एज माइक्रोगेटवे के रिलीज़ नोट्स

आपको Apigee Edge दस्तावेज़ दिख रहा है.
अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है इस पेज पर जाएं Apigee X दस्तावेज़.
जानकारी

वर्शन 3.3.x

गड़बड़ियां ठीक की गईं और v.3.3.x को बेहतर बनाया गया

3.3.3

हमने 25 अप्रैल, 2024 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
315939218 निकाला गया

Eureka क्लाइंट प्लग-इन को Edge Microgateway से हटा दिया गया है. इसको हटाया जाना सुविधा, Edge Microgateway के मुख्य फ़ंक्शन या टारगेट यूआरएल को फिर से लिखने पर कोई असर नहीं डालती है. ज़्यादा जानकारी के लिए, प्लगिन में टारगेट यूआरएल को फिर से लिखना देखें.

283947053 निकाला गया

Edge Microgateway से forever-monitor के लिए सहायता हटा दी गई है. आपने लोगों तक पहुंचाया मुफ़्त में forever-monitor को PM2 से बदल सकते हैं. ज़्यादा जानकारी के लिए, यह Apigee देखें कम्यूनिटी पोस्ट: Edgemicro + PM2: Edgemicro को एक सेवा के तौर पर शुरू करना.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

हमने 18 अगस्त, 2023 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.2 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
296187679 सुविधा

इस्तेमाल किए जा सकने वाले Node.js वर्शन में ये शामिल हैं: 16, 18, और 20. 3.3.2 वर्शन के बाद से, Edge Microgateway सीएलआई निर्देश सिर्फ़ उन वर्शन पर काम करेंगे जो इस पर काम करते हैं. प्रोसेस जारी है काम न करने वाले वर्शन पर सीएलआई कमांड का इस्तेमाल करने से गड़बड़ी हो सकती है. Apigee के साथ काम करने वाले सॉफ़्टवेयर और उनके काम करने वाले वर्शन भी देखें.

283947053 बग

एक समस्या ठीक कर दी गई, जहां Edge Microgateway ने अपना पहला एपीआई प्रॉडक्ट किसी ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची दी जाती है. अब हम सही एपीआई प्रॉडक्ट का पता लगाते हैं अनुरोध के आधार पर वापस लौटें.

274443329 बग

जब Docker इमेज का पुराना वर्शन इस्तेमाल कर रहा था, तब एक समस्या ठीक हो गई. Docker नोड वर्शन को Node.js के वर्शन 18 पर अपडेट किया गया है. अब हमने Docker बनाया 18.17-buster-slim वर्शन वाली इमेज.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

कोई नहीं.

3.3.1

हमने 7 जून, 2022 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
220885293 सुविधा

Node.js के वर्शन 16 का इस्तेमाल किया जा सकता है.

231972608 बग

private configure की गड़बड़ी ठीक कर दी गई थी निजी क्लाउड के लिए कॉन्फ़िगर करने की कोशिश करते समय निर्देश में गड़बड़ी हुई.

233315475 बग

एक समस्या ठीक की गई जहां बदलाव करते समय json2xml प्लग इन की वजह से पार्स करने से जुड़ी गड़बड़ी हुई JSON से एक्सएमएल में मिलने वाला रिस्पॉन्स और accumulate-response प्लग इन के साथ इस्तेमाल करने पर.

221432797 बदलें

बेस एज माइक्रोगेटवे इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड किया गया है.

215748732 सुविधा

एसएएमएल टोकन की पुष्टि करने की सुविधा, Revokekeys कमांड में जोड़ दी गई है.

अब आपके पास revokekeys कमांड में दिए गए -t विकल्प का इस्तेमाल करके, उपयोगकर्ता नाम और पासवर्ड के क्रेडेंशियल के बजाय, एसएएमएल टोकन पास करने का विकल्प है.

ज़्यादा जानकारी के लिए, कमांड लाइन के बारे में जानकारी लेख पढ़ें.

218723889 दस्तावेज़ का अपडेट

साथ काम करने वाले Edge माइक्रोगेटवे का लिंक शामिल करने के लिए, दस्तावेज़ अपडेट किया गया है GitHub पर स्टोर किए गए प्लगिन. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लगिन देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-23413 इससे 3.7.0 से पहले के jszip पैकेज पर असर पड़ता है. फ़ाइल नामों के साथ एक नई ZIP फ़ाइल बनाना ऑब्जेक्ट प्रोटोटाइप वैल्यू (जैसे कि प्रोटोकॉल, toString वगैरह) पर सेट करने से, नतीजे में दिखाया गया ऑब्जेक्ट मिलता है में बदल दिया गया है.

3.3.0

हमने 4 फ़रवरी, 2022 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.3.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
219556824 आम समस्याएं Edge Microgateway गेटवे 3.3.0, npm ऑडिट समाधान आदेश के साथ काम नहीं करता है.

npm audit fix चलाने से apigeetool, 0.15.2 पर अपग्रेड हो जाएगा, जो edgemicro upgradeauth निर्देश पर असर डालता है.

अगर npm audit fix को एक्ज़ीक्यूट करने के बाद edgemicro upgradeauth को एक्ज़ीक्यूट किया जाता है, आपको यह गड़बड़ी दिखेगी:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

समस्या को ठीक करने के लिए, नीचे दिए गए निर्देशों का पालन करें आदेश: apigeetool का सही वर्शन पुनर्स्थापित करने के लिए:

npm install apigeetool@0.15.1

Edge Microgateway की आने वाली रिलीज़ में इस समस्या को ध्यान में रखा जाएगा.

138622990 सुविधा

कोटा प्लगिन के लिए एक नया फ़्लैग, isHTTPStatusTooManyRequestEnabled, प्लग इन को स्थिति 403 के बजाय HTTP 429 प्रतिक्रिया स्थिति लौटाने के लिए कॉन्फ़िगर करता है, अगर किसी कोटे का उल्लंघन हुआ हो. कोटे के कॉन्फ़िगरेशन के विकल्प देखें.

192534424 बग

Apigee के आंकड़ों में दिखने वाला रिस्पॉन्स कोड मैच न होने की समस्या को ठीक कर दिया गया है Edge Microgateway रिस्पॉन्स कोड पर लागू होगा.

198986036 बेहतर बनाने की सुविधा Edge Microgateway अब हर पोल इंटरवल पर किसी आइडेंटिटी प्रोवाइडर (आईडीपी) की सार्वजनिक कुंजी को फ़ेच करता है. साथ ही, आईडीपी की सार्वजनिक कुंजी के बदलने पर कुंजी को भी अपडेट करता है. इससे पहले, आईडीपी की सार्वजनिक कुंजी बदलने पर, एज माइक्रोगेटवे को फिर से लोड किए बिना extauth प्लगिन, सार्वजनिक पासकोड को अपडेट नहीं कर पाता था.
168713541 बग

कई टारगेट के लिए TLS/एसएसएल को कॉन्फ़िगर करने का तरीका बताने के लिए, दस्तावेज़ को बेहतर बनाया गया है. क्लाइंट एसएसएल/टीएलएस विकल्पों का इस्तेमाल करना देखें.

171538483 बग

लॉग फ़ाइल को नाम देने के तरीके को सही करने के लिए, दस्तावेज़ बदले गए. यहां जाएं: लॉग फ़ाइल को नाम देने के तरीके.

157908466 बग

दस्तावेज़ में बदलाव इसलिए किया गया, ताकि यह सही तरीके से बताया जा सके कि डाइग्नोस्टिक्स फ़ाइल के खास वर्शन को कैसे इंस्टॉल किया जाए एज माइक्रोगेटवे. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge Microgateway को अपग्रेड करना लेख पढ़ें.

215748427 बग एक समस्या ठीक कर दी गई थी, जहां रद्द करने के दौरान निरस्त कुंजी के निर्देश से गड़बड़ी वाला मैसेज मिला था एक कुंजी है, जो मौजूदा कुंजी और सीक्रेट जोड़े का इस्तेमाल करती है.
205524197 बग लॉगिंग लेवल की पूरी सूची शामिल करने के लिए, दस्तावेज़ को अपडेट किया गया. Edgemicro एट्रिब्यूट और लॉग इन करने का लेवल सेट करने का तरीका देखें.

वर्शन 3.2.x

गड़बड़ियां ठीक की गईं और v.3.2.x को बेहतर बनाया गया

3.2.3

हमने 17 सितंबर, 2021 को Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
192416584 सुविधा

disableStrictLogFile कॉन्फ़िगरेशन एट्रिब्यूट की मदद से ऐप्लिकेशन लॉग फ़ाइल api-log.log पर सख्त फ़ाइल अनुमतियां. इसके लिए ज़्यादा जानकारी के लिए, लॉग फ़ाइल की अनुमतियों में छूट देने का तरीका देखें.

192799989 सुविधा

on_target_response_abort कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, यह कंट्रोल किया जा सकता है कि अगर क्लाइंट (Edge Microgateway) और टारगेट सर्वर समय से पहले बंद हो जाता है. ज़्यादा जानकारी के लिए, dgemicro एट्रिब्यूट देखें.

148062415 बग Docker कंटेनर कॉन्टेक्स्ट में, Edge माइक्रोगेटवे बंद नहीं होने की वजह से एक समस्या ठीक हो गई है docker stop {containerId} निर्देश देकर सुंदरता से कम करें. प्रोसेस को मार दिया गया था, लेकिन .sock और .pid फ़ाइल को नहीं हटाया गया. अब तक का डेटा फ़ाइलें हटा दी जाती हैं और उसी कंटेनर को रीस्टार्ट करने से वह उम्मीद के मुताबिक काम करता है.
190715670 बग एक समस्या ठीक की गई थी, जिसकी वजह से अंदरूनी तौर पर फिर से लोड करने की गतिविधि के दौरान कुछ अनुरोध अटक गए थे का इस्तेमाल करें. यह समस्या कभी-कभी हुई और ज़्यादा ट्रैफ़िक वाली स्थितियों में हुई. यह समस्या तब हुई जब tokenCache और cacheKey की OAuth प्लगिन का इस्तेमाल किया गया था.
183910111 बग यूआरएल के बाद में स्लैश के साथ रिसॉर्स पाथ का यूआरएल गलत होने की वजह से, समस्या को ठीक कर दिया गया था एक अलग संसाधन पथ के रूप में समझा जाए. उदाहरण के लिए, अब पाथ /country/all और /country/all/ को एक जैसा समझा जाता है पाथ.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2020-28503 अगर पैकेज को 2.0.5 से पहले के वर्शन में इस्तेमाल किया जाता है, तो मुख्य फ़ंक्शन की वजह से, ऐसे पैकेज में प्रोटोटाइप प्रदूषण का खतरा हो सकता है.
CVE-2021-23343 पैकेज पाथ-पार्स के सभी वर्शन में इसके रेगुलर एक्सप्रेशन अस्वीकार किए जाने का जोखिम हो सकता है स्प्लिटडिवाइसरे, स्प्लिट टेलरी, और स्प्लिटपाथ रे रेगुलर एक्सप्रेशन की मदद से (ReDoS) सेवा (ReDoS). ReDoS में बताया गया है कि पॉलिनोमियल सबसे खराब केस टाइम कितना मुश्किल है.

3.2.2

गुरुवार, 15 जुलाई, 2021 को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.2 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
185323500 बदलें

expires_in की वैल्यू को स्ट्रिंग से पूर्णांक में बदला गया

टोकन अनुरोध और रीफ़्रेश टोकन अनुरोध एपीआई अब expires_in को इस तरह दिखाते हैं सेकंड में बताया गया पूर्णांक मान.

का पालन करने के लिए आरएफ़सी 6749 OAuth 2.0 ऑथराइज़ेशन फ़्रेमवर्क expires_in के कॉन्फ़िगरेशन पैरामीटर के लिए, अनुमानित वैल्यू बदल गई है स्ट्रिंग से पूर्णांक तक. ज़्यादा जानकारी के लिए, ऑपरेशन और कॉन्फ़िगरेशन रेफ़रंस देखें.

188492065 बदलें Node.js 8 के लिए सहायता का समय खत्म होना

रिलीज़ 3.2.2 की शुरुआत में, Node.js 8 का इस्तेमाल नहीं किया जा सकेगा. ज़्यादा के लिए जानकारी, तो देखें सहायता के लिए सॉफ़्टवेयर और उसके साथ काम करने वाले वर्शन: Edge Microgateway.

183990345 सुविधा Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना

Edge Microgateway कॉन्फ़िगरेशन पैरामीटर to_console की मदद से, लॉग फ़ाइल के बजाय लॉग की जानकारी को स्टैंडर्ड आउटपुट पर भेजा जा सकता है. अगर Docker कंटेनर में Edge Microgateway चलाने के लिए दिया गया तरीका अपनाया जाता है, तो कंटेनर डिफ़ॉल्ट रूप से, stdout और गड़बड़ी के आउटपुट को कंटेनर में मौजूद ${APIGEE_ROOT}/logs/edgemicro.log फ़ाइल पर रीडायरेक्ट करता है.

edgemicro.log को लॉग की जानकारी भेजने से रोकने के लिए, कंटेनर को चलाते समय LOG_CONSOLE_OUTPUT_TO_FILE के नए वैरिएबल का इस्तेमाल करें.

इस नए वैरिएबल का इस्तेमाल करने के तरीके की जानकारी के लिए, Edge Microgateway के लिए Docker का इस्तेमाल करना देखें.

183057665 सुविधा edgemicro.pid और edgemicro.sock के फ़ाइल पाथ को कॉन्फ़िगर किया जा सकता है.

Docker कंटेनर चलाने के लिए, नया -w, --workdir पैरामीटर Edge Microgateway, आपको उस डायरेक्ट्री का पाथ तय करने देता है जहां edgemicro.sock और edgemicro.pid फ़ाइलों को Docker कंटेनर में बनाया जाता है. Edge Microgateway के लिए Docker का इस्तेमाल करना देखें.

191352643 सुविधा Edge Microgateway के लिए Docker इमेज को NodeJS वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है. Edge Microgateway के लिए Docker का इस्तेमाल करना देखें.

सुरक्षा से जुड़ी समस्याएं ठीक की गईं

समस्या आईडी ब्यौरा
CVE-2021-28860 Node.js मिक्मी में, v0.5.1 से पहले, हमलावर किसी साइट की प्रॉपर्टी को जोड़ या बदल सकता है '__proto__' के ज़रिए ऑब्जेक्ट का इस्तेमाल करें. प्रदूषित एट्रिब्यूट को प्रोग्राम में हर ऑब्जेक्ट को सीधे तौर पर असाइन किया जाएगा. इससे प्रोग्राम की उपलब्धता को जोखिम में डाल सकता है, जिसकी वजह से सेवा में रुकावट (डीओएस) का खतरा हो सकता है.
CVE-2021-30246 Node.js के लिए jsrsasign पैकेज में 10.1.13 से लेकर, कुछ अमान्य आरएसए PKCS#1 v1.5 हस्ताक्षरों को गलती से मान्य मान लिया जाता है. ध्यान दें: कोई ऐसी जानकारी नहीं है हमला न कर सकें.
CVE-2021-23358 पैकेज अंडरस्कोर में 1.13.0-0 और 1.13.0-2 से पहले, 1.3.2 और उससे पहले का स्कोर होता है 1.12.1 में टेंप्लेट फ़ंक्शन के ज़रिए आर्बिट्ररी कोड इंजेक्शन का जोखिम हो सकता है, खास तौर पर, जब किसी वैरिएबल प्रॉपर्टी को तर्क के रूप में पास किया जाता है, क्योंकि वह सैनिटाइज़ नहीं होता.
CVE-2021-29469 Node-redis एक Node.js Redis क्लाइंट है. वर्शन 3.1.1 से पहले, जब कोई क्लाइंट मॉनिटर करने वाले मोड में, मैसेज को मॉनिटर करने के लिए रेगुलर एक्सप्रेशन का इस्तेमाल करने पर, कुछ स्ट्रिंग पर घातांकीय बैकट्रैकिंग. इस समस्या की वजह से, इसे अस्वीकार किया जा सकता है सेवा. यह समस्या वर्शन 3.1.1 में पैच की गई है.
CVE-2020-8174 Docker इमेज को Node.js के वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है

3.2.1

हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार, 5 मार्च, 2021 को ये अपडेट किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
180362102 बग एक समस्या ठीक कर दी गई थी, जिसकी वजह से जेडब्ल्यूके कुंजियों की वैल्यू शून्य होने की वजह से ऐप्लिकेशन फ़ेल हो गए थे.

शून्य शर्त को अब jwkPublicKeys में शून्य वैल्यू पास करने से रोकने के लिए हैंडल किया जाता है.

ध्यान दें: इस समस्या को हल करने के लिए आपको Edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

179971737 बग एक समस्या ठीक की गई, जहां टारगेट 4XX / 5XX की स्थिति वाले जवाबों को प्रॉक्सी के तौर पर लॉग किया गया था edgemicro_* प्रॉक्सी के लिए गड़बड़ियां हैं.

Edge Microgateway के लेन-देन के लिए, टारगेट की गलत गड़बड़ियों की संख्या Apigee Edge की गड़बड़ी से जुड़े कोड के आंकड़ों का डैशबोर्ड. टारगेट से जुड़ी गड़बड़ियों के लिए गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के रूप में गिना जा रहा था. इस समस्या को ठीक कर दिया गया है और टारगेट को सही किया गया है अब गड़बड़ियों की संख्या दिखती है.

179674670 सुविधा एक नई सुविधा जोड़ी गई, जो आपको दिए गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर करने की सुविधा देती है को JWT में, प्रॉडक्ट स्टेटस कोड के हिसाब से जनरेट किया जाता है.

API प्रॉडक्ट के तीन स्थिति कोड होते हैं - लंबित, स्वीकृत, और निरस्त किया गया. JWT वैरिएबल सेट करें नीति में allowProductStatus नाम की नई प्रॉपर्टी जोड़ दी गई है. edgemicro-auth प्रॉक्सी. इस प्रॉपर्टी का इस्तेमाल करने के लिए JWT में दिए गए एपीआई प्रॉडक्ट को फ़िल्टर करने की सुविधा:

  1. Apigee प्रॉक्सी एडिटर में edgemicro-auth प्रॉक्सी खोलें.
  2. allowProductStatus प्रॉपर्टी को SetJWTVariables नीति की एक्सएमएल में जोड़ें और फ़िल्टर करने के लिए, स्टेटस कोड की कॉमा-सेपरेटेड लिस्ट. उदाहरण के लिए, मंज़ूरी बाकी है वाले फ़िल्टर का इस्तेमाल करना और निरस्त स्थिति:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    अगर आपको सिर्फ़ स्वीकार किए गए प्रॉडक्ट लिस्ट करने हैं, तो प्रॉपर्टी सेट करें इस तरह से:

    <Property name="allowProductStatus">Approved</Property>
  3. प्रॉक्सी को सेव करें.

    अगर Property टैग मौजूद नहीं है, तो सभी स्टेटस कोड वाले प्रॉडक्ट को JWT में शामिल किया जाएगा.

    इस नई प्रॉपर्टी का इस्तेमाल करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा.

178423436 बग सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की गई कुंजी और सीक्रेट वैल्यू दिखती हैं का इस्तेमाल करें.

एक समस्या की रिपोर्ट मिली जहां Edge Microgateway कुंजी और सीक्रेट मान थे इन्हें कमांड लाइन आर्ग्युमेंट या एनवायरमेंट वैरिएबल की मदद से पास किया जाता था फ़ंक्शन शुरू करने के बाद नोड वर्कर/चाइल्ड प्रोसेस के आर्ग्युमेंट में दिखाया जाता है माइक्रोगेटवे.

एनवायरमेंट वैरिएबल की स्थिति में इस समस्या को ठीक करने के लिए, वैल्यू अब नहीं दिखती हैं का इस्तेमाल करें.

अगर माइक्रोगेटवे को शुरू करते समय, कमांड लाइन में कुंजी और सीक्रेट वैल्यू पास की जाती हैं, अगर ये सेटिंग, सेट की गई हैं, तो वे एनवायरमेंट वैरिएबल की किसी भी वैल्यू की जगह लागू हो जाएंगी. इस मामले में, मान अब भी जो प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखते हैं.

178341593 बग apikeys प्लगिन के लिए दस्तावेज़ की गड़बड़ी ठीक की गई थी.

apikeys के लिए README फ़ाइल प्लगइन ने ग़लत ढंग से gracePeriod को शामिल किया प्रॉपर्टी. हमने README से इस प्रॉपर्टी और इसके ब्यौरे को हटा दिया है.

gracePeriod प्रॉपर्टी को oauth प्लगिन में लागू किया जाता है. यहां की यात्रा पर हूं तो आपको oauth प्लगिन का इस्तेमाल करना होगा.

179366445 बग एक समस्या को हल कर दिया गया था, जहां जीईटी अनुरोधों के लिए पेलोड कम हो रहा था किया जा सकता है.

नए कॉन्फ़िगरेशन पैरामीटर, edgemicro: enable_GET_req_body की मदद से, अपने पसंद के व्यवहार को कंट्रोल किया जा सकता है. true पर सेट होने पर, अनुरोध का हेडर transfer-encoding: chunked को सभी जीईटी अनुरोधों में जोड़ा जाता है और टारगेट को एक जीईटी पेलोड भेजा जाता है. अगर आपने false (डिफ़ॉल्ट रूप से), अनुरोध से पहले पेलोड को बिना किसी आवाज़ के हटाया जाता है टारगेट के लिए भेजी गई थी.

उदाहरण के लिए:

edgemicro:
 enable_GET_req_body: true

इसके अनुसार आरएफ़सी 7231, सेक्शन 4.3.1: जीईटी, जीईटी अनुरोध के पेलोड में कोई खास सिमैंटिक नहीं है, ताकि इसे टारगेट को भेजा जा सके.

3.2.0

गुरुवार, 21 जनवरी, 2021 को हमने Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.2.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
152640618 बग extauth प्लगिन चालू किया गया x-api-key हेडर को इस पर सेट करने के लिए इसमें client_id शामिल है टोकन मान्य होने पर, अनुरोध ऑब्जेक्ट. इसके बाद, x-api-key इन उपयोगकर्ताओं के लिए उपलब्ध होगा कम समय में इस्तेमाल करने वाले प्लगिन.
168836123, 172295489, 176462355, 176462872 सुविधा Node.js 14 के लिए यह सुविधा जोड़ी गई है.
172376835 बग /token एंडपॉइंट के लिए सही समय इकाई का इस्तेमाल करें edgemicro-auth प्रॉक्सी.

edgemicro-auth में /token एंडपॉइंट के होने की वजह से गड़बड़ी ठीक की गई प्रॉक्सी ने मिलीसेकंड में expires_in लौटाए; हालांकि, OAuth खास जानकारी, यह refresh_token_expires_in के लिए समय की इकाई से मेल खानी चाहिए, जो सेकंड है.

ठीक करने से, समयसीमा खत्म होने के समय में कोई बदलाव नहीं होता, बल्कि सिर्फ़ समय की इकाई में बदलाव होता है. सिर्फ़ इस ऐक्सेस टोकन रिस्पॉन्स पेलोड में, expires_in फ़ील्ड पर लागू होती है. द जेडब्लयूटी एक ही रिस्पॉन्स पेलोड के टोकन में दो फ़ील्ड, iat और exp होंगे. वे सही तरीके से जनरेट होते हैं और हमेशा से seconds समय इकाई के साथ रहे हैं.

अगर क्लाइंट मिलीसेकंड में, expires_in वैल्यू का इस्तेमाल करके टोकन की समयसीमा खत्म होने से पहले, टोकन को रीफ़्रेश करें. इसके बाद, इस समस्या को हल किए बिना क्लाइंट में बदलाव करने से, बार-बार और ग़ैर-ज़रूरी रीफ़्रेश हो जाएंगे. इन क्लाइंट की इकाई में किए जाने वाले समय की इकाई को बदलकर मूल व्यवहार बनाए रखें.

अगर क्लाइंट ने टोकन का आकलन करने के लिए, हमेशा JWT टोकन में दी गई वैल्यू का इस्तेमाल किया है रीफ़्रेश करने के लिए सेट अप नहीं किया है, तो क्लाइंट को बदलने की ज़रूरत नहीं होनी चाहिए.

173064680 बग एक समस्या ठीक कर दी गई थी, जहां माइक्रोगेटवे ने टारगेट अनुरोध को खत्म कर दिया था प्रोसेस नहीं किया जा सकता.

यह है पेलोड साइज़ के ज़्यादा अनुरोधों पर थोड़ी-थोड़ी देर में समस्या हुई और यह समस्या को 3.1.7 रिलीज़ में पेश किया गया था.

174640712 बग प्लगिन में डेटा को सही तरीके से मैनेज करें.

सही डेटा मैनेजमेंट को इन प्लगिन में जोड़ दिया गया है: json2xml, accumulate-request, accumulate-response, और header-uppercase. प्लग इन के लिए जानकारी के लिए, माइक्रोगेटवे-प्लग-इन देखें.

वर्शन 3.1.x

गड़बड़ियां ठीक की गईं और v.3.1.x को बेहतर बनाया गया

3.1.8

हमने 16 नवंबर, 2020 सोमवार को Edge में ये बदलाव किए थे और इन्हें बेहतर बनाया था माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.8 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
169201295 बग एनवायरमेंट वैरिएबल टैग में, न्यूमेरिक और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.

एनवायरमेंट वैरिएबल बदलने की हैंडलिंग ने सभी वैल्यू को इस तरह पार्स किया गया स्ट्रिंग की वजह से बूलियन या न्यूमेरिक (संख्या वाली) गड़बड़ियों को पार्स करने में गड़बड़ियां हुईं वैल्यू. उदाहरण के लिए, edgemicro.port वैल्यू का इस्तेमाल करता है और इसके लिए अंकों वाली वैल्यू की ज़रूरत होती है. इनमें सुधार किए गए बूलियन और न्यूमेरिक वैल्यू के साथ काम करता है. कॉन्फ़िगरेशन विशेषताएं सेट करना कॉन्फ़िगरेशन की जानकारी के लिए, एनवायरमेंट वैरिएबल की वैल्यू.

169202749 बग कुछ मामलों में, एनवायरमेंट वैरिएबल को बदलने की सुविधा काम नहीं कर रही थी.

कुछ कॉन्फ़िगरेशन के लिए, एनवायरमेंट वैरिएबल बदलने की हैंडलिंग काम नहीं कर रही एट्रिब्यूट. कॉन्फ़िगरेशन विशेषताएं सेट करना एनवायरमेंट वैरिएबल की वैल्यू देखें.

168732942 बग OAuth के दायरे में, एपीआई प्रॉक्सी ऐक्सेस को सीमित न करने की समस्या ठीक की गई थी उम्मीद के मुताबिक.

edgemicro-auth प्रॉक्सी में /token फ़्लो ने बिना किसी परेशानी के JWT जनरेट किए Edge पर प्रॉडक्ट के सही स्कोप, दो अलग-अलग स्थितियों की वजह से तय किए गए हैं: 1) /token फ़्लो के अनुरोध पेलोड ने स्कोप पैरामीटर को पास नहीं किया या 2) /token फ़्लो के अनुरोध पेलोड में अमान्य स्कोप को पास किया गया. समस्या ठीक की गई का इस्तेमाल करें.

170609716 बग एक समस्या ठीक कर दी गई थी जहां /refresh edgemicro-auth फ़्लो में आ रहा था प्रॉक्सी ने बिना apiProductList के JWT जनरेट किया.

170708611 बग एपीआई के प्रॉडक्ट के दायरे, कस्टम प्लगिन के लिए उपलब्ध नहीं हैं.

एपीआई प्रॉडक्ट के दायरे, कस्टम प्लगिन के लिए उपलब्ध नहीं कराए गए थे और न ही लिखे गए थे कैश कॉन्फ़िगरेशन फ़ाइल में जोड़ा जा सकता है. देखें स्कोप का तरीका देखने के लिए प्लग इन init() फ़ंक्शन के बारे में विवरण को प्लगिन के लिए एक्सेस करने योग्य बनाया जाता है.

169810710 सुविधा कैश कॉन्फ़िगरेशन फ़ाइल में सेव की गई कुंजी और सीक्रेट.

Edge Microgateway कुंजी और सीक्रेट को कैश मेमोरी कॉन्फ़िगरेशन yaml फ़ाइल में सेव किया जा रहा था फिर से लोड/शुरू करें. 3.1.8 में, कुंजी और सीक्रेट को अब कैश मेमोरी कॉन्फ़िगरेशन में सेव नहीं किया जाएगा फ़ाइल से लिए जाते हैं. अगर पासकोड और सीक्रेट पहले से कैश कॉन्फ़िगरेशन फ़ाइल में लिखा गया है, तो उन्हें हटा दिया जाएगा.

170708621 सुविधा Analytics प्लगिन को बंद नहीं किया जा सकता.

पिछले माइक्रोगेटवे वर्शन में, Analytics प्लगिन डिफ़ॉल्ट रूप से चालू था. साथ ही, इसमें तो इसे बंद कर दें. वर्शन 3.1.8 में, एक नया कॉन्फ़िगरेशन पैरामीटर, enableAnalytics, Analytics प्लगिन को चालू या बंद करें. ज़्यादा जानकारी के लिए, कॉन्फ़िगरेशन का रेफ़रंस देखें.

159571119 बग इसके लिए कस्टम प्लगिन में onerror_request हुक में शून्य गड़बड़ी मिल रही है रिस्पॉन्स/सॉकेट टाइम आउट.

सही एचटीटीपी स्टेटस कोड और गड़बड़ी के मैसेज को पॉप्युलेट करने के लिए, सुधार किए गए थे onerror_request इवेंट और इनके लिए गड़बड़ी का सही मैसेज onerror_response इवेंट.

3.1.7

गुरुवार, 24 सितंबर, 2020 को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.7 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
131708105 बग analytics प्लगिन ने शून्य रिस्पॉन्स को गलत तरीके से हैंडल किया axpublisher ने कॉल किया और इसकी वजह से कर्मचारी बाहर गए.

133162200 बग डेवलपर ऐप्लिकेशन की जानकारी को Analytics में 403 स्थिति के साथ नहीं दिखाया गया था बिना मंज़ूरी वाले प्रॉडक्ट रिसॉर्स पाथ या 401 रिस्पॉन्स की वजह से मिलने वाले रिस्पॉन्स ऐसा टोकन जिसकी समयसीमा खत्म हो चुकी है या जो अमान्य है.

132194290 बग Apigee Edge के कुछ आंकड़ों को अस्वीकार करने पर, Analytics के रिकॉर्ड खारिज हो जाते हैं रिकॉर्ड हैं.

158618994 बग बहुत ज़्यादा Redis क्लाइंट कनेक्शन.

161404373 बग 404 स्थिति वाले रिस्पॉन्स की स्थिति में, पूरा प्रॉक्सी यूआरआई शामिल है जवाब वाला मैसेज देख सकते हैं.
166356972 बग

Node.js के 12.13.x या इसके बाद के वर्शन के साथ एज माइक्रोगेटवे चलाने का नतीजा मिला अनुरोध के पेलोड को बदलने वाले प्लगिन को एक्ज़ीक्यूट करते समय, यह गड़बड़ी दिखेगी:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 बग redisBasedConfigCache:true की मदद से, Edge Microgateway को मैन्युअल तरीके से फिर से लोड करें काम नहीं कर रहा था.

149256174 बग नेटवर्क के लिए OAuth प्लगिन की गड़बड़ियां लॉग नहीं की गईं कोई गड़बड़ी नहीं हुई.

166517190 बग jwk_public_keys का डेटा सेव नहीं किया गया और सिंक्रोनाइज़र से फ़ेच किया जाता है और Redis में स्टोर किया जाता है.

141659881 बग अमान्य टारगेट सर्टिफ़िकेट को मैनेज करने में होने वाली गड़बड़ियां गुमराह करने वाली गड़बड़ी के जवाब दिखाए गए.

142808699 बग Accesscontrol प्लग इन 'allow' को हैंडल नहीं कर रहा था और 'अस्वीकार करें' सेक्शन सही तरीके से.

माइक्रोगेटवे अब अस्वीकार किए गए सेक्शन को ठीक से प्रोसेस करता है और 'अनुमति दें' और 'अस्वीकार करें' सेक्शन. नई noRuleMatchAction प्रॉपर्टी जोड़ी गई ताकि Apigee Edge AccessControl के साथ तालमेल बनाने में मदद मिल सके, इसके लिए माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में नीति. यह भी देखें GitHub पर Access Control प्लगिन README.

3.1.6

गुरुवार, 20 अगस्त, 2020 को हमने Edge में ये सुधार किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.6 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
163711992 सुविधा रोटेटकी कमांड के लिए, कस्टम कुंजी और सर्टिफ़िकेट फ़ाइल की जगह के विकल्प.

इन नए निर्देश विकल्पों के बारे में जानकारी के लिए, कुंजियां घुमाएं देखें.

154838259 बग एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए, 'की रोटेशन' की समस्या ठीक करना

इन नए निर्देश विकल्पों के बारे में जानकारी के लिए, कुंजियां घुमाएं देखें.

145525133 ऐल्फ़ा वर्शन नई प्लगिन मेट्रिक

ज़्यादा जानकारी के लिए, GitHub पर नई प्लगिन मेट्रिक पढ़ें.

159396879 बग इस्तेमाल नहीं किए गए पैकेज हेल्पर को हटाना
161092943 बग बेस पाथ की पुष्टि गलत थी

वर्शन 3.1.6 से पहले के वर्शन में, बेसपाथ के मेल खाने पर प्रॉक्सी बेसपाथ का गलत तरीके से मिलान हुआ था / से खत्म नहीं हुआ.

नीचे दिए गए पिछले व्यवहार के बारे में बताया गया है (जो 3.1.6 में ठीक किया गया है):

मान लीजिए कि किसी प्रॉक्सी को बेसपाथ के साथ कॉन्फ़िगर किया गया है: /hello/v1 और https://mocktarget.apigee.net का टारगेट पाथ. अब, को ये अनुरोध मिलते हैं:

अनुरोध का पाथ समाधान किया गया पथ नतीजा
/hello/v1/json https://mocktarget.apigee.net/json समाधान किया गया पाथ सही है, क्योंकि /hello/v1 का बेसपाथ सही ढंग से मेल खाता है.
अनुरोध का पाथ समाधान किया गया पथ नतीजा
/hello/v1json https://mocktarget.apigee.netjson हल किया गया पाथ गलत है, क्योंकि /hello/v1 एक सबस्ट्रिंग है कुल /hello/v1json. क्योंकि /hello/v1json मान्य नहीं है पाथ, एज माइक्रोगेटवे को 404 फेंकना चाहिए था. 3.1.6 और उसके बाद के वर्शन में, इस मामले में 404 वाली गड़बड़ी दिखती है.
160431789 बग कस्टम प्लगिन - init में पास किए गए कॉन्फ़िगरेशन ऑब्जेक्ट में जानकारी अपने-आप नहीं भरी जाती

Apigee Edge का कॉन्फ़िगरेशन, कॉन्फ़िगरेशन ऑब्जेक्ट में सभी के लिए उपलब्ध होता है कस्टम प्लगिन को Edge Microgateway कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद बनाया जा सकता है. यहां जाएं: config में बदल जाएगा.

162758808 बग Redis बैकिंग स्टोर के लिए नया कोटा कॉन्फ़िगरेशन

कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करें. जानकारी के लिए, कोटे के लिए Redis बैकिंग स्टोर का इस्तेमाल करना देखें.

3.1.5

हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार 26 जून, 2020 को ये अपडेट किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.5 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

समस्या आईडी टाइप ब्यौरा
159210507 सुविधा प्लगिन प्रोसेसिंग को बाहर रखने के लिए कॉन्फ़िगरेशन

प्लगिन की प्रोसेसिंग को स्किप करने के लिए, एक नई कॉन्फ़िगरेशन सुविधा जोड़ी गई सेट किए गए यूआरएल शामिल हैं. विवरण के लिए, देखें प्लगिन के लिए बाहर रखने वाले यूआरएल कॉन्फ़िगर करना.

156986819, 158529319 बग json2xml प्लगिन की समस्याएं ठीक कर दी गई हैं

उन समस्याओं को ठीक कर दिया गया था जिनकी वजह से प्लगिन ने डुप्लीकेट बनाया था कॉन्टेंट-टाइप हेडर और जहां हेडर, टारगेट को उम्मीद के मुताबिक नहीं भेजे गए थे कुछ मामलों में.

156560067, 159688634 सुविधा

कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल की वैल्यू का इस्तेमाल करना

एक नई सुविधा जोड़ी गई. इसकी मदद से, कॉन्फ़िगरेशन में टैग का इस्तेमाल करके, एनवायरमेंट वैरिएबल तय किए जा सकते हैं फ़ाइल से लिए जाते हैं. बताए गए एनवायरमेंट वैरिएबल के टैग, असल एनवायरमेंट से बदल दिए गए हैं वैरिएबल वैल्यू. बदलाव सिर्फ़ मेमोरी में सेव किए जाते हैं. ओरिजनल मेमोरी में नहीं कॉन्फ़िगरेशन या कैश फ़ाइलें. विवरण के लिए, देखें एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना.

155077210 बग लॉग फ़ॉर्मैटिंग की समस्या ठीक की गई.

एक समस्या ठीक कर दी गई है जिसकी वजह से टारगेट होस्ट लॉग में दिख रहा था. लॉग में ग़ैर-ज़रूरी कोलन जोड़े गए थे करना है.

153673257 बग

(सिर्फ़ प्राइवेट क्लाउड के लिए एज) माइक्रोगेटवे की जानकारी वाले प्रॉडक्ट नहीं हटाए गए

जहां माइक्रोगेटवे-अवेयर प्रॉडक्ट नहीं निकाले जा रहे थे, वहां एक समस्या ठीक कर दी गई थी. यह समस्या यह Edge पर उपलब्ध है. इसे सिर्फ़ प्राइवेट क्लाउड इंस्टॉल करने के लिए इस्तेमाल किया जा सकता है.

154956890, 155008028, 155829434 सुविधा डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करने की सुविधा

ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें

153949764 बग जब Edge माइक्रोगेटवे प्रोसेस क्रैश हो गई थी, तब गड़बड़ी ठीक हो गई थी लॉग डेस्टिनेशन फ़ाइल में और जगह खाली थी

गड़बड़ी को ट्रैप करने और कंसोल में मैसेज प्रिंट करने के लिए, अपवाद को मैनेज करने की प्रोसेस को बेहतर बनाया गया.

155499600 बग की रोटेशन और केवीएम अपग्रेड से जुड़ी समस्याएं ठीक कर दी गई हैं

रोटेटिंग JWT कुंजियां भी देखें.

3.1.4

शुक्रवार, 23 अप्रैल, 2020 को हमने Edge पर यह बदलाव किया है माइक्रोगेटवे.

गड़बड़ी ठीक की गई:

वर्शन 3.1.3 में डिपेंडेंसी से जुड़ी एक समस्या ठीक कर दी गई थी. वर्शन 3.1.3 को अब सेवा में नहीं है एनपीएम डेटा स्टोर करने की जगह में. अगर ऐसा नहीं किया जाता है, तो सभी वर्शन 3.1.3 के रिलीज़ नोट में बताए गए गड़बड़ी ठीक करने और सुधार करने के तरीके इस रिलीज़ पर लागू होते हैं.

3.1.3

हमने बुधवार, 15 अप्रैल, 2020 को Edge में ये बदलाव किए हैं और इन्हें बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 153509313 - Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक होने की समस्या हुई थी. समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
  • 153509313 - दो अलग-अलग लेन-देन के लिए एक ही मैसेज आईडी की वजह से कोई समस्या ठीक हुई को लॉगिंग आउटपुट में प्रिंट किया गया था.
  • 151673570 - एक समस्या का समाधान हुआ था जिसकी वजह से एज माइक्रोगेटवे को नए वर्शन का इस्तेमाल करने के लिए अपडेट नहीं किया गया था Apigee केवीएम एपीआई. Edge Microgateway अब नए निर्देशों का इस्तेमाल करके केवीएम वैल्यू.
  • 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि उसकी प्रोसेसिंग हो सके संसाधन पाथ की मैपिंग, Apigee Edge के मैप से मेल खाती है. इस रिलीज़ में, एक समस्या को ठीक किया गया था जहां /literal_string/* पैटर्न को सही तरीके से हैंडल नहीं किया गया था. उदाहरण के लिए, /*/2/*. यहां जाएं: भी '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना.
  • 152005003 - संगठन और पर्यावरण के दायरे वाले आइडेंटिफ़ायर को चालू करने के लिए बदलाव किए गए कोटा के लिए.
  • 152005003 - संगठन और पर्यावरण के दायरे वाले आइडेंटिफ़ायर को चालू करने के लिए बदलाव किए गए कोटा के लिए. 'org + env + appName + productName' का कॉम्बिनेशन का इस्तेमाल कोटे के तौर पर किया जाता है आइडेंटिफ़ायर के तौर पर जोड़ा जाता है.

3.1.2

सोमवार, 16 मार्च, 2020 को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.3 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 151285018 - ट्रैफ़िक के लिए एचटीटीपी प्रॉक्सी सपोर्ट जोड़ने के लिए, सुविधा को बेहतर बनाया गया है एज माइक्रोगेटवे और बैकएंड टारगेट के बीच में. इसके अलावा, मौजूदा एचटीटीपी की समस्याएं ठीक कर दी गई थीं Edge Microgateway और Apigee Edge के बीच प्रॉक्सी सहायता. जानकारी के लिए, देखें:
  • 149101890 - उन मामलों के लिए लॉग सूचना कोड जहां टारगेट सर्वर या लोड बैलेंसर बंद करता है, तो इसका कनेक्शन ERROR से INFO में बदल दिया गया था.
  • 150746985 - एक समस्या ठीक की गई थी, जहां edgemicro verify कमांड अगर redisBasedConfigCache: true या quotaUri: https://%s-%s.apigee.net/edgemicro-auth में से कोई एक है, तो ठीक से काम करेगा कॉन्फ़िगरेशन फ़ाइल में मौजूद थे.
  • 151284716 - कर्मचारियों के काम करने के दौरान, सर्वर कनेक्शन को ज़्यादा तेज़ी से बंद करने के लिए सुधार किया गया वे फिर से लोड होने के दौरान रीस्टार्ट हो जाते हैं.
  • 151588764 - Edge Microgateway को चलाने के लिए इस्तेमाल किए जाने वाले Docker इमेज में Node.js वर्शन को अपडेट करें Docker कंटेनर में 12 पर सेट करता है, क्योंकि Node.js v8 का अब इस्तेमाल नहीं किया जा रहा है.
  • 151306049 - Apigee Edge मैनेजमेंट की सूची बनाने के लिए, दस्तावेज़ में एक बदलाव किया गया है ऐसे एपीआई जिनका इस्तेमाल Edge Microgateway सीएलआई निर्देशों के ज़रिए किया जाता है. देखें Edge Microgateway किन मैनेजमेंट एपीआई का इस्तेमाल करता है?.

3.1.1

गुरुवार, 20 फ़रवरी को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.1 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 146069701 - microgateway-core मॉड्यूल में मौजूद समस्या को ठीक किया गया था ने HTTP_PROXY और HTTPS_PROXY एनवायरमेंट वैरिएबल का पालन नहीं किया. इस बदलाव के साथ ही, YAML कॉन्फ़िगरेशन फ़ाइल में अगर प्रॉक्सी सेटिंग तय की गई हैं, तो नज़रअंदाज़ किया गया; प्रॉक्सी तय करने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाता है.

    अगर आप कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन दर्ज करना चाहते हैं, तो आपको HTTP_PROXY वैरिएबल के बारे में बताएं, जो उसी प्रॉक्सी यूआरएल का ज़िक्र करता है जिसमें कॉन्फ़िगरेशन फ़ाइल है. उदाहरण के लिए, अगर नीचे दिया गया कॉन्फ़िगरेशन सेट किया जाता है:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    आपको यह एनवायरमेंट वैरिएबल भी तय करना होगा:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर, edgemicro.headers_timeout, था जोड़ा गया. यह एट्रिब्यूट समय की वह अवधि (मिलीसेकंड में) सीमित करता है जो एचटीटीपी पार्सर को एचटीटीपी हेडर पूरे करें. उदाहरण के लिए:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    अंदरूनी तौर पर, पैरामीटर Node.js को Server.headersTimeout एट्रिब्यूट की वैल्यू सबमिट करें. (डिफ़ॉल्ट: 5 सेकंड से ज़्यादा edgemicro.keep_alive_timeout से सेट किया गया समय. यह डिफ़ॉल्ट यह सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन ड्रॉप करने से रोकती है.)

  • 149278885 - एक नई सुविधा जोड़ी गई. इससे आपको टारगेट एपीआई टाइम आउट सेट करने की सुविधा मिलती है एक वैश्विक टाइमआउट सेटिंग का उपयोग करने के बजाय API प्रॉक्सी स्तर.

    अगर आपने TargetEndpoint प्रॉपर्टी सेट की है io.timeout.millis एपीआई प्रॉक्सी में, एज माइक्रोगेटवे उस प्रॉपर्टी को फिर से हासिल करके टारगेट लागू कर पाएगा एंडपॉइंट के हिसाब से टाइम आउट. अगर यह पैरामीटर लागू नहीं किया जाता है, तो Edge माइक्रोगेटवे edgemicro.request_timeout से ग्लोबल टाइम आउट तय किया गया.

3.1.0

मंगलवार, 21 जनवरी को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.1.0 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 144187500 - quotas.failOpen फ़्लैग ट्रिगर होने पर, चेतावनी वाले नए लेवल का इवेंट लॉग किया जाएगा. कोटा-प्रोसेसिंग में गड़बड़ी होने या "कोटा लागू" होने पर यह फ़्लैग ट्रिगर होता है को अनुरोध Edge, रिमोट कोटा काउंटर को अपडेट नहीं कर सका. इस मामले में, कोटे को इनके आधार पर प्रोसेस किया जाएगा का इस्तेमाल तब तक किया जा सकता है, जब तक अगली बार रिमोट कोटा सिंक नहीं हो जाता. पहले, इस इवेंट सिर्फ़ तब लॉग किया गया था, जब लॉग लेवल DEBUG पर सेट था.

    उदाहरण के लिए:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - फ़्लाइट के टिकट या नए लेन-देन पर असर होने की समस्या हल हो गई थी जब भी Edge Microgateway को किसी एपीआई प्रॉक्सी में होने वाले बदलाव का पता चला था. अब, जब प्रॉक्सी में बदलाव किया जाता है, Edge Microgateway कैश मेमोरी और वर्कर नोड के रीस्टार्ट होने पर रीफ़्रेश करता है. इस बदलाव के साथ, फ़्लाइट में होने वाले लेन-देन और माइक्रोगेटवे पर भेजे जा रहे नए एपीआई कॉल पर इसका कोई असर नहीं पड़ेगा.
  • 146378327 - sourceRequest, targetRequest, का लॉग लेवल और targetResponse को INFO स्तर पर बदल दिया गया है.
  • 146019878 - "एपीआई प्रॉक्सी परफ़ॉर्मेंस" के लिए कैलकुलेट की गई इंतज़ार के समय में अंतर Edge के आंकड़ों और Edge Microgateway sourceResponse/targetResponse लॉग इवेंट में तय किया है. अब Edge के आंकड़ों और माइक्रोगेटवे लॉग इवेंट में, इंतज़ार के समय को अलाइन किया गया है.
  • पैटर्न मैचिंग लॉजिक से जुड़े बदलाव:
    • 147027862 - oauth प्लगिन को अपडेट किया गया, ताकि वह नीचे दिए गए रिसॉर्स पाथ के साथ काम कर सके एपीआई प्रॉडक्ट में बताए गए मिलते-जुलते पैटर्न:
      • /{literal}**
      • /{literal}*
      • ऊपर दिए गए दो पैटर्न का कोई भी कॉम्बिनेशन

      इस बदलाव के बाद, Edge Microgateway प्लगिन उसी तरीके से काम करता है पैटर्न मैचिंग, Apigee Edge के तौर पर है, जैसा कि यहां बताया गया है किसी संसाधन के व्यवहार को कॉन्फ़िगर करना '/', '/*', और '/**' का पाथ.

    • 145644205 - oauth प्लग इन से मिलान करने के लिए apiKeys प्लग इन के पैटर्न मैचिंग लॉजिक को अपडेट करें.
  • 143488312 - Client-ID में आगे या पीछे स्पेस होने पर कोई समस्या हल हुई पैरामीटर की वजह से, OAuth टोकन के लिए JWT प्रॉडक्ट सूची खाली हो गई और एपीआई पासकोड के अनुरोध.
  • 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है जो विशेष एज माइक्रोगेटवे को अनुमति देती है "सिंकर" नाम का इंस्टेंस Apigee Edge से कॉन्फ़िगरेशन डेटा वापस पाने और उसे लिखने के लिए स्थानीय Redis डेटाबेस से लिंक किया जा सकता है. अन्य माइक्रोगेटवे इंस्टेंस को फिर से कॉन्फ़िगर किया जा सकता है, ताकि डेटाबेस से कॉन्फ़िगरेशन डेटा. इस सुविधा की मदद से, एज माइक्रोगेटवे बेहतर तरीके से काम करता है. यह माइक्रोगेटवे इंस्टेंस को शुरू करने और काम करने की अनुमति देता है. इसके लिए, अलग से संपर्क करने की ज़रूरत नहीं होती Apigee Edge. जानकारी के लिए, यह देखें सिंक करने वाले डिवाइस का इस्तेमाल करना.

    फ़िलहाल, सिंक्रोनाइज़र की सुविधा Redis 5.0.x के साथ काम करती है.

वर्शन 3.0.x

v.3.0.x बग समाधान और सुधार

3.0.10

शुक्रवार, 8 नवंबर को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.10 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 142677575 - कोई सुविधा अपडेट की गई थी, ताकि रिसॉर्स पाथ के पैटर्न को मैच किया जा सके एज माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किया जाता है, तो यह रिसॉर्स पाथ पैटर्न मैचिंग के साथ मेल खाता है Apigee Edge, जैसा कि इसमें बताया गया है '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना.

    ध्यान दें: /*/2/** जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल करने पर, यह पक्का करना होगा कि edgemicro_auth प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी के डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि नीचे दिए गए स्क्रीनशॉट में दिखाया गया है:

    alt_टेक्स्ट

    ध्यान दें: features.isSingleForwardSlashBlockingEnabled कॉन्फ़िगरेशन प्रॉपर्टी, जैसा कि इसमें बताया गया है '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर नहीं किया जा सकता का इस्तेमाल कर सकते हैं.

  • 143740696 - quotas कॉन्फ़िगरेशन स्ट्रक्चर बदल गया है (यह भी देखें रिलीज़ नोट (वर्शन 3.0.9) के लिए. quotas प्रॉपर्टी का इस्तेमाल कोटा प्लगिन को कॉन्फ़िगर करने के लिए किया जाता है. बेहतर बनाने के लिए स्ट्रक्चर में बदलाव किया गया था कॉन्फ़िगरेशन एलिमेंट कितना साफ़ है. कोटा प्लगिन को कॉन्फ़िगर करने के लिए, YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी को quotas कहा जाता है. quotas के अलग-अलग कॉन्फ़िगरेशन के बारे में जानकारी के लिए प्रॉपर्टी, देखें कोटा के लिए कॉन्फ़िगरेशन विकल्प.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - एक नई सुविधा जोड़ी गई, जिसकी मदद से कोटा के तौर पर Redis का इस्तेमाल किया जा सकता है बैकिंग स्टोर. अगर useRedis सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया गया. सही होने पर, कोटा सिर्फ़ उन Edge Microgateway इंस्टेंस तक सीमित होता है जो Redis से कनेक्ट करो. अगर गलत है, तो volos-quota-apigee मॉड्यूल का उपयोग बैकिंग स्टोर के रूप में किया जाता है, और कोटा काउंटर ग्लोबल होता है. जानकारी के लिए, यह देखें कोटा के लिए कॉन्फ़िगरेशन विकल्प. उदाहरण के लिए:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - edgemicro-auth से जनरेट किए गए टोकन के लिए, समयसीमा खत्म होने की डिफ़ॉल्ट अवधि प्रॉक्सी को 108000 मिलीसेकंड (1.8 मिनट) से 1800 सेकंड (30 मिनट) में बदल दिया गया है.
  • 143551282 - एसएएमएल की सुविधा वाले संगठनों के साथ काम करने के लिए, edgemicro genkeys निर्देश में ‑‑token पैरामीटर को शामिल करने के लिए, को अपडेट किया गया. इस पैरामीटर की मदद से, उपयोगकर्ता नाम/पासवर्ड के बजाय, पुष्टि करने के लिए OAuth टोकन. विवरण के लिए, देखें कुंजियां जनरेट की जा रही हैं.

3.0.9

शुक्रवार, 11 अक्टूबर को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.9 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 141989374 - एक नया "फ़ेल ओपन" सुविधा को कोटा प्लगिन के लिए जोड़ा गया था. इस सुविधा के चालू होने पर, अगर कोटा-प्रोसेसिंग से जुड़ी कोई गड़बड़ी होती है या "कोटा लागू होता है" Edge को ऐक्सेस करने का अनुरोध, रिमोट कोटा काउंटर, कोटा को अपडेट नहीं कर सका को स्थानीय गणना के आधार पर केवल अगला रिमोट कोटा पूरा होने तक प्रोसेस किया जाएगा सिंक होता है. इन दोनों मामलों में, quota-failed-open फ़्लैग को अनुरोध किए गए ऑब्जेक्ट को ढूंढ सकता है.

    कोटा चालू करने के लिए "प्रोसेस नहीं किया जा सका" सुविधा के लिए, निम्न कॉन्फ़िगरेशन सेट करें:

    quotas :
     failOpen : true

    ध्यान दें: इसके अलावा, OAuth प्लगिन के fail-open अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकर यह कर दिया गया है oauth-failed-open.

  • 142093764 - edgemicro-auth प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया है ताकि कोटा खत्म होने से बचा जा सके. यह बदलाव कोटा प्रकार को इस पर सेट करने के लिए किया जाता है: कैलेंडर में दिखाई देता है. इस सुधार का इस्तेमाल करने के लिए, आपको इसे अपडेट करना होगा edgemicro-auth को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करें.
  • 142520568 - एमपी की लॉगिंग शुरू करने के लिए एक नई सुविधा जोड़ी गई है (मैसेज प्रोसेसर) आईडी कोटा जवाबों में. इस सुविधा का इस्तेमाल करने के लिए, आपको इसे अपडेट करना होगा 3.0.7 या इसके बाद वाले वर्शन के लिए आपका edgemicro-auth प्रॉक्सी और यह कॉन्फ़िगरेशन सेट करें:
    quotas:
      useDebugMpId: true

    useDebugMpId सेट होने पर, Edge से मिलने वाले कोटा से मिलने वाले जवाबों में एमपी आईडी शामिल होगा और इसे Edge Microgateway के ज़रिए लॉग किया जाएगा. उदाहरण के लिए:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

गुरुवार, 26 सितंबर को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.8 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 140025210 - एक नया "फ़ेल ओपन" सुविधा को जोड़ा गया. यह सुविधा, एपीआई प्रोसेसिंग को तब जारी रखती है, जब किसी कनेक्शन गड़बड़ी के कारण JWT टोकन को रीफ़्रेश नहीं किया जा सकता, जो edgemicro-auth प्रॉक्सी को एपीआई पासकोड की पुष्टि करने वाला कॉल मिला है.

    इस सुविधा की मदद से, ग्रेस पीरियड सेट किया जा सकता है. इस दौरान, कैश मेमोरी में पुराना टोकन सेव रहता है उसे ग्रेस पीरियड खत्म होने तक फिर से इस्तेमाल किया जा सकता है. इस सुविधा से एज माइक्रोगेटवे को अनुमति मिलती है कुछ समय के लिए कनेक्शन टूट जाने पर, अनुरोधों को प्रोसेस करना जारी रखने के लिए. टास्क कब शुरू होगा कनेक्टिविटी फिर से शुरू हो जाती है और एक सफल नोटिफ़िकेशन कुंजी कॉल पास हो जाता है, एक नया JWT फ़ेच किया गया है और कैश मेमोरी में पुराने JWT को बदल देता है.

    नए "फ़ेल ओपन" को कॉन्फ़िगर करने के लिए सुविधा के लिए, ये काम करें:

    1. Edge माइक्रोगेटवे में, oauth छंद में इन प्रॉपर्टी को सेट करें कॉन्फ़िगरेशन फ़ाइल:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      उदाहरण के लिए:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      इस उदाहरण में, अगर पुराने टोकन को रीफ़्रेश नहीं किया जा सकता, तो उसे पांच सेकंड के लिए इस्तेमाल किया जाएगा कनेक्टिविटी में समस्या की वजह से. पांच सेकंड के बाद, पुष्टि करने से जुड़ी गड़बड़ी का मैसेज दिखेगा.

  • 141168968 - शामिल करने के लिए एक अपडेट किया गया था correlation_id के सभी प्लगिन लॉग आउटपुट में इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल को error में बदल दिया गया था.
  • 140193349 - एज माइक्रोगेटवे को ज़रूरी बनाने के लिए, edgemicro-auth प्रॉक्सी में अपडेट किया गया है कुंजी और सीक्रेट कुंजी, पुष्टि करने के लिए एपीआई पासकोड के हर अनुरोध पर पुष्टि की जानी चाहिए. एज माइक्रोगेटवे इसे अपडेट किया जाएगा, ताकि हर पुष्टि एपीआई पासकोड अनुरोध पर हमेशा कुंजी और सीक्रेट भेजा जा सके. यह बदलाव सिर्फ़ एपीआई पासकोड से, क्लाइंट को JWT पाने से रोकता है.
  • 140090250 - कोटा प्रोसेसिंग के लिए डाइग्नोस्टिक लॉगिंग जोड़ने के लिए अपडेट किया गया. इसके साथ बदलाव के बाद, अब quoto लॉग आउटपुट और Edge Microgateway के बाकी हिस्से को जोड़ा जा सकता है लॉग.

3.0.7

गुरुवार, 12 सितंबर को हमने Edge में ये सुधार और सुधार रिलीज़ किए हैं माइक्रोगेटवे.

कॉम्पोनेंट वर्शन:

नीचे दी गई टेबल में, अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं जुड़ा हुआ Edge Microgateway 3.0.7 के साथ. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है, ऐसा हो सकता है कि रिलीज़ की संख्या, प्रॉडक्ट के मुख्य वर्शन से मेल न खाए:

माइक्रोगेटवे कोर config प्लगिन Edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:

  • 140075602 - OAuth प्लगिन में एक अपडेट किया गया था, ताकि 5xx स्थिति कोड दिखाया जा सके, जहां उचित. इससे पहले, प्लग इन सभी साइट में सिर्फ़ 4xx स्टेटस कोड दिखाता था नॉन-200 केस. अब, अगर मैसेज के जवाब की स्थिति 200 नहीं है, तो गड़बड़ी के हिसाब से, 4xx या 5xx कोड दिखाया जाएगा.

    यह सुविधा, डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए, oauth.useUpstreamResponse: true जोड़ें प्रॉपर्टी को आपके Edge Microgateway कॉन्फ़िगरेशन के साथ जोड़ा जा सकता है. उदाहरण के लिए:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - वर्शन 3.0.6 में, quota.quotaUri नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपको edgemicro-auth के ज़रिए कोटा मैनेज करना है, तो यह कॉन्फ़िगरेशन प्रॉपर्टी सेट करें आपके संगठन में डिप्लॉय की गई प्रॉक्सी की तरह. अगर यह प्रॉपर्टी सेट नहीं की गई है, तो कोटा एंडपॉइंट यह डिफ़ॉल्ट इंटरनल एज माइक्रोगेटवे एंडपॉइंट पर सेट होता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    रिलीज़ 3.0.7 में, इस नए वर्शन को स्वीकार करने के लिए edgemicro-auth को अपडेट किया गया था कॉन्फ़िगरेशन. quotaUri प्रॉपर्टी का इस्तेमाल करने के लिए, आपको इसकी सदस्यता को अपग्रेड करना होगा नया edgemicro-auth प्रॉक्सी. विवरण के लिए, देखें Edgemicro-auth को अपग्रेड करना प्रॉक्सी.

  • 140470888 - एक ऑथराइज़ेशन हेडर जोड़ा गया का इस्तेमाल करें. साथ ही, edgemicro-auth प्रॉक्सी को हटाने के लिए भी बदलाव किया गया "संगठन" कोटा आइडेंटिफ़ायर से. क्योंकि कोटा एंडपॉइंट ग्राहक के संगठन के लिए कॉन्फ़िगर किया है, तो कोटा आइडेंटिफ़ायर की अब ज़रूरत नहीं है.
  • 140823165 - प्रॉपर्टी का यह नाम:
    edgemicro:
        keepAliveTimeout

    रिलीज़ 3.0.6 में गलत तरीके से डॉक्यूमेंट किया गया था. प्रॉपर्टी का सही नाम यह है:

    edgemicro:
        keep_alive_timeout
  • 139526406 - अगर किसी डेवलपर ऐप्लिकेशन ने कई प्रॉडक्ट शामिल हैं. ऐप्लिकेशन में हर प्रॉडक्ट के लिए कोटा अब सही तरीके से लागू किया गया है जिसमें कई प्रॉडक्ट हों. 'appName + productName' का कॉम्बिनेशन का इस्तेमाल इस तरह किया जाता है कोटा आइडेंटिफ़ायर.

3.0.6

गुरुवार, 29 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

  • 138633700 - नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई, keepAliveTimeout. इस प्रॉपर्टी से ये सुविधाएं चालू होती हैं आपको Edge माइक्रोगेटवे टाइम आउट (मिलीसेकंड में) सेट करना होगा. (डिफ़ॉल्ट: 5000 मिलीसेकंड)

    उदाहरण के लिए:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - नई कॉन्फ़िगरेशन प्रॉपर्टी quotaUri जोड़ी गई. यह कॉन्फ़िगरेशन सेट करें प्रॉपर्टी, जो edgemicro-auth प्रॉक्सी के ज़रिए कोटा प्रबंधित करना चाहते हैं, आपके संगठन में डिप्लॉय किया गया. अगर यह प्रॉपर्टी सेट नहीं है, कोटा एंडपॉइंट, इंटरनल Edge Microgateway एंडपॉइंट पर डिफ़ॉल्ट रूप से सेट होता है. उदाहरण के लिए:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    इस सुविधा का इस्तेमाल करने के लिए, आपको पहले आपके संगठन के लिए edgemicro-auth प्रॉक्सी. जानकारी के लिए, यह देखें Edgemicro-auth प्रॉक्सी को अपग्रेड करना.

  • 138722809 - नई कॉन्फ़िगरेशन प्रॉपर्टी stack_trace जोड़ी गई. यह प्रॉपर्टी आपको यह कंट्रोल करने की सुविधा देता है कि लॉग फ़ाइलों में स्टैक ट्रेस नहीं दिखते. उदाहरण के लिए:
    stack_trace: false

    अगर stack_trace को true पर सेट किया जाता है, तो स्टैक ट्रेस लॉग में प्रिंट किया जाना चाहिए. अगर यह false पर सेट है, तो स्टैक ट्रेस को लॉग में प्रिंट नहीं किया जाएगा.

3.0.5

गुरुवार, 15 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

गड़बड़ियां ठीक की गईं
  • 139005279 - एक समस्या ठीक की गई थी, जिसकी वजह से edgemicro status निर्देश नहीं दिखा कर्मचारियों की प्रक्रियाओं की सही संख्या बताता है.
  • 138437710 - ExitCounter क्लास में एक समस्या ठीक की गई थी, जिससे उचित लिखे जाने से लॉग इन नहीं करता है.
सामान्य लॉग मैसेज में सुधार
  • 139064652 - इवेंट के लिए, trace और debug लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई और सिस्टम लॉग. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. इस समय, उपलब्ध लॉग लेवल info, warn, और error हैं.
  • 139064616 - कंसोल के सभी लॉग स्टेटमेंट के लिए, लॉग आउटपुट को स्टैंडर्ड तरीके से इस्तेमाल किया गया है. कंसोल लॉगिंग स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
    • टाइमस्टैंप
    • कॉम्पोनेंट का नाम
    • प्रक्रिया आईडी
    • कंसोल लॉग मैसेज
JWT कुंजी और सीक्रेट लॉग मैसेज में किए गए सुधार
  • 138413755 - इन सीएलआई के लिए JWT कुंजी और गुप्त-संबंधी लॉग मैसेज में सुधार करें निर्देश: प्रमाणित करें, सत्यापित करें, अपग्रेडkvm, टोकन, genkeys, revokekeys, रोटेशनकी, और कॉन्फ़िगर करें.
टाइम आउट और कनेक्शन अस्वीकार होने से जुड़ी गड़बड़ी के मैसेज में सुधार
  • 138413577 - बैकएंड सेवा के टाइम आउट के लिए, गड़बड़ियां मैनेज करने की सुविधा जोड़ें और उसे बेहतर बनाएं.
  • 138413303 - प्रतिक्रिया और सॉकेट टाइम आउट के लिए गड़बड़ी प्रबंधन जोड़ें और बेहतर बनाएं.
  • 138414116 - "कनेक्शन अस्वीकार कर दिया गया" के लिए, गड़बड़ी ठीक करने के तरीके जोड़ें और उसे बेहतर बनाएं गड़बड़ियां हैं.

3.0.4

गुरुवार, 1 अगस्त को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

  • 134445926 - Edge Microgateway की पुष्टि करने के अंदरूनी तरीके में सुधार.
  • 137582169 - अनचाही प्रोसेस शुरू होने की समस्या को हल किया गया. अतिरिक्त प्रक्रियाएं इस समस्या ने प्लगिन को फिर से लोड किया और बहुत ज़्यादा मेमोरी का इस्तेमाल किया. Edge Microgateway अब प्रोसेस की संख्या को अनुमानित सीमा के अंदर रखता है.
  • 137768774 - मैसेज में सुधार को लॉग करें:
    • लेन-देन (अनुरोध) के लॉग हटाए गए.
    • ज़रूरत के हिसाब से और लॉग मैसेज जोड़े गए.
    • लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से, काम के डेटा में ले जाया गया लॉग फ़ाइल से मेल खाना चाहिए.
    • एक ही जगह से लॉग करने वाले फ़ंक्शन का इस्तेमाल करने के लिए, कंसोल लॉग को अपडेट किया गया.
  • 138321133, 138320563 - कोटा बफ़र में बुनियादी अंदरूनी बदलाव को चालू किया जा सके.

3.0.3

मंगलवार, 23 जुलाई को हमने Edge में ये सुधार किए हैं और उसे बेहतर बनाया है माइक्रोगेटवे.

  • लॉग करने के तरीके को बेहतर बनाने की सुविधा: मौजूदा रनटाइम लॉग में, नई eventLog() फ़ंक्शन, जो रनटाइम डेटा को लगातार कैप्चर और लॉग करता है फ़ॉर्मैट. लॉग की जानकारी में ये चीज़ें शामिल होती हैं:
    • टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
    • लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
    • होस्टनेम - अनुरोध हेडर से अनुरोध करने वाला होस्टनेम.
    • प्रक्रिया आईडी - अगर आप Node.js प्रक्रियाओं का क्लस्टर चला रहे हैं, तो यह लॉग इन हुआ.
    • Apigee संगठन का नाम.
    • संगठन में मौजूद एनवायरमेंट का नाम.
    • एपीआई प्रॉक्सी का नाम.
    • क्लाइंट का आईपी पता.
    • ClientId.
    • कोरिलेशन आईडी (फ़िलहाल, सेट नहीं है).
    • Edge माइक्रोगेटवे कॉम्पोनेंट का नाम.
    • पसंद के मुताबिक बनाया गया मैसेज - कुछ ऑब्जेक्ट, पास की गई अतिरिक्त जानकारी प्रिंट कर सकते हैं को इस गड़बड़ी प्रॉपर्टी में जोड़ा जा सकता है.
    • अनुरोध का तरीका (अगर एचटीटीपी अनुरोध किया गया हो).
    • रिस्पॉन्स की स्थिति का कोड (अगर एचटीटीपी अनुरोध किया गया हो).
    • गड़बड़ी का मैसेज.
    • गड़बड़ी का कोड - अगर किसी ऑब्जेक्ट में गड़बड़ी का कोड शामिल है, तो उसे इस प्रॉपर्टी में प्रिंट कर दिया जाता है.
    • समय लिया गया.
    • ऑपरेटिंग सिस्टम लाइन के आखिर का मार्कर.

    किसी भी प्रॉपर्टी की वैल्यू न डालने पर, खाली ब्रैकेट, [] मिलते हैं.

    नीचे दिए गए उदाहरण में, लॉग का फ़ॉर्मैट दिखाया गया है:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • परफ़ॉर्मेंस: एपीआई प्रॉडक्ट को एनवायरमेंट के हिसाब से फ़िल्टर नहीं किया जा रहा था. यह समस्या को ठीक कर दिया गया है. (135038879)
  • कई तरह के फ़ंक्शन की जांच के इंटिग्रेशन और कोड की क्वालिटी में सुधार.

3.0.2

बुधवार, 3 जुलाई, 2019 को हमने Edge में ये सुधार और सुधार रिलीज़ किए थे माइक्रोगेटवे.

कोड की क्वालिटी - क्वालिटी के लिए कोड की समीक्षा कर ली गई है और कोड में बदलाव कर दिए गए हैं उपयोगकर्ताओं के अनुरोध किए गए क्वालिटी स्टैंडर्ड को पूरा करती हों. हमने कोड की क्वालिटी से जुड़ी गड़बड़ियों और चेतावनियों को ठीक किया है JSHint से लिया गया है. इस वजह से, कोड से जुड़ी कुछ असल गड़बड़ियां मिलीं और उन्हें ठीक किया गया. सभी Apigee Edge माइक्रोगेटवे मॉड्यूल इस प्रक्रिया से गुज़रे थे. 28 जून और 2 जुलाई के लिए किए जाने वाले कार्यक्रम देखें microgateway-config, microgateway-core, microgateway-plugins,और microgateway. कोड की क्वालिटी में बदलाव करने वाले सभी मॉड्यूल की जांच इंटरनल टूल की मदद से की गई है. ये टूल इस बात की पुष्टि करते हैं कि ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge Microgateway का इस्तेमाल किया जा रहा है.

3.0.1

हमने Edge में ये सुधार किए हैं और इसे बेहतर बनाया है. हमने शुक्रवार 21 जून, 2019 को ये अपडेट किए हैं माइक्रोगेटवे.

  • 134834551 - Edge Microgateway के लिए काम करने वाले Node.js वर्शन को बदलें
    (Node.js के साथ काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 प्रयोग के तौर पर हैं)
  • 134751883 - लोड होने पर फिर से लोड करने पर Edge Microgateway क्रैश हो जाता है
  • 134518428 - Edge Microgateway के लिए प्रॉडक्ट एंडपॉइंट 5XX दिखाता है, अगर फ़िल्टर पैटर्न यह होता है गलत
  • 135113408 - कामगारों को अचानक से सदस्यता खत्म होने पर रीस्टार्ट करना चाहिए
  • 134945852 - oauth प्लग-इन में टोकन कैश साइज़ का इस्तेमाल नहीं किया जाता है
  • 134947757 - OAuth प्लग-इन में cacheTTL सेट करें
  • 135445171 - OAuth में छूट की अवधि का हिसाब सही नहीं है
  • Edge Microgateway इंस्टॉलेशन के साथ दिए गए याद किए गए मॉड्यूल का इस्तेमाल करें
  • 135367906 - सुरक्षा ऑडिट

वर्शन 2.5.x

नई सुविधाएं और बेहतर बनाने के लिए v.2.5.x

(38.5.06, 2019, और 07/06/2019 को ठीक किया गया)

गलत तरीके से फ़ॉर्मैट किए गए JWT, टोकन कैश का इस्तेमाल करते समय वर्कर क्रैश हो सकते हैं. Edge में ठीक किया गया माइक्रोगेटवे-प्लगिन मॉड्यूल. (b/134672029)

(2.5.37 जोड़ा गया) सीएलआई विकल्प जोड़ें edgemicro-cert -t.

edgemicro cert -t विकल्प की मदद से, OAuth टोकन तय किया जा सकता है पुष्टि करने वाले मैनेजमेंट एपीआई. सर्टिफ़िकेट मैनेज करना भी देखें.

(2.5.35 को जोड़ा गया) edgemicroctl का इस्तेमाल करके, Edge माइक्रोगेटवे को डीबग करने में सहायता जोड़ें.

edgemicroctl के साथ mgdebug फ़्लैग का इस्तेमाल किया जा सकता है. इन्हें भी देखें Kubernetes इंटिग्रेशन टास्क.

(2.5.35 को जोड़ा गया) edgemicroctl के लिए Windows बिल्ड चालू करें.

(2.5.31 को जोड़ा गया) नया Edgemicro-auth/token API

एक नया Edgemicro-auth/token API जोड़ा गया है जो आपको क्लाइंट/सीक्रेट को Base64 एन्कोडर के तौर पर पास करने की अनुमति देता है फ़ॉर्म पैरामीटर के रूप में बेसिक ऑथराइज़ेशन हेडर और Grants_type. सीधे तौर पर बेयरर टोकन पाना देखें.

(फ़िक्स किया गया 2.5.31) निजी कॉन्फ़िगरेशन, टोकन फ़्लैग का पालन नहीं करता है

Edge Microgateway को Edge पर OAuth2 ऐक्सेस टोकन का इस्तेमाल करने के लिए कॉन्फ़िगर करते समय एक समस्या ठीक की गई थी प्राइवेट क्लाउड ने ठीक से काम नहीं किया (टोकन का इस्तेमाल नहीं किया गया).

Docker: सेल्फ़-साइन किए गए सर्टिफ़िकेट इस्तेमाल करने के लिए सहायता

(2.5.29 को जोड़ा गया) अगर आप किसी ऐसी सर्टिफ़िकेट देने वाली संस्था (CA) का इस्तेमाल कर रहे हैं जो डिफ़ॉल्ट रूप से भरोसेमंद नहीं है Node.js के लिए, Docker कंटेनर चलाते समय NODE_EXTRA_CA_CERTS पैरामीटर का इस्तेमाल किया जा सकता है Edge Microgateway के साथ. ज़्यादा जानकारी के लिए, ऐसे सीए का इस्तेमाल करना जिस पर Node.js के लिए भरोसा नहीं है लेख पढ़ें.

Docker: TLS के लिए सहायता

(2.5.29 जोड़ा गया) Docker कंटेनर में चलने वाला Edge माइक्रोगेटवे, अब इनकमिंग के लिए TLS के साथ काम करता है Edge Microgateway सर्वर (नॉर्थबाउंड अनुरोध) को किए गए और Edge Microgateway से टारगेट ऐप्लिकेशन (दक्षिणबाउंड अनुरोध).

इन उदाहरणों में, TLS के इन कॉन्फ़िगरेशन को सेट अप करने के तरीके के बारे में बताया गया है:

इन उदाहरणों में, कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro को इस्तेमाल करने का तरीका बताया गया है सर्टिफ़िकेट का इस्तेमाल करते हैं, जिन्हें Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में रेफ़र किया जाता है.

डॉकर: प्रॉक्सी करने का अनुरोध करने के लिए सहायता

(2.5.27 को जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो प्रॉक्सी को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है जब माइक्रोगेटवे किसी फ़ायरवॉल के पीछे चल रहा हो, तब व्यवहार:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

ज़्यादा जानकारी के लिए, Docker कंटेनर के तौर पर Run Edge Micro देखें.

Docker: अपडेट किए गए प्लगिन के निर्देश

(2.5.27 को जोड़ा गया) अगर Docker कंटेनर में Edge Microgateway चलाया जाता है, तो अब आपके पास प्लगिन लागू करने में मदद मिलती है. Docker माउंट पॉइंट का इस्तेमाल करने वाला एक विकल्प नया है. अन्य विकल्प पहले मौजूद था, बुनियादी तौर पर कोई बदलाव नहीं किया गया है; हालांकि, Dockerfile को अपडेट कर दिया गया है. जानकारी के लिए, नीचे दिए गए लिंक देखें:

केवीएम अपग्रेड कमांड के लिए नया OAuth टोकन सहायता

(2.5.27 को जोड़ा गया) आपके पास upgradekvm निर्देश के साथ OAuth टोकन का इस्तेमाल करने का विकल्प है. जानकारी के लिए, यह देखें केवीएम को अपग्रेड करना.

Edge Analytics में एपीआई को अलग-अलग करना

(2.5.26 को जोड़ा गया) Analytics प्लगिन के नए फ़्लैग की मदद से, किसी खास एपीआई पाथ को इस तरह से अलग किया जा सकता है कि वह इस तरह दिखे एज Analytics के डैशबोर्ड में एक अलग प्रॉक्सी. उदाहरण के लिए, आपके पास हेल्थ चेक एपीआई को अलग-अलग करने का विकल्प है. इससे, उन्हें असली एपीआई कॉल से जुड़ी भ्रम की स्थिति से बचा जा सकता है. ज़्यादा जानकारी के लिए, यह देखें Analytics से पाथ को बाहर रखना.

लोकल प्रॉक्सी कॉन्फ़िगर करना

(2.5.25 को जोड़ा गया) लोकल प्रॉक्सी के साथ, आपको ये काम करने की ज़रूरत नहीं है Apigee Edge पर, मैन्युअल तरीके से माइक्रोगेटवे-अवेयर प्रॉक्सी बनाना. इसके बजाय, माइक्रोगेटवे लोकल प्रॉक्सी का बेस पाथ. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.

स्टैंडअलोन मोड का इस्तेमाल करना

(2.5.25 को जोड़ा गया) आप Edge Microgateway को किसी भी डिवाइस से पूरी तरह से डिसकनेक्ट करके चला सकते हैं Apigee Edge डिपेंडेंसी. 'एज माइक्रोगेटवे' को चलाने और टेस्ट करने की सुविधा के तौर पर 'स्टैंडअलोन मोड' कहा जाता है बिना इंटरनेट कनेक्शन के चलाएं. दौड़ने के एज माइक्रोगेटवे को स्टैंडअलोन मोड में देखें.

रद्द करने की कुंजियां

(2.5.19 को जोड़ा गया) एक नया CLI निर्देश जोड़ा गया है जो Edge माइक्रोगेटवे कॉन्फ़िगरेशन.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
ज़्यादा जानकारी के लिए, कुंजियां वापस लेना देखें.

Docker सहायता

(2.5.19 को जोड़ा गया) अब आप Docker इमेज के तौर पर, Edge Microgateway का नया वर्शन डाउनलोड कर सकते हैं:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes सहायता

(2.5.19 को जोड़ा गया) आपके पास Edge माइक्रोगेटवे को सेवा के तौर पर या साइडकार गेटवे के तौर पर डिप्लॉय करने का विकल्प है Kubernetes क्लस्टर में डिप्लॉय की गई सेवाएं. देखें: Kubernetes की खास जानकारी के साथ Edge Microgateway को इंटिग्रेट करना.

टीसीपी नोडले विकल्प के लिए सहायता

(2.5.16 को जोड़ा गया) Edge Micro कॉन्फ़िगरेशन में नई कॉन्फ़िगरेशन सेटिंग nodelay को जोड़ा गया है.

डिफ़ॉल्ट रूप से, टीसीपी कनेक्शन Nagle का इस्तेमाल करते हैं एल्गोरिदम का इस्तेमाल करें. nodelay को true पर सेट करके, इस व्यवहार को बंद कर देता है (हर बार डेटा तुरंत चालू हो जाएगा socket.write() को कॉल किया जाता है). Node.js के बारे में भी जानें दस्तावेज़ में ज़्यादा जानकारी देखें.

nodelay को चालू करने के लिए, Edge माइक्रो कॉन्फ़िगरेशन फ़ाइल में इस तरह से बदलाव करें:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

हमेशा के लिए मॉनिटर करने की सुविधा के लिए, सीएलआई के नए विकल्प

(2.5.12 को जोड़ा गया) edgemicro forever कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर से, आपको forever.json फ़ाइल की जगह की जानकारी दें और आपको या तो हमेशा के लिए चालू या बंद करने दें बैकग्राउंड में चल रही प्रोसेस. हमेशा के लिए निगरानी करना भी देखें

पैरामीटरब्यौरा
-f, --fileforever.json फ़ाइल की जगह के बारे में बताता है.
-a, --actionstart या stop. डिफ़ॉल्ट तौर पर, 'शुरू करें' होता है.

उदाहरण:

हमेशा के लिए शुरू करने के लिए:

edgemicro forever -f ~/mydir/forever.json -a start

हमेशा के लिए रोकने के लिए:

edgemicro forever -a stop

JWT कुंजी का रोटेशन

एक नई सुविधा जोड़ी गई, जिसकी मदद से आप सार्वजनिक/निजी कुंजी के जोड़े बदल सकते हैं Edge Microgateway पर OAuth सुरक्षा के लिए इस्तेमाल किए जाने वाले JWT टोकन जनरेट करें. देखें JWT कुंजियां घुमाई जा रही हैं.

डाउनलोड की गई एपीआई प्रॉक्सी को फ़िल्टर करना

डिफ़ॉल्ट रूप से Edge Microgateway आपके Edge संगठन के सभी प्रॉक्सी डाउनलोड करता है जो नाम वाले प्रीफ़िक्स " Edgemicro_" से शुरू होते हों. प्रॉक्सी डाउनलोड करने के लिए, इस डिफ़ॉल्ट सेटिंग को बदला जा सकता है जिनके नाम किसी पैटर्न से मेल खाते हैं. देखें डाउनलोड की गई प्रॉक्सी फ़िल्टर की जा रही हैं.

एपीआई प्रॉक्सी के बिना प्रॉडक्ट तय करना

Apigee Edge में, ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी शामिल न हो. प्रॉडक्ट का यह कॉन्फ़िगरेशन, उस प्रॉडक्ट से जुड़ी एपीआई पासकोड को किसी भी प्रॉडक्ट के साथ काम करने की अनुमति देता है आपके संगठन में डिप्लॉय की गई प्रॉक्सी. वर्शन 2.5.4 के बाद से, Edge Microgateway इस प्रॉडक्ट के साथ काम करता है कॉन्फ़िगरेशन.

हमेशा के लिए निगरानी करने में मदद करना

Edge Microgateway में एक forever.json फ़ाइल है, जिसे कॉन्फ़िगर किया जा सकता है कंट्रोल करें कि Edge Microgateway को कितनी बार और कितने अंतरालों पर रीस्टार्ट किया जाना चाहिए. यह फ़ाइल हमेशा-मॉनिटर नाम की सेवा को कॉन्फ़िगर करती है, जो प्रोग्राम के हिसाब से हमेशा के लिए मैनेज करती है. देखें हमेशा के लिए निगरानी करना.

Edge Micro कॉन्फ़िगरेशन फ़ाइल को मुख्य रूप से मैनेज करना

अगर आपके पास एक से ज़्यादा Edge Microgateway इंस्टेंस है, तो हो सकता है कि आप कॉन्फ़िगरेशन को एक ही जगह से मैनेज कर सकते हैं. ऐसा करने के लिए एक एचटीटीपी एंडपॉइंट तय किया जा सकता है, जहां Edge माइक्रो अपनी कॉन्फ़िगरेशन फ़ाइल डाउनलोड कर सकता है. देखें कॉन्फ़िगरेशन फ़ाइल एंडपॉइंट तय करना.

'हमेशा के लिए सीएलआई के लिए सहायता' विकल्प

(2.5.8 को जोड़ा गया) यह तय करने के लिए कि edgemicro forever [package.json] निर्देश का इस्तेमाल करें forever.json फ़ाइल की जगह की जानकारी. इस निर्देश को जोड़ने से पहले, कॉन्फ़िगरेशन फ़ाइल Edge Microgateway रूट डायरेक्ट्री में होनी चाहिए.

उदाहरण के लिए:

edgemicro forever ~/mydir/forever.json

निर्देश को फिर से लोड करने के लिए configUrl का विकल्प जोड़ना

(2.5.8 जोड़ा गया) अब आप --configUrl या -u विकल्प का इस्तेमाल edgemicro reload निर्देश.

JWT समय की गड़बड़ियों के लिए ग्रेस पीरियड

(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है ऐसा आपके सिस्टम की घड़ी और 'पहले नहीं (iat) समय JWT प्राधिकरण टोकन में दर्ज किए गए हैं. इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें ताकि ऐसे अंतर आ सकें. देखें OAuth एट्रिब्यूट.

(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, गड़बड़ियों को रोकने में मदद करता है ऐसा आपके सिस्टम की घड़ी और 'पहले नहीं (iat) समय JWT प्राधिकरण टोकन में दर्ज किए गए हैं. इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें ताकि ऐसे अंतर आ सकें. देखें OAuth एट्रिब्यूट.

v2.5.x गड़बड़ियां ठीक की गईं

  • (समस्या #236) कैश मेमोरी को मिटाने में टाइपिंग की गलती ठीक करें.
  • (समस्या #234) Edge Microgateway 2.5.35 के लिए क्रैश फिर से लोड करें.
  • (समस्या #135) अमान्य वर्चुअल होस्ट संदर्भ "सुरक्षित" गड़बड़ी हुई है -v विकल्प का इस्तेमाल किया जा सकता है. यह समाधान, पक्का करें कि वर्चुअल होस्ट, "-v" में दिए गए कोड से पूरी तरह मेल खाते हों फ़्लैग करें. इसके अलावा, आप वर्चुअल होस्ट के लिए कोई भी संख्या या नाम दर्ज कर सकते हैं (इन तक सीमित नहीं है) डिफ़ॉल्ट और सुरक्षित).
  • (समस्या #141) Edgemicroफिर से लोड करें निर्देश, कॉन्फ़िगरेशन फ़ाइल विकल्प -c. इस समस्या को हल कर दिया गया है.
  • (समस्या #142) Edge Microgateway, इंस्टॉल के समय काम न करने वाले क्रिप्टो के बारे में शिकायत करता है. इस समस्या को हल कर दिया गया है.
  • (समस्या #145) Edge Microgateway के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • (Apigee समुदाय से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) OAUTH में, API प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए JWT टोकन की पुष्टि की गई. यह समस्या तय किया है.
  • (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
  • Windows पर pidPath ठीक करें.
  • (समस्या #157) निम्न गड़बड़ी संदेश देने वाली समस्या को ठीक कर दिया गया है: ReferenceError: deployProxyWithPassword के बारे में नहीं बताया गया है.
  • (समस्या #169) Node.js डिपेंडेंसी अपडेट करें (npm ऑडिट)
  • edgemicro-auth प्रॉक्सी, अब Edge JWT की नीतियों का इस्तेमाल करती है. प्रॉक्सी अब इस पर निर्भर नहीं करती Node.js की मदद से JWT सहायता उपलब्ध कराई जाएगी.

वर्शन 2.4.x

नई सुविधाएं और बेहतर बनाने के लिए v.2.4.x

1. पसंद के मुताबिक उपनाम सेट करें एजमाइक्रो-ऑथ प्रॉक्सी (PR 116) के लिए

आपके पास edgemicro-auth प्रॉक्सी के डिफ़ॉल्ट बेसपाथ को बदलने का विकल्प है. डिफ़ॉल्ट रूप से, बेस पाथ /edgemicro-auth है. इसे बदलने के लिए, -x फ़्लैग का इस्तेमाल करें EdgemicroConfigure निर्देश पर जाएं.

उदाहरण:

edgemicro configure -x /mypath …


अभी तक किसी भी व्यक्ति ने चेक इन नहीं किया है 2. बेस पाथ के लिए वाइल्डकार्ड सहायता (PR 77)

एक या उससे ज़्यादा "*" का इस्तेमाल किया जा सकता है किसी प्रॉपर्टी के बेस पाथ में वाइल्डकार्ड edgemicro_* प्रॉक्सी. उदाहरण के लिए, /team/*/members का बेस पाथ क्लाइंट को https://[host]/team/blue/members को कॉल करने और https://[host]/team/green/members. इसके लिए आपको नई एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं है का इस्तेमाल कर सकते हैं. ध्यान दें कि /**/ समर्थित हैं.

अहम जानकारी: Apigee पर वाइल्डकार्ड "*" का इस्तेमाल नहीं किया जा सकता क्योंकि बेस पाथ का पहला एलिमेंट. उदाहरण के लिए, यह काम नहीं करता: /*/search.

3. प्राइवेट क्लाउड कॉन्फ़िगरेशन (PR) के लिए सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया 99)

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, कॉन्फ़िगर करें, और निर्देश शुरू करें. अब आप कमांड लाइन, जिसमें -c या --configDir फ़्लैग का इस्तेमाल किया गया है. समस्या ठीक की गई जहां निजी क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की गई थी.

उदाहरण:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY वैरिएबल (PR 61) का पालन करना

अगर Edge Microgateway को फ़ायरवॉल की मदद से इंस्टॉल किया गया है और यह Apigee के साथ इंटरैक्ट नहीं कर सकता है किनारे पर सार्वजनिक क्लाउड पर, इन दो विकल्पों का इस्तेमाल किया जा सकता है:

पहला विकल्प:

पहला विकल्प, माइक्रोगेटवे में Edgemicro: प्रॉक्सी_tunnel विकल्प को 'सही' पर सेट करना कॉन्फ़िगरेशन फ़ाइल:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

proxy_tunnel के proxy_tunnel होने पर, Edge Microgateway एचटीटीपी का इस्तेमाल करता है. एक ही टीसीपी कनेक्शन पर एचटीटीपी अनुरोधों को टनल करने का तरीका कनेक्ट करें. (यह बात तब भी लागू होती है, जब प्रॉक्सी को कॉन्फ़िगर करने के लिए, एनवायरमेंट वैरिएबल, TLS की मदद से चालू होते हैं).

दूसरा विकल्प:

दूसरा विकल्प प्रॉक्सी तय करना और proxy_tunnel को false पर सेट करें. उदाहरण के लिए:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

इस मामले में, नीचे दिए गए वैरिएबल को सेट करके, हर एचटीटीपी प्रॉक्सी के लिए होस्ट को कंट्रोल किया जा सकता है जिनका आपको इस्तेमाल करना है या कौनसे होस्ट को Edge Microgateway प्रॉक्सी को हैंडल नहीं करना चाहिए: HTTP_PROXY, एचटीटीपीएस_PROXY, और NO_PROXY. आप NO_PROXY को उन डोमेन की कॉमा-डीलिमिटेड सूची के तौर पर सेट करें जिन्हें Edge Microgateway के लिए ज़रूरी है प्रॉक्सी नहीं करता है. उदाहरण के लिए:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

इन वैरिएबल के बारे में ज़्यादा जानकारी के लिए, देखें:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. टारगेट अनुरोधों के लिए, पसंद के मुताबिक टाइम आउट सेट करना (PR 57)

इस कॉन्फ़िगरेशन की मदद से, टारगेट करने के अनुरोधों के लिए, अपने हिसाब से टाइम आउट सेट किया जा सकता है:

edgemicro:
    request_timeout: 10

टाइम आउट को सेकंड में सेट किया गया है. अगर टाइम आउट होता है, तो एज माइक्रोगेटवे 504 कोड वाली सूचना दिखाता है स्टेटस कोड डालें.

6. टारगेट रिस्पॉन्स पर कस्टम एचटीटीपी स्टेटस मैसेज देखें (पीआर 53)

Edge Microgateway, टारगेट रिस्पॉन्स पर सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज के हिसाब से काम करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js से बदला गया था डिफ़ॉल्ट.

7. X-forwarded-For हेडर, client_ip को सेट कर सकता है आंकड़े

अगर यह मौजूद होगा, तो X-forwarded-For हेडर client_ip वैरिएबल, जिसे Edge Analytics में रिपोर्ट किया जाता है. इस सुविधा की मदद से, उस क्लाइंट का आईपी पता है जिसने एज माइक्रोगेटवे को अनुरोध भेजा है.

8. OAuth प्लगिन में किए गए बदलाव

OAuth प्लग इन, API पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करने की सुविधा देता है. इस तारीख से पहले फिर भी प्लगिन ने सुरक्षा के किसी भी रूप को स्वीकार किया. इस बदलाव के साथ, आप केवल उनमें से कोई एक सुरक्षा मॉडल हो (पुराने सिस्टम के साथ काम करने की सुविधा को बनाए रखते हुए).

OAuth प्लगिन दो नए फ़्लैग जोड़ता है:

  • allowOAuthOnly -- अगर true पर सेट किया जाता है, तो हर एपीआई में बेयरर ऐक्सेस टोकन के साथ ऑथराइज़ेशन हेडर.

  • allowAPIKeyOnly -- अगर true पर सेट है, तो हर एपीआई में एपीआई पासकोड के साथ x-api-key हेडर (या पसंद के मुताबिक जगह).

आप इन फ़्लैग को Edge Microgateway कॉन्फ़िगरेशन फ़ाइल में इस तरह सेट करते हैं:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Edgemicro-auth प्रॉक्सी (PR 40) को बेहतर किया गया

edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इस तारीख से पहले इन बदलावों के साथ-साथ प्रॉक्सी की मदद से सेव की गई कुंजियों को एज सिक्योर स्टोर में सेव किया जाता है, जो कि एन्क्रिप्ट (सुरक्षित) की गई वॉल्ट है. अब, प्रॉक्सी कुंजियां, Edge के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में सेव की जाती हैं.

10. प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)

टारगेट एंडपॉइंट पोर्ट को बदला भी जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. इनमें बदलाव करें आपके प्लगिन कोड में वैरिएबल: req.targetPort और req.targetSecure. एचटीटीपीएस चुनने के लिए, req.targetSecure को इस पर सेट करें true; एचटीटीपी के लिए, इसे false पर सेट करें. अगर req.targetSecure को इस पर सेट किया जाता है सही है, तो यह चर्चा देखें थ्रेड पर जाएं.

11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR) 125)

पुष्टि करने के लिए के बजाय OAuth टोकन का इस्तेमाल करने के लिए, Edge Microgateway को कॉन्फ़िगर किया जा सकता है उपयोगकर्ता नाम/पासवर्ड. OAuth टोकन का इस्तेमाल करने के लिए, Edgemicro पर नीचे दिए गए पैरामीटर का इस्तेमाल करें कॉन्फ़िगर करें निर्देश:

-t, --token <token>

उदाहरण के लिए:

edgemicro configure -o docs -e test -t <your token>

गड़बड़ियां ठीक की गईं v2.4.3

  • उस समस्या को ठीक किया गया है जिसकी वजह से Edgemicro-auth प्रॉक्सी सर्वर इस्तेमाल करने के लिए पैसे चुकाने वाले संगठन की ज़रूरत पड़ रही थी. अब, एज माइक्रोगेटवे का इस्तेमाल, मुफ़्त में आज़माने वाले संगठनों के लिए भी किया जा सकता है. (पांचवें प्राॅपर्टी)
  • उस समस्या को ठीक कर दिया गया है जिसकी वजह से स्ट्रीम में डेटा प्रोसेस नहीं हुआ था, लेकिन एंड हैंडलर एक्ज़ीक्यूट किया जा रहा है. इस वजह से, अधूरा जवाब भेजा गया. (पीआर 71)
  • निजी क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री न होने की समस्या को ठीक किया गया है पहचानी गई. (पीआर 110)
  • क्लाइंट और एज माइक्रोगेटवे के बीच दो-तरफ़ा एसएसएल की समस्या को ठीक किया गया है. (PR 70)
  • उस समस्या को ठीक किया गया है जहां एपीआई पासकोड के लिए प्रॉक्सी बेसपाथ पर ट्रेलिंग स्लैश की ज़रूरत होती थी सही तरीके से काम करने के लिए पुष्टि करना. अब बेसपाथ के आखिर में ट्रेलिंग स्लैश की ज़रूरत नहीं होगी. (पीआर 48)

वर्शन 2.3.5

नई सुविधाएं और बेहतर बनाने के टूल v.2.3.5

प्रॉक्सी को फ़िल्टर करना

आपके पास यह फ़िल्टर करने की सुविधा है कि Edge Microgateway इंस्टेंस किन माइक्रोगेटवे-अवेयर प्रॉक्सी को प्रोसेस करेगा. Edge Microgateway के शुरू होने पर, यह सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है संगठन से जुड़ा हो. नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करके यह तय करें कि माइक्रोगेटवे प्रोसेस हो जाएगा. उदाहरण के लिए, यह कॉन्फ़िगरेशन प्रॉक्सी को माइक्रोगेटवे को सीमित करता है तीन पर प्रोसेस होगा: edgemicro_proxy-1, edgemicro_proxy-2, और edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Analytics में डेटा को मास्क करना

नए कॉन्फ़िगरेशन की मदद से, अनुरोध के पाथ की जानकारी को Edge में दिखने से रोका जा सकता है Analytics. अनुरोध यूआरआई को मास्क करने के लिए माइक्रोगेटवे कॉन्फ़िगरेशन में इन्हें जोड़ें और/या अनुरोध का पाथ. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ वाले हिस्से होते हैं.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

वर्शन 2.3.3

नई सुविधाएं और बेहतर बनाने के टूल v.2.3.3

इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.

अपने-आप बदलाव लागू होने की सुविधा के लिए पोल बंद करना

माइक्रोगेटवे में इस एट्रिब्यूट को सेट करके, पोल अपने-आप बदलने की सुविधा बंद की जा सकती है कॉन्फ़िगरेशन:

disabled_config_poll_interval: true

समय-समय पर होने वाले पोल में डिफ़ॉल्ट रूप से, Edge पर किए जाने वाले बदलाव शामिल होते हैं. जैसे- प्रॉडक्ट और ब्रैंड के हिसाब से माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) और लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों का ऐक्सेस होता है. डिफ़ॉल्ट पोलिंग का समय 600 सेकंड (पांच मिनट) है.

प्लगिन में टारगेट यूआरएल को फिर से लिखना

इन वैरिएबल में बदलाव करके, प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर बदला जा सकता है अपने प्लग इन कोड में: req.targetHostname और req.targetPath.

नए प्लगिन फ़ंक्शन सिग्नेचर

एक नया प्लग इन फ़ंक्शन सिग्नेचर जोड़ा गया है, जो तर्क है. इससे प्लगिन के लिए, टारगेट रिस्पॉन्स को ऐक्सेस करना आसान हो जाता है.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

डिफ़ॉल्ट लॉगिंग आउटपुट आसान बनाया गया

डिफ़ॉल्ट रूप से, लॉगिंग सेवा अब डाउनलोड की गई प्रॉक्सी, प्रॉडक्ट, और JWT के JSON को मिटा देती है. शुरू करने पर, DEBUG=* को सेट करके इन ऑब्जेक्ट का आउटपुट डिफ़ॉल्ट रूप से सेट किया जा सकता है एज माइक्रोगेटवे. उदाहरण के लिए:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया

डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. इस पेज में, कॉन्फ़िगर करें, और कमांड शुरू करें, तो अब कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. इसके लिए उदाहरण:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

गड़बड़ियां ठीक की गईं v2.3.3

  • एक मेमोरी लीक को ठीक किया गया था जो बड़े अनुरोध/रिस्पॉन्स के दौरान हुई थी.
  • प्लग इन लागू करने का ऑर्डर ठीक कर दिया गया था. यह अब ऐसे काम करता है जैसे यहां बताया गया है दस्तावेज़.
  • प्लग-इन जमा-अनुरोध प्लग-इन अब GET अनुरोधों के लिए हैंग नहीं करता है.
  • इकट्ठा-रिस्पॉन्स प्लगिन में एक समस्या को ठीक किया गया था, जहां रिस्पॉन्स वाले मुख्य हिस्से की कमी की वजह से ऐसा हुआ था गड़बड़ियां हैं.

रिलीज़ 2.3.1

इंस्टॉल करने के लिए नोट

Edge Microgateway के कुछ पुराने वर्शन आपको ZIP डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं फ़ाइल से लिए जाते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

इसके लिए इंस्टॉलेशन विषय देखें देखें.

नई सुविधाएं और बेहतर बनाने के टूल v.2.3.1

इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.

प्रॉक्सी फ़िल्टर करें

नए कॉन्फ़िगरेशन की मदद से, यह फ़िल्टर किया जा सकता है कि Edge माइक्रोगेटवे किस प्रॉक्सी पर लोड होगा शुरू करें. पहले, माइक्रोगेटवे ने सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को लोड किया था (इन्हें नाम दी गई प्रॉक्सी Edgemicro_*) एज संगठन/एनवायरमेंट से लिया गया है, जिसके बारे में आपने Edgemicro में बताया है कॉन्फ़िगर करने का निर्देश. इस नई सुविधा की मदद से, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ वही लोड करता है, जिन्हें आपने चुना है. बस माइक्रोगेटवे में प्रॉक्सी एलिमेंट जोड़ें कॉन्फ़िगरेशन फ़ाइल इस तरह की है:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

उदाहरण के लिए, मान लें कि आपके Edge में 50 edgemicro_* प्रॉक्सी हैं org/env, जिसमें edgemicro_foo और edgemicro_bar नाम वाले संगठन शामिल हैं. आप माइक्रोगेटवे को इस तरह के केवल इन दो प्रॉक्सी का उपयोग करने के लिए कहें:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

स्टार्टअप होने पर, माइक्रोगेटवे सिर्फ़ बताए गए प्रॉक्सी को कॉल कर पाएगा. कोई भी कोशिश एज संगठन/एनवायरमेंट से डाउनलोड किए गए अन्य माइक्रोगेटवे-अवेयर प्रॉक्सी को कॉल करने के लिए की वजह से कोई गड़बड़ी हुई है.

प्लगिन में टारगेट अनुरोध के हेडर सेट करना

टारगेट अनुरोध के हेडर जोड़ने या उनमें बदलाव करने के लिए, यहां दो बुनियादी पैटर्न का इस्तेमाल किया जा सकता है: एक जहां आने वाले अनुरोध में डेटा होता है (जैसा कि पीओएसटी अनुरोध में होता है) और एक जहां ऐसा नहीं होता (जैसा कि जीईटी अनुरोध में करते हैं.

मान लीजिए कि मिलने वाले अनुरोध में डेटा है और आपको अनुरोध सेट करना है हेडर तय करें. Edge Microgateway के पिछले वर्शन में, इस मामले में टारगेट हेडर भरोसेमंद तरीके से सेट करेंगे.

इस पैटर्न के लिए सबसे पहले, क्लाइंट से आने वाला पूरा डेटा इकट्ठा करना होता है. इसके बाद, onend_request() फ़ंक्शन, हेडर को पसंद के मुताबिक बनाने के लिए, नए फ़ंक्शन request.setOverrideHeader(name, value) का इस्तेमाल करें.

यह काम करने का तरीका दिखाने वाले प्लगिन कोड का सैंपल यहां दिया गया है. इसमें सेट किए गए हेडर onend_request टारगेट को भेजे गए:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

अगर अनुरोध में डेटा शामिल नहीं है, तो आप onrequest() हैंडलर. यह पैटर्न नया नहीं है -- यह पहले ही डॉक्यूमेंट किया जा चुका है और इसका इस्तेमाल Edge Microgateway के साथ दिए गए सैंपल प्लगिन में किया गया है.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

शून्य-डाउनटाइम के दौरान फिर से लोड करने की सुविधा

Edge Microgateway में कॉन्फ़िगरेशन बदलने के बाद, कॉन्फ़िगरेशन लोड किया जा सकता है बातचीत की शुरुआत कर सकते हैं. इस बदलाव के साथ एज माइक्रोगेटवे हमेशा क्लस्टर मोड में शुरू होता है, और इन्होंने --cluster विकल्प को edgemicro start से हटा दिया है आदेश.

इसके अलावा, तीन नए सीएलआई कमांड जोड़े गए हैं. आपको इन कमांड को वह डायरेक्ट्री, जिसमें Edgemicro स्टार्ट कमांड चलाया गया था:

  • edgemicro status - जांच करता है कि एज माइक्रोगेटवे सही है या नहीं नहीं चल रहा हो या नहीं.
  • edgemicro stop - Edge माइक्रोगेटवे क्लस्टर को बंद करती है.
  • edgemicro reload - Edge माइक्रोगेटवे को फिर से लोड करता है बिना किसी डाउनटाइम के कॉन्फ़िगरेशन किया गया है.

कॉन्फ़िगरेशन अपने-आप फिर से लोड होना, लेकिन डाउनटाइम का शून्य होना

Edge Microgateway समय-समय पर नया कॉन्फ़िगरेशन लोड करता है और कुछ भी होने पर फिर से लोड करना शुरू करता है बदल दिया गया है. पोल में, Edge पर किए गए सभी बदलाव शामिल होते हैं. जैसे- प्रॉडक्ट में किए गए बदलाव, माइक्रोगेटवे की जानकारी प्रॉक्सी, वगैरह) और लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों के लिए उपलब्ध है. डिफ़ॉल्ट मतदान अंतराल यह है 600 सेकंड (पांच मिनट). आप माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में डिफ़ॉल्ट को इस रूप में बदल सकते हैं अनुसरण करता है:

edgemicro:
    config_change_poll_interval: [seconds]

सीएलआई में वर्शन की जानकारी जोड़ी गई

सीएलआई में --version फ़्लैग जोड़ा गया. Edge का मौजूदा वर्शन पाने के लिए माइक्रोगेटवे, इसका इस्तेमाल करें:

edgemicro --version

न्यू एज माइक्रोगेटवे सर्वर के एसएसएल के विकल्प

Edge Microgateway अब इनके अलावा इन सर्वर के एसएसएल विकल्पों के साथ काम करता है key और cert:

विकल्प ब्यौरा
pfx ऐसी pfx फ़ाइल का पाथ जिसमें निजी पासकोड, सर्टिफ़िकेट, और CA सर्टिफ़िकेट शामिल हैं क्लाइंट का PFX फ़ॉर्मैट में होना चाहिए.
passphrase ऐसी स्ट्रिंग जिसमें निजी पासकोड या PFX के लिए लंबा पासवर्ड होता है.
ca उस फ़ाइल का पाथ जिसमें PEM फ़ॉर्मैट में भरोसेमंद सर्टिफ़िकेट की सूची है.
ciphers इस्तेमाल करने के लिए, साइफ़र के बारे में जानकारी देने वाली स्ट्रिंग. इनको अलग करने के लिए {/9} का इस्तेमाल करें.
rejectUnauthorized अगर सही है, तो सर्वर के सर्टिफ़िकेट की पुष्टि, दिए गए CA की सूची से की जाती है. अगर आपने पुष्टि नहीं हो सकी, तो एक गड़बड़ी दिखती है.
secureProtocol इस्तेमाल किया जाने वाला एसएसएल तरीका. उदाहरण के लिए, एसएसएल को वर्शन 3 पर ज़बरदस्ती लागू करने के लिए SSLv3_method.
servername SNI (सर्वर नेम इंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम.

लॉग फ़ाइलें stdout पर भेजें

नई कॉन्फ़िगरेशन सेटिंग का इस्तेमाल करके, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:

edgemicro:
  logging:
    to_console: true  

देखें लॉग फ़ाइलें मैनेज करना.

वर्शन 2.1.2

इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.

कॉन्फ़िगरेशन के लिए कस्टम एपीआई एंडपॉइंट को अनुमति देना

ऑथराइज़ेशन प्रॉक्सी के लिए, कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट मौजूद हैं पुष्टि करने की कस्टम सेवा. ये एंडपॉइंट हैं:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

विवरण के लिए, देखें पुष्टि करने की कस्टम सेवा का इस्तेमाल करना.

वर्शन 2.1.1

इस रिलीज़ में नई सुविधाएं और सुधार नीचे दिए गए हैं.

क्रॉस-प्लैटफ़ॉर्म के साथ काम करने वाले, पुष्टि करने वाले प्रॉक्सी को डिप्लॉय करें

एक बेहतर बनाया गया, ताकि Edge माइक्रोगेटवे की अनुमति को डिप्लॉय करने के लिए, कमांड का इस्तेमाल किया जा सके Edge पर प्रॉक्सी करने की सुविधा Windows सिस्टम पर काम करती है.

वर्शन 2.1.0

नई सुविधाएं और बेहतर बनाने के टूल v.21.0

ये नई सुविधाएं और सुधार यहां दिए गए हैं:

क्लाइंट के एसएसएल/टीएलएस विकल्पों की जानकारी देना

एसएसएल/टीएसएल कनेक्शन के लिए, क्लाइंट विकल्प तय किए जा सकते हैं. ऐसा करके, कॉन्फ़िगरेशन के नए सेट का इस्तेमाल किया जा सकता है के विकल्प. देखें क्लाइंट एसएसएल/टीएसएल विकल्पों का इस्तेमाल करना.

वर्शन 2.0.11

इंस्टॉलेशन नोट v2.0.11

Edge Microgateway के कुछ पुराने वर्शन आपको ZIP डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं फ़ाइल से लिए जाते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge Microgateway इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:

npm install -g edgemicro

इसके लिए इंस्टॉलेशन विषय देखें देखें.

नई सुविधाएं और बेहतर बनाने के टूल v.2.0.11

नई सुविधाएं और सुधार नीचे दिए गए हैं:

स्टार्टअप पर पोर्ट की जानकारी देना

शुरुआती कमांड की मदद से, ऐसा पोर्ट नंबर डाला जा सकता है जो कॉन्फ़िगरेशन फ़ाइल है. PORT एनवायरमेंट वैरिएबल का इस्तेमाल करके भी पोर्ट नंबर तय किया जा सकता है. यहां जाएं: ज़्यादा जानकारी के लिए, start command सबमिट करें.

पुष्टि करने वाले हेडर को भी सुरक्षित रखें

एक नई कॉन्फ़िगरेशन सेटिंग, keepAuthHeader, आपको सुरक्षित रखा जा सकता है अनुरोध में अनुमति देने वाला हेडर भेजा गया. अगर इसे 'सही है' पर सेट किया जाता है, तो अनुमति हेडर को टारगेट. देखें oauth एट्रिब्यूट के बारे में ज़्यादा जानें.

अनुमति देने वाली कस्टम सेवा का इस्तेमाल करने की सुविधा

अगर आपको पुष्टि करने की प्रक्रिया को मैनेज करने के लिए अपनी पसंद के मुताबिक सेवा का इस्तेमाल करना है, तो authUri मान का इस्तेमाल करें. इसके लिए विवरण, देखें पुष्टि करने की कस्टम सेवा का इस्तेमाल करना.

वर्शन 2.0.4

Edge Microgateway v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर बनाने के लिए v2.0.4 वर्शन

इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.

प्रॉडक्ट में संसाधन पाथ के लिए सहायता

Edge Microgateway अब प्रॉडक्ट में संसाधन पाथ के साथ काम करता है. संसाधन पाथ का इस्तेमाल करके, प्रॉक्सी पाथ के सफ़िक्स के आधार पर, एपीआई का ऐक्सेस पाएं. प्रॉडक्ट बनाने और उन्हें कॉन्फ़िगर करने की जानकारी संसाधन पाथ के लिए, एपीआई बनाएं देखें प्रॉडक्ट के बारे में ज़्यादा जानें.

एनपीएम ग्लोबल इंस्टॉल के लिए सहायता

अब npm -g (ग्लोबल) विकल्प का इस्तेमाल करके, Edge Microgateway इंस्टॉल किया जा सकता है. इस बारे में ज़्यादा जानने के लिए विकल्प npm का संदर्भ दें दस्तावेज़ में दिया गया है.

वर्शन 2.0.0

Edge Microgateway v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर बनाने का v.2.0.0 वर्शन

इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.

सिंगल प्रोसेस सर्वर

Edge Microgateway अब सिंगल प्रोसेस सर्वर है. अब इसमें दो प्रोसेस मॉडल का इस्तेमाल नहीं किया जाता जहां एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) ने Edge माइक्रोगेटवे को लॉन्च किया था, वहीं दूसरे प्रोसेस. नए आर्किटेक्चर से ऑटोमेशन और कंटेनर बनाना आसान हो गया है.

नेमस्पेस कॉन्फ़िगरेशन फ़ाइलें

कॉन्फ़िगरेशन फ़ाइलें अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस की जाती हैं, ताकि कई माइक्रोगेटवे इंस्टेंस एक ही होस्ट पर चलाए जा सकते हैं. आपको कॉन्फ़िगरेशन फ़ाइलें ~/.Edgemicro में मिल सकती हैं उपयोगकर्ता को एक तय पैरामीटर के तौर पर सेट करना होगा.

एनवायरमेंट के नए वैरिएबल

अब चार तरह के एनवायरमेंट वैरिएबल उपलब्ध हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर आप अपने सिस्टम पर ये वैरिएबल सेट करते हैं, तो आपको उनके Edge को कॉन्फ़िगर और शुरू करने के लिए, कमांड-लाइन इंटरफ़ेस (सीएलआई) का इस्तेमाल करते समय दी जाने वाली वैल्यू माइक्रोगेटवे.

कैश मेमोरी में सेव किया गया कॉन्फ़िगरेशन

Edge Microgateway एक कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल तब करता है, जब यह बिना किसी बदलाव के रीस्टार्ट होता है Apigee Edge से कनेक्ट है.

क्लस्टर मोड

अब क्लस्टर मोड में Edge Microgateway शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड से, आपको को काफ़ी अहमियत दी जा रही है. माइक्रोगेटवे इस सुविधा के लिए Node.js क्लस्टर मॉड्यूल का इस्तेमाल करता है. जानकारी के लिए, Node.js के बारे में जानकारी देने वाला दस्तावेज़ देखें.

v2.0.0 की गड़बड़ियां ठीक की गईं

प्लग इन इवेंट लाइफ़साइकल अब ऐसे एसिंक कोड को सही तरीके से हैंडल करता है जिसमें नए कॉलबैक.

वर्शन 1.1.2

Edge Microgateway v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.

नई सुविधाएं और बेहतर बनाने के टूल v.1.1.2

इस रिलीज़ में जोड़ी गई नई सुविधाओं और सुधारों के बारे में यहां बताया गया है.

परफ़ॉर्मेंस में सुधार

Edge Microgateway अब बेहतर कनेक्शन पूलिंग के लिए सही तरीके से Node.js एचटीटीपी एजेंट का इस्तेमाल करता है. यह बेहतर बनाने की सुविधा, ज़्यादा लोड होने पर भी परफ़ॉर्मेंस और स्थिरता में सुधार करती है.

रिमोट डीबगर सहायता

Edge Microgateway को node-inspector जैसे रिमोट डीबगर की मदद से चलाने के लिए, कॉन्फ़िगर किया जा सकता है.

नई कॉन्फ़िगरेशन फ़ाइल की जगह

Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर, अब agent/config/default.yaml फ़ाइल ~./edgemicro/config.yaml में कॉपी किया गया.

लॉग फ़ाइल का रोटेशन

नए कॉन्फ़िगरेशन एट्रिब्यूट से, एज माइक्रोगेटवे के लिए रोटेशन इंटरवल तय किया जा सकता है लॉग.

गड़बड़ियां ठीक की गईं v1.1.2

इन गड़बड़ियों को वर्शन 1.1.2 में ठीक किया गया है.

ब्यौरा
कंपनी की कंपनी में Edgeमाइक्रो-इंटरनल प्रॉक्सी के लिए Java कॉलआउट, अब सही एमजीएमटी का इस्तेमाल करता है सर्वर.
एजेंट से टाइपस्क्रिप्ट डिपेंडेंसी हटाएं.
लीन डिप्लॉयमेंट विकल्प का इस्तेमाल करते समय सीएलआई गड़बड़ी ठीक करें.
सर्टिफ़िकेट लॉजिक डिपेंडेंसी के रेफ़रंस को ठीक करें.