeys प्लगिन के लिए README फ़ाइल में, गलती से gracePeriod प्रॉपर्टी शामिल हो गई थी. हमने README से इस प्रॉपर्टी और इसके ब्यौरे को हटा दिया है.

gracePeriod प्रॉपर्टी को oauth प्लगिन में लागू किया गया है. ग्रेस पीरियड की सुविधा का इस्तेमाल करने के लिए, आपको oauth प्लगिन का इस्तेमाल करना होगा.

179366445 गड़बड़ी एक समस्या का पता चला, जहां टारगेट के लिए सभी GET अनुरोधों के लिए पेलोड कम किया जा रहा था.

नए कॉन्फ़िगरेशन पैरामीटर edgemicro: enable_GET_req_body की मदद से, अपनी पसंद के मुताबिक व्यवहार को कंट्रोल किया जा सकता है. true पर सेट करने पर, अनुरोध के हेडर transfer-encoding: chunked को सभी जीईटी अनुरोधों में जोड़ दिया जाता है. साथ ही, अगर GET पेलोड मौजूद होता है, तो टारगेट को भेजा जाता है. अगर false (डिफ़ॉल्ट) है, तो टारगेट को अनुरोध भेजने से पहले पेलोड को बिना किसी कार्रवाई के हटा दिया जाता है.

उदाहरण के लिए:

edgemicro:
 enable_GET_req_body: true

आरएफ़सी 7231 के सेक्शन 4.3.1: GET के मुताबिक, जीईटी अनुरोध पेलोड में कोई मतलब नहीं निकाला जा सकता. इसलिए, इसे टारगेट पर भेजा जा सकता है.

3.2.0

हमने गुरुवार, 21 जनवरी, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
152640618 गड़बड़ी टोकन मान्य होने पर, x-api-key हेडर को रिक्वेस्ट ऑब्जेक्ट पर client_id को शामिल करने के लिए, extauth प्लगिन को चालू किया गया. इसके बाद, x-api-key आगे के प्लगिन के लिए उपलब्ध हो जाएगा.
168836123, 172295489, 176462355, 176462872 सुविधा Node.js 14 के लिए सहायता जोड़ी गई.
172376835 गड़बड़ी edgemicro-auth प्रॉक्सी में /token एंडपॉइंट के लिए, सही टाइम यूनिट का इस्तेमाल करें.

एक समस्या ठीक की गई थी, जहां edgemicro-auth प्रॉक्सी में /token एंडपॉइंट ने मिलीसेकंड में expires_in दिखाया था. हालांकि, OAuth स्पेसिफ़िकेशन के मुताबिक, यह refresh_token_expires_in के समय के जैसा होना चाहिए, जो सेकंड का है.

इस सुधार से, समयसीमा खत्म होने के समय में बदलाव नहीं होता, बल्कि सिर्फ़ समय की इकाई में बदलाव होता है. यह सिर्फ़ ऐक्सेस टोकन रिस्पॉन्स पेलोड में expires_in फ़ील्ड पर लागू होता है. JWT के एक ही रिस्पॉन्स पेलोड में दो फ़ील्ड, iat और exp होंगे. ये टोकन सही तरीके से जनरेट किए जाते हैं और seconds टाइम यूनिट के साथ हमेशा से जनरेट किए जाते हैं.

अगर क्लाइंट टोकन की समयसीमा खत्म होने से पहले, टोकन को रीफ़्रेश करने के लिए मिलीसेकंड में expires_in वैल्यू पर भरोसा कर रहे थे, तो क्लाइंट में बदलाव किए बिना यह सुधार लागू करने से, बार-बार और बेवजह रीफ़्रेश होंगे. समय की यूनिट में होने वाले बदलाव के हिसाब से, इन क्लाइंट में बदलाव करना होगा, ताकि ओरिजनल व्यवहार बना रहे.

अगर क्लाइंट ने टोकन रीफ़्रेश पीरियड का आकलन करने के लिए, हमेशा JWT टोकन की वैल्यू का इस्तेमाल किया है, तो क्लाइंट को कोई बदलाव करने की ज़रूरत नहीं है.

173064680 गड़बड़ी एक समस्या ठीक कर दी गई थी, जहां सभी डेटा हिस्सों को प्रोसेस करने से पहले ही माइक्रोगेटवे ने टारगेट के अनुरोध को बंद कर दिया था.

यह समस्या बहुत ज़्यादा पेलोड साइज़ के अनुरोधों पर कभी-कभी नज़र आती है. इस समस्या के बारे में 3.1.7 रिलीज़ में बताया गया था.

174640712 गड़बड़ी प्लगिन को डेटा को सही तरीके से मैनेज करने के बारे में बताएं.

इन प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ दी गई है: json2xml, accumulate-request, accumulate-response, और header-uppercase. प्लगिन की जानकारी के लिए, माइक्रोगेटवे-प्लगिन देखें.

वर्शन 3.1.x

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.1.x

3.1.8

हमने सोमवार, 16 नवंबर, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, उन्हें बेहतर बनाने के लिए ये बदलाव किए हैं.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
169201295 गड़बड़ी एनवायरमेंट वैरिएबल टैग में न्यूमेरिक और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.

एनवायरमेंट वैरिएबल रिप्लेसमेंट हैंडलिंग ने सभी वैल्यू को स्ट्रिंग के तौर पर पार्स किया. इसकी वजह से बूलियन या न्यूमेरिक वैल्यू को पार्स करने में गड़बड़ियां हुईं. उदाहरण के लिए, edgemicro.port के लिए वैल्यू डालना ज़रूरी है और उसके लिए वैल्यू देना ज़रूरी है. बूलियन और न्यूमेरिक वैल्यू के साथ काम करने के लिए, सुधार किए गए हैं. कॉन्फ़िगरेशन की जानकारी के लिए, एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना देखें.

169202749 गड़बड़ी कुछ मामलों में, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही है.

एनवायरमेंट वैरिएबल रिप्लेसमेंट हैंडलिंग, कुछ कॉन्फ़िगरेशन एट्रिब्यूट के लिए काम नहीं कर रहा था. सीमाओं से जुड़ी जानकारी के लिए, एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना देखें.

168732942 गड़बड़ी एक समस्या ठीक की गई, जिसमें OAuth स्कोप, उम्मीद के मुताबिक एपीआई प्रॉक्सी ऐक्सेस को सीमित नहीं कर रहे थे.

edgemicro-auth प्रॉक्सी में /token फ़्लो ने जेडब्लयूटी जनरेट किए हैं, जिनमें Edge पर तय किए गए सही प्रॉडक्ट स्कोप नहीं हैं. ये दो अलग-अलग स्थितियां हैं: 1) /token फ़्लो को अनुरोध पेलोड ने कोई स्कोप पैरामीटर पास नहीं किया या 2) /token फ़्लो को अनुरोध पेलोड में अमान्य स्कोप पास किया गया. Apigee Edge पर, एपीआई प्रॉडक्ट में बताए गए सभी स्कोप को दिखाने के लिए, समस्या को ठीक किया गया.

170609716 गड़बड़ी एक समस्या ठीक की गई, जहां edgemicro-auth प्रॉक्सी में /refresh फ़्लो ने apiProductList के बिना एक JWT जनरेट किया.

170708611 गड़बड़ी पसंद के मुताबिक बनाए गए प्लगिन के लिए, एपीआई प्रॉडक्ट के दायरे उपलब्ध नहीं हैं.

एपीआई प्रॉडक्ट के दायरे, पसंद के मुताबिक बनाए गए प्लगिन को उपलब्ध नहीं कराए गए थे और न ही कैश कॉन्फ़िगरेशन फ़ाइल में लिखे गए थे. प्लगिन init() फ़ंक्शन के बारे में जानकारी देखें और जानें कि प्लग इन फ़ंक्शन की जानकारी को किस तरह ऐक्सेस कर सकता है.

169810710 सुविधा कैश कॉन्फ़िगरेशन फ़ाइल में कुंजी और सीक्रेट सेव किए गए.

हर बार फिर से लोड/शुरू होने पर, Edge माइक्रोगेटवे कुंजी और सीक्रेट को कैश कॉन्फ़िगरेशन yaml फ़ाइल में सेव किया जा रहा था. 3.1.8 वर्शन में, कुंजी और सीक्रेट को अब कैश कॉन्फ़िगरेशन फ़ाइल में सेव नहीं किया जाता. अगर कुंजी और सीक्रेट, पहले कैश कॉन्फ़िगरेशन फ़ाइल में लिखे गए थे, तो उन्हें हटा दिया जाएगा.

170708621 सुविधा Analytics प्लगिन को बंद नहीं किया जा सकता.

माइक्रोगेटवे के पिछले वर्शन में, Analytics प्लगिन डिफ़ॉल्ट रूप से चालू था. इसे बंद करने का कोई तरीका मौजूद नहीं था. वर्शन 3.1.8 में, Analytics प्लग इन को चालू या बंद करने के लिए, एक नया कॉन्फ़िगरेशन पैरामीटर enableAnalytics पेश किया गया था. ज़्यादा जानकारी के लिए कॉन्फ़िगरेशन रेफ़रंस देखें.

159571119 गड़बड़ी रिस्पॉन्स/सॉकेट टाइम आउट के लिए, कस्टम प्लगिन में onerror_request हुक में शून्य गड़बड़ी मिल रही है.

onerror_request इवेंट के लिए, सही एचटीटीपी स्टेटस कोड और गड़बड़ी का मैसेज भरने के लिए, गड़बड़ियां ठीक की गई हैं. साथ ही, onerror_response इवेंट के लिए, गड़बड़ी का सही मैसेज जोड़ा गया है.

3.1.7

गुरुवार, 24 सितंबर, 2020 को हमने Edge माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.

कॉम्पोनेंट वर्शन:

इस टेबल में, Edge माइक्रोगेटवे 3.1.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
131708105 गड़बड़ी analytics प्लगिन ने axpublisher कॉल के दौरान, शून्य रिस्पॉन्स को सही से हैंडल नहीं किया और इस वजह से वर्कर बाहर निकल गए.

133162200 गड़बड़ी डेवलपर ऐप्लिकेशन की जानकारी को आंकड़ों में, बिना अनुमति वाले प्रॉडक्ट के रिसॉर्स पाथ की वजह से 403 रिस्पॉन्स के तौर पर नहीं दिखाया गया है. इसके अलावा, समयसीमा खत्म हो चुके या अमान्य टोकन की वजह से 401 रिस्पॉन्स भी मिले हैं.

132194290 गड़बड़ी जब Apigee Edge, Analytics के कुछ रिकॉर्ड को अस्वीकार कर देता है, तो Analytics के रिकॉर्ड खारिज हो जाते हैं.

158618994 गड़बड़ी Redis क्लाइंट से बहुत ज़्यादा कनेक्शन होना.

161404373 गड़बड़ी 404 कोड वाली स्थिति का जवाब मिलने पर, जवाब के मैसेज में पूरा प्रॉक्सी यूआरआई शामिल किया गया.
166356972 गड़बड़ी

Node.js के 12.13.x या उसके बाद के वर्शन वाले Edge माइक्रोगेटवे को चलाने की वजह से, अनुरोध वाले पेलोड को बदलने वाले प्लगिन को एक्ज़ीक्यूट करते समय, यह गड़बड़ी हुई:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 गड़बड़ी redisBasedConfigCache:true के साथ, Edge Microgateway को मैन्युअल तौर पर फिर से लोड करने की सुविधा काम नहीं कर रही है.

149256174 गड़बड़ी नेटवर्क काम न करने की वजह से OAuth प्लगिन की गड़बड़ियां लॉग नहीं की गईं.

166517190 गड़बड़ी jwk_public_keys के डेटा को सिंकर की मदद से सेव और फ़ेच नहीं किया गया था और न ही Redis में सेव किया गया था.

141659881 गड़बड़ी अमान्य टारगेट सर्टिफ़िकेट को ठीक करने से जुड़ी गड़बड़ी के जवाब में, गड़बड़ी के गुमराह करने वाले जवाब दिखाए गए.

