Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं. जानकारी
वर्शन 3.3.x
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.3.x
3.3.2
हमने 18 अगस्त, 2023 को एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
296187679 | सुविधा |
इन Node.js वर्शन का इस्तेमाल किया जा सकता है: 16, 18, और 20. वर्शन 3.3.2 के बाद से, Edge माइक्रोगेटवे सीएलआई कमांड सिर्फ़ उन वर्शन पर काम करेंगे जो इसके साथ काम करते हैं. काम न करने वाले वर्शन पर सीएलआई कमांड चलाने से गड़बड़ी होगी. Apigee के साथ काम करने वाले सॉफ़्टवेयर और इसके साथ काम करने वाले वर्शन भी देखें. |
283947053 | गड़बड़ी |
ऐप्लिकेशन से जुड़े एपीआई प्रॉडक्ट की सूची में, Edge माइक्रोगेटवे ने पहला एपीआई प्रॉडक्ट दिखाया था. उस समस्या को ठीक कर दिया गया था. अब हम अनुरोध के हिसाब से यह तय करते हैं कि कौनसे एपीआई प्रॉडक्ट दिखाए जाएंगे. |
274443329 | गड़बड़ी |
एक गड़बड़ी ठीक की गई, जिसमें Docker इमेज के पुराने वर्शन को हटा रहा था.
Docker नोड वर्शन को Node.js के वर्शन 18 में अपडेट कर दिया गया है. अब हमने |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
कोई नहीं.
3.3.1
हमने 7 जून, 2022 को Edge माइक्रोगेटवे में सुधार करने के लिए ये बदलाव किए हैं.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
220885293 | सुविधा |
अब Node.js का वर्शन 16 काम करता है. |
231972608 | गड़बड़ी |
निजी क्लाउड के लिए कॉन्फ़िगर करते समय, |
233315475 | गड़बड़ी |
एक समस्या ठीक की गई है, जहां |
221432797 | बदलें |
बेस एज माइक्रोगेट इमेज के Docker Node.js वर्शन को Node.js 14 पर अपग्रेड कर दिया गया है. |
215748732 | सुविधा |
revokkeys कमांड में, एसएएमएल टोकन की पुष्टि करने की सुविधा जोड़ी गई.
अब आपके पास ज़्यादा जानकारी के लिए, कमांड लाइन रेफ़रंस देखें. |
218723889 | दस्तावेज़ अपडेट |
दस्तावेज़ को अपडेट किया गया, ताकि GitHub पर काम करने वाले Edge माइक्रोगेटवे प्लगिन का एक लिंक शामिल किया जा सके. Edge Microgateway के साथ बंडल किए गए मौजूदा प्लगिन देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-23413 | यह 3.7.0 से पहले वाले पैकेज jszip पर असर डालता है. ऑब्जेक्ट के प्रोटोटाइप वैल्यू (जैसे कि Proto, toString वगैरह) पर सेट किए गए फ़ाइल नामों वाली एक नई ZIP फ़ाइल बनाने से, नतीजे के तौर पर एक ऑब्जेक्ट मिलता है.साथ ही, इसके प्रोटोटाइप इंस्टेंस में बदलाव किया जाता है. |
3.3.0
हमने 4 फ़रवरी, 2022 को एज माइक्रोगेटवे में सुधार करने के लिए ये सुधार किए हैं.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.3.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
219556824 | आम समस्याएं | Edge Microgateway गेटवे 3.3.0, npm ऑडिट फ़िक्स कमांड के साथ काम नहीं करता.
इस समस्या को ठीक करने के लिए, npm install apigeetool@0.15.1 इस समस्या को Edge माइक्रोगेटवे के आने वाले रिलीज़ में ठीक किया जाएगा. |
138622990 | सुविधा |
कोटा प्लगिन के लिए नया फ़्लैग, |
192534424 | गड़बड़ी |
एक गड़बड़ी ठीक कर दी गई थी, जहां Apigee Analytics में दिखने वाला रिस्पॉन्स कोड, Edge माइक्रोगेटवे रिस्पॉन्स कोड से मेल नहीं खाता था. |
198986036 | बेहतर बनाने की सुविधा | Edge माइक्रोगेटवे अब हर पोल अंतराल पर, आइडेंटिटी प्रोवाइडर (आईडीपी) की सार्वजनिक कुंजी को फ़ेच करता है. साथ ही, आईडीपी की सार्वजनिक कुंजी के बदलने पर, कुंजी को भी अपडेट करता है.
पहले, आईडीपी की सार्वजनिक कुंजी बदलने पर, Edge माइक्रोगेटवे को फिर से लोड किए बिना extauth प्लगिन, सार्वजनिक कुंजी को अपडेट नहीं कर पाता था.
|
168713541 | गड़बड़ी |
कई लक्ष्यों के लिए TLS/एसएसएल को कॉन्फ़िगर करने का तरीका बताने के लिए, दस्तावेज़ को बेहतर बनाया गया. क्लाइंट एसएसएल/TLS के विकल्पों का इस्तेमाल करना देखें. |
171538483 | गड़बड़ी |
लॉग फ़ाइल का नाम रखने के कन्वेंशन को सही करने के लिए, दस्तावेज़ में बदलाव किया गया. लॉग फ़ाइल का नाम रखने के तरीके देखें. |
157908466 | गड़बड़ी |
एज माइक्रोगेटवे के किसी खास वर्शन को इंस्टॉल करने का तरीका बताने के लिए, दस्तावेज़ में बदलाव किया गया था. अगर आपके पास इंटरनेट कनेक्शन है, तो Edge माइक्रोगेटवे को अपग्रेड करना देखें. |
215748427 | गड़बड़ी | एक गड़बड़ी ठीक की गई. इसमें मौजूदा कुंजी और सीक्रेट जोड़े का इस्तेमाल करके, कुंजी को वापस लेते समय रिस्कैकी कमांड ने गड़बड़ी का मैसेज दिखाया. |
205524197 | गड़बड़ी | डेटा को लॉग करने वाले लेवल की पूरी सूची शामिल करने के लिए, दस्तावेज़ को अपडेट किया गया. agemicro के एट्रिब्यूट और लॉगिंग लेवल सेट करने का तरीका देखें. |
वर्शन 3.2.x
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.2.x
3.2.3
हमने 17 सितंबर, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, इसमें ये सुधार किए हैं.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
192416584 | सुविधा |
|
192799989 | सुविधा |
|
148062415 | गड़बड़ी | एक गड़बड़ी ठीक की गई जहां Docker कंटेनर के संदर्भ में, Edge माइक्रोगेटवे docker stop {containerId} निर्देश की मदद से
अच्छी तरह से बंद नहीं हुआ. यह प्रोसेस
रोक दी गई थी, लेकिन .sock और .pid फ़ाइलें नहीं हटाई गई थीं. अब
फ़ाइलें हटा दी जाती हैं और उसी कंटेनर को रीस्टार्ट करने से उम्मीद के मुताबिक काम हो जाता है.
|
190715670 | गड़बड़ी | एक गड़बड़ी ठीक की गई, जिसकी वजह से माइक्रोगेटवे पर फिर से लोड होने की अंदरूनी गतिविधि के दौरान कुछ अनुरोध रुक गए. यह समस्या रुक-रुककर थी और ज़्यादा ट्रैफ़िक वाली स्थितियों में हुई.
यह समस्या तब दिखी थी, जब OAuth प्लगिन की tokenCache और cacheKey सुविधाओं का इस्तेमाल किया गया था.
|
183910111 | गड़बड़ी | एक समस्या ठीक की गई है, जहां स्लैश वाले रिसॉर्स पाथ के यूआरएल को गलती से
एक अलग रिसॉर्स पाथ मान लिया गया था. उदाहरण के लिए, अब
/country/all और /country/all/ पाथ को एक ही पाथ माना
जाता है. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2020-28503 | 2.0.5 से पहले के पैकेज कॉपी-प्रॉप में, मुख्य फ़ंक्शन की मदद से प्रोटोटाइप प्रदूषण के जोखिम का खतरा होता है. |
CVE-2021-23343 | पैकेज पाथ-पार्स के सभी वर्शन में स्प्लिट डिवाइस रि, स्प्लिट टेल री, और स्प्लिटपाथ रेगुलर एक्सप्रेशन के ज़रिए रेगुलर एक्सप्रेशन डिनायल (ReDoS) के जोखिम की आशंका है. ReDoS, पॉलिनोमियल सबसे खराब मामलों में समय की जटिलता दिखाता है. |
3.2.2
हमने गुरुवार, 15 जुलाई, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.2 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
185323500 | बदलें |
अब टोकन अनुरोध और रीफ़्रेश टोकन के अनुरोध वाले एपीआई,
आरएफ़सी 6749 के OAuth 2.0 ऑथराइज़ेशन फ़्रेमवर्क का पालन करने के लिए, |
188492065 | बदलें |
Node.js 8 की सुविधा खत्म होना
रिलीज़ के 3.2.2 वर्शन से, Node.js 8 काम नहीं करेगा. ज़्यादा जानकारी के लिए, साथ काम करने वाले सॉफ़्टवेयर और इस्तेमाल किए जा सकने वाले वर्शन: Edge Microgateway देखें. |
183990345 | सुविधा |
Docker कंटेनर के लिए लॉग आउटपुट कॉन्फ़िगर करना
Edge माइक्रोगेटवे कॉन्फ़िगरेशन पैरामीटर to_console की मदद से, आपको लॉग फ़ाइल के बजाय, स्टैंडर्ड आउटपुट में लॉग की जानकारी भेजने का विकल्प मिलता है. अगर Docker कंटेनर में Edge माइक्रोगेटवे चलाने के लिए दिए गए तरीके का पालन किया जाता है, तो डिफ़ॉल्ट रूप से कंटेनर, stdout और गड़बड़ी के आउटपुट को, कंटेनर में मौजूद इस जगह पर मौजूद फ़ाइल पर रीडायरेक्ट कर देता है:
लॉग की जानकारी इस नए वैरिएबल का इस्तेमाल करने के तरीके के बारे में ज़्यादा जानने के लिए, Edge माइक्रोगेटवे के लिए Docker का इस्तेमाल करना देखें. |
183057665 | सुविधा |
edgemicro.pid और edgemicro.sock फ़ाइल पाथ को कॉन्फ़िगर करने लायक बनाएं.
Edge माइक्रोगेटवे के साथ Docker कंटेनर चलाने के लिए एक नए |
191352643 | सुविधा | Edge माइक्रोगेटवे के लिए Docker इमेज को NodeJS वर्शन 12.22 का इस्तेमाल करने के लिए अपडेट किया गया है. एज माइक्रोगेटवे के लिए Docker का इस्तेमाल करना देखें. |
सुरक्षा से जुड़ी समस्याएं ठीक की गईं
समस्या आईडी | ब्यौरा |
---|---|
CVE-2021-28860 | Node.js मिक्स में, v0.5.1 से पहले आने पर, कोई हमलावर '__proto__' की मदद से, म्यूट() और मर्ज() फ़ंक्शन की मदद से, किसी ऑब्जेक्ट की प्रॉपर्टी को जोड़ सकता है या उनमें बदलाव कर सकता है. प्रदूषित एट्रिब्यूट, प्रोग्राम में मौजूद हर ऑब्जेक्ट के लिए सीधे असाइन किया जाएगा. इससे, प्रोग्राम उपलब्ध नहीं होगा या सेवा में रुकावट (डीओएस) हो सकती है. |
CVE-2021-30246 | Node.js के लिए 10.1.13 से शुरू होने वाले jsrsasign पैकेज में, कुछ अमान्य आरएसए PKCS#1 v1.5 हस्ताक्षरों को गलती से मान्य माना जाता है. ध्यान दें: इस टेस्ट के बारे में कोई जानकारी नहीं है. |
CVE-2021-23358 | टेंप्लेट फ़ंक्शन के ज़रिए, 1.13.0-0-0 और 1.13.0-2 से पहले के, 1.3.2 और 1.12.1 से पहले के पैकेज अंडरस्कोर पर आर्बिट्रेरी कोड इंजेक्शन का जोखिम बढ़ सकता है. खास तौर पर तब, जब किसी वैरिएबल प्रॉपर्टी को आर्ग्युमेंट के तौर पर पास किया जाता है, क्योंकि उसकी सैनिटाइज़ नहीं की जाती. |
CVE-2021-29469 | Node-redis एक Node.js Redis क्लाइंट है. वर्शन 3.1.1 से पहले, जब कोई क्लाइंट मॉनिटरिंग मोड में होता है, तो रेगुलर एक्सप्रेशन ने मैसेज का पता लगाने के लिए रेगुलर एक्सप्रेशन का इस्तेमाल किया था. इससे कुछ स्ट्रिंग पर एक्स्पोनेंशियल बैकट्रैकिंग हो सकती है. इस समस्या की वजह से, सेवा बंद की जा सकती है. इस समस्या को वर्शन 3.1.1 में ठीक कर दिया गया है. |
CVE-2020-8174 | Node.js के वर्शन 12.22 का इस्तेमाल करने के लिए, Docker इमेज को अपडेट किया गया |
3.2.1
हमने शुक्रवार, 5 मार्च, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं. इसके लिए, ये सुधार किए गए हैं और इन्हें बेहतर बनाया गया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
180362102 | गड़बड़ी |
एक गड़बड़ी ठीक की गई, जहां JWK कुंजियों की वैल्यू शून्य होने की वजह से ऐप्लिकेशन काम नहीं कर रहे थे.
ध्यान दें: इस समस्या को ठीक करने के लिए, आपको edgemicro-auth प्रॉक्सी को अपग्रेड करना होगा. |
179971737 | गड़बड़ी |
एक समस्या ठीक की गई, जहां टारगेट 4XX / 5XX स्टेटस रिस्पॉन्स को edgemicro_* प्रॉक्सी के लिए प्रॉक्सी गड़बड़ियों के तौर पर लॉग किया गया था.
Edge माइक्रोगेटवे लेन-देन के लिए, टारगेट गड़बड़ी की गलत संख्या Apigee Edge के गड़बड़ी कोड के आंकड़ों के डैशबोर्ड में दिखाई गई थी. टारगेट की गड़बड़ियों के गड़बड़ी कोड को प्रॉक्सी गड़बड़ियों के तौर पर गिना जा रहा था. इस समस्या को ठीक कर दिया गया है. अब टारगेट की गड़बड़ियों की सही संख्या दिखाई जा रही है. |
179674670 | सुविधा |
एक नई सुविधा जोड़ी गई है. इससे प्रॉडक्ट के स्टेटस कोड के आधार पर, जेडब्लयूटी में रखे गए एपीआई प्रॉडक्ट की सूची को फ़िल्टर किया जा सकता है.
API प्रॉडक्ट के तीन स्थिति कोड होते हैं - लंबित, स्वीकृत, और निरस्त.
agemicro-auth प्रॉक्सी में मौजूद JWT वैरिएबल की नीति में,
|
178423436 | गड़बड़ी |
सीएलआई या एनवायरमेंट वैरिएबल के ज़रिए पास की जाने वाली मुख्य और सीक्रेट वैल्यू,
प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखती हैं.
एक समस्या की शिकायत की गई थी. इसमें ऐसी एज माइक्रोगेटवे कुंजी और सीक्रेट वैल्यू को दिखाया गया था जिन्हें कमांड लाइन तर्कों से पास किया गया था या एनवायरमेंट वैरिएबल से सेट किया गया था. उन्हें माइक्रोगेटवे शुरू करने के बाद, नोड वर्कर/चाइल्ड प्रोसेस के तर्कों में दिखाया गया था. एनवायरमेंट वैरिएबल स्थिति में इस समस्या को ठीक करने के लिए, प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में अब वैल्यू नहीं दिखतीं. अगर माइक्रोगेटवे को शुरू करते समय कमांड लाइन में कुंजी और सीक्रेट वैल्यू पास की जाती हैं, तो सेटिंग इन एनवायरमेंट वैरिएबल वैल्यू की जगह ले लेंगी. इस मामले में, वैल्यू अब भी प्रोसेस एक्सप्लोरर कमांड लाइन आर्ग्युमेंट में दिखती हैं. |
178341593 | गड़बड़ी |
apikeys प्लगिन के लिए दस्तावेज़ से जुड़ी गड़बड़ी ठीक की गई.
apikeys प्लगिन के लिए README फ़ाइल में, गलती से
|
179366445 | गड़बड़ी |
एक समस्या का पता चला, जहां टारगेट के लिए सभी GET अनुरोधों के लिए पेलोड कम किया जा रहा था.
नए कॉन्फ़िगरेशन पैरामीटर उदाहरण के लिए: edgemicro: enable_GET_req_body: true आरएफ़सी 7231 के सेक्शन 4.3.1: GET के मुताबिक, जीईटी अनुरोध पेलोड में कोई मतलब नहीं निकाला जा सकता. इसलिए, इसे टारगेट पर भेजा जा सकता है. |
3.2.0
हमने गुरुवार, 21 जनवरी, 2021 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.2.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
152640618 | गड़बड़ी | टोकन मान्य होने पर,
x-api-key हेडर को
रिक्वेस्ट ऑब्जेक्ट पर client_id को शामिल करने के लिए, extauth प्लगिन को चालू किया गया. इसके बाद, x-api-key आगे के प्लगिन के लिए
उपलब्ध हो जाएगा.
|
168836123, 172295489, 176462355, 176462872 | सुविधा | Node.js 14 के लिए सहायता जोड़ी गई. |
172376835 | गड़बड़ी | edgemicro-auth प्रॉक्सी में
/token एंडपॉइंट के लिए, सही टाइम यूनिट का इस्तेमाल करें.
एक समस्या ठीक की गई थी, जहां
इस सुधार से, समयसीमा खत्म होने के समय में बदलाव नहीं होता, बल्कि सिर्फ़ समय की इकाई में बदलाव होता है. यह सिर्फ़
ऐक्सेस टोकन रिस्पॉन्स पेलोड में अगर क्लाइंट टोकन की समयसीमा खत्म होने से पहले, टोकन को रीफ़्रेश करने के लिए मिलीसेकंड में अगर क्लाइंट ने टोकन रीफ़्रेश पीरियड का आकलन करने के लिए, हमेशा JWT टोकन की वैल्यू का इस्तेमाल किया है, तो क्लाइंट को कोई बदलाव करने की ज़रूरत नहीं है. |
173064680 | गड़बड़ी | एक समस्या ठीक कर दी गई थी, जहां सभी डेटा हिस्सों को प्रोसेस करने से पहले ही माइक्रोगेटवे ने टारगेट के अनुरोध को बंद कर दिया था.
यह समस्या बहुत ज़्यादा पेलोड साइज़ के अनुरोधों पर कभी-कभी नज़र आती है. इस समस्या के बारे में 3.1.7 रिलीज़ में बताया गया था. |
174640712 | गड़बड़ी | प्लगिन को डेटा को सही तरीके से मैनेज करने के बारे में बताएं.
इन प्लग इन में डेटा को सही तरीके से मैनेज करने की सुविधा जोड़ दी गई है: |
वर्शन 3.1.x
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.1.x
3.1.8
हमने सोमवार, 16 नवंबर, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, उन्हें बेहतर बनाने के लिए ये बदलाव किए हैं.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
169201295 | गड़बड़ी | एनवायरमेंट वैरिएबल टैग में न्यूमेरिक और बूलियन वैल्यू को गलत तरीके से पार्स किया गया था.
एनवायरमेंट वैरिएबल रिप्लेसमेंट हैंडलिंग ने सभी वैल्यू को स्ट्रिंग के तौर पर पार्स किया. इसकी वजह से बूलियन या न्यूमेरिक वैल्यू को पार्स करने में गड़बड़ियां हुईं. उदाहरण के लिए, |
169202749 | गड़बड़ी | कुछ मामलों में, एनवायरमेंट वैरिएबल बदलने की सुविधा काम नहीं कर रही है.
एनवायरमेंट वैरिएबल रिप्लेसमेंट हैंडलिंग, कुछ कॉन्फ़िगरेशन एट्रिब्यूट के लिए काम नहीं कर रहा था. सीमाओं से जुड़ी जानकारी के लिए, एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना देखें. |
168732942 | गड़बड़ी | एक समस्या ठीक की गई, जिसमें OAuth स्कोप, उम्मीद के मुताबिक एपीआई प्रॉक्सी ऐक्सेस को सीमित नहीं कर रहे थे.
edgemicro-auth प्रॉक्सी में |
170609716 | गड़बड़ी | एक समस्या ठीक की गई, जहां edgemicro-auth प्रॉक्सी में /refresh फ़्लो ने apiProductList के बिना एक JWT जनरेट किया.
|
170708611 | गड़बड़ी | पसंद के मुताबिक बनाए गए प्लगिन के लिए, एपीआई प्रॉडक्ट के दायरे उपलब्ध नहीं हैं.
एपीआई प्रॉडक्ट के दायरे, पसंद के मुताबिक बनाए गए प्लगिन को उपलब्ध नहीं कराए गए थे और न ही कैश कॉन्फ़िगरेशन फ़ाइल में लिखे गए थे. प्लगिन init() फ़ंक्शन के बारे में जानकारी देखें और जानें कि प्लग इन फ़ंक्शन की जानकारी को किस तरह ऐक्सेस कर सकता है. |
169810710 | सुविधा | कैश कॉन्फ़िगरेशन फ़ाइल में कुंजी और सीक्रेट सेव किए गए.
हर बार फिर से लोड/शुरू होने पर, Edge माइक्रोगेटवे कुंजी और सीक्रेट को कैश कॉन्फ़िगरेशन yaml फ़ाइल में सेव किया जा रहा था. 3.1.8 वर्शन में, कुंजी और सीक्रेट को अब कैश कॉन्फ़िगरेशन फ़ाइल में सेव नहीं किया जाता. अगर कुंजी और सीक्रेट, पहले कैश कॉन्फ़िगरेशन फ़ाइल में लिखे गए थे, तो उन्हें हटा दिया जाएगा. |
170708621 | सुविधा | Analytics प्लगिन को बंद नहीं किया जा सकता.
माइक्रोगेटवे के पिछले वर्शन में, Analytics प्लगिन डिफ़ॉल्ट रूप से चालू था. इसे बंद करने का
कोई तरीका मौजूद नहीं था. वर्शन 3.1.8 में, Analytics प्लग इन को चालू या बंद करने के लिए, एक नया कॉन्फ़िगरेशन पैरामीटर |
159571119 | गड़बड़ी | रिस्पॉन्स/सॉकेट टाइम आउट के लिए, कस्टम प्लगिन में onerror_request हुक में
शून्य गड़बड़ी मिल रही है.
|
3.1.7
गुरुवार, 24 सितंबर, 2020 को हमने Edge माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.
कॉम्पोनेंट वर्शन:
इस टेबल में, Edge माइक्रोगेटवे 3.1.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
131708105 | गड़बड़ी | analytics प्लगिन ने
axpublisher कॉल के दौरान, शून्य रिस्पॉन्स को सही से हैंडल नहीं किया और इस वजह से वर्कर बाहर निकल गए.
|
133162200 | गड़बड़ी | डेवलपर ऐप्लिकेशन की जानकारी को आंकड़ों में, बिना अनुमति वाले प्रॉडक्ट के रिसॉर्स पाथ की वजह से
403 रिस्पॉन्स के तौर पर नहीं दिखाया गया है. इसके अलावा, समयसीमा खत्म हो चुके या अमान्य टोकन की वजह से
401 रिस्पॉन्स भी मिले हैं.
|
132194290 | गड़बड़ी | जब Apigee Edge, Analytics के कुछ रिकॉर्ड को अस्वीकार कर देता है,
तो Analytics के रिकॉर्ड खारिज हो जाते हैं.
|
158618994 | गड़बड़ी | Redis क्लाइंट से बहुत ज़्यादा कनेक्शन होना.
|
161404373 | गड़बड़ी | 404 कोड वाली स्थिति का जवाब मिलने पर, जवाब के मैसेज में पूरा प्रॉक्सी यूआरआई शामिल किया गया. |
166356972 | गड़बड़ी | Node.js के 12.13.x या उसके बाद के वर्शन वाले Edge माइक्रोगेटवे को चलाने की वजह से, अनुरोध वाले पेलोड को बदलने वाले प्लगिन को एक्ज़ीक्यूट करते समय, यह गड़बड़ी हुई: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | गड़बड़ी | redisBasedConfigCache:true के साथ, Edge Microgateway को मैन्युअल तौर पर फिर से लोड करने की सुविधा काम नहीं कर रही है.
|
149256174 | गड़बड़ी | नेटवर्क काम न करने की वजह से OAuth प्लगिन की गड़बड़ियां लॉग नहीं की गईं.
|
166517190 | गड़बड़ी | jwk_public_keys के डेटा को सिंकर की मदद से सेव और फ़ेच नहीं किया गया था और न ही Redis में सेव किया गया था.
|
141659881 | गड़बड़ी | अमान्य टारगेट सर्टिफ़िकेट को ठीक करने से जुड़ी गड़बड़ी
के जवाब में, गड़बड़ी के गुमराह करने वाले जवाब दिखाए गए.
|
142808699 | गड़बड़ी | ऐक्सेस कंट्रोल प्लगिन, 'अनुमति दें' और 'अस्वीकार करें' सेक्शन को
सही तरीके से मैनेज नहीं कर रहा था.
माइक्रोगेटवे, अब अनुमति न देने वाले सेक्शन को ठीक से प्रोसेस करता है. साथ ही, 'अनुमति दें' और 'अस्वीकार करें' सेक्शन के क्रम का पालन करता है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में एक नई |
3.1.6
हमने गुरुवार, 20 अगस्त, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, कुछ सुधारों को रिलीज़ किया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.6 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | सुविधा | रोटेटकी कमांड के लिए, कस्टम कुंजी और सर्टिफ़िकेट फ़ाइल को सेव करने की जगह के विकल्प.
निर्देश देने के इन नए विकल्पों के बारे में जानने के लिए, बटन घुमाना देखें. |
||||||||||||
154838259 | गड़बड़ी | एक से ज़्यादा डेटा सेंटर में, एक से ज़्यादा इंस्टेंस के लिए कुंजी रोटेशन को ठीक करना
निर्देश देने के इन नए विकल्पों के बारे में जानने के लिए, बटन घुमाना देखें. |
||||||||||||
145525133 | ऐल्फ़ा सुविधा | नई प्लगिन से जुड़ी मेट्रिक
ज़्यादा जानकारी के लिए, GitHub पर नई प्लगिन मेट्रिक README देखें. |
||||||||||||
159396879 | गड़बड़ी | इस्तेमाल नहीं किए गए पैकेज हेल्पर को हटाना | ||||||||||||
161092943 | गड़बड़ी | बुनियादी पाथ की पुष्टि गलत थी
वर्शन 3.1.6 से पहले, बेसपाथ के नीचे पिछले व्यवहार के बारे में बताया गया है (जिसे 3.1.6 में तय किया गया है):
मान लीजिए कि प्रॉक्सी को इस बेस पाथ से कॉन्फ़िगर किया गया है:
|
||||||||||||
160431789 | गड़बड़ी | पसंद के मुताबिक प्लग इन - init को भेजा गया कॉन्फ़िगरेशन ऑब्जेक्ट भरा नहीं है
Apigee Edge का कॉन्फ़िगरेशन, सभी कस्टम प्लगिन के लिए कॉन्फ़िगरेशन ऑब्जेक्ट में उपलब्ध हो जाता है. ऐसा, Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के साथ मर्ज करने के बाद किया जाता है. config देखें. |
||||||||||||
162758808 | गड़बड़ी | Redis बैकिंग स्टोर के लिए नया कोटा कॉन्फ़िगरेशन
कोटा के लिए Redis बैकिंग स्टोर तय करने के लिए, नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कोटा के लिए Redis बैकिंग स्टोर का इस्तेमाल करना देखें. |
3.1.5
हमने शुक्रवार, 26 जून, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं. साथ ही, उन्हें बेहतर बनाने के लिए ये बदलाव किए हैं.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.5 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
समस्या आईडी | टाइप | ब्यौरा |
---|---|---|
159210507 | सुविधा | प्लगिन की प्रोसेस को शामिल न करने का कॉन्फ़िगरेशन
बताए गए यूआरएल के लिए, प्लगिन की प्रोसेसिंग स्किप करने के लिए एक नई कॉन्फ़िगरेशन सुविधा जोड़ी गई. ज़्यादा जानकारी के लिए, प्लगिन के लिए यूआरएल बाहर रखने को कॉन्फ़िगर करना देखें. |
156986819, 158529319 | गड़बड़ी | json2xml प्लगिन से जुड़ी समस्याएं ठीक की गईं
ऐसी समस्याएं ठीक की गईं जहां प्लगिन ने डुप्लीकेट कॉन्टेंट-टाइप हेडर बनाए थे और कुछ मामलों में, टारगेट के लिए हेडर उम्मीद के मुताबिक नहीं भेजे गए थे. |
156560067, 159688634 | सुविधा | कॉन्फ़िगरेशन में एनवायरमेंट वैरिएबल वैल्यू का इस्तेमाल करना एक ऐसी सुविधा जोड़ी गई जिसकी मदद से, कॉन्फ़िगरेशन फ़ाइल में टैग का इस्तेमाल करके, एनवायरमेंट वैरिएबल तय किए जा सकते हैं. तय किए गए एनवायरमेंट वैरिएबल टैग को, असल एनवायरमेंट वैरिएबल वैल्यू से बदल दिया जाता है. बदलाव सिर्फ़ मेमोरी में सेव किए जाते हैं. उन्हें मूल कॉन्फ़िगरेशन या कैश फ़ाइलों में सेव नहीं किया जाता. ज़्यादा जानकारी के लिए, एनवायरमेंट वैरिएबल वैल्यू के साथ कॉन्फ़िगरेशन एट्रिब्यूट सेट करना लेख पढ़ें. |
155077210 | गड़बड़ी | लॉग फ़ॉर्मैटिंग से जुड़ी समस्या ठीक की गई.
गड़बड़ी को ठीक किया गया, जहां टारगेट होस्ट ऐसे लॉग में दिखता था जिनमें बाहरी कोलन जुड़े थे. |
153673257 | गड़बड़ी | (सिर्फ़ Edge for Private Cloud) माइक्रोगेटवे-अवेयर प्रॉडक्ट को इकट्ठा नहीं किया गया एक समस्या ठीक की गई, जहां माइक्रोगेटवे-अवेयर प्रॉडक्ट को पुल नहीं किया जा रहा था. यह समस्या सिर्फ़ प्राइवेट क्लाउड इंस्टॉलेशन के लिए, Edge पर बनी थी. |
154956890, 155008028, 155829434 | सुविधा | डाउनलोड किए गए प्रॉडक्ट को कस्टम एट्रिब्यूट के हिसाब से फ़िल्टर करना
ज़्यादा जानकारी के लिए, कस्टम एट्रिब्यूट के हिसाब से प्रॉडक्ट फ़िल्टर करना लेख पढ़ें |
153949764 | गड़बड़ी | एक गड़बड़ी ठीक की गई, जहां लॉग डेस्टिनेशन फ़ाइल के भर जाने पर
Edge माइक्रोगेटवे प्रक्रिया क्रैश हो गई
गड़बड़ी को रोकने और कंसोल पर मैसेज प्रिंट करने के लिए, अपवाद को हैंडल करने के तरीके को बेहतर बनाया गया. |
155499600 | गड़बड़ी | डेटा सुरक्षित करने वाली कुंजी का नया वर्शन बनाने और केवीएम अपग्रेड से जुड़ी समस्याएं ठीक कर ली गई हैं
JWT की कुंजियां बदलने की सुविधा भी देखें. |
3.1.4
हमने शुक्रवार, 23 अप्रैल, 2020 को एज माइक्रोगेटवे के लिए यह सुधार रिलीज़ किया है.
गड़बड़ियां ठीक की गईं:
वर्शन 3.1.3 में डिपेंडेंसी की समस्या ठीक की गई थी. वर्शन 3.1.3 को npm डेटा स्टोर करने की जगह में अब सेवा में नहीं है के तौर पर मार्क कर दिया गया है. अगर ऐसा नहीं है, तो वर्शन 3.1.3 की जानकारी में बताए गए सभी गड़बड़ियां ठीक करने और बेहतर बनाने के तरीके इस रिलीज़ पर लागू होंगे.
3.1.3
हमने बुधवार, 15 अप्रैल, 2020 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं और उन्हें बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
इस टेबल में, Edge माइक्रोगेटवे 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 153509313 - गड़बड़ी की वजह से Node.js डीबग मॉड्यूल की वजह से मेमोरी लीक हुई. उस गड़बड़ी को ठीक किया गया. यह समस्या v3.1.0, v3.1.1, और 3.1.2 वर्शन में मौजूद है.
- 153509313 - एक समस्या ठीक की गई, जिसमें दो अलग-अलग लेन-देन के लिए एक ही मैसेज आईडी को लॉग करने वाले आउटपुट में प्रिंट किया गया था.
- 151673570 - समस्या ठीक कर दी गई थी, क्योंकि Apigee KVM API का इस्तेमाल करने के लिए, Edge माइक्रोगेटवे को अपडेट नहीं किया गया था. Edge माइक्रोगेटवे अब केवीएम वैल्यू को जोड़ने और अपडेट करने के लिए, नए निर्देशों का इस्तेमाल करता है.
- 152822846 - पिछली रिलीज़ में, Edge Microgateway को अपडेट किया गया था, ताकि संसाधन पाथ की मैपिंग की
प्रोसेसिंग, Apigee Edge की प्रोसेस से मेल खाए. इस रिलीज़ में, एक समस्या को ठीक किया गया था जहां
/literal_string/*
पैटर्न को सही तरीके से हैंडल नहीं किया गया था. उदाहरण के लिए,/*/2/*
. '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करना भी देखें. - 152005003 - कोटा के लिए संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर को चालू करने के लिए, बदलाव किए गए.
- 152005003 - कोटा के लिए संगठन और एनवायरमेंट के स्कोप वाले आइडेंटिफ़ायर को चालू करने के लिए, बदलाव किए गए. 'org + env + appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.
3.1.2
हमने सोमवार, 16 मार्च, 2020 को एज माइक्रोगेटवे में कुछ सुधार किए हैं और कुछ सुधारों को रिलीज़ किया है.
कॉम्पोनेंट वर्शन:
इस टेबल में, Edge माइक्रोगेटवे 3.1.3 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 151285018 - Edge माइक्रोगेटवे और बैकएंड टारगेट के बीच ट्रैफ़िक के लिए, एचटीटीपी प्रॉक्सी सपोर्ट जोड़ने के लिए, सुविधा को बेहतर बनाने की सुविधा जोड़ी गई. साथ ही, Edge माइक्रोगेटवे और Apigee Edge के बीच मौजूदा एचटीटीपी प्रॉक्सी सपोर्ट से जुड़ी समस्याओं को ठीक किया गया है. ज़्यादा जानकारी के लिए, देखें:
- 149101890 - उन मामलों के लिए लॉग सूचना कोड जहां टारगेट सर्वर या लोड बैलेंसर अपना कनेक्शन बंद कर देते हैं, गड़बड़ी से बदलकर INFO में बदल दिया गया.
- 150746985 - कॉन्फ़िगरेशन फ़ाइल में
redisBasedConfigCache: true
याquotaUri: https://%s-%s.apigee.net/edgemicro-auth
मौजूद होने पर,edgemicro verify
निर्देश ने ठीक से काम नहीं किया. इसलिए, गड़बड़ी को ठीक कर दिया गया. - 151284716 - डेटा को फिर से लोड करने के दौरान कर्मचारियों को रीस्टार्ट करने पर, सर्वर के कनेक्शन को तेज़ी से बंद करने के लिए बेहतर बनाया गया.
- 151588764 - Docker कंटेनर में Edge माइक्रोगेटवे को चलाने के लिए इस्तेमाल किए गए Docker इमेज में Node.js वर्शन को 12 अपडेट करें, क्योंकि Node.js v8 अब काम नहीं करता.
- 151306049 - Apigee Edge मैनेजमेंट एपीआई की सूची बनाने के लिए, एक दस्तावेज़ अपडेट किया गया. ऐसा एज माइक्रोगेटवे सीएलआई कमांड के साथ किया जा रहा है. किन मैनेजमेंट एपीआई का इस्तेमाल Edge माइक्रोगेटवे करता है? देखें.
3.1.1
गुरुवार, 20 फ़रवरी को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.1 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
146069701 - वह समस्या ठीक कर दी गई है जिसमें
microgateway-core
मॉड्यूलHTTP_PROXY
औरHTTPS_PROXY
एनवायरमेंट वैरिएबल पर लागू नहीं हुआ. इस बदलाव के साथ, YAML कॉन्फ़िगरेशन फ़ाइल में बताई गई प्रॉक्सी सेटिंग को अब अनदेखा कर दिया जाता है. प्रॉक्सी की जानकारी देने के लिए, सिर्फ़ एनवायरमेंट वैरिएबल का इस्तेमाल किया जाता है.अगर आपको कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी कॉन्फ़िगरेशन के बारे में बताना है, तो आपको एक ऐसा
HTTP_PROXY
वैरिएबल भी सेट करना होगा जिसमें वही प्रॉक्सी यूआरएल शामिल हो जो कॉन्फ़िगरेशन फ़ाइल में बताया गया है. उदाहरण के लिए, अगर नीचे दिया गया कॉन्फ़िगरेशन तय किया जाता है:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
आपको इस एनवायरमेंट वैरिएबल के बारे में भी बताना होगा:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - एक नया कॉन्फ़िगरेशन पैरामीटर,
edgemicro.headers_timeout
, जोड़ा गया. यह एट्रिब्यूट, एचटीटीपी पार्सर को पूरा एचटीटीपी हेडर मिलने के लिए इंतज़ार का समय (मिलीसेकंड में) तय करता है. उदाहरण के लिए:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
अंदरूनी तौर पर, पैरामीटर, अनुरोधों पर Node.js
Server.headersTimeout
एट्रिब्यूट को सेट करता है. (डिफ़ॉल्ट:edgemicro.keep_alive_timeout
के साथ सेट किए गए समय से पांच सेकंड ज़्यादा. यह डिफ़ॉल्ट सेटिंग, लोड बैलेंसर या प्रॉक्सी को गलती से कनेक्शन को छोड़ने से रोकती है.) 149278885 - एक नई सुविधा जोड़ी गई है जो एक ग्लोबल टाइम आउट सेटिंग का इस्तेमाल करने के बजाय, एपीआई प्रॉक्सी लेवल पर टारगेट एपीआई टाइम आउट को सेट करने की सुविधा देती है.
अगर एपीआई प्रॉक्सी में टारगेट एंडपॉइंट प्रॉपर्टी
io.timeout.millis
सेट की जाती है, तो Edge माइक्रोगेटवे उस प्रॉपर्टी को वापस ला पाएगा. साथ ही, टारगेट एंडपॉइंट के हिसाब से टाइम आउट लागू कर पाएगा. अगर यह पैरामीटर लागू नहीं किया गया है, तो Edge Microgatewayedgemicro.request_timeout
से बताए गए ग्लोबल टाइम आउट का इस्तेमाल करता है.
3.1.0
मंगलवार, 21 जनवरी को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.1.0 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
144187500 -
quotas.failOpen
फ़्लैग के ट्रिगर होने पर, WARN लेवल का नया इवेंट लॉग किया जाएगा. कोटा-प्रोसेसिंग में कोई गड़बड़ी होने पर या जब Edge से "कोटा लागू होता है" अनुरोध रिमोट कोटा काउंटर अपडेट नहीं कर पाता, तब यह फ़्लैग ट्रिगर होता है. इस मामले में, जब तक अगली बार रिमोट कोटा सिंक नहीं हो जाता, तब तक सिर्फ़ स्थानीय उपयोगकर्ताओं की गिनती के आधार पर, कोटा को प्रोसेस किया जाएगा. पहले, इस इवेंट को सिर्फ़ तब लॉग किया जाता था, जब लॉग लेवल को डीबग पर सेट किया गया था.उदाहरण के लिए:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - जब भी Edge माइक्रोगेटवे को एपीआई प्रॉक्सी में बदलाव का पता चलता है, तो फ़्लाइट में या नए लेन-देन पर असर होने की समस्या को ठीक कर दिया गया था. अब, जब प्रॉक्सी में कोई बदलाव किया जाता है, तो Edge माइक्रोगेटवे कैश मेमोरी को रीफ़्रेश करता है और वर्कर नोड को रीस्टार्ट करता है. इस बदलाव से, इन-फ़्लाइट लेन-देन और माइक्रोगेटवे पर भेजे जाने वाले नए एपीआई कॉल पर कोई असर नहीं पड़ता.
- 146378327 -
sourceRequest
,targetRequest
, औरtargetResponse
के लॉग लेवल को बदलकर जानकारी लेवल कर दिया गया है. - 146019878 - Edge के Analytics और Edge माइक्रोगेटवे सोर्स रिस्पॉन्स/टारगेट रिस्पॉन्स लॉग इवेंट में "एपीआई प्रॉक्सी परफ़ॉर्मेंस" के लिए जिस इंतज़ार के समय का हिसाब लगाया गया था उसे ठीक कर दिया गया है. अब, Edge Analytics और माइक्रोगेटवे लॉग इवेंट में इंतज़ार का समय एक जैसा है.
- लॉजिक से मिलते-जुलते पैटर्न के लिए पैटर्न में किए गए बदलाव:
- 147027862 - oauth प्लग इन को अपडेट किया गया, ताकि एपीआई प्रॉडक्ट में बताए गए इन रिसॉर्स पाथ
मैचिंग पैटर्न के साथ काम कर सके:
/{literal}**
/{literal}*
- ऊपर दिए गए दो पैटर्न का कोई भी कॉम्बिनेशन
इस बदलाव के साथ, Edge माइक्रोगेटवे प्लगिन अब Apigee Edge के साथ मेल खाने वाले पैटर्न को फ़ॉलो करता है, जैसा कि '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करने में बताया गया है.
- 145644205 - oauth प्लगिन से मेल खाने के लिए, apiKeys प्लगिन के पैटर्न से मेल खाने वाले लॉजिक को अपडेट करें.
- 147027862 - oauth प्लग इन को अपडेट किया गया, ताकि एपीआई प्रॉडक्ट में बताए गए इन रिसॉर्स पाथ
मैचिंग पैटर्न के साथ काम कर सके:
- 143488312 - एक समस्या ठीक की गई, जिसमें Client-ID पैरामीटर में शुरुआत या आखिर में स्पेस की वजह से OAuth टोकन और एपीआई कुंजी के अनुरोधों के लिए, JWT प्रॉडक्ट सूची खाली रह गई.
- 145640807 और 147579179 - एक नई सुविधा जोड़ी गई है, जिसकी मदद से "सिंकर" नाम के एक खास एज माइक्रोगेटवे इंस्टेंस को Apigee Edge से कॉन्फ़िगरेशन डेटा हासिल करने और उसे स्थानीय Redis डेटाबेस में लिखने की अनुमति मिलती है. इसके बाद, अन्य माइक्रोगेटवे इंस्टेंस को डेटाबेस से उनका कॉन्फ़िगरेशन डेटा पढ़ने के लिए कॉन्फ़िगर किया जा सकता है. यह सुविधा, Edge माइक्रोगेटवे में आपकी जान-पहचान को बेहतर बनाती है.
इसकी मदद से, माइक्रोगेटवे इंस्टेंस शुरू हो जाते हैं और Apigee Edge से कम्यूनिकेट किए बिना काम कर सकते हैं. ज़्यादा जानकारी के लिए, सिंकर का इस्तेमाल करना देखें.
फ़िलहाल, सिंक्रोनाइज़ेशन की सुविधा, Redis 5.0.x के साथ काम करती है.
वर्शन 3.0.x
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया v.3.0.x
3.0.10
शुक्रवार, 8 नवंबर को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर बनाया गया है.
कॉम्पोनेंट वर्शन:
इस टेबल में, Edge माइक्रोगेटवे 3.0.10 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
-
142677575 - सुविधा को अपडेट किया गया, ताकि Edge माइक्रोगेटवे के लिए एपीआई प्रॉडक्ट में इस्तेमाल किए गए संसाधन पाथ के पैटर्न को मैच करने के लिए, अब Apigee Edge में इस्तेमाल किए गए रिसॉर्स पाथ पैटर्न से मेल खाए. '/', '/*', और '/**' के संसाधन पाथ के व्यवहार को कॉन्फ़िगर करना में बताया गया है.
ध्यान दें: अगर
/*/2/**
जैसे कंपाउंड रिसॉर्स पैटर्न का इस्तेमाल किया जा रहा है, तो आपको यह पक्का करना होगा किedgemicro_auth
प्रॉक्सी को स्टैंडअलोन एपीआई प्रॉडक्ट से जोड़ा गया हो. इसके बाद, आपको उस प्रॉडक्ट को प्रॉक्सी डेवलपर ऐप्लिकेशन में शामिल करना होगा, जैसा कि इस स्क्रीनशॉट में दिखाया गया है:ध्यान दें:
features.isSingleForwardSlashBlockingEnabled
कॉन्फ़िगरेशन प्रॉपर्टी, '/', '/*', और '/**' के रिसॉर्स पाथ के व्यवहार को कॉन्फ़िगर करने का तरीका, Edge माइक्रोगेटवे के लिए काम नहीं करता. 143740696 -
quotas
का कॉन्फ़िगरेशन स्ट्रक्चर बदल गया है (वर्शन 3.0.9 के लिए प्रॉडक्ट की जानकारी भी देखें).quotas
प्रॉपर्टी का इस्तेमाल, कोटा प्लगिन को कॉन्फ़िगर करने के लिए किया जाता है. कॉन्फ़िगरेशन एलिमेंट को ज़्यादा सटीक बनाने के लिए, स्ट्रक्चर में बदलाव किया गया था. कोटा प्लगिन को कॉन्फ़िगर करने के लिए, यहां दिए गए YAML कॉन्फ़िगरेशन का इस्तेमाल करें. ध्यान दें कि कॉन्फ़िगरेशन प्रॉपर्टी कोquotas
कहा जाता है. अलग-अलगquotas
कॉन्फ़िगरेशन प्रॉपर्टी के बारे में ज़्यादा जानने के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - एक नई सुविधा जोड़ी गई है जो आपको कोटा बैकिंग स्टोर के तौर पर Redis का इस्तेमाल करने की अनुमति देती है.
अगर
useRedis
सही है, तो volos-quota-redis मॉड्यूल का इस्तेमाल किया जाता है. सही होने पर, कोटा सिर्फ़ उन Edge माइक्रोगेटवे इंस्टेंस तक सीमित होता है जो Redis से कनेक्ट करते हैं. गलत होने पर, volos-quota-apigee मॉड्यूल का इस्तेमाल बैकिंग स्टोर के तौर पर किया जाता है. साथ ही, कोटा काउंटर को ग्लोबल के लिए इस्तेमाल किया जाता है. ज़्यादा जानकारी के लिए, कोटा के लिए कॉन्फ़िगरेशन के विकल्प देखें. उदाहरण के लिए:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 -
edgemicro-auth
प्रॉक्सी से जनरेट किए गए टोकन के खत्म होने के डिफ़ॉल्ट समय को 108000 मिलीसेकंड (1.8 मिनट) से बदलकर 1800 सेकंड (30 मिनट) कर दिया गया है. - 143551282 - एसएएमएल की सुविधा वाले संगठन के साथ काम करने के लिए,
edgemicro genkeys
कमांड को अपडेट किया गया है, ताकि इसमें‑‑token
पैरामीटर को शामिल किया जा सके. इस पैरामीटर की मदद से, पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, कुंजियां जनरेट करना देखें.
3.0.9
शुक्रवार, 11 अक्टूबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.0.9 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 141989374 - कोटा प्लगिन के लिए, "फ़ेल ओपन" की नई सुविधा जोड़ी गई.
अगर इस सुविधा को चालू किया जाता है, तो कोटा प्रोसेसिंग में कोई गड़बड़ी होती है या Edge से किया गया "कोटा लागू" अनुरोध, रिमोट कोटा काउंटर को अपडेट नहीं कर पाता है, तो कोटा को सिर्फ़ स्थानीय लोगों की गिनती के हिसाब से प्रोसेस किया जाएगा. ऐसा तब तक होगा, जब तक कि रिमोट कोटा सिंक नहीं हो जाता. इन दोनों मामलों में, अनुरोध ऑब्जेक्ट में एक
quota-failed-open
फ़्लैग सेट किया जाता है.कोटा "फ़ेल ओपन" सुविधा चालू करने के लिए, यह कॉन्फ़िगरेशन सेट करें:
quotas : failOpen : true
ध्यान दें: इसके अलावा, OAuth प्लगिन के
fail-open
अनुरोध ऑब्जेक्ट फ़्लैग का नाम बदलकरoauth-failed-open
कर दिया गया है. - 142093764 - कोटा को ओवररन रोकने के लिए,
edgemicro-auth
प्रॉक्सी में कॉन्फ़िगरेशन में बदलाव किया गया. बदलाव यह है कि कोटा टाइप को calendar पर सेट किया जाए. इस सुधार का इस्तेमाल करने के लिए, आपको अपनेedgemicro-auth
को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करना होगा. - 142520568 - कोटा रिस्पॉन्स में एमपी (मैसेज प्रोसेसर) आईडी को लॉग करने की सुविधा चालू करने के लिए, नई सुविधा जोड़ी गई है. इस सुविधा का इस्तेमाल करने के लिए, आपको अपने
edgemicro-auth
प्रॉक्सी को 3.0.7 या इसके बाद वाले वर्शन पर अपडेट करना होगा और यह कॉन्फ़िगरेशन सेट करना होगा:quotas: useDebugMpId: true
जब
useDebugMpId
सेट हो जाएगा, तब Edge से मिले कोटा के रिस्पॉन्स में एमपी आईडी शामिल होगा और इसे Edge माइक्रोगेटवे से लॉग किया जाएगा. उदाहरण के लिए:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
गुरुवार, 26 सितंबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इन्हें बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
नीचे दी गई टेबल में, Edge माइक्रोगेटवे 3.0.8 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
- 140025210 - "फ़ेल ओपन" की नई सुविधा जोड़ी गई. अगर कनेक्शन में किसी गड़बड़ी की वजह से, समय सीमा खत्म हो चुके JWT टोकन को रीफ़्रेश नहीं किया जा सकता, तो यह सुविधा एपीआई प्रोसेसिंग को जारी रखने की अनुमति देती है. इस गड़बड़ी की वजह से,
edgemicro-auth
प्रॉक्सी के लिए एपीआई पासकोड की पुष्टि करने वाली प्रक्रिया पूरी नहीं हो पाती.इस सुविधा की मदद से, एक ग्रेस पीरियड सेट किया जा सकता है. इसमें पुराना टोकन कैश मेमोरी में सेव रहता है. साथ ही, ग्रेस पीरियड खत्म होने तक इसे फिर से इस्तेमाल किया जाता है. यह सुविधा, कनेक्शन के कुछ समय के लिए काम न करने पर, Edge माइक्रोगेटवे को अनुरोधों को प्रोसेस करने की अनुमति देती है. जब कनेक्टिविटी फिर से शुरू हो जाती है और एपीआई पासकोड की पुष्टि हो जाती है, तो एक नया JWT फ़ेच किया जाता है और कैश में मौजूद पुराने JWT को बदल दिया जाता है.
नई "फ़ेल ओपन" सुविधा को कॉन्फ़िगर करने के लिए, ये काम करें:
- Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के
oauth
पद में इन प्रॉपर्टी को सेट करें:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
उदाहरण के लिए:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
इस उदाहरण में, अगर कनेक्टिविटी से जुड़ी किसी समस्या की वजह से इसे रीफ़्रेश नहीं किया जा सकता, तो पुराने टोकन का इस्तेमाल पांच सेकंड के लिए किया जाएगा. पांच सेकंड बाद, पुष्टि करने से जुड़ी गड़बड़ी दिखेगी.
- Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल के
- 141168968 - सभी प्लग इन लॉग आउटपुट में
correlation_id
को शामिल करने के लिए अपडेट किया गया. इसके अलावा, ज़रूरत के हिसाब से कुछ लॉग के लॉग लेवल को बदलकरerror
कर दिया गया है. - 140193349 -
edgemicro-auth
प्रॉक्सी में अपडेट किया गया, ताकि हर 'एपीआई पासकोड की पुष्टि करें' अनुरोध पर, EDGE माइक्रोगेटवे कुंजी और सीक्रेट की पुष्टि करना ज़रूरी हो. Edge माइक्रोगेटवे को अपडेट किया गया है, ताकि हर 'एपीआई की पुष्टि करें' कुंजी के हर अनुरोध पर कुंजी और सीक्रेट भेजा जा सके. इस बदलाव से, क्लाइंट को सिर्फ़ एपीआई पासकोड का इस्तेमाल करके, JWT पाने से रोका जा सकता है. - 140090250 - कोटा प्रोसेसिंग के लिए, डाइग्नोस्टिक लॉगिंग जोड़ने के लिए, अपडेट किया गया. इस बदलाव के बाद, अब कोटो लॉग आउटपुट को बाकी Edge माइक्रोगेटवे लॉग के साथ जोड़ा जा सकता है.
3.0.7
गुरुवार, 12 सितंबर को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
कॉम्पोनेंट वर्शन:
इस टेबल में, Edge Microgateway 3.0.7 से जुड़े अलग-अलग कॉम्पोनेंट प्रोजेक्ट के वर्शन नंबर दिए गए हैं. ध्यान दें कि हर कॉम्पोनेंट एक अलग प्रोजेक्ट होता है. इसलिए, हो सकता है कि रिलीज़ नंबर और प्रॉडक्ट के मुख्य वर्शन का मिलान न हो:
microgateway | कोर | कॉन्फ़िगरेशन | प्लगिन | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
गड़बड़ियां ठीक की गईं और बेहतर बनाया गया:
140075602 - जहां ज़रूरी हो वहां 5xx स्टेटस कोड को दिखाने के लिए, OAuth प्लगिन में अपडेट किया गया. पहले, प्लगिन सभी गैर-200 मामलों में सिर्फ़ 4xx स्टेटस कोड दिखाता था. अब, किसी भी ऐसे मैसेज के जवाब के लिए जो 200 स्थिति नहीं है, गड़बड़ी के आधार पर ठीक 4xx या 5xx कोड दिखाया जाएगा.
यह सुविधा डिफ़ॉल्ट रूप से बंद रहती है. इस सुविधा को चालू करने के लिए, अपने Edge माइक्रोगेटवे कॉन्फ़िगरेशन में
oauth.useUpstreamResponse: true
प्रॉपर्टी जोड़ें. उदाहरण के लिए:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - रिलीज़ 3.0.6 में,
quota.quotaUri
नाम की एक नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय किए गएedgemicro-auth
प्रॉक्सी की मदद से कोटा मैनेज करना है, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर इस प्रॉपर्टी को सेट नहीं किया गया है, तो कोटा एंडपॉइंट डिफ़ॉल्ट रूप से अंदरूनी Edge माइक्रोगेटवे एंडपॉइंट पर काम करता है. उदाहरण के लिए:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
रिलीज़ 3.0.7 में, इस नए कॉन्फ़िगरेशन को स्वीकार करने के लिए
edgemicro-auth
को अपडेट किया गया था.quotaUri
प्रॉपर्टी का इस्तेमाल करने के लिए, आपको सबसे नएedgemicro-auth
प्रॉक्सी पर अपग्रेड करना होगा. ज़्यादा जानकारी के लिए, Edgemicro-auth प्रॉक्सी को अपग्रेड करना देखें. - 140470888 - पुष्टि करने की सुविधा देने के लिए, कोटा कॉल में
अनुमति देने वाला हेडर जोड़ा गया.
साथ ही, कोटा आइडेंटिफ़ायर से "संगठन" हटाने के लिए,
edgemicro-auth
प्रॉक्सी में बदलाव किया गया. कोटा एंडपॉइंट, ग्राहक के संगठन का होता है. इसलिए, अब कोटा आइडेंटिफ़ायर की ज़रूरत नहीं है. - 140823165 - इस प्रॉपर्टी का नाम:
edgemicro: keepAliveTimeout
रिलीज़ 3.0.6 में गलत तरीके से दर्ज किया गया था. प्रॉपर्टी का सही नाम यह है:
edgemicro: keep_alive_timeout
- 139526406 - किसी डेवलपर ऐप्लिकेशन में एक से ज़्यादा प्रॉडक्ट होने पर कोटे की गलत गिनती होने की वजह से, एक गड़बड़ी ठीक की गई. ऐसे ऐप्लिकेशन में अब एक से ज़्यादा प्रॉडक्ट वाले हर प्रॉडक्ट के लिए, कोटे को सही तरीके से लागू कर दिया गया है. 'appName + productName' के कॉम्बिनेशन का इस्तेमाल, कोटा आइडेंटिफ़ायर के तौर पर किया जाता है.
3.0.6
गुरुवार, 29 अगस्त को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर किया गया है.
- 138633700 -
keepAliveTimeout
नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. इस प्रॉपर्टी की मदद से, Edge माइक्रोगेटवे का टाइम आउट (मिलीसेकंड में) सेट किया जा सकता है. (डिफ़ॉल्ट: 5000 मिलीसेकंड)उदाहरण के लिए:
edgemicro: keep_alive_timeout: 600
- 140090623 -
quotaUri
नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. अगर आपको अपने संगठन में डिप्लॉय किए गएedgemicro-auth
प्रॉक्सी की मदद से कोटा मैनेज करना है, तो इस कॉन्फ़िगरेशन प्रॉपर्टी को सेट करें. अगर इस प्रॉपर्टी को सेट नहीं किया गया है, तो कोटा एंडपॉइंट डिफ़ॉल्ट तौर पर, अंदरूनी Edge माइक्रोगेटवे एंडपॉइंट पर सेट होता है. उदाहरण के लिए:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
इस सुविधा का इस्तेमाल करने के लिए, आपको पहले अपने संगठन में
edgemicro-auth
प्रॉक्सी के नए वर्शन को डिप्लॉय करना होगा. ज़्यादा जानकारी के लिए, Edgemicro-auth प्रॉक्सी को अपग्रेड करना देखें. - 138722809 -
stack_trace
नाम की नई कॉन्फ़िगरेशन प्रॉपर्टी जोड़ी गई. इस प्रॉपर्टी से आपको यह कंट्रोल करने की सुविधा मिलती है कि लॉग फ़ाइलों में स्टैक ट्रेस दिखें या नहीं. उदाहरण के लिए:stack_trace: false
अगर
stack_trace
कोtrue
पर सेट किया जाता है, तो स्टैक ट्रेस को लॉग में प्रिंट किया जाएगा. अगर इसेfalse
पर सेट किया जाता है, तो स्टैक ट्रेस लॉग में प्रिंट नहीं किया जाएगा.
3.0.5
गुरुवार, 15 अगस्त को एज माइक्रोगेटवे में ये सुधार किए गए हैं और इसे बेहतर बनाया गया है.
गड़बड़ियां ठीक की गईं- 139005279 - जहां
edgemicro status
निर्देश से वर्कर प्रोसेस की सही संख्या नहीं मिली, उस समस्या को ठीक कर दिया गया. - 138437710 - ExitCounter क्लास में किसी गड़बड़ी को ठीक किया गया, जिसकी वजह से सही लॉग लिखा नहीं जा सका.
- 139064652 - इवेंट और सिस्टम लॉग के लिए,
trace
औरdebug
लॉगिंग लेवल जोड़ने की सुविधा जोड़ी गई. फ़िलहाल, सिर्फ़ इन लॉग लेवल को जोड़ने की सुविधा जोड़ी गई है. फ़िलहाल,info
,warn
, औरerror
लॉग लेवल उपलब्ध हैं. - 139064616 - सभी कंसोल लॉग स्टेटमेंट के लिए लॉग आउटपुट का स्टैंडर्ड तय किया गया है. कंसोल के डेटा को लॉग करने से जुड़े स्टेटमेंट में अब ये एट्रिब्यूट शामिल हैं:
- टाइमस्टैंप
- कॉम्पोनेंट का नाम
- प्रक्रिया आईडी
- कंसोल लॉग मैसेज
- 138413755 - इन सीएलआई कमांड के लिए, JWT कुंजी और सीक्रेट से जुड़े लॉग मैसेज को बेहतर बनाएं: CERT, पुष्टि करें, Upgradekvm, टोकन, genkeys, revokekeys, मूल की, और कॉन्फ़िगर करें.
- 138413577 - बैकएंड सेवा का टाइम आउट होने पर, गड़बड़ी ठीक करना और उसमें सुधार करना.
- 138413303 - जवाब देने और सॉकेट टाइम आउट होने के लिए, गड़बड़ी को मैनेज करने की सुविधा को जोड़ें और उसमें सुधार करें.
- 138414116 - "कनेक्शन अस्वीकार कर दिया गया" वाली गड़बड़ियों को ठीक करना और गड़बड़ी को ठीक करना.
3.0.4
गुरुवार, 1 अगस्त को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
- 134445926 - अंदरूनी Edge माइक्रोगेटवे की पुष्टि करने की प्रोसेस में सुधार.
- 137582169 - उस समस्या को ठीक किया गया जहां अनचाहे प्रोसेस शुरू हो गई थीं. इन अतिरिक्त प्रोसेस की वजह से प्लगिन फिर से लोड हुए और बहुत ज़्यादा मेमोरी का इस्तेमाल किया. Edge माइक्रोगेटवे अब प्रोसेस की संख्या को तय सीमा में रखता है.
- 137768774 - लॉग मैसेज में किए गए सुधार:
- लेन-देन (अनुरोध) के लॉग को साफ़ किया जाता है.
- जहां ज़रूरत हो वहां ज़्यादा लॉग मैसेज जोड़े गए.
- लेन-देन (अनुरोध) के लॉग मैसेज को कंसोल आउटपुट से, सही लॉग फ़ाइल में ले जाया गया.
- सेंट्रलाइज़्ड लॉगिंग फ़ंक्शन का इस्तेमाल करने के लिए कंसोल लॉग अपडेट किए गए.
- 138321133, 138320563 - आने वाले समय में कोटा को बेहतर बनाने के लिए, कोटा बफ़र में बुनियादी बदलाव किया गया.
3.0.3
मंगलवार, 23 जुलाई को हमने एज माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
- लॉग को बेहतर बनाने की सुविधा: मौजूदा रनटाइम लॉग में नए
eventLog()
फ़ंक्शन का इस्तेमाल किया जाता है. यह फ़ंक्शन, रनटाइम डेटा को एक जैसे फ़ॉर्मैट में कैप्चर और लॉग करता है. लॉग की जानकारी में ये चीज़ें शामिल हैं:- टाइमस्टैंप (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ).
- लॉग लेवल (गड़बड़ी, चेतावनी या जानकारी).
- होस्टनेम - अनुरोध के हेडर से अनुरोध करने वाला होस्टनेम.
- प्रोसेस आईडी - अगर Node.js प्रोसेस का क्लस्टर चलाया जा रहा है, तो यह उस प्रोसेस का आईडी है जहां लॉग किया गया था.
- संगठन का नाम Apigee.
- संगठन में एनवायरमेंट का नाम.
- एपीआई प्रॉक्सी का नाम.
- क्लाइंट का आईपी पता.
- ClientId.
- कोरिलेशन आईडी (फ़िलहाल सेट नहीं है).
- एज माइक्रोगेटवे कॉम्पोनेंट का नाम.
- पसंद के मुताबिक मैसेज - कुछ ऑब्जेक्ट ऐसी दूसरी जानकारी प्रिंट कर सकते हैं जो गड़बड़ी की इस प्रॉपर्टी को भेजी जाती है.
- अनुरोध का तरीका (अगर एचटीटीपी अनुरोध है).
- रिस्पॉन्स स्टेटस कोड (अगर एचटीटीपी अनुरोध है).
- गड़बड़ी का मैसेज.
- गड़बड़ी कोड - अगर किसी ऑब्जेक्ट में कोई गड़बड़ी कोड है, तो उसे इस प्रॉपर्टी में प्रिंट कर दिया जाता है.
- लिया गया समय.
- ऑपरेटिंग सिस्टम लाइन का आखिरी मार्कर.
शून्य प्रॉपर्टी वैल्यू से खाली ब्रैकेट,
[]
मिलते हैं.नीचे दिए गए उदाहरण में लॉग फ़ॉर्मैट दिखाया गया है:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- परफ़ॉर्मेंस: एपीआई प्रॉडक्ट को एनवायरमेंट के हिसाब से फ़िल्टर नहीं किया जा रहा था. इस समस्या को ठीक कर दिया गया है. (135038879)
- अलग-अलग तरह के फ़ंक्शनल टेस्ट इंटिग्रेशन और कोड क्वालिटी में सुधार.
3.0.2
हमने बुधवार, 3 जुलाई, 2019 को Edge माइक्रोगेटवे में कुछ सुधार किए हैं और इसे बेहतर बनाया है.
कोड की क्वालिटी - क्वालिटी का पता लगाने के लिए कोड की समीक्षा की गई. साथ ही, कोड में बदलाव कर दिए गए हैं, ताकि उपयोगकर्ताओं ने क्वालिटी के लिए तय किए गए स्टैंडर्ड के मुताबिक काम किया. हमने JSHint से मिली कोड क्वालिटी की गड़बड़ियों और चेतावनियों
को ठीक किया है.
हमने असल कोड की कुछ गड़बड़ियों का पता लगाया और उन्हें ठीक कर दिया. इस प्रोसेस में, सभी Apigee Edge Microgateway
मॉड्यूल को शामिल किया गया था. microgateway-config
, microgateway-core
, microgateway-plugins
, और microgateway
के लिए, 28 जून और 2 जुलाई की अवधि देखें.
कोड की क्वालिटी में बदलाव करने वाले सभी मॉड्यूल की जांच, इंटरनल टूल की मदद से की गई है. ये टूल, ग्राहक के इस्तेमाल के उदाहरणों के लिए, Edge माइक्रोगेटवे के काम करने की पुष्टि करते हैं.
3.0.1
शुक्रवार, 21 जून, 2019 को हमने Edge माइक्रोगेटवे में ये सुधार किए हैं और इसे बेहतर बनाया है.
- 134834551 - Edge माइक्रोगेटवे के लिए, Node.js के साथ काम करने वाले वर्शन बदलें
(Node.js के साथ काम करने वाले वर्शन: 8 और 12; वर्शन 7, 9, और 11 पर प्रयोग जारी है) - 134751883 - लोड होने के दौरान फिर से लोड करने पर, एज माइक्रोगेटवे क्रैश हो जाता है
- 134518428 - अगर फ़िल्टर पैटर्न गलत है, तो Edge माइक्रोगेटवे के लिए प्रॉडक्ट एंडपॉइंट 5XX दिखाता है
- 135113408 - अगर वर्कर अचानक बंद हो जाते हैं, तो उन्हें रीस्टार्ट करना चाहिए
- 134945852 - oauth प्लग-इन में टोकन कैश साइज़ का इस्तेमाल नहीं किया जाता है
- 134947757 - oauth प्लग-इन में cacheTTL सेट करें
- 135445171 - OAuth में मुहल्ला कैलकुलेशन सही नहीं है
- एज माइक्रोगेटवे इंस्टॉलेशन के साथ मिले याद किए गए मॉड्यूल का इस्तेमाल करें
- 135367906 - सिक्योरिटी ऑडिट
वर्शन 2.5.x
नई सुविधाएं और सुधार v.2.5.x
(तय 2.5.38, 07/06/2019)
गलत फ़ॉर्मैट वाले JWT से टोकन कैश मेमोरी का इस्तेमाल करते समय वर्कर क्रैश हो सकते हैं. इसे एज माइक्रोगेटवे-प्लगिन मॉड्यूल में ठीक किया गया. (b/134672029)
(2.5.37 को जोड़ा गया) सीएलआई विकल्प जोड़ें edgemicro-cert -t
.
edgemicro cert -t
विकल्प की मदद से, मैनेजमेंट एपीआई की पुष्टि करने के लिए,
OAuth टोकन तय किया जा सकता है. सर्टिफ़िकेट मैनेज करना भी देखें.
(2.5.35 जोड़ा गया) edgemicroctl
का इस्तेमाल करके Edge माइक्रोगेटवे को डीबग करने के लिए सहायता जोड़ें.
edgemicroctl
के साथ mgdebug
फ़्लैग का इस्तेमाल किया जा सकता है. Kubernetes इंटिग्रेशन के टास्क
भी देखें.
(2.5.35 को जोड़ा गया) edgemicroctl
के लिए Windows बिल्ड चालू करें.
(2.5.31 जोड़ा गया) नया Edgemicro-auth/token API
एक नया Edgemicro-auth/token API जोड़ा गया है, जिसकी मदद से क्लाइंट/सीक्रेट को Base64 कोड में बदले गए बेसिक ऑथराइज़ेशन हेडर के तौर पर पास किया जा सकता है. साथ ही, allow_type को फ़ॉर्म पैरामीटर के तौर पर जोड़ा जा सकता है. सीधे बेयरर टोकन पाना देखें.
(ठीक किया गया 2.5.31) निजी कॉन्फ़िगर, टोकन फ़्लैग का पालन नहीं करता है
एक गड़बड़ी ठीक की गई जहां प्राइवेट क्लाउड के लिए Edge माइक्रोगेटवे को OAuth2 ऐक्सेस टोकन का इस्तेमाल करने के लिए कॉन्फ़िगर नहीं किया जा सका. ऐसा तब भी हुआ, जब टोकन सही से काम नहीं कर रहा था.
Docker: खुद हस्ताक्षर किए गए सर्टिफ़िकेट इस्तेमाल करने की सुविधा
(2.5.29 जोड़ा गया) अगर ऐसी सर्टिफ़िकेट अथॉरिटी (सीए) का इस्तेमाल किया जा रहा है जो डिफ़ॉल्ट रूप से Node.js के लिए भरोसेमंद नहीं है, तो Edge माइक्रोगेटवे के साथ Docker कंटेनर चलाते समय NODE_EXTRA_CA_CERTS
पैरामीटर का इस्तेमाल किया जा सकता है.
ज़्यादा जानकारी के लिए, ऐसे CA का इस्तेमाल करना जो Node.js के लिए भरोसेमंद नहीं है देखें.
Docker: TLS के लिए सहायता
(2.5.29 जोड़ा गया) Docker कंटेनर में चल रहा Edge माइक्रोगेटवे, अब Edge माइक्रोगेटवे सर्वर (नॉर्थबाउंड अनुरोधों) को भेजे जाने वाले अनुरोधों के लिए TLS की सुविधा देता है. साथ ही, यह Edge माइक्रोगेटवे से टारगेट ऐप्लिकेशन (आउटबाउंड अनुरोध) पर भेजे जाने वाले अनुरोधों के लिए भी काम करता है.
यहां दिए गए उदाहरणों में, TLS के इन कॉन्फ़िगरेशन को सेट अप करने के तरीके के बारे में पूरी जानकारी दी गई है:
इन उदाहरणों में, आपको सर्टिफ़िकेट लोड करने के लिए कंटेनर माउंट पॉइंट /opt/apigee/.edgemicro
को इस्तेमाल
करने का तरीका बताया जाएगा. इसके बाद, इन सर्टिफ़िकेट को Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में रेफ़र किया जाता है.
Docker: प्रॉक्सी के अनुरोध के लिए सहायता पाना
(2.5.27 जोड़ा गया) अगर किसी Docker कंटेनर में Edge माइक्रोगेटवे चलाया जा रहा है, तो माइक्रोगेटवे के फ़ायरवॉल के पीछे चलने पर प्रॉक्सी व्यवहार को कंट्रोल करने के लिए, इन विकल्पों का इस्तेमाल किया जा सकता है:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
ज़्यादा जानकारी के लिए, Edge माइक्रो को Docker कंटेनर के तौर पर चलाएं देखें.
Docker: प्लगिन के लिए अपडेट किए गए निर्देश
(2.5.27 जोड़ा गया) अगर डॉकर कंटेनर में Edge माइक्रोगेटवे का इस्तेमाल किया जा रहा है, तो अब आपके पास प्लगिन डिप्लॉय करने के दो विकल्प हैं. Docker माउंट पॉइंट का इस्तेमाल करना, एक नया विकल्प है. एक अन्य विकल्प पहले मौजूद था, हालांकि, इसमें कोई बदलाव नहीं किया गया है. हालांकि, Dockerfile को अपडेट कर दिया गया है. जानकारी के लिए, नीचे दिए गए लिंक देखें:
- पहला विकल्प: प्लगिन डायरेक्ट्री को वॉल्यूम पर माउंट करें (नया)
- दूसरा विकल्प: कंटेनर में प्लगिन बनाएं (अपडेट किया गया)
केवीएम अपग्रेड करने के निर्देश के लिए, नया OAuth टोकन इस्तेमाल करने की सुविधा
(2.5.27 जोड़ा गया) आपके पास upgradekvm
कमांड के साथ, OAuth टोकन का इस्तेमाल करने का विकल्प है. ज़्यादा जानकारी के लिए, केवीएम को अपग्रेड करना देखें.
Edge Analytics में एपीआई को अलग-अलग करना
(2.5.26 जोड़ा गया) आंकड़ों के लिए नए प्लगिन फ़्लैग की मदद से, एक खास एपीआई पाथ को अलग किया जा सकता है, ताकि यह Edge Analytics के डैशबोर्ड में एक अलग प्रॉक्सी के तौर पर दिखे. उदाहरण के लिए, हेल्थ चेक एपीआई को अलग-अलग किया जा सकता है, ताकि उन्हें असल एपीआई कॉल के बारे में गुमराह न किया जा सके. ज़्यादा जानकारी के लिए, Analytics से पाथ शामिल न करना देखें.
लोकल प्रॉक्सी को कॉन्फ़िगर करना
(2.5.25 जोड़ा गया) लोकल प्रॉक्सी के साथ, आपको Apigee Edge पर मैन्युअल तरीके से माइक्रोगेटवे-अवेयर प्रॉक्सी बनाने की ज़रूरत नहीं है. इसके बजाय, माइक्रोगेटवे स्थानीय प्रॉक्सी के बेस पाथ का इस्तेमाल करेगा. ज़्यादा जानकारी के लिए, लोकल प्रॉक्सी मोड का इस्तेमाल करना लेख पढ़ें.
स्टैंडअलोन मोड का इस्तेमाल करना
(2.5.25 जोड़ा गया) आप किसी भी Apigee Edge डिपेंडेंसी से पूरी तरह डिसकनेक्ट किए गए Edge माइक्रोगेटवे को चला सकते हैं. इस स्थिति को स्टैंडअलोन मोड कहा जाता है. इसकी मदद से, बिना इंटरनेट कनेक्शन के Edge माइक्रोगेटवे को चलाया जा सकता है और उसकी जांच की जा सकती है. ज़्यादा जानकारी के लिए, स्टैंडअलोन मोड में एज माइक्रोगेटवे चलाना लेख पढ़ें.
बटन वापस लेना
(2.5.19 जोड़ा गया) एक नया सीएलआई कमांड जोड़ा गया है, जो Edge माइक्रोगेटवे कॉन्फ़िगरेशन के लिए कुंजी और सीक्रेट क्रेडेंशियल को निरस्त कर देता है.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]ज़्यादा जानकारी के लिए, कुंजियां रद्द करना देखें.
Docker सहायता
(2.5.19 अपडेट किया गया) अब आपके पास Docker इमेज के तौर पर, सबसे नई एज माइक्रोगेटवे रिलीज़ को डाउनलोड करने का विकल्प है:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Kubernetes की सहायता टीम
(2.5.19 को जोड़ा गया) आपके पास एज माइक्रोगेटवे को सेवा के तौर पर या Kubernetes क्लस्टर में डिप्लॉय की जाने वाली सेवाओं के लिए, साइडकार गेटवे के तौर पर डिप्लॉय करने का विकल्प है. देखें: Kubernetes की खास जानकारी के साथ Edge माइक्रोगेटवे को इंटिग्रेट करें.
टीसीपी नोडले विकल्प के लिए सहायता
(2.5.16 जोड़ा गया) EDGE माइक्रो कॉन्फ़िगरेशन में एक नई कॉन्फ़िगरेशन सेटिंग nodelay
को जोड़ा गया है.
डिफ़ॉल्ट टीसीपी कनेक्शन, डेटा भेजने से पहले उसे बफ़र करने के लिए Nagle एल्गोरिदम का इस्तेमाल करते हैं. nodelay
को true
पर सेट करने पर, यह व्यवहार बंद हो जाता है. हर बार socket.write()
कॉल करने पर, डेटा तुरंत बंद हो जाएगा. ज़्यादा जानकारी के लिए, Node.js
का दस्तावेज़ भी देखें.
nodelay
को चालू करने के लिए, Edge Micro कॉन्फ़िगरेशन फ़ाइल में इस तरह से बदलाव करें:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
हमेशा निगरानी रखने के लिए नए सीएलआई के विकल्प
(2.5.12 जोड़ा गया) edgemicro forever
कमांड में नए पैरामीटर जोड़े गए हैं. इन पैरामीटर की मदद से, forever.json
फ़ाइल की जगह के बारे में बताया जा सकता है. साथ ही, इन पैरामीटर की मदद से हमेशा के लिए बैकग्राउंड की प्रोसेस को शुरू या बंद किया जा सकता है. हमेशा के लिए मॉनिटर करना भी पढ़ें
पैरामीटर | ब्यौरा |
---|---|
-f, --file | forever.json फ़ाइल की जगह की जानकारी देती है. |
-a, --action | start या stop . डिफ़ॉल्ट तौर पर, यह 'शुरू करें' पर सेट होता है. |
उदाहरण:
हमेशा के लिए शुरू करने के लिए:
edgemicro forever -f ~/mydir/forever.json -a start
हमेशा के लिए बंद करने के लिए:
edgemicro forever -a stop
JWT कुंजी का नया वर्शन बनाना
एक नई सुविधा जोड़ी गई है. इसकी मदद से, Edge माइक्रोगेटवे पर OAuth सुरक्षा के लिए इस्तेमाल किए गए JWT टोकन जनरेट करने के लिए इस्तेमाल किए गए सार्वजनिक/निजी कुंजी के जोड़े को बदला जा सकता है. रोटेटिंग JWT कुंजियां देखें.
डाउनलोड किए गए एपीआई की प्रॉक्सी को फ़िल्टर करना
डिफ़ॉल्ट रूप से, Edge Microgateway आपके Edge संगठन में सभी प्रॉक्सी डाउनलोड करता है, जो नाम वाले प्रीफ़िक्स "edgemicro_" से शुरू होते हैं. इस डिफ़ॉल्ट प्रॉक्सी को डाउनलोड करने के लिए बदला जा सकता है, क्योंकि इनके नाम किसी पैटर्न से मेल खाते हों. डाउनलोड की गई प्रॉक्सी को फ़िल्टर करना देखें.
एपीआई प्रॉक्सी के बिना प्रॉडक्ट तय करना
Apigee Edge में, एक ऐसा एपीआई प्रॉडक्ट बनाया जा सकता है जिसमें कोई एपीआई प्रॉक्सी न हो. इस प्रॉडक्ट कॉन्फ़िगरेशन की मदद से, उस प्रॉडक्ट से जुड़े एपीआई पासकोड को आपके संगठन में डिप्लॉय किए गए किसी भी प्रॉक्सी सर्वर के साथ काम किया जा सकता है. वर्शन 2.5.4 के बाद से, Edge माइक्रोगेटवे इस प्रॉडक्ट कॉन्फ़िगरेशन के साथ काम करता है.
हमेशा निगरानी रखने के लिए सहायता
Edge माइक्रोगेटवे में एक forever.json
फ़ाइल है, जिसे यह कंट्रोल करने के लिए कॉन्फ़िगर किया जा सकता है कि
Edge माइक्रोगेटवे को कितनी बार और कितने अंतराल पर रीस्टार्ट किया जाए. यह फ़ाइल
हमेशा-मॉनिटर नाम की एक सेवा को कॉन्फ़िगर करती है, जो हमेशा के लिए प्रोग्राम के हिसाब से मैनेज करती है.
हमेशा के लिए मॉनिटर करना देखें.
Edge माइक्रो कॉन्फ़िगरेशन फ़ाइल का एक ही जगह से मैनेजमेंट
एक से ज़्यादा Edge माइक्रोगेटवे इंस्टेंस चलाने पर, हो सकता है कि आप एक ही जगह से उनके कॉन्फ़िगरेशन मैनेज करना चाहें. ऐसा करने के लिए, एक एचटीटीपी एंडपॉइंट तय किया जा सकता है. इसके लिए, Edge माइक्रोडेटा की मदद से कॉन्फ़िगरेशन फ़ाइल डाउनलोड की जा सकती है. कॉन्फ़िगरेशन फ़ाइल एंडपॉइंट तय करना देखें.
हमेशा के लिए सीएलआई विकल्प के लिए सहायता
(2.5.8 जोड़ा गया) forever.json
फ़ाइल की जगह
बताने के लिए, edgemicro forever [package.json]
कमांड का इस्तेमाल करें. इस कमांड को जोड़े जाने से पहले, कॉन्फ़िगरेशन फ़ाइल को Edge माइक्रोगेटवे की रूट डायरेक्ट्री में होना चाहिए.
उदाहरण के लिए:
edgemicro forever ~/mydir/forever.json
कमांड को फिर से लोड करने के लिए, configUrl का विकल्प जोड़ना
(2.5.8 जोड़ा गया) अब आपके पास edgemicro reload
कमांड के साथ, --configUrl
या -u
विकल्प को इस्तेमाल करने का विकल्प है.
जेडब्लयूटी के समय के अंतर के लिए ग्रेस पीरियड
(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, आपके सिस्टम की घड़ी और JWT के ऑथराइज़ेशन टोकन में बताए गए समय (nbf) या जारी होने की तारीख में थोड़ा अंतर होने की वजह से गड़बड़ियों को रोकने में मदद करता है. इस तरह के अंतर को ठीक करने के लिए, इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें. OAuth एट्रिब्यूट देखें.
(2.5.7 जोड़ा गया) OAuth कॉन्फ़िगरेशन में gracePeriod एट्रिब्यूट, आपके सिस्टम की घड़ी और JWT के ऑथराइज़ेशन टोकन में बताए गए समय (nbf) या जारी होने की तारीख में थोड़ा अंतर होने की वजह से गड़बड़ियों को रोकने में मदद करता है. इस तरह के अंतर को ठीक करने के लिए, इस एट्रिब्यूट को सेकंड की संख्या पर सेट करें. OAuth एट्रिब्यूट देखें.
गड़बड़ियां ठीक की गईं v2.5.x
- (समस्या #236) कैश मेमोरी मिटाने में टाइपिंग की गलती ठीक करें.
- (समस्या #234) Edge माइक्रोगेटवे 2.5.35 के लिए क्रैश को फिर से लोड करें.
- (समस्या #135) -v विकल्प का इस्तेमाल करते समय वर्चुअल होस्ट रेफ़रंस "सुरक्षित" गड़बड़ी वाला अमान्य है. यह सुधार, डिप्लॉयमेंट से पहले Edgemicro-auth प्रॉक्सी में बदलाव करता है, ताकि यह पक्का किया जा सके कि वर्चुअल होस्ट "-v" फ़्लैग में दी गई जानकारी से पूरी तरह मेल खाते हैं. इसके अलावा, वर्चुअल होस्ट की कोई भी संख्या या कोई भी नाम तय किया जा सकता है. अब यह डिफ़ॉल्ट और सुरक्षित तरीके से ही लागू होगा.
- (समस्या #141) edgemicro फिर से लोड करें कमांड, कॉन्फ़िगरेशन फ़ाइल विकल्प -c के साथ काम नहीं करता. इस समस्या को हल कर दिया गया है.
- (समस्या #142) Edge माइक्रोगेटवे ने इंस्टॉल के समय, काम न करने वाले क्रिप्टो के बारे में शिकायत की थी. इस समस्या को हल कर दिया गया है.
- (समस्या #145) एज माइक्रोगेटवे के साथ कोटा काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- (Apigee कम्यूनिटी से जुड़ी समस्या: https://community.apigee.com/questions/33149/emg-jwt-token-verifyd-against-boy-api-proxies-a.html#answer-33336) OAUTH में एपीआई प्रॉक्सी और रिसॉर्स यूआरआई, दोनों के लिए JWT टोकन की पुष्टि की गई. इस समस्या को ठीक कर दिया गया है.
- (Apigee समुदाय से जुड़ी समस्या: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) माइक्रोगेटवे, OAuth के साथ काम नहीं कर रहा है. इस समस्या को हल कर दिया गया है.
- Windows पर pidPath को ठीक करें.
- (समस्या #157) गड़बड़ी का यह मैसेज दिखाने वाली समस्या को ठीक कर लिया गया है:
ReferenceError: deployProxyWithPassword
की जानकारी नहीं दी गई है. - (समस्या #169) Node.js डिपेंडेंसी (npm ऑडिट) अपडेट करें
edgemicro-auth
प्रॉक्सी अब Edge JWT की नीतियों का इस्तेमाल करता है. प्रॉक्सी अब JWT सहायता देने के लिए Node.js पर निर्भर नहीं करता.
वर्शन 2.4.x
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.4.x
1. Edgemicro-auth प्रॉक्सी (PR 116) के लिए कस्टम उपनाम सेट करना
edgemicro-auth प्रॉक्सी के डिफ़ॉल्ट बेस पाथ को बदला जा सकता है. डिफ़ॉल्ट रूप से, बेसपाथ /edgemicro-auth होता है. इसे बदलने के लिए, edgemicro मिलान कमांड में दिए गए -x फ़्लैग का इस्तेमाल करें.
उदाहरण:
edgemicro configure -x /mypath …
2. बेस पाथ के लिए वाइल्डकार्ड से मदद (PR 77)
आप edgemicro_* प्रॉक्सी के बेस पाथ में एक या उससे ज़्यादा "*" वाइल्डकार्ड इस्तेमाल कर सकते हैं. उदाहरण के लिए, /team/*/members के बेस पाथ की मदद से क्लाइंट, https://[host]/team/blue/members और https://[host]/team/green/members को कॉल कर सकते हैं. इसके लिए, आपको नई टीमों की मदद करने के लिए, नए एपीआई प्रॉक्सी बनाने की ज़रूरत नहीं होती. ध्यान दें कि /**/ का इस्तेमाल नहीं किया जा सकता.
अहम जानकारी: Apigee, बेस पाथ के पहले एलिमेंट के तौर पर वाइल्डकार्ड "*" का इस्तेमाल नहीं करता है. उदाहरण के लिए, यह काम नहीं करता: /*/search.3. प्राइवेट क्लाउड कॉन्फ़िगरेशन (PR 99) के लिए, सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. init, कॉन्फ़िगर करें, और शुरू करने के निर्देशों में अब -c या --configDir फ़्लैग का इस्तेमाल करके कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय किया जा सकता है. उस गड़बड़ी को ठीक कर दिया गया है जिसकी वजह से, प्राइवेट क्लाउड इंस्टॉलेशन के लिए कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की जा सकी.
उदाहरण:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. *_PROXY वैरिएबल (PR 61) का पालन करें
अगर एज माइक्रोगेटवे को फ़ायरवॉल के पीछे इंस्टॉल किया गया है और यह सार्वजनिक क्लाउड में Apigee Edge से कम्यूनिकेट नहीं कर पा रहा है, तो इन दो तरीकों का इस्तेमाल किया जा सकता है:
पहला विकल्प:
पहला विकल्प माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में, Edgemicro: प्रॉक्सी_tunnel विकल्प को 'सही' पर सेट करना है:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
proxy_tunnel proxy_tunnel होने पर, Edge माइक्रोगेटवे एक ही टीसीपी कनेक्शन पर एचटीटीपी अनुरोधों को टनल करने के लिए, एचटीटीपी CONNECT तरीके का इस्तेमाल करता है. (यही तब भी लागू होती है, जब प्रॉक्सी को कॉन्फ़िगर करने के लिए एनवायरमेंट वैरिएबल के लिए TLS की सुविधा चालू हो).
दूसरा विकल्प:
दूसरा विकल्प है प्रॉक्सी तय करना और माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में proxy_tunnel को proxy_tunnel पर सेट करना. उदाहरण के लिए:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
इस मामले में, हर उस एचटीटीपी प्रॉक्सी के होस्ट कंट्रोल करने के लिए इन वैरिएबल को सेट किया जा सकता है जिसका आपको इस्तेमाल करना है या कौनसे होस्ट को Edge माइक्रोगेटवे प्रॉक्सी को हैंडल नहीं करना चाहिए: HTTP_PROXY, एचटीटीपीएस_PROXY, और NO_PROXY. NO_PROXY को उन डोमेन की कॉमा-डीलिमिटेड सूची के तौर पर सेट किया जा सकता है जिन्हें Edge माइक्रोगेटवे पर प्रॉक्सी नहीं करना चाहिए. उदाहरण के लिए:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
इन वैरिएबल के बारे में ज़्यादा जानकारी के लिए, देखें:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. टारगेट अनुरोधों के लिए, पसंद के मुताबिक टाइम आउट सेट करना (पीआर 57)
इस कॉन्फ़िगरेशन की मदद से, टारगेट अनुरोधों के लिए अपने हिसाब से टाइम आउट सेट किया जा सकता है:
edgemicro: request_timeout: 10
टाइम आउट सेकंड में सेट किया जाता है. अगर टाइम आउट हो जाता है, तो Edge माइक्रोगेटवे 504 स्टेटस कोड के साथ जवाब देता है.
6. टारगेट रिस्पॉन्स में कस्टम एचटीटीपी स्टेटस मैसेज को ध्यान में रखना (पीआर 53)
Edge माइक्रोगेटवे, टारगेट रिस्पॉन्स के लिए सेट किए गए कस्टम एचटीटीपी स्टेटस मैसेज का पालन करता है. पिछली रिलीज़ में, टारगेट से भेजे गए स्टेटस मैसेज को Node.js डिफ़ॉल्ट से बदल दिया गया था.
7. X-Forwarded-For हेडर की मदद से, Analytics के लिए client_ip सेट किया जा सकता है
अगर यह मौजूद हो, तो X-Forwarded-For हेडर client_ip वैरिएबल सेट करेगा जिसे Edge Analytics में रिपोर्ट किया जाता है. इस सुविधा से, उस क्लाइंट के आईपी पते का पता लगाया जा सकता है जिसने Edge माइक्रोगेटवे को अनुरोध भेजा था.
8. OAuth प्लगिन में किए जाने वाले बदलाव
OAuth प्लग इन, एपीआई पासकोड की पुष्टि और OAuth ऐक्सेस टोकन की पुष्टि करने की सुविधा देता है. इस बदलाव से पहले, प्लगिन ने सुरक्षा के किसी भी रूप को स्वीकार किया था. इस बदलाव के बाद, इनमें से सिर्फ़ एक सुरक्षा मॉडल को अनुमति दी जा सकती है (हालांकि, पुराने सिस्टम के साथ काम करने की सुविधा को बनाए रखते हुए).
OAuth प्लग इन दो नए फ़्लैग जोड़ते हैं:
-
allowOAuthOnly -- अगर true पर सेट किया जाता है, तो हर एपीआई में बेयरर ऐक्सेस टोकन के साथ ऑथराइज़ेशन हेडर होना चाहिए.
-
allowAPIKeyOnly -- अगर सही पर सेट किया जाता है, तो हर एपीआई में एपीआई पासकोड के साथ एक x-api-key हेडर (या पसंद के मुताबिक जगह) होना चाहिए.
इन फ़्लैग को Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में इस तरह से सेट किया जाता है:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Edgemicro-auth प्रॉक्सी (PR 40) में सुधार किया गया है
edgemicro-auth प्रॉक्सी में सुधार किए गए हैं. इन बदलावों से पहले, प्रॉक्सी पासकोड को Edge सिक्योर स्टोर में सेव किया जाता है. यह एन्क्रिप्ट किया गया एक वॉल्ट है. अब प्रॉक्सी, EDGE के एन्क्रिप्ट किए गए की-वैल्यू मैप (KVM) में कुंजियां सेव करता है.
10. प्लगिन में डिफ़ॉल्ट टारगेट यूआरएल को फिर से लिखना (PR 74)
टारगेट एंडपॉइंट पोर्ट को बदला भी जा सकता है. साथ ही, एचटीटीपी और एचटीटीपीएस में से किसी एक को चुना जा सकता है. अपने प्लगिन कोड में, इन वैरिएबल में बदलाव करें: req.targetPort और req.targetPort. एचटीटीपीएस चुनने के लिए, req.targetSecure को true पर सेट करें; एचटीटीपी के लिए, इसे गलत पर सेट करें. अगर आपने req.targetSecure को सही पर सेट किया है, तो ज़्यादा जानकारी के लिए यह चर्चा का थ्रेड देखें.
11. OAuth टोकन की पुष्टि करने के लिए शुरुआती सहायता (PR 125)
पुष्टि करने के लिए उपयोगकर्ता नाम/पासवर्ड के बजाय, OAuth टोकन का इस्तेमाल करने के लिए, Edge माइक्रोगेटवे को कॉन्फ़िगर किया जा सकता है. OAuth टोकन का इस्तेमाल करने के लिए, edgemicro कॉन्फ़िगर कमांड में नीचे दिए गए पैरामीटर का इस्तेमाल करें:
-t, --token <token>
उदाहरण के लिए:
edgemicro configure -o docs -e test -t <your token>
गड़बड़ियां ठीक की गईं v2.4.3
- उस समस्या को ठीक किया गया जहां पैसे चुकाकर लिए जाने वाले संगठन के लिए, Edgemicro-auth प्रॉक्सी को सही तरीके से चलाना ज़रूरी था. अब ट्रायल संगठनों के साथ भी, Edge माइक्रोगेटवे का इस्तेमाल किया जा सकता है. (पीआर 5)
- उस समस्या को ठीक कर दिया गया है जिसकी वजह से स्ट्रीम, डेटा प्रोसेस नहीं कर पा रही थी. हालांकि, एंड हैंडलर फिर भी उसे प्रोसेस कर रहे थे. इस वजह से अधूरे जवाब भेजे गए. (पीआर 71)
- उस गड़बड़ी को ठीक कर दिया गया है जिसकी वजह से प्राइवेट क्लाउड इंस्टॉलेशन के लिए, कस्टम कॉन्फ़िगरेशन डायरेक्ट्री की पहचान नहीं की जा सकी. (पीआर 110)
- क्लाइंट और Edge माइक्रोगेटवे के बीच दो-तरफ़ा एसएसएल वाली गड़बड़ी ठीक की गई. (प्योर्तो रिको 70)
- एपीआई पासकोड की पुष्टि के लिए प्रॉक्सी बेस पाथ पर, ट्रेलिंग स्लैश की ज़रूरत पड़ने पर गड़बड़ी ठीक की गई, ताकि वह ठीक से काम कर सके. अब, बेसपाथ के आखिर में ट्रेलिंग स्लैश की ज़रूरत नहीं होती. (पीआर 48)
वर्शन 2.3.5
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.5
प्रॉक्सी फ़िल्टर करना
आपके पास यह फ़िल्टर करने का विकल्प है कि कोई Edge माइक्रोगेटवे इंस्टेंस किस माइक्रोगेटवे-अवेयर प्रॉक्सी को प्रोसेस करेगा.
Edge माइक्रोगेटवे के शुरू होने पर, यह उससे जुड़े संगठन में मौजूद सभी माइक्रोगेटवे-अवेयर प्रॉक्सी को डाउनलोड करता है. नीचे दिए गए कॉन्फ़िगरेशन का इस्तेमाल करके यह तय करें कि माइक्रोगेटवे किस प्रॉक्सी को प्रोसेस करेगा. उदाहरण के लिए, यह कॉन्फ़िगरेशन उन प्रॉक्सी को सीमित कर देता है जो माइक्रोगेटवे को प्रोसेस करेंगे: edgemicro_proxy-1
, edgemicro_proxy-2
, और edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Analytics डेटा को मास्क करना
एक नए कॉन्फ़िगरेशन की मदद से, अनुरोध के पाथ की जानकारी को Edge के Analytics में दिखने से रोका जा सकता है. अनुरोध यूआरआई और/या अनुरोध के पाथ को मास्क करने के लिए, माइक्रोगेटवे कॉन्फ़िगरेशन में नीचे दिया गया कोड जोड़ें. ध्यान दें कि यूआरआई में अनुरोध के होस्टनेम और पाथ के हिस्से शामिल होते हैं.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
वर्शन 2.3.3
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.3
इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.
अपने-आप बदलाव पोल होने की सुविधा बंद करना
माइक्रोगेटवे कॉन्फ़िगरेशन में इस एट्रिब्यूट को सेट करके, अपने-आप बदलाव होने वाली पोलिंग की सुविधा बंद की जा सकती है:
disabled_config_poll_interval: true
डिफ़ॉल्ट रूप से, समय-समय पर होने वाले पोल में, Edge पर किए गए किसी भी बदलाव (प्रॉडक्ट में बदलाव, माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) के साथ-साथ लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी शामिल किया जाता है. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड (पांच मिनट) है.
प्लगिन में टारगेट यूआरएल को फिर से लिखना
अपने प्लग इन कोड में इन वैरिएबल में बदलाव करके, डिफ़ॉल्ट टारगेट यूआरएल को डाइनैमिक तौर पर प्लगिन में बदला जा सकता है: req.targetHostname और req.targetPath.
प्लगिन के नए फ़ंक्शन सिग्नेचर
एक नया प्लगिन फ़ंक्शन सिग्नेचर जोड़ा गया है, जो तर्क के तौर पर टारगेट रिस्पॉन्स देता है. इससे प्लगिन, टारगेट किए गए जवाब को आसानी से ऐक्सेस कर पाते हैं.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
आसान डिफ़ॉल्ट लॉगिंग आउटपुट
डिफ़ॉल्ट रूप से, लॉगिंग सेवा अब डाउनलोड की गई प्रॉक्सी, प्रॉडक्ट, और JWT का JSON फ़ॉर्मैट हटा देती है.
एज माइक्रोगेटवे को शुरू करने के बाद, DEBUG=*
को सेट करके
इन ऑब्जेक्ट को डिफ़ॉल्ट पर सेट किया जा सकता है. उदाहरण के लिए:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
सीएलआई में कस्टम कॉन्फ़िगरेशन पाथ जोड़ा गया
डिफ़ॉल्ट रूप से, माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल ./config/config.yaml में होती है. इनिट पर, कॉन्फ़िगर करें, और शुरू करें कमांड, अब आपके पास कमांड लाइन पर कस्टम कॉन्फ़िगरेशन पाथ तय करने का विकल्प है. उदाहरण के लिए:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
गड़बड़ियां ठीक की गईं v2.3.3
- बड़े अनुरोध/जवाबों के दौरान हुई मेमोरी लीक को ठीक किया गया.
- प्लग इन निष्पादन क्रम तय किया गया. यह अब दस्तावेज़ में बताए गए तरीके से काम करता है.
- प्लगिन जमने का अनुरोध करने वाला प्लगिन अब GET अनुरोधों के लिए नहीं है.
- जवाब देने वाले प्लगिन में एक गड़बड़ी ठीक की गई. इसमें रिस्पॉन्स का मुख्य हिस्सा मौजूद न होने की वजह से गड़बड़ियां हो रही थीं.
रिलीज़ 2.3.1
इंस्टॉलेशन नोट
Edge माइक्रोगेटवे के कुछ पिछले वर्शन आपको ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge माइक्रोगेटवे को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉलेशन विषय देखें.
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.3.1
इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.
प्रॉक्सी को फ़िल्टर करें
नए कॉन्फ़िगरेशन से, यह फ़िल्टर किया जा सकता है कि Edge माइक्रोगेटवे के चालू होने पर कौनसी प्रॉक्सी लोड होंगी. पहले, माइक्रोगेटवे पर सभी माइक्रोगेटवे-अवेयर प्रॉक्सी (जैसे, Edgemicro_*) प्रॉक्सी को लोड किया गया है, जो Edge के संगठन/एनवायरमेंट से लिए गए हैं और इन्हें आपने Edgemicro कॉन्फ़िगर करने के निर्देश में बताया है. इस नई सुविधा का इस्तेमाल करके, प्रॉक्सी की इस सूची को फ़िल्टर किया जा सकता है, ताकि Edge माइक्रोगेटवे सिर्फ़ उन ही को लोड करे जिन्हें आपने चुना है. बस इस तरह से माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में प्रॉक्सी एलिमेंट जोड़ें:
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
उदाहरण के लिए, मान लें कि आपके Edge org/env में 50 edgemicro_*
प्रॉक्सी हैं, जिनमें edgemicro_foo
और edgemicro_bar
नाम शामिल हैं. माइक्रोगेटवे को इस तरह से, सिर्फ़ इन दो प्रॉक्सी का इस्तेमाल करने के लिए कहा जा सकता है:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
शुरू होने पर, माइक्रोगेटवे सिर्फ़ बताई गई प्रॉक्सी को कॉल कर पाएगा. Edge के संगठन/एनवायरमेंट से डाउनलोड किए गए अन्य माइक्रोगेटवे-अवेयर प्रॉक्सी को कॉल करने पर गड़बड़ी हो सकती है.
प्लगिन में टारगेट अनुरोध के हेडर सेट करना
अगर आपको टारगेट अनुरोध के हेडर जोड़ना या उसमें बदलाव करना है, तो दो बुनियादी पैटर्न का इस्तेमाल किया जा सकता है: एक जहां इनकमिंग अनुरोध में डेटा होता है (जैसे कि POST अनुरोध में) और दूसरे में नहीं होता (जैसा कि सामान्य GET अनुरोध में होता है).
मान लें कि मिलने वाले अनुरोध में डेटा शामिल है और आपको टारगेट अनुरोध पर अनुरोध के हेडर सेट करने हैं. Edge माइक्रोगेटवे के पिछले वर्शन में, इस मामले में टारगेट हेडर को भरोसेमंद तरीके से सेट करना मुमकिन नहीं था.
इस पैटर्न की कुंजी पहले क्लाइंट से आने वाले सभी डेटा को इकट्ठा करना है. इसके बाद, onend_request()
फ़ंक्शन में, नए फ़ंक्शन request.setOverrideHeader(name,
value)
का इस्तेमाल करके हेडर को पसंद के मुताबिक बनाएं.
इस काम को करने का तरीका दिखाने के लिए, यहां प्लगिन कोड का एक नमूना दिया गया है. onend_request
में सेट किए गए
हेडर, टारगेट को भेजे जाते हैं:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
अगर अनुरोध में डेटा शामिल नहीं है, तो onrequest()
हैंडलर में टारगेट हेडर सेट किए जा सकते हैं. यह पैटर्न नया नहीं है. इस बारे में पहले भी जानकारी दी गई है.
साथ ही, इसका इस्तेमाल Edge माइक्रोगेटवे के साथ दिए गए प्लग इन के नमूने में किया गया है.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ज़ीरो-डाउनटाइम में फिर से लोड करने की सुविधा
Edge माइक्रोगेटवे में कॉन्फ़िगरेशन बदलने के बाद, कोई मैसेज छोड़े बिना ही कॉन्फ़िगरेशन लोड किया जा सकता है. इस बदलाव के साथ, Edge माइक्रोगेटवे हमेशा क्लस्टर मोड में चालू होता है. साथ ही, --cluster
विकल्प को edgemicro start
निर्देश से हटा दिया गया है.
साथ ही, तीन नए सीएलआई कमांड जोड़े गए हैं. आपको ये निर्देश उसी डायरेक्ट्री से चलाने चाहिए जहां edgemicro स्टार्ट कमांड का इस्तेमाल किया गया था:
edgemicro status
- यह जांच करता है कि Edge माइक्रोगेटवे चल रहा है या नहीं.edgemicro stop
- एज माइक्रोगेटवे क्लस्टर को रोकता है.edgemicro reload
- बिना किसी डाउनटाइम के, Edge माइक्रोगेटवे कॉन्फ़िगरेशन को फिर से लोड करता है.
बिना किसी डाउनटाइम के कॉन्फ़िगरेशन को फिर से लोड करने की सुविधा
Edge माइक्रोगेटवे समय-समय पर एक नया कॉन्फ़िगरेशन लोड करता है और कुछ भी बदलाव होने पर पेज को फिर से लोड करता है. पोल में, Edge पर किए गए सभी बदलावों (प्रॉडक्ट, माइक्रोगेटवे-अवेयर प्रॉक्सी वगैरह) के साथ-साथ लोकल कॉन्फ़िगरेशन फ़ाइल में किए गए बदलावों को भी शामिल किया जाता है. पोलिंग का डिफ़ॉल्ट इंटरवल 600 सेकंड (पांच मिनट) है. माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में, डिफ़ॉल्ट सेटिंग को इस तरह बदला जा सकता है:
edgemicro: config_change_poll_interval: [seconds]
सीएलआई में वर्शन की जानकारी जोड़ी गई
सीएलआई में --version
फ़्लैग जोड़ा गया. Edge माइक्रोगेटवे का मौजूदा वर्शन पाने के लिए, इसका इस्तेमाल करें:
edgemicro --version
नए EDGE माइक्रोगेटवे सर्वर एसएसएल के विकल्प
अब key
और cert
के साथ-साथ, Edge माइक्रोगेटवे पर एसएसएल के इन विकल्पों का इस्तेमाल किया जा सकता है:
विकल्प | ब्यौरा |
---|---|
pfx |
pfx फ़ाइल का पाथ, जिसमें क्लाइंट की निजी कुंजी, सर्टिफ़िकेट, और CA सर्टिफ़िकेट
PFX फ़ॉर्मैट में हैं. |
passphrase |
इस स्ट्रिंग में निजी कुंजी या PFX के लिए लंबा पासवर्ड होता है. |
ca |
PEM फ़ॉर्मैट में भरोसेमंद सर्टिफ़िकेट की सूची वाली फ़ाइल का पाथ. |
ciphers |
इस्तेमाल करने के लिए साइफ़र के बारे में बताने वाली स्ट्रिंग, जिसे ',' से अलग किया जाता है. |
rejectUnauthorized |
सही होने पर, सर्वर सर्टिफ़