142808699 गड़बड़ी ऐक्सेस कंट्रोल प्लगिन, 'अनुमति दें' और 'अस्वीकार करें' सेक्शन को सही तरीके से मैनेज नहीं कर रहा था.

माइक्रोगेटवे, अब अनुमति न देने वाले सेक्शन को ठीक से प्रोसेस करता है. साथ ही, 'अनुमति दें' और 'अस्वीकार करें' सेक्शन के क्रम का पालन करता है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में एक नई noRuleMatchAction प्रॉपर्टी जोड़ी गई है, ताकि उसे Apigee Edge की ऐक्सेस कंट्रोल नीति के मुताबिक बनाया जा सके. GitHub पर ऐक्सेस कंट्रोल प्लगिन README भी देखें.

3.1.6

हमने गुरुवार, 20 अगस्त, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, कुछ सुधारों को रिलीज़ किया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.6 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
163711992 सुविधा रोटेटकी कमांड के लिए, कस्टम कुंजी और सर्टिफ़िकेट फ़ाइल को सेव करने की जगह के विकल्प.

निर्देश देने के इन नए विकल्पों के बारे में जानने के लिए, बटन घुमाना देखें.

154838259 गड़बड़ी एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए कुंजी रोटेशन को ठीक करना

निर्देश देने के इन नए विकल्पों के बारे में जानने के लिए, बटन घुमाना देखें.

145525133 ऐल्फ़ा सुविधा नई प्लगिन से जुड़ी मेट्रिक

ज़्यादा जानकारी के लिए, GitHub पर नई प्लगिन मेट्रिक README देखें.

159396879 गड़बड़ी इस्तेमाल नहीं किए गए पैकेज हेल्पर को हटाना
161092943 गड़बड़ी बुनियादी पाथ की पुष्टि गलत थी

वर्शन 3.1.6 से पहले, बेसपाथ के / पर खत्म न होने पर प्रॉक्सी बेस पाथ का गलत तरीके से मिलान किया गया था.

नीचे पिछले व्यवहार के बारे में बताया गया है (जिसे 3.1.6 में तय किया गया है):

मान लीजिए कि प्रॉक्सी को इस बेस पाथ से कॉन्फ़िगर किया गया है: /hello/v1 और https://mocktarget.apigee.net के टारगेट पाथ से. अब, मान लें कि प्रॉक्सी को यहां दिए गए अनुरोध मिलते हैं:

अनुरोध का पाथ समाधान किया गया पाथ नतीजा
/hello/v1/json https://mocktarget.apigee.net/json समाधान किया गया पाथ सही है, क्योंकि /hello/v1 का बेस पाथ सही तरीके से मैच हुआ है.
अनुरोध का पाथ समाधान किया गया पाथ नतीजा
/hello/v1json https://mocktarget.apigee.netjson समाधान किया गया पाथ गलत है, क्योंकि /hello/v1, /hello/v1json की सबस्ट्रिंग है. /hello/v1json एक मान्य पाथ नहीं है. इसलिए, Edge माइक्रोगेटवे को 404 गड़बड़ी मिली होनी चाहिए. वर्शन 3.1.6 और उसके बाद के वर्शन में, इस मामले में 404 गड़बड़ी होती है.
160431789 गड़बड़ी पसंद के मुताबिक प्लग इन - init को भेजा गया कॉन्फ़िगरेशन ऑब्जेक्ट भरा नहीं है

Apigee Edge का कॉन्फ़िगरेशन, सभी कस्टम प्लगिन के लिए कॉन्फ़िगरेशन ऑब्जेक्ट में उपलब्ध हो जाता है. ऐसा, Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद किया जाता है. config देखें.

162758808 गड़बड़ी Redis बैकिंग स्टोर के लिए नया कोटा कॉन्फ़िगरेशन

कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कोटा के लिए Redis बैकिंग स्टोर का इस्तेमाल करना देखें.

3.1.5

हमने शुक्रवार, 26 जून, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, उन्हें बेहतर बनाने के लिए ये बदलाव किए हैं.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
159210507 सुविधा प्लगिन की प्रोसेस को शामिल न करने का कॉन्फ़िगरेशन

बताए गए यूआरएल के लिए, प्लगिन की प्रोसेसिंग स्किप करने के लिए एक नई कॉन्फ़िगरेशन सुविधा जोड़ी गई. ज़्यादा जानकारी के लिए, प्लगिन के लिए यूआरएल बाहर रखने को कॉन्फ़िगर करना देखें.

156986819, 158529319 गड़बड़ी json2xml प्लगिन से जुड़ी समस्याएं ठीक की गईं

ऐसी समस्याएं ठीक की गईं जहां प्लगिन ने डुप्लीकेट कॉन्टेंट-टाइप हेडर बनाए थे और कुछ मामलों में, टारगेट के लिए हेडर उम्मीद के मुताबिक नहीं भेजे गए थे.

156560067, 159688634 सुविधा

कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल वैल्यू का इस्तेमाल करना

एक ऐसी सुविधा जोड़ी गई जिसकी मदद से, कॉन्फ़िगरेशन फ़ाइल में टैग का इस्तेमाल करके, एनवायरमेंट वैरिएबल तय किए जा सकते हैं. तय किए गए एनवायरमेंट वैरिएबल टैग को, असल एनवायरमेंट वैरिएबल वैल्यू से बदल दिया जाता है. बदलाव सिर्फ़ मेमोरी में सेव किए जाते हैं. उन्हें मूल कॉन्फ़िगरेशन या कैश फ़ाइलों में सेव नहीं किया जाता. ज़्यादा जानकारी के लिए, एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें.

155077210 गड़बड़ी लॉग फ़ॉर्मैटिंग से जुड़ी समस्या ठीक की गई.

गड़बड़ी को ठीक किया गया, जहां टारगेट होस्ट ऐसे लॉग में दिखता था जिनमें बाहरी कोलन जुड़े थे.

153673257 गड़बड़ी

(सिर्फ़ Edge for Private Cloud) माइक्रोगेटवे-अवेयर प्रॉडक्ट को इकट्ठा नहीं किया गया

एक समस्या ठीक की गई, जहां माइक्रोगेटवे-अवेयर प्रॉडक्ट को पुल नहीं किया जा रहा था. यह समस्या सिर्फ़ प्राइवेट क्लाउड इंस्टॉलेशन के लिए, Edge पर बनी थी.

154956890, 155008028, 155829434 सुविधा डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करना

ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें

153949764 गड़बड़ी एक गड़बड़ी ठीक की गई, जहां लॉग डेस्टिनेशन फ़ाइल के भर जाने पर Edge माइक्रोगेटवे प्रक्रिया क्रैश हो गई

गड़बड़ी को रोकने और कंसोल पर मैसेज प्रिंट करने के लिए, अपवाद को हैंडल करने के तरीके को बेहतर बनाया गया.

155499600 गड़बड़ी डेटा सुरक्षित करने वाली कुंजी का नया वर्शन बनाने और केवीएम अपग्रेड से जुड़ी समस्याएं ठीक कर ली गई हैं

JWT की कुंजियां बदलने की सुविधा भी देखें.

3.1.4

हमने शुक्रवार, 23 अप्रैल, 2020 को एज माइक्रोगेटवे के लिए यह सुधार रिलीज़ किया है.

गड़बड़ियां ठीक की गईं:

वर्शन 3.1.3 में डिपेंडेंसी की समस्या ठीक की गई थी. वर्शन 3.1.3 को npm डेटा स्टोर करने की जगह में अब सेवा में नहीं है के तौर पर मार्क कर दिया गया है. अगर ऐसा नहीं है, तो वर्शन 3.1.3 की जानकारी में बताए गए सभी गड़बड़ियां ठीक करने और बेहतर बनाने के तरीके इस रिलीज़ पर लागू होंगे.

3.1.3

हमने बुधवार, 15 अप्रैल, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं और उन्हें बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

इस टेबल में, Edge माइक्रोगेटवे 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 153509313 - गड़बड़ी की वजह से Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक हुई. उस गड़बड़ी को ठीक किया गया. यह समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
  • 153509313 - एक समस्या ठीक की गई, जिसमें दो अलग-अलग लेन-देन के लिए एक ही मैसेज आईडी को लॉग करने वाले आउटपुट में प्रिंट किया गया था.
  • 151673570 - समस्या ठीक कर दी गई थी, क्योंकि Apigee KVM API का इस्तेमाल करने के लिए, Edge माइक्रोगेटवे को अपडेट नहीं किया गया था. Edge माइक्रोगेटवे अब केवीएम वैल्यू को जोड़ने और अपडेट करने के लिए, नए निर्देशों का इस्तेमाल करता है.
  • 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि संसाधन पाथ की मैपिंग की प्रोसेसिंग, Apigee Edge की प्रोसेस से मेल खाए. इस रिलीज़ में, एक समस्या को ठीक किया गया था जहां /literal_string/* पैटर्न को सही तरीके से हैंडल नहीं किया गया था. उदाहरण के लिए, /*/2/*. '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना भी देखें.
  • 152005003 - कोटा के लिए संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर को चालू करने के लिए, बदलाव किए गए.
  • 152005003 - कोटा के लिए संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर को चालू करने के लिए, बदलाव किए गए. 'org + env + appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.

3.1.2

हमने सोमवार, 16 मार्च, 2020 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.

कॉम्पोनेंट वर्शन:

इस टेबल में, Edge माइक्रोगेटवे 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 151285018 - Edge माइक्रोगेटवे और बैकएंड टारगेट के बीच ट्रैफ़िक के लिए, एचटीटीपी प्रॉक्सी सपोर्ट जोड़ने के लिए, सुविधा को बेहतर बनाने की सुविधा जोड़ी गई. साथ ही, Edge माइक्रोगेटवे और Apigee Edge के बीच मौजूदा एचटीटीपी प्रॉक्सी सपोर्ट से जुड़ी समस्याओं को ठीक किया गया है. ज़्यादा जानकारी के लिए, देखें:
  • 149101890 - उन मामलों के लिए लॉग सूचना कोड जहां टारगेट सर्वर या लोड बैलेंसर अपना कनेक्शन बंद कर देते हैं, गड़बड़ी से बदलकर INFO में बदल दिया गया.
  • 150746985 - कॉन्फ़िगरेशन फ़ाइल में redisBasedConfigCache: true या quotaUri: https://%s-%s.apigee.net/edgemicro-auth मौजूद होने पर, edgemicro verify निर्देश ने ठीक से काम नहीं किया. इसलिए, गड़बड़ी को ठीक कर दिया गया.
  • 151284716 - डेटा को फिर से लोड करने के दौरान कर्मचारियों को रीस्टार्ट करने पर, सर्वर के कनेक्शन को तेज़ी से बंद करने के लिए बेहतर बनाया गया.
  • 151588764 - Docker कंटेनर में Edge माइक्रोगेटवे को चलाने के लिए इस्तेमाल किए गए Docker इमेज में Node.js वर्शन को 12 अपडेट करें, क्योंकि Node.js v8 अब काम नहीं करता.
  • 151306049 - Apigee Edge मैनेजमेंट एपीआई की सूची बनाने के लिए, एक दस्तावेज़ अपडेट किया गया. ऐसा एज माइक्रोगेटवे सीएलआई कमांड के साथ किया जा रहा है. किन मैनेजमेंट एपीआई का इस्तेमाल Edge माइक्रोगेटवे करता है? देखें.

3.1.1

गुरुवार, 20 फ़रवरी को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 146069701 - वह समस्या ठीक कर दी गई है जिसमें microgateway-core मॉड्यूल HTTP_PROXY और HTTPS_PROXY एनवायरमेंट वैरिएबल पर लागू नहीं हुआ. इस बदलाव के साथ, YAML कॉन्फ़िगरेशन फ़ाइल में बताई गई प्रॉक्सी सेटिंग को अब अनदेखा कर दिया जाता है. प्रॉक्सी की जानकारी देने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाता है.

    अगर आपको कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन के बारे में बताना है, तो आपको एक ऐसा HTTP_PROXY वैरिएबल भी सेट करना होगा जिसमें वही प्रॉक्सी यूआरएल शामिल हो जो कॉन्फ़िगरेशन फ़ाइल में बताया गया है. उदाहरण के लिए, अगर नीचे दिया गया कॉन्फ़िगरेशन तय किया जाता है:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    आपको इस एनवायरमेंट वैरिएबल के बारे में भी बताना होगा:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर, edgemicro.headers_timeout, जोड़ा गया. यह एट्रिब्यूट, एचटीटीपी पार्सर को पूरा एचटीटीपी हेडर मिलने के लिए इंतज़ार का समय (मिलीसेकंड में) तय करता है. उदाहरण के लिए:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    अंदरूनी तौर पर, पैरामीटर, अनुरोधों पर Node.js Server.headersTimeout एट्रिब्यूट को सेट करता है. (डिफ़ॉल्ट: edgemicro.keep_alive_timeout के साथ सेट किए गए समय से पांच सेकंड ज़्यादा. यह डिफ़ॉल्ट सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन को छोड़ने से रोकती है.)

  • 149278885 - एक नई सुविधा जोड़ी गई है जो एक ग्लोबल टाइम आउट सेटिंग का इस्तेमाल करने के बजाय, एपीआई प्रॉक्सी लेवल पर टारगेट एपीआई टाइम आउट को सेट करने की सुविधा देती है.

    अगर एपीआई प्रॉक्सी में टारगेट एंडपॉइंट प्रॉपर्टी io.timeout.millis सेट की जाती है, तो Edge माइक्रोगेटवे उस प्रॉपर्टी को वापस ला पाएगा. साथ ही, टारगेट एंडपॉइंट के हिसाब से टाइम आउट लागू कर पाएगा. अगर यह पैरामीटर लागू नहीं किया गया है, तो Edge Microgateway edgemicro.request_timeout से बताए गए ग्लोबल टाइम आउट का इस्तेमाल करता है.

3.1.0

मंगलवार, 21 जनवरी को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 144187500 - quotas.failOpen फ़्लैग के ट्रिगर होने पर, WARN लेवल का नया इवेंट लॉग किया जाएगा. कोटा-प्रोसेसिंग में कोई गड़बड़ी होने पर या जब Edge से "कोटा लागू होता है" अनुरोध रिमोट कोटा काउंटर अपडेट नहीं कर पाता, तब यह फ़्लैग ट्रिगर होता है. इस मामले में, जब तक अगली बार रिमोट कोटा सिंक नहीं हो जाता, तब तक सिर्फ़ स्थानीय उपयोगकर्ताओं की गिनती के आधार पर, कोटा को प्रोसेस किया जाएगा. पहले, इस इवेंट को सिर्फ़ तब लॉग किया जाता था, जब लॉग लेवल को डीबग पर सेट किया गया था.

    उदाहरण के लिए:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - जब भी Edge माइक्रोगेटवे को एपीआई प्रॉक्सी में बदलाव का पता चलता है, तो फ़्लाइट में या नए लेन-देन पर असर होने की समस्या को ठीक कर दिया गया था. अब, जब प्रॉक्सी में कोई बदलाव किया जाता है, तो Edge माइक्रोगेटवे कैश मेमोरी को रीफ़्रेश करता है और वर्कर नोड को रीस्टार्ट करता है. इस बदलाव से, इन-फ़्लाइट लेन-देन और माइक्रोगेटवे पर भेजे जाने वाले नए एपीआई कॉल पर कोई असर नहीं पड़ता.
  • 146378327 - sourceRequest, targetRequest, और targetResponse के लॉग लेवल को बदलकर जानकारी लेवल कर दिया गया है.
  • 146019878 - Edge के Analytics और Edge माइक्रोगेटवे सोर्स रिस्पॉन्स/टारगेट रिस्पॉन्स लॉग इवेंट में "एपीआई प्रॉक्सी परफ़ॉर्मेंस" के लिए जिस इंतज़ार के समय का हिसाब लगाया गया था उसे ठीक कर दिया गया है. अब, Edge Analytics और माइक्रोगेटवे लॉग इवेंट में इंतज़ार का समय एक जैसा है.
  • लॉजिक से मिलते-जुलते पैटर्न के लिए पैटर्न में किए गए बदलाव:
    • 147027862 - oauth प्लग इन को अपडेट किया गया, ताकि एपीआई प्रॉडक्ट में बताए गए इन रिसॉर्स पाथ मैचिंग पैटर्न के साथ काम कर सके:
      • /{literal}**
      • /{literal}*
      • ऊपर दिए गए दो पैटर्न का कोई भी कॉम्बिनेशन

      इस बदलाव के साथ, Edge माइक्रोगेटवे प्लगिन अब Apigee Edge के साथ मेल खाने वाले पैटर्न को फ़ॉलो करता है, जैसा कि '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करने में बताया गया है.

    • 145644205 - oauth प्लगिन से मेल खाने के लिए, apiKeys प्लगिन के पैटर्न से मेल खाने वाले लॉजिक को अपडेट करें.
  • 143488312 - एक समस्या ठीक की गई, जिसमें Client-ID पैरामीटर में शुरुआत या आखिर में स्पेस की वजह से OAuth टोकन और एपीआई कुंजी के अनुरोधों के लिए, JWT प्रॉडक्ट सूची खाली रह गई.
  • 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है, जिसकी मदद से "सिंकर" नाम के एक खास एज माइक्रोगेटवे इंस्टेंस को Apigee Edge से कॉन्फ़िगरेशन डेटा हासिल करने और उसे स्थानीय Redis डेटाबेस में लिखने की अनुमति मिलती है. इसके बाद, अन्य माइक्रोगेटवे इंस्टेंस को डेटाबेस से उनका कॉन्फ़िगरेशन डेटा पढ़ने के लिए कॉन्फ़िगर किया जा सकता है. यह सुविधा, Edge माइक्रोगेटवे में आपकी जान-पहचान को बेहतर बनाती है. इसकी मदद से, माइक्रोगेटवे इंस्टेंस शुरू हो जाते हैं और Apigee Edge से कम्यूनिकेट किए बिना काम कर सकते हैं. ज़्यादा जानकारी के लिए, सिंकर का इस्तेमाल करना देखें.

    फ़िलहाल, सिंक्रोनाइज़ेशन की सुविधा, Redis 5.0.x के साथ काम करती है.

वर्शन 3.0.x

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.0.x

3.0.10

शुक्रवार, 8 नवंबर को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर बनाया गया है.

कॉम्पोनेंट वर्शन:

इस टेबल में, Edge माइक्रोगेटवे 3.0.10 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 142677575 - सुविधा को अपडेट किया गया, ताकि Edge माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किए गए संसाधन पाथ के पैटर्न को मैच करने के लिए, अब Apigee Edge में इस्तेमाल किए गए रिसॉर्स पाथ पैटर्न से मेल खाए. '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.

    ध्यान दें: अगर /*/2/** जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल किया जा रहा है, तो आपको यह पक्का करना होगा कि edgemicro_auth प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट से जोड़ा गया हो. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि इस स्क्रीनशॉट में दिखाया गया है:

    alt_text

    ध्यान दें: features.isSingleForwardSlashBlockingEnabled कॉन्फ़िगरेशन प्रॉपर्टी, '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करने का तरीका, Edge माइक्रोगेटवे के लिए काम नहीं करता.

  • 143740696 - quotas का कॉन्फ़िगरेशन स्ट्रक्चर बदल गया है (वर्शन 3.0.9 के लिए प्रॉडक्ट की जानकारी भी देखें). quotas प्रॉपर्टी का इस्तेमाल, कोटा प्लगिन को कॉन्फ़िगर करने के लिए किया जाता है. कॉन्फ़िगरेशन एलिमेंट को ज़्यादा सटीक बनाने के लिए, स्ट्रक्चर में बदलाव किया गया था. कोटा प्लगिन को कॉन्फ़िगर करने के लिए, यहां दिए गए YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी को quotas कहा जाता है. अलग-अलग quotas कॉन्फ़िगरेशन प्रॉपर्टी के बारे में ज़्यादा जानने के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - एक नई सुविधा जोड़ी गई है जो आपको कोटा बैकिंग स्टोर के तौर पर Redis का इस्तेमाल करने की अनुमति देती है. अगर useRedis सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया जाता है. सही होने पर, कोटा सिर्फ़ उन Edge माइक्रोगेटवे इंस्टेंस तक सीमित होता है जो Redis से कनेक्ट करते हैं. गलत होने पर, volos-quota-apigee मॉड्यूल का इस्तेमाल बैकिंग स्टोर के तौर पर किया जाता है. साथ ही, कोटा काउंटर को ग्लोबल के लिए इस्तेमाल किया जाता है. ज़्यादा जानकारी के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें. उदाहरण के लिए:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - edgemicro-auth प्रॉक्सी से जनरेट किए गए टोकन के खत्म होने के डिफ़ॉल्ट समय को 108000 मिलीसेकंड (1.8 मिनट) से बदलकर 1800 सेकंड (30 मिनट) कर दिया गया है.
  • 143551282 - एसएएमएल की सुविधा वाले संगठन के साथ काम करने के लिए, edgemicro genkeys कमांड को अपडेट किया गया है, ताकि इसमें ‑‑token पैरामीटर को शामिल किया जा सके. इस पैरामीटर की मदद से, पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कुंजियां जनरेट करना देखें.

3.0.9

शुक्रवार, 11 अक्टूबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.0.9 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 141989374 - कोटा प्लगिन के लिए, "फ़ेल ओपन" की नई सुविधा जोड़ी गई. अगर इस सुविधा को चालू किया जाता है, तो कोटा प्रोसेसिंग में कोई गड़बड़ी होती है या Edge से किया गया "कोटा लागू" अनुरोध, रिमोट कोटा काउंटर को अपडेट नहीं कर पाता है, तो कोटा को सिर्फ़ स्थानीय लोगों की गिनती के हिसाब से प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक कि रिमोट कोटा सिंक नहीं हो जाता. इन दोनों मामलों में, अनुरोध ऑब्जेक्ट में एक quota-failed-open फ़्लैग सेट किया जाता है.

    कोटा "फ़ेल ओपन" सुविधा चालू करने के लिए, यह कॉन्फ़िगरेशन सेट करें:

    quotas :
     failOpen : true

    ध्यान दें: इसके अलावा, OAuth प्लगिन के fail-open अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकर oauth-failed-open कर दिया गया है.

  • 142093764 - कोटा को ओवररन रोकने के लिए, edgemicro-auth प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया. बदलाव यह है कि कोटा टाइप को calendar पर सेट किया जाए. इस सुधार का इस्तेमाल करने के लिए, आपको अपने edgemicro-auth को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करना होगा.
  • 142520568 - कोटा रिस्पॉन्स में एमपी (मैसेज प्रोसेसर) आईडी को लॉग करने की सुविधा चालू करने के लिए, नई सुविधा जोड़ी गई है. इस सुविधा का इस्तेमाल करने के लिए, आपको अपने edgemicro-auth प्रॉक्सी को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करना होगा और यह कॉन्फ़िगरेशन सेट करना होगा:
    quotas:
      useDebugMpId: true

    जब useDebugMpId सेट हो जाएगा, तब Edge से मिले कोटा के रिस्पॉन्स में एमपी आईडी शामिल होगा और इसे Edge माइक्रोगेटवे से लॉग किया जाएगा. उदाहरण के लिए:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

गुरुवार, 26 सितंबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इन्हें बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.0.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 140025210 - "फ़ेल ओपन" की नई सुविधा जोड़ी गई. अगर कनेक्शन में किसी गड़बड़ी की वजह से, समय सीमा खत्म हो चुके JWT टोकन को रीफ़्रेश नहीं किया जा सकता, तो यह सुविधा एपीआई प्रोसेसिंग को जारी रखने की अनुमति देती है. इस गड़बड़ी की वजह से, edgemicro-auth प्रॉक्सी के लिए एपीआई पासकोड की पुष्टि करने वाली प्रक्रिया पूरी नहीं हो पाती.

    इस सुविधा की मदद से, एक ग्रेस पीरियड सेट किया जा सकता है. इसमें पुराना टोकन कैश मेमोरी में सेव रहता है. साथ ही, ग्रेस पीरियड खत्म होने तक इसे फिर से इस्तेमाल किया जाता है. यह सुविधा, कनेक्शन के कुछ समय के लिए काम न करने पर, Edge माइक्रोगेटवे को अनुरोधों को प्रोसेस करने की अनुमति देती है. जब कनेक्टिविटी फिर से शुरू हो जाती है और एपीआई पासकोड की पुष्टि हो जाती है, तो एक नया JWT फ़ेच किया जाता है और कैश में मौजूद पुराने JWT को बदल दिया जाता है.

    नई "फ़ेल ओपन" सुविधा को कॉन्फ़िगर करने के लिए, ये काम करें:

    1. Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के oauth पद में इन प्रॉपर्टी को सेट करें:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      उदाहरण के लिए:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      इस उदाहरण में, अगर कनेक्टिविटी से जुड़ी किसी समस्या की वजह से इसे रीफ़्रेश नहीं किया जा सकता, तो पुराने टोकन का इस्तेमाल पांच सेकंड के लिए किया जाएगा. पांच सेकंड बाद, पुष्टि करने से जुड़ी गड़बड़ी दिखेगी.

  • 141168968 - सभी प्लग इन लॉग आउटपुट में correlation_id को शामिल करने के लिए अपडेट किया गया. इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल को बदलकर error कर दिया गया है.
  • 140193349 - edgemicro-auth प्रॉक्सी में अपडेट किया गया, ताकि हर 'एपीआई पासकोड की पुष्टि करें' अनुरोध पर, EDGE माइक्रोगेटवे कुंजी और सीक्रेट की पुष्टि करना ज़रूरी हो. Edge माइक्रोगेटवे को अपडेट किया गया है, ताकि हर 'एपीआई की पुष्टि करें' कुंजी के हर अनुरोध पर कुंजी और सीक्रेट भेजा जा सके. इस बदलाव से, क्लाइंट को सिर्फ़ एपीआई पासकोड का इस्तेमाल करके, JWT पाने से रोका जा सकता है.
  • 140090250 - कोटा प्रोसेसिंग के लिए, डाइग्नोस्टिक लॉगिंग जोड़ने के लिए, अपडेट किया गया. इस बदलाव के बाद, अब कोटो लॉग आउटपुट को बाकी Edge माइक्रोगेटवे लॉग के साथ जोड़ा जा सकता है.

3.0.7

गुरुवार, 12 सितंबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

कॉम्पोनेंट वर्शन:

इस टेबल में, Edge Microgateway 3.0.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:

microgateway कोर कॉन्फ़िगरेशन प्लगिन edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 140075602 - जहां ज़रूरी हो वहां 5xx स्टेटस कोड को दिखाने के लिए, OAuth प्लगिन में अपडेट किया गया. पहले, प्लगिन सभी गैर-200 मामलों में सिर्फ़ 4xx स्टेटस कोड दिखाता था. अब, किसी भी ऐसे मैसेज के जवाब के लिए जो 200 स्थिति नहीं है, गड़बड़ी के आधार पर ठीक 4xx या 5xx कोड दिखाया जाएगा.

    यह सुविधा डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए, अपने Edge माइक्रोगेटवे कॉन्फ़िगरेशन में oauth.useUpstreamResponse: true प्रॉपर्टी जोड़ें. उदाहरण के लिए:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - रिलीज़ 3.0.6 में, quota.quotaUri नाम की एक नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय किए गए edgemicro-auth प्रॉक्सी की मदद से कोटा मैनेज करना है, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर इस प्रॉपर्टी को सेट नहीं किया गया है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से अंदरूनी Edge माइक्रोगेटवे एंडपॉइंट पर काम करता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    रिलीज़ 3.0.7 में, इस नए कॉन्फ़िगरेशन को स्वीकार करने के लिए edgemicro-auth को अपडेट किया गया था. quotaUri प्रॉपर्टी का इस्तेमाल करने के लिए, आपको सबसे नए edgemicro-auth प्रॉक्सी पर अपग्रेड करना होगा. ज़्यादा जानकारी के लिए, Edgemicro-auth प्रॉक्सी को अपग्रेड करना देखें.

  • 140470888 - पुष्टि करने की सुविधा देने के लिए, कोटा कॉल में अनुमति देने वाला हेडर जोड़ा गया. साथ ही, कोटा आइडेंटिफ़ायर से "संगठन" हटाने के लिए, edgemicro-auth प्रॉक्सी में बदलाव किया गया. कोटा एंडपॉइंट, ग्राहक के संगठन का होता है. इसलिए, अब कोटा आइडेंटिफ़ायर की ज़रूरत नहीं है.
  • 140823165 - इस प्रॉपर्टी का नाम:
    edgemicro:
        keepAliveTimeout

    रिलीज़ 3.0.6 में गलत तरीके से दर्ज किया गया था. प्रॉपर्टी का सही नाम यह है:

    edgemicro:
        keep_alive_timeout
  • 139526406 - किसी डेवलपर ऐप्लिकेशन में एक से ज़्यादा प्रॉडक्ट होने पर कोटे की गलत गिनती होने की वजह से, एक गड़बड़ी ठीक की गई. ऐसे ऐप्लिकेशन में अब एक से ज़्यादा प्रॉडक्ट वाले हर प्रॉडक्ट के लिए, कोटे को सही तरीके से लागू कर दिया गया है. 'appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.

3.0.6

गुरुवार, 29 अगस्त को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर किया गया है.

  • 138633700 - keepAliveTimeout नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. इस प्रॉपर्टी की मदद से, Edge माइक्रोगेटवे का टाइम आउट (मिलीसेकंड में) सेट किया जा सकता है. (डिफ़ॉल्ट: 5000 मिलीसेकंड)

    उदाहरण के लिए:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - quotaUri नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय किए गए edgemicro-auth प्रॉक्सी की मदद से कोटा मैनेज करना है, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर इस प्रॉपर्टी को सेट नहीं किया गया है, तो कोटा एंडपॉइंट डिफ़ॉल्ट तौर पर, अंदरूनी Edge माइक्रोगेटवे एंडपॉइंट पर सेट होता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    इस सुविधा का इस्तेमाल करने के लिए, आपको पहले अपने संगठन में edgemicro-auth प्रॉक्सी के नए वर्शन को डिप्लॉय करना होगा. ज़्यादा जानकारी के लिए, Edgemicro-auth प्रॉक्सी को अपग्रेड करना देखें.

  • 138722809 - stack_trace नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. इस प्रॉपर्टी से आपको यह कंट्रोल करने की सुविधा मिलती है कि लॉग फ़ाइलों में स्टैक ट्रेस दिखें या नहीं. उदाहरण के लिए:
    stack_trace: false

    अगर stack_trace को true पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट किया जाएगा. अगर इसे false पर सेट किया जाता है, तो स्टैक ट्रेस लॉग में प्रिंट नहीं किया जाएगा.

3.0.5

गुरुवार, 15 अगस्त को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर बनाया गया है.

गड़बड़ियां ठीक की गईं
  • 139005279 - जहां edgemicro status निर्देश से वर्कर प्रोसेस की सही संख्या नहीं मिली, उस समस्या को ठीक कर दिया गया.
  • 138437710 - ExitCounter क्लास में किसी गड़बड़ी को ठीक किया गया, जिसकी वजह से सही लॉग लिखा नहीं जा सका.
लॉग मैसेज में किए गए सामान्य सुधार
  • 139064652 - इवेंट और सिस्टम लॉग के लिए, trace और debug लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. फ़िलहाल, info, warn, और error लॉग लेवल उपलब्ध हैं.
  • 139064616 - सभी कंसोल लॉग स्टेटमेंट के लिए लॉग आउटपुट का स्टैंडर्ड तय किया गया है. कंसोल के डेटा को लॉग करने से जुड़े स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
    • टाइमस्टैंप
    • कॉम्पोनेंट का नाम
    • प्रक्रिया आईडी
    • कंसोल लॉग मैसेज
JWT कुंजी और सीक्रेट लॉग मैसेज को बेहतर बनाना
  • 138413755 - इन सीएलआई कमांड के लिए, JWT कुंजी और सीक्रेट से जुड़े लॉग मैसेज को बेहतर बनाएं: CERT, पुष्टि करें, Upgradekvm, टोकन, genkeys, revokekeys, मूल की, और कॉन्फ़िगर करें.
टाइम आउट और कनेक्शन ने गड़बड़ी के मैसेज में सुधार को अस्वीकार कर दिया
  • 138413577 - बैकएंड सेवा का टाइम आउट होने पर, गड़बड़ी ठीक करना और उसमें सुधार करना.
  • 138413303 - जवाब देने और सॉकेट टाइम आउट होने के लिए, गड़बड़ी को मैनेज करने की सुविधा को जोड़ें और उसमें सुधार करें.
  • 138414116 - "कनेक्शन अस्वीकार कर दिया गया" वाली गड़बड़ियों को ठीक करना और गड़बड़ी को ठीक करना.

3.0.4

गुरुवार, 1 अगस्त को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

  • 134445926 - अंदरूनी Edge माइक्रोगेटवे की पुष्टि करने की प्रोसेस में सुधार.
  • 137582169 - उस समस्या को ठीक किया गया जहां अनचाहे प्रोसेस शुरू हो गई थीं. इन अतिरिक्त प्रोसेस की वजह से प्लगिन फिर से लोड हुए और बहुत ज़्यादा मेमोरी का इस्तेमाल किया. Edge माइक्रोगेटवे अब प्रोसेस की संख्या को तय सीमा में रखता है.
  • 137768774 - लॉग मैसेज में किए गए सुधार:
    • लेन-देन (अनुरोध) के लॉग को साफ़ किया जाता है.
    • जहां ज़रूरत हो वहां ज़्यादा लॉग मैसेज जोड़े गए.
    • लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से, सही लॉग फ़ाइल में ले जाया गया.
    • सेंट्रलाइज़्ड लॉगिंग फ़ंक्शन का इस्तेमाल करने के लिए कंसोल लॉग अपडेट किए गए.
  • 138321133, 138320563 - आने वाले समय में कोटा को बेहतर बनाने के लिए, कोटा बफ़र में बुनियादी बदलाव किया गया.

3.0.3

मंगलवार, 23 जुलाई को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

  • लॉग को बेहतर बनाने की सुविधा: मौजूदा रनटाइम लॉग में नए eventLog() फ़ंक्शन का इस्तेमाल किया जाता है. यह फ़ंक्शन, रनटाइम डेटा को एक जैसे फ़ॉर्मैट में कैप्चर और लॉग करता है. लॉग की जानकारी में ये चीज़ें शामिल हैं:
    • टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
    • होस्टनेम - अनुरोध के हेडर से अनुरोध करने वाला होस्टनेम.
    • प्रोसेस आईडी - अगर Node.js प्रोसेस का क्लस्टर चलाया जा रहा है, तो यह उस प्रोसेस का आईडी है जहां लॉग किया गया था.
    • संगठन का नाम Apigee.
    • संगठन में एनवायरमेंट का नाम.
    • एपीआई प्रॉक्सी का नाम.
    • क्लाइंट का आईपी पता.
    • ClientId.
    • कोरिलेशन आईडी (फ़िलहाल सेट नहीं है).
    • एज माइक्रोगेटवे कॉम्पोनेंट का नाम.
    • पसंद के मुताबिक मैसेज - कुछ ऑब्जेक्ट ऐसी दूसरी जानकारी प्रिंट कर सकते हैं जो गड़बड़ी की इस प्रॉपर्टी को भेजी जाती है.
    • अनुरोध का तरीका (अगर एचटीटीपी अनुरोध है).
    • रिस्पॉन्स स्टेटस कोड (अगर एचटीटीपी अनुरोध है).
    • गड़बड़ी का मैसेज.
    • गड़बड़ी कोड - अगर किसी ऑब्जेक्ट में कोई गड़बड़ी कोड है, तो उसे इस प्रॉपर्टी में प्रिंट कर दिया जाता है.
    • लिया गया समय.
    • ऑपरेटिंग सिस्टम लाइन का आखिरी मार्कर.

    शून्य प्रॉपर्टी वैल्यू से खाली ब्रैकेट, [] मिलते हैं.

    नीचे दिए गए उदाहरण में लॉग फ़ॉर्मैट दिखाया गया है:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • परफ़ॉर्मेंस: एपीआई प्रॉडक्ट को एनवायरमेंट के हिसाब से फ़िल्टर नहीं किया जा रहा था. इस समस्या को ठीक कर दिया गया है. (135038879)
  • अलग-अलग तरह के फ़ंक्शनल टेस्ट इंटिग्रेशन और कोड क्वालिटी में सुधार.

3.0.2

हमने बुधवार, 3 जुलाई, 2019 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं और इसे बेहतर बनाया है.

कोड की क्वालिटी - क्वालिटी का पता लगाने के लिए कोड की समीक्षा की गई. साथ ही, कोड में बदलाव कर दिए गए हैं, ताकि उपयोगकर्ताओं ने क्वालिटी के लिए तय किए गए स्टैंडर्ड के मुताबिक काम किया. हमने JSHint से मिली कोड क्वालिटी की गड़बड़ियों और चेतावनियों को ठीक किया है. हमने असल कोड की कुछ गड़बड़ियों का पता लगाया और उन्हें ठीक कर दिया. इस प्रोसेस में, सभी Apigee Edge Microgateway मॉड्यूल को शामिल किया गया था. microgateway-config, microgateway-core, microgateway-plugins, और microgateway के लिए, 28 जून और 2 जुलाई की अवधि देखें. कोड की क्वालिटी में बदलाव करने वाले सभी मॉड्यूल की जांच, इंटरनल टूल की मदद से की गई है. ये टूल, ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge माइक्रोगेटवे के काम करने की पुष्टि करते हैं.

3.0.1

शुक्रवार, 21 जून, 2019 को हमने Edge माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.

  • 134834551 - Edge माइक्रोगेटवे के लिए, Node.js के साथ काम करने वाले वर्शन बदलें
    (Node.js के साथ काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 पर प्रयोग जारी है)
  • 134751883 - लोड होने के दौरान फिर से लोड करने पर, एज माइक्रोगेटवे क्रैश हो जाता है
  • 134518428 - अगर फ़िल्टर पैटर्न गलत है, तो Edge माइक्रोगेटवे के लिए प्रॉडक्ट एंडपॉइंट 5XX दिखाता है
  • 135113408 - अगर वर्कर अचानक बंद हो जाते हैं, तो उन्हें रीस्टार्ट करना चाहिए
  • 134945852 - oauth प्लग-इन में टोकन कैश साइज़ का इस्तेमाल नहीं किया जाता है
  • 134947757 - oauth प्लग-इन में cacheTTL सेट करें
  • 135445171 - OAuth में मुहल्ला कैलकुलेशन सही नहीं है
  • एज माइक्रोगेटवे इंस्टॉलेशन के साथ मिले याद किए गए मॉड्यूल का इस्तेमाल करें
  • 135367906 - सिक्योरिटी ऑडिट

वर्शन 2.5.x

नई सुविधाएं और सुधार v.2.5.x

(तय 2.5.38, 07/06/2019)

गलत फ़ॉर्मैट वाले JWT से टोकन कैश मेमोरी का इस्तेमाल करते समय वर्कर क्रैश हो सकते हैं. इसे एज माइक्रोगेटवे-प्लगिन मॉड्यूल में ठीक किया गया. (b/134672029)

(2.5.37 को जोड़ा गया) सीएलआई विकल्प जोड़ें edgemicro-cert -t.

edgemicro cert -t विकल्प की मदद से, मैनेजमेंट एपीआई की पुष्टि करने के लिए, OAuth टोकन तय किया जा सकता है. सर्टिफ़िकेट मैनेज करना भी देखें.

(2.5.35 जोड़ा गया) edgemicroctl का इस्तेमाल करके Edge माइक्रोगेटवे को डीबग करने के लिए सहायता जोड़ें.

edgemicroctl के साथ mgdebug फ़्लैग का इस्तेमाल किया जा सकता है. Kubernetes इंटिग्रेशन के टास्क भी देखें.

(2.5.35 को जोड़ा गया) edgemicroctl के लिए Windows बिल्ड चालू करें.

(2.5.31 जोड़ा गया) नया Edgemicro-auth/token API

एक नया Edgemicro-auth/token API जोड़ा गया है, जिसकी मदद से क्लाइंट/सीक्रेट को Base64 कोड में बदले गए बेसिक ऑथराइज़ेशन हेडर के तौर पर पास किया जा सकता है. साथ ही, allow_type को फ़ॉर्म पैरामीटर के तौर पर जोड़ा जा सकता है. सीधे बेयरर टोकन पाना देखें.

(ठीक किया गया 2.5.31) निजी कॉन्फ़िगर, टोकन फ़्लैग का पालन नहीं करता है

एक गड़बड़ी ठीक की गई जहां प्राइवेट क्लाउड के लिए Edge माइक्रोगेटवे को OAuth2 ऐक्सेस टोकन का इस्तेमाल करने के लिए कॉन्फ़िगर नहीं किया जा सका. ऐसा तब भी हुआ, जब टोकन सही से काम नहीं कर रहा था.

Docker: खुद हस्ताक्षर किए गए सर्टिफ़िकेट इस्तेमाल करने की सुविधा

(2.5.29 जोड़ा गया) अगर ऐसी सर्टिफ़िकेट अथॉरिटी (सीए) का इस्तेमाल किया जा रहा है जो डिफ़ॉल्ट रूप से Node.js के लिए भरोसेमंद नहीं है, तो Edge माइक्रोगेटवे के साथ Docker कंटेनर चलाते समय NODE_EXTRA_CA_CERTS पैरामीटर का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, ऐसे CA का इस्तेमाल करना जो Node.js के लिए भरोसेमंद नहीं है देखें.

Docker: TLS के लिए सहायता

(2.5.29 जोड़ा गया) Docker कंटेनर में चल रहा Edge माइक्रोगेटवे, अब Edge माइक्रोगेटवे सर्वर (नॉर्थबाउंड अनुरोधों) को भेजे जाने वाले अनुरोधों के लिए TLS की सुविधा देता है. साथ ही, यह Edge माइक्रोगेटवे से टारगेट ऐप्लिकेशन (आउटबाउंड अनुरोध) पर भेजे जाने वाले अनुरोधों के लिए भी काम करता है.

यहां दिए गए उदाहरणों में, TLS के इन कॉन्फ़िगरेशन को सेट अप करने के तरीके के बारे में पूरी जानकारी दी गई है:

इन उदाहरणों में, आपको सर्टिफ़िकेट लोड करने के लिए कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro को इस्तेमाल करने का तरीका बताया जाएगा. इसके बाद, इन सर्टिफ़िकेट को Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में रेफ़र किया जाता है.

Docker: प्रॉक्सी के अनुरोध के लिए सहायता पाना

(2.5.27 जोड़ा गया) अगर किसी Docker कंटेनर में Edge माइक्रोगेटवे चलाया जा रहा है, तो माइक्रोगेटवे के फ़ायरवॉल के पीछे चलने पर प्रॉक्सी व्यवहार को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

ज़्यादा जानकारी के लिए, Edge माइक्रो को Docker कंटेनर के तौर पर चलाएं देखें.

Docker: प्लगिन के लिए अपडेट किए गए निर्देश

(2.5.27 जोड़ा गया) अगर डॉकर कंटेनर में Edge माइक्रोगेटवे का इस्तेमाल किया जा रहा है, तो अब आपके पास प्लगिन डिप्लॉय करने के दो विकल्प हैं. Docker माउंट पॉइंट का इस्तेमाल करना, एक नया विकल्प है. एक अन्य विकल्प पहले मौजूद था, हालांकि, इसमें कोई बदलाव नहीं किया गया है. हालांकि, Dockerfile को अपडेट कर दिया गया है. जानकारी के लिए, नीचे दिए गए लिंक देखें:

केवीएम अपग्रेड करने के निर्देश के लिए, नया OAuth टोकन इस्तेमाल करने की सुविधा

(2.5.27 जोड़ा गया) आपके पास upgradekvm कमांड के साथ, OAuth टोकन का इस्तेमाल करने का विकल्प है. ज़्यादा जानकारी के लिए, केवीएम को अपग्रेड करना देखें.

Edge Analytics में एपीआई को अलग-अलग करना

(2.5.26 जोड़ा गया) आंकड़ों के लिए नए प्लगिन फ़्लैग की मदद से, एक खास एपीआई पाथ को अलग किया जा सकता है, ताकि यह Edge Analytics के डैशबोर्ड में एक अलग प्रॉक्सी के तौर पर दिखे. उदाहरण के लिए, हेल्थ चेक एपीआई को अलग-अलग किया जा सकता है, ताकि उन्हें असल एपीआई कॉल के बारे में गुमराह न किया जा सके. ज़्यादा जानकारी के लिए, Analytics से पाथ शामिल न करना देखें.

लोकल प्रॉक्सी को कॉन्फ़िगर करना

(2.5.25 जोड़ा गया) लोकल प्रॉक्सी के साथ, आपको Apigee Edge पर मैन्युअल तरीके से माइक्रोगेटवे-अवेयर प्रॉक्सी बनाने की ज़रूरत नहीं है. इसके बजाय, माइक्रोगेटवे स्थानीय प्रॉक्सी के बेस पाथ का इस्तेमाल करेगा. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.

स्टैंडअलोन मोड का इस्तेमाल करना

(2.5.25 जोड़ा गया) आप किसी भी Apigee Edge डिपेंडेंसी से पूरी तरह डिसकनेक्ट किए गए Edge माइक्रोगेटवे को चला सकते हैं. इस स्थिति को स्टैंडअलोन मोड कहा जाता है. इसकी मदद से, बिना इंटरनेट कनेक्शन के Edge माइक्रोगेटवे को चलाया जा सकता है और उसकी जांच की जा सकती है. ज़्यादा जानकारी के लिए, स्टैंडअलोन मोड में एज माइक्रोगेटवे चलाना लेख पढ़ें.

बटन वापस लेना

(2.5.19 जोड़ा गया) एक नया सीएलआई कमांड जोड़ा गया है, जो Edge माइक्रोगेटवे कॉन्फ़िगरेशन के लिए कुंजी और सीक्रेट क्रेडेंशियल को निरस्त कर देता है.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ज़्यादा जानकारी के लिए, कुंजियां रद्द करना देखें.

Docker सहायता

(2.5.19 अपडेट किया गया) अब आपके पास Docker इमेज के तौर पर, सबसे नई एज माइक्रोगेटवे रिलीज़ को डाउनलोड करने का विकल्प है:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes की सहायता टीम

(2.5.19 को जोड़ा गया) आपके पास एज माइक्रोगेटवे को सेवा के तौर पर या Kubernetes क्लस्टर में डिप्लॉय की जाने वाली सेवाओं के लिए, साइडकार गेटवे के तौर पर डिप्लॉय करने का विकल्प है. देखें: Kubernetes की खास जानकारी के साथ Edge माइक्रोगेटवे को इंटिग्रेट करें.

टीसीपी नोडले विकल्प के लिए सहायता

(2.5.16 जोड़ा गया) EDGE माइक्रो कॉन्फ़िगरेशन में एक नई कॉन्फ़िगरेशन सेटिंग nodelay को जोड़ा गया है.

डिफ़ॉल्ट टीसीपी कनेक्शन, डेटा भेजने से पहले उसे बफ़र करने के लिए Nagle एल्गोरिदम का इस्तेमाल करते हैं. nodelay को true पर सेट करने पर, यह व्यवहार बंद हो जाता है. हर बार socket.write() कॉल करने पर, डेटा तुरंत बंद हो जाएगा. ज़्यादा जानकारी के लिए, Node.js का दस्तावेज़ भी देखें.

nodelay को चालू करने के लिए, Edge Micro कॉन्फ़िगरेशन फ़ाइल में इस तरह से बदलाव करें:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

हमेशा निगरानी रखने के लिए नए सीएलआई के विकल्प

(2.5.12 जोड़ा गया) edgemicro forever कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर की मदद से, forever.json फ़ाइल की जगह के बारे में बताया जा सकता है. साथ ही, इन पैरामीटर की मदद से हमेशा के लिए बैकग्राउंड की प्रोसेस को शुरू या बंद किया जा सकता है. हमेशा के लिए मॉनिटर करना भी पढ़ें

पैरामीटरब्यौरा
-f, --fileforever.json फ़ाइल की जगह की जानकारी देती है.
-a, --actionstart या stop. डिफ़ॉल्ट तौर पर, यह 'शुरू करें' पर सेट होता है.

उदाहरण:

हमेशा के लिए शुरू करने के लिए:

edgemicro forever -f ~/mydir/forever.json -a start

हमेशा के लिए बंद करने के लिए:

edgemicro forever -a stop

JWT कुंजी का नया वर्शन बनाना

एक नई सुविधा जोड़ी गई है. इसकी मदद से, Edge माइक्रोगेटवे पर OAuth सुरक्षा के लिए इस्तेमाल किए गए JWT टोकन जनरेट करने के लिए इस्तेमाल किए गए सार्वजनिक/निजी कुंजी के जोड़े को बदला जा सकता है. रोटेटिंग JWT कुंजियां देखें.

डाउनलोड किए गए एपीआई की प्रॉक्सी को फ़िल्टर करना

डिफ़ॉल्ट रूप से, Edge Microgateway आपके Edge संगठन में सभी प्रॉक्सी डाउनलोड करता है, जो नाम वाले प्रीफ़िक्स "edgemicro_" से शुरू होते हैं. इस डिफ़ॉल्ट प्रॉक्सी को डाउनलोड करने के लिए बदला जा सकता है, क्योंकि इनके नाम किसी पैटर्न से मेल खाते हों. डाउनलोड की गई प्रॉक्सी को फ़िल्टर करना देखें.

एपीआई प्रॉक्सी के बिना प्रॉडक्ट तय करना

Apigee Edge में, एक ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी न हो. इस प्रॉडक्ट कॉन्फ़िगरेशन की मदद से, उस प्रॉडक्ट से जुड़े एपीआई पासकोड को आपके संगठन में डिप्लॉय किए गए किसी भी प्रॉक्सी सर्वर के साथ काम किया जा सकता है. वर्शन 2.5.4 के बाद से, Edge माइक्रोगेटवे इस प्रॉडक्ट कॉन्फ़िगरेशन के साथ काम करता है.

हमेशा निगरानी रखने के लिए सहायता

Edge माइक्रोगेटवे में एक forever.json फ़ाइल है, जिसे यह कंट्रोल करने के लिए कॉन्फ़िगर किया जा सकता है कि Edge माइक्रोगेटवे को कितनी बार और कितने अंतराल पर रीस्टार्ट किया जाए. यह फ़ाइल हमेशा-मॉनिटर नाम की एक सेवा को कॉन्फ़िगर करती है, जो हमेशा के लिए प्रोग्राम के हिसाब से मैनेज करती है. हमेशा के लिए मॉनिटर करना देखें.

Edge माइक्रो कॉन्फ़िगरेशन फ़ाइल का एक ही जगह से मैनेजमेंट

एक से ज़्यादा Edge माइक्रोगेटवे इंस्टेंस चलाने पर, हो सकता है कि आप एक ही जगह से उनके कॉन्फ़िगरेशन मैनेज करना चाहें. ऐसा करने के लिए, एक एचटीटीपी एंडपॉइंट तय किया जा सकता है. इसके लिए, Edge माइक्रोडेटा की मदद से कॉन्फ़िगरेशन फ़ाइल डाउनलोड की जा सकती है. कॉन्फ़िगरेशन फ़ाइल एंडपॉइंट तय करना देखें.

हमेशा के लिए सीएलआई विकल्प के लिए सहायता

(2.5.8 जोड़ा गया) forever.json फ़ाइल की जगह बताने के लिए, edgemicro forever [package.json] कमांड का इस्तेमाल करें. इस कमांड को जोड़े जाने से पहले, कॉन्फ़िगरेशन फ़ाइल को Edge माइक्रोगेटवे की रूट डायरेक्ट्री में होना चाहिए.

उदाहरण के लिए:

edgemicro forever ~/mydir/forever.json

कमांड को फिर से लोड करने के लिए, configUrl का विकल्प जोड़ना

(2.5.8 जोड़ा गया) अब आपके पास edgemicro reload कमांड के साथ, --configUrl या -u विकल्प को इस्तेमाल करने का विकल्प है.

जेडब्लयूटी के समय के अंतर के लिए ग्रेस पीरियड

(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, आपके सिस्टम की घड़ी और JWT के ऑथराइज़ेशन टोकन में बताए गए समय (nbf) या जारी होने की तारीख में थोड़ा अंतर होने की वजह से गड़बड़ियों को रोकने में मदद करता है. इस तरह के अंतर को ठीक करने के लिए, इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें. OAuth एट्रिब्यूट देखें.

(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, आपके सिस्टम की घड़ी और JWT के ऑथराइज़ेशन टोकन में बताए गए समय (nbf) या जारी होने की तारीख में थोड़ा अंतर होने की वजह से गड़बड़ियों को रोकने में मदद करता है. इस तरह के अंतर को ठीक करने के लिए, इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें. OAuth एट्रिब्यूट देखें.

गड़बड़ियां ठीक की गईं v2.5.x

  • (समस्या #236) कैश मेमोरी मिटाने में टाइपिंग की गलती ठीक करें.
  • (समस्या #234) Edge माइक्रोगेटवे 2.5.35 के लिए क्रैश को फिर से लोड करें.
  • (समस्या #135) -v विकल्प का इस्तेमाल करते समय वर्चुअल होस्ट रेफ़रंस "सुरक्षित" गड़बड़ी वाला अमान्य है. यह सुधार, डिप्लॉयमेंट से पहले Edgemicro-auth प्रॉक्सी में बदलाव करता है, ताकि यह पक्का किया जा सके कि वर्चुअल होस्ट "-v" फ़्लैग में दी गई जानकारी से पूरी तरह मेल खाते हैं. इसके अलावा, वर्चुअल होस्ट की कोई भी संख्या या कोई भी नाम तय किया जा सकता है. अब यह डिफ़ॉल्ट और सुरक्षित तरीके से ही लागू होगा.
  • (समस्या #141) edgemicro फिर से लोड करें कमांड, कॉन्फ़िगरेशन फ़ाइल विकल्प -c के साथ काम नहीं करता. इस समस्या को हल कर दिया गया है.
  • (समस्या #142) Edge माइक्रोगेटवे ने इंस्टॉल के समय, काम न करने वाले क्रिप्टो के बारे में शिकायत की थी. इस समस्या को हल कर दिया गया है.
  • (समस्या #145) एज माइक्रोगेटवे के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-verifyd-against-boy-api-proxies-a.html#answer-33336) OAUTH में एपीआई प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए JWT टोकन की पुष्टि की गई. इस समस्या को ठीक कर दिया गया है.
  • (Apigee समुदाय से जुड़ी समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे, OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • Windows पर pidPath को ठीक करें.
  • (समस्या #157) गड़बड़ी का यह मैसेज दिखाने वाली समस्या को ठीक कर लिया गया है: ReferenceError: deployProxyWithPassword की जानकारी नहीं दी गई है.
  • (समस्या #169) Node.js डिपेंडेंसी (npm ऑडिट) अपडेट करें
  • edgemicro-auth प्रॉक्सी अब Edge JWT की नीतियों का इस्तेमाल करता है. प्रॉक्सी अब JWT सहायता देने के लिए Node.js पर निर्भर नहीं करता.

वर्शन 2.4.x

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.4.x

1. Edgemicro-auth प्रॉक्सी (PR 116) के लिए कस्टम उपनाम सेट करना

edgemicro-auth प्रॉक्सी के डिफ़ॉल्ट बेस पाथ को बदला जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. इसे बदलने के लिए, edgemicro मिलान कमांड में दिए गए -x फ़्लैग का इस्तेमाल करें.

उदाहरण:

edgemicro configure -x /mypath …


2. बेस पाथ के लिए वाइल्डकार्ड से मदद (PR 77)

आप edgemicro_* प्रॉक्सी के बेस पाथ में एक या उससे ज़्यादा "*" वाइल्डकार्ड इस्तेमाल कर सकते हैं. उदाहरण के लिए, /team/*/members के बेस पाथ की मदद से क्लाइंट, https://[host]/team/blue/members और https://[host]/team/green/members को कॉल कर सकते हैं. इसके लिए, आपको नई टीमों की मदद करने के लिए, नए एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं होती. ध्यान दें कि /**/ का इस्तेमाल नहीं किया जा सकता.

अहम जानकारी: Apigee, बेस पाथ के पहले एलिमेंट के तौर पर वाइल्डकार्ड "*" का इस्तेमाल नहीं करता है. उदाहरण के लिए, यह काम नहीं करता: /*/search.

3. प्राइवेट क्लाउड कॉन्फ़िगरेशन (PR 99) के लिए, सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, कॉन्फ़िगर करें, और शुरू करने के निर्देशों में अब -c या --configDir फ़्लैग का इस्तेमाल करके कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उस गड़बड़ी को ठीक कर दिया गया है जिसकी वजह से, प्राइवेट क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की जा सकी.

उदाहरण:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY वैरिएबल (PR 61) का पालन करें

अगर एज माइक्रोगेटवे को फ़ायरवॉल के पीछे इंस्टॉल किया गया है और यह सार्वजनिक क्लाउड में Apigee Edge से कम्यूनिकेट नहीं कर पा रहा है, तो इन दो तरीकों का इस्तेमाल किया जा सकता है:

पहला विकल्प:

पहला विकल्प माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में, Edgemicro: प्रॉक्सी_tunnel विकल्प को 'सही' पर सेट करना है:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

proxy_tunnel proxy_tunnel होने पर, Edge माइक्रोगेटवे एक ही टीसीपी कनेक्शन पर एचटीटीपी अनुरोधों को टनल करने के लिए, एचटीटीपी CONNECT तरीके का इस्तेमाल करता है. (यही तब भी लागू होती है, जब प्रॉक्सी को कॉन्फ़िगर करने के लिए एनवायरमेंट वैरिएबल के लिए TLS की सुविधा चालू हो).

दूसरा विकल्प:

दूसरा विकल्प है प्रॉक्सी तय करना और माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में proxy_tunnel को proxy_tunnel पर सेट करना. उदाहरण के लिए:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

इस मामले में, हर उस एचटीटीपी प्रॉक्सी के होस्ट कंट्रोल करने के लिए इन वैरिएबल को सेट किया जा सकता है जिसका आपको इस्तेमाल करना है या कौनसे होस्ट को Edge माइक्रोगेटवे प्रॉक्सी को हैंडल नहीं करना चाहिए: HTTP_PROXY, एचटीटीपीएस_PROXY, और NO_PROXY. NO_PROXY को उन डोमेन की कॉमा-डीलिमिटेड सूची के तौर पर सेट किया जा सकता है जिन्हें Edge माइक्रोगेटवे पर प्रॉक्सी नहीं करना चाहिए. उदाहरण के लिए:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

इन वैरिएबल के बारे में ज़्यादा जानकारी के लिए, देखें:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. टारगेट अनुरोधों के लिए, पसंद के मुताबिक टाइम आउट सेट करना (पीआर 57)

इस कॉन्फ़िगरेशन की मदद से, टारगेट अनुरोधों के लिए अपने हिसाब से टाइम आउट सेट किया जा सकता है:

edgemicro:
    request_timeout: 10

टाइम आउट सेकंड में सेट किया जाता है. अगर टाइम आउट हो जाता है, तो Edge माइक्रोगेटवे 504 स्टेटस कोड के साथ जवाब देता है.

6. टारगेट रिस्पॉन्स में कस्टम एचटीटीपी स्टेटस मैसेज को ध्यान में रखना (पीआर 53)

Edge माइक्रोगेटवे, टारगेट रिस्पॉन्स के लिए सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज का पालन करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js डिफ़ॉल्ट से बदल दिया गया था.

7. X-Forwarded-For हेडर की मदद से, Analytics के लिए client_ip सेट किया जा सकता है

अगर यह मौजूद हो, तो X-Forwarded-For हेडर client_ip वैरिएबल सेट करेगा जिसे Edge Analytics में रिपोर्ट किया जाता है. इस सुविधा से, उस क्लाइंट के आईपी पते का पता लगाया जा सकता है जिसने Edge माइक्रोगेटवे को अनुरोध भेजा था.

8. OAuth प्लगिन में किए जाने वाले बदलाव

OAuth प्लग इन, एपीआई पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करने की सुविधा देता है. इस बदलाव से पहले, प्लगिन ने सुरक्षा के किसी भी रूप को स्वीकार किया था. इस बदलाव के बाद, इनमें से सिर्फ़ एक सुरक्षा मॉडल को अनुमति दी जा सकती है (हालांकि, पुराने सिस्टम के साथ काम करने की सुविधा को बनाए रखते हुए).

OAuth प्लग इन दो नए फ़्लैग जोड़ते हैं:

  • allowOAuthOnly -- अगर true पर सेट किया जाता है, तो हर एपीआई में बेयरर ऐक्सेस टोकन के साथ ऑथराइज़ेशन हेडर होना चाहिए.

  • allowAPIKeyOnly -- अगर सही पर सेट किया जाता है, तो हर एपीआई में एपीआई पासकोड के साथ एक x-api-key हेडर (या पसंद के मुताबिक जगह) होना चाहिए.

इन फ़्लैग को Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में इस तरह से सेट किया जाता है:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Edgemicro-auth प्रॉक्सी (PR 40) में सुधार किया गया है

edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इन बदलावों से पहले, प्रॉक्सी पासकोड को Edge सिक्योर स्टोर में सेव किया जाता है. यह एन्क्रिप्ट किया गया एक वॉल्ट है. अब प्रॉक्सी, EDGE के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में कुंजियां सेव करता है.

10. प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)

टारगेट एंडपॉइंट पोर्ट को बदला भी जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. अपने प्लगिन कोड में, इन वैरिएबल में बदलाव करें: req.targetPort और req.targetPort. एचटीटीपीएस चुनने के लिए, req.targetSecure को true पर सेट करें; एचटीटीपी के लिए, इसे गलत पर सेट करें. अगर आपने req.targetSecure को सही पर सेट किया है, तो ज़्यादा जानकारी के लिए यह चर्चा का थ्रेड देखें.

11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR 125)

पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल करने के लिए, Edge माइक्रोगेटवे को कॉन्फ़िगर किया जा सकता है. OAuth टोकन का इस्तेमाल करने के लिए, edgemicro कॉन्फ़िगर कमांड में नीचे दिए गए पैरामीटर का इस्तेमाल करें:

-t, --token <token>

उदाहरण के लिए:

edgemicro configure -o docs -e test -t <your token>

गड़बड़ियां ठीक की गईं v2.4.3

  • उस समस्या को ठीक किया गया जहां पैसे चुकाकर लिए जाने वाले संगठन के लिए, Edgemicro-auth प्रॉक्सी को सही तरीके से चलाना ज़रूरी था. अब ट्रायल संगठनों के साथ भी, Edge माइक्रोगेटवे का इस्तेमाल किया जा सकता है. (पीआर 5)
  • उस समस्या को ठीक कर दिया गया है जिसकी वजह से स्ट्रीम, डेटा प्रोसेस नहीं कर पा रही थी. हालांकि, एंड हैंडलर फिर भी उसे प्रोसेस कर रहे थे. इस वजह से अधूरे जवाब भेजे गए. (पीआर 71)
  • उस गड़बड़ी को ठीक कर दिया गया है जिसकी वजह से प्राइवेट क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की जा सकी. (पीआर 110)
  • क्लाइंट और Edge माइक्रोगेटवे के बीच दो-तरफ़ा एसएसएल वाली गड़बड़ी ठीक की गई. (प्योर्तो रिको 70)
  • एपीआई पासकोड की पुष्टि के लिए प्रॉक्सी बेस पाथ पर, ट्रेलिंग स्लैश की ज़रूरत पड़ने पर गड़बड़ी ठीक की गई, ताकि वह ठीक से काम कर सके. अब, बेसपाथ के आखिर में ट्रेलिंग स्लैश की ज़रूरत नहीं होती. (पीआर 48)

वर्शन 2.3.5

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.5

प्रॉक्सी फ़िल्टर करना

आपके पास यह फ़िल्टर करने का विकल्प है कि कोई Edge माइक्रोगेटवे इंस्टेंस किस माइक्रोगेटवे-अवेयर प्रॉक्सी को प्रोसेस करेगा. Edge माइक्रोगेटवे के शुरू होने पर, यह उससे जुड़े संगठन में मौजूद सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है. नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करके यह तय करें कि माइक्रोगेटवे किस प्रॉक्सी को प्रोसेस करेगा. उदाहरण के लिए, यह कॉन्फ़िगरेशन उन प्रॉक्सी को सीमित कर देता है जो माइक्रोगेटवे को प्रोसेस करेंगे: edgemicro_proxy-1, edgemicro_proxy-2, और edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Analytics डेटा को मास्क करना

एक नए कॉन्फ़िगरेशन की मदद से, अनुरोध के पाथ की जानकारी को Edge के Analytics में दिखने से रोका जा सकता है. अनुरोध यूआरआई और/या अनुरोध के पाथ को मास्क करने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन में नीचे दिया गया कोड जोड़ें. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ के हिस्से शामिल होते हैं.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

वर्शन 2.3.3

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.3

इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.

अपने-आप बदलाव पोल होने की सुविधा बंद करना

माइक्रोगेटवे कॉन्फ़िगरेशन में इस एट्रिब्यूट को सेट करके, अपने-आप बदलाव होने वाली पोलिंग की सुविधा बंद की जा सकती है:

disabled_config_poll_interval: true

डिफ़ॉल्ट रूप से, समय-समय पर होने वाले पोल में, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) के साथ-साथ लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी शामिल किया जाता है. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड (पांच मिनट) है.

प्लगिन में टारगेट यूआरएल को फिर से लिखना

अपने प्लग इन कोड में इन वैरिएबल में बदलाव करके, डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर प्लगिन में बदला जा सकता है: req.targetHostname और req.targetPath.

प्लगिन के नए फ़ंक्शन सिग्नेचर

एक नया प्लगिन फ़ंक्शन सिग्नेचर जोड़ा गया है, जो तर्क के तौर पर टारगेट रिस्पॉन्स देता है. इससे प्लगिन, टारगेट किए गए जवाब को आसानी से ऐक्सेस कर पाते हैं.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

आसान डिफ़ॉल्ट लॉगिंग आउटपुट

डिफ़ॉल्ट रूप से, लॉगिंग सेवा अब डाउनलोड की गई प्रॉक्सी, प्रॉडक्ट, और JWT का JSON फ़ॉर्मैट हटा देती है. एज माइक्रोगेटवे को शुरू करने के बाद, DEBUG=* को सेट करके इन ऑब्जेक्ट को डिफ़ॉल्ट पर सेट किया जा सकता है. उदाहरण के लिए:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. इनिट पर, कॉन्फ़िगर करें, और शुरू करें कमांड, अब आपके पास कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय करने का विकल्प है. उदाहरण के लिए:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

गड़बड़ियां ठीक की गईं v2.3.3

  • बड़े अनुरोध/जवाबों के दौरान हुई मेमोरी लीक को ठीक किया गया.
  • प्लग इन निष्पादन क्रम तय किया गया. यह अब दस्तावेज़ में बताए गए तरीके से काम करता है.
  • प्लगिन जमने का अनुरोध करने वाला प्लगिन अब GET अनुरोधों के लिए नहीं है.
  • जवाब देने वाले प्लगिन में एक गड़बड़ी ठीक की गई. इसमें रिस्पॉन्स का मुख्य हिस्सा मौजूद न होने की वजह से गड़बड़ियां हो रही थीं.

रिलीज़ 2.3.1

इंस्टॉलेशन नोट

Edge माइक्रोगेटवे के कुछ पिछले वर्शन आपको ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge माइक्रोगेटवे को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

ज़्यादा जानकारी के लिए, इंस्टॉलेशन विषय देखें.

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.1

इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.

प्रॉक्सी को फ़िल्टर करें

नए कॉन्फ़िगरेशन से, यह फ़िल्टर किया जा सकता है कि Edge माइक्रोगेटवे के चालू होने पर कौनसी प्रॉक्सी लोड होंगी. पहले, माइक्रोगेटवे पर सभी माइक्रोगेटवे-अवेयर प्रॉक्सी (जैसे, Edgemicro_*) प्रॉक्सी को लोड किया गया है, जो Edge के संगठन/एनवायरमेंट से लिए गए हैं और इन्हें आपने Edgemicro कॉन्फ़िगर करने के निर्देश में बताया है. इस नई सुविधा का इस्तेमाल करके, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ उन ही को लोड करे जिन्हें आपने चुना है. बस इस तरह से माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी एलिमेंट जोड़ें:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

उदाहरण के लिए, मान लें कि आपके Edge org/env में 50 edgemicro_* प्रॉक्सी हैं, जिनमें edgemicro_foo और edgemicro_bar नाम शामिल हैं. माइक्रोगेटवे को इस तरह से, सिर्फ़ इन दो प्रॉक्सी का इस्तेमाल करने के लिए कहा जा सकता है:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

शुरू होने पर, माइक्रोगेटवे सिर्फ़ बताई गई प्रॉक्सी को कॉल कर पाएगा. Edge के संगठन/एनवायरमेंट से डाउनलोड किए गए अन्य माइक्रोगेटवे-अवेयर प्रॉक्सी को कॉल करने पर गड़बड़ी हो सकती है.

प्लगिन में टारगेट अनुरोध के हेडर सेट करना

अगर आपको टारगेट अनुरोध के हेडर जोड़ना या उसमें बदलाव करना है, तो दो बुनियादी पैटर्न का इस्तेमाल किया जा सकता है: एक जहां इनकमिंग अनुरोध में डेटा होता है (जैसे कि POST अनुरोध में) और दूसरे में नहीं होता (जैसा कि सामान्य GET अनुरोध में होता है).

मान लें कि मिलने वाले अनुरोध में डेटा शामिल है और आपको टारगेट अनुरोध पर अनुरोध के हेडर सेट करने हैं. Edge माइक्रोगेटवे के पिछले वर्शन में, इस मामले में टारगेट हेडर को भरोसेमंद तरीके से सेट करना मुमकिन नहीं था.

इस पैटर्न की कुंजी पहले क्लाइंट से आने वाले सभी डेटा को इकट्ठा करना है. इसके बाद, onend_request() फ़ंक्शन में, नए फ़ंक्शन request.setOverrideHeader(name, value) का इस्तेमाल करके हेडर को पसंद के मुताबिक बनाएं.

इस काम को करने का तरीका दिखाने के लिए, यहां प्लगिन कोड का एक नमूना दिया गया है. onend_request में सेट किए गए हेडर, टारगेट को भेजे जाते हैं:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

अगर अनुरोध में डेटा शामिल नहीं है, तो onrequest() हैंडलर में टारगेट हेडर सेट किए जा सकते हैं. यह पैटर्न नया नहीं है. इस बारे में पहले भी जानकारी दी गई है. साथ ही, इसका इस्तेमाल Edge माइक्रोगेटवे के साथ दिए गए प्लग इन के नमूने में किया गया है.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ज़ीरो-डाउनटाइम में फिर से लोड करने की सुविधा

Edge माइक्रोगेटवे में कॉन्फ़िगरेशन बदलने के बाद, कोई मैसेज छोड़े बिना ही कॉन्फ़िगरेशन लोड किया जा सकता है. इस बदलाव के साथ, Edge माइक्रोगेटवे हमेशा क्लस्टर मोड में चालू होता है. साथ ही, --cluster विकल्प को edgemicro start निर्देश से हटा दिया गया है.

साथ ही, तीन नए सीएलआई कमांड जोड़े गए हैं. आपको ये निर्देश उसी डायरेक्ट्री से चलाने चाहिए जहां edgemicro स्टार्ट कमांड का इस्तेमाल किया गया था:

  • edgemicro status - यह जांच करता है कि Edge माइक्रोगेटवे चल रहा है या नहीं.
  • edgemicro stop - एज माइक्रोगेटवे क्लस्टर को रोकता है.
  • edgemicro reload - बिना किसी डाउनटाइम के, Edge माइक्रोगेटवे कॉन्फ़िगरेशन को फिर से लोड करता है.

बिना किसी डाउनटाइम के कॉन्फ़िगरेशन को फिर से लोड करने की सुविधा

Edge माइक्रोगेटवे समय-समय पर एक नया कॉन्फ़िगरेशन लोड करता है और कुछ भी बदलाव होने पर पेज को फिर से लोड करता है. पोल में, Edge पर किए गए सभी बदलावों (प्रॉडक्ट, माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) के साथ-साथ लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी शामिल किया जाता है. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड (पांच मिनट) है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में, डिफ़ॉल्ट सेटिंग को इस तरह बदला जा सकता है:

edgemicro:
    config_change_poll_interval: [seconds]

सीएलआई में वर्शन की जानकारी जोड़ी गई

सीएलआई में --version फ़्लैग जोड़ा गया. Edge माइक्रोगेटवे का मौजूदा वर्शन पाने के लिए, इसका इस्तेमाल करें:

edgemicro --version

नए EDGE माइक्रोगेटवे सर्वर एसएसएल के विकल्प

अब key और cert के साथ-साथ, Edge माइक्रोगेटवे पर एसएसएल के इन विकल्पों का इस्तेमाल किया जा सकता है:

विकल्प ब्यौरा
pfx pfx फ़ाइल का पाथ, जिसमें क्लाइंट की निजी कुंजी, सर्टिफ़िकेट, और CA सर्टिफ़िकेट PFX फ़ॉर्मैट में हैं.
passphrase इस स्ट्रिंग में निजी कुंजी या PFX के लिए लंबा पासवर्ड होता है.
ca PEM फ़ॉर्मैट में भरोसेमंद सर्टिफ़िकेट की सूची वाली फ़ाइल का पाथ.
ciphers इस्तेमाल करने के लिए साइफ़र के बारे में बताने वाली स्ट्रिंग, जिसे ',' से अलग किया जाता है.
rejectUnauthorized सही होने पर, सर्वर सर्टिफ़िकेट की पुष्टि, दिए गए CA की सूची के हिसाब से की जाती है. अगर पुष्टि नहीं हो पाती है, तो एक गड़बड़ी दिखती है.
secureProtocol इस्तेमाल करने के लिए एसएसएल का तरीका. उदाहरण के लिए, SSL को वर्शन 3 पर लागू करने के लिए SSLv3_method का इस्तेमाल करें.
servername SNI (सर्वर नेम इंंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम.

stdout को लॉग फ़ाइलें भेजें

नई कॉन्फ़िगरेशन सेटिंग के साथ, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:

edgemicro:
  logging:
    to_console: true  

लॉग फ़ाइलें मैनेज करना देखें.

वर्शन 2.1.2

इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.

कॉन्फ़िगरेशन के लिए, कस्टम एपीआई एंडपॉइंट को अनुमति देना

ऑथराइज़ेशन प्रॉक्सी के लिए कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट मौजूद हैं, जो कस्टम ऑथराइज़ेशन सेवा का इस्तेमाल करते हैं. ये एंडपॉइंट हैं:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

ज़्यादा जानकारी के लिए, पसंद के मुताबिक पुष्टि करने वाली सेवा का इस्तेमाल करना देखें.

वर्शन 2.1.1

इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.

पुष्टि करने वाले प्रॉक्सी को क्रॉस-प्लैटफ़ॉर्म पर काम करने लायक डिप्लॉय करें

बेहतर बनाने की सुविधा को बेहतर बनाया गया था, ताकि Edge माइक्रोगेटवे ऑथराइज़ेशन प्रॉक्सी को डिप्लॉय करने के लिए इस्तेमाल किया गया कमांड, Windows सिस्टम पर काम कर सके.

वर्शन 2.1.0

नई सुविधाएं और बेहतर वर्शन v.21.0

नीचे नई सुविधाएं और सुधार दिए गए हैं:

क्लाइंट एसएसएल/TLS के विकल्पों के बारे में बताना

टारगेट करने के लिए, एसएसएल/टीएसएल कनेक्शन के लिए क्लाइंट विकल्प तय किए जा सकते हैं. इसके लिए, कॉन्फ़िगरेशन के विकल्पों के नए सेट का इस्तेमाल किया जा सकता है. क्लाइंट एसएसएल/टीएसएल के विकल्पों का इस्तेमाल करना देखें.

वर्शन 2.0.11

इंस्टॉलेशन नोट v2.0.11

Edge माइक्रोगेटवे के कुछ पिछले वर्शन आपको ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge माइक्रोगेटवे को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

ज़्यादा जानकारी के लिए, इंस्टॉलेशन विषय देखें.

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.0.11

नीचे नई सुविधाएं और सुधार दिए गए हैं:

स्टार्टअप पर पोर्ट की जानकारी दें

शुरुआती निर्देश की मदद से, कॉन्फ़िगरेशन फ़ाइल में दिए गए पोर्ट को बदलने के लिए कोई पोर्ट नंबर तय किया जा सकता है. port के एनवायरमेंट वैरिएबल का इस्तेमाल करके, पोर्ट नंबर तय किया जा सकता है. ज़्यादा जानकारी के लिए, Command शुरू करें देखें.

वैकल्पिक तौर पर, पुष्टि करने वाले हेडर को सुरक्षित रखना

keepAuthHeader नाम की नई कॉन्फ़िगरेशन सेटिंग की मदद से, अनुरोध में भेजे गए अनुमति वाले हेडर को सुरक्षित रखा जा सकता है. अगर इसे 'सही है' पर सेट किया जाता है, तो पुष्टि करने वाले हेडर को टारगेट को भेज दिया जाता है. oauth एट्रिब्यूट देखें.

पसंद के मुताबिक अनुमति देने वाली सेवा को इस्तेमाल करने की सुविधा

अगर आपको पुष्टि करने के लिए अपनी पसंद के मुताबिक किसी सेवा का इस्तेमाल करना है, तो अपनी सेवा को पॉइंट करने के लिए, Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में authUri की वैल्यू बदलें. ज़्यादा जानकारी के लिए, पसंद के मुताबिक पुष्टि करने वाली सेवा का इस्तेमाल करना देखें.

वर्शन 2.0.4

एज माइक्रोगेटवे v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और सुधार v2.0.4

इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.

प्रॉडक्ट में मौजूद रिसॉर्स पाथ के लिए सहायता

Edge माइक्रोगेटवे अब प्रॉडक्ट में रिसॉर्स पाथ के साथ काम करता है. रिसॉर्स पाथ की मदद से, प्रॉक्सी पाथ सफ़िक्स के आधार पर एपीआई का ऐक्सेस सीमित किया जा सकता है. प्रॉडक्ट बनाने और रिसॉर्स पाथ कॉन्फ़िगर करने के बारे में जानने के लिए, एपीआई प्रॉडक्ट बनाना लेख पढ़ें.

एनपीएम ग्लोबल इंस्टॉल के लिए सहायता

अब npm -g (global) विकल्प का इस्तेमाल करके, Edge माइक्रोगेटवे इंस्टॉल किया जा सकता है. इस विकल्प के बारे में ज़्यादा जानने के लिए, एनपीएम का दस्तावेज़ देखें.

वर्शन 2.0.0

एज माइक्रोगेटवे v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.0.0

इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.

सिंगल प्रोसेस सर्वर

Edge Microgateway अब सिर्फ़ एक प्रोसेस सर्वर है. अब इसमें दो प्रोसेस मॉडल का इस्तेमाल नहीं होता है. इसमें एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) एज माइक्रोगेटवे लॉन्च करता है, जो कि दूसरी प्रोसेस है. नए आर्किटेक्चर से, ऑटोमेशन और कंटेनर इकट्ठा करना आसान हो गया है.

नेमस्पेस की गई कॉन्फ़िगरेशन फ़ाइलें

कॉन्फ़िगरेशन फ़ाइलों को अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस किया जाता है, ताकि एक ही होस्ट पर कई माइक्रोगेटवे इंस्टेंस चल सकें. Edge माइक्रोगेटवे कॉन्फ़िगरेशन कमांड चलाने के बाद, आपको ~/.edgemicro में कॉन्फ़िगरेशन फ़ाइलें मिल जाएंगी.

नए एनवायरमेंट वैरिएबल

अब चार एनवायरमेंट वैरिएबल उपलब्ध हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर सिस्टम में इन वैरिएबल को सेट किया जाता है, तो आपको Edge माइक्रोगेटवे को कॉन्फ़िगर और चालू करने के लिए, कमांड-लाइन इंटरफ़ेस (सीएलआई) का इस्तेमाल करते समय उनकी वैल्यू तय करने की ज़रूरत नहीं है.

कैश मेमोरी में सेव किया गया कॉन्फ़िगरेशन

एज माइक्रोगेटवे कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करता है. ऐसा तब होता है, जब यह Apigee Edge से कनेक्ट न होने पर रीस्टार्ट होता है.

क्लस्टर मोड

अब क्लस्टर मोड में Edge माइक्रोगेटवे को शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड से आपको मल्टी-कोर सिस्टम का फ़ायदा मिलता है. इस सुविधा के लिए, माइक्रोगेटवे में Node.js क्लस्टर मॉड्यूल का इस्तेमाल किया जाता है. ज़्यादा जानकारी के लिए, Node.js दस्तावेज़ देखें.

गड़बड़ियां ठीक की गईं v2.0.0

प्लग इन इवेंट लाइफ़साइकल अब एसिंक्रोनस कोड को ठीक से मैनेज करता है. इस कोड में नए कॉलबैक के साथ कोड होता है.

वर्शन 1.1.2

एज माइक्रोगेटवे v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.1.1.2

इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.

परफ़ॉर्मेंस बेहतर करना

एज माइक्रोगेटवे अब बेहतर कनेक्शन पूलिंग के लिए, Node.js एचटीटीपी एजेंट का सही तरीके से इस्तेमाल करता है. इस सुविधा से, ज़्यादा लोड होने पर परफ़ॉर्मेंस बेहतर होती है और ऐप्लिकेशन को क्रैश या फ़्रीज़ होने से बचाने में मदद मिलती है.

रिमोट डीबगर सहायता

किसी रिमोट डीबगर, जैसे कि node-inspector की मदद से, Edge Microgateway को कॉन्फ़िगर किया जा सकता है.

कॉन्फ़िगरेशन फ़ाइल की नई जगह

Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर, agent/config/default.yaml फ़ाइल अब ~./edgemicro/config.yaml में कॉपी हो जाती है.

लॉग फ़ाइल का रोटेशन

एक नए कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, आपको Edge माइक्रोगेटवे लॉग के लिए रोटेशन इंटरवल तय करने की सुविधा मिलेगी.

गड़बड़ियां ठीक की गईं v1.1.2

इन गड़बड़ियों को वर्शन 1.1.2 में ठीक किया गया है.

ब्यौरा
on-prem Edge के साथ इस्तेमाल किए जाने वाले Edgemicro-internal प्रॉक्सी के लिए Java कॉलआउट, अब सही MGMT सर्वर का इस्तेमाल करता है.
एजेंट से टाइपस्क्रिप्ट डिपेंडेंसी हटाएं.
लीन डिप्लॉयमेंट विकल्प का इस्तेमाल करते समय सीएलआई गड़बड़ी को ठीक किया गया.
सर्टिफ़िकेट लॉजिक डिपेंडेंसी का रेफ़रंस ठीक करें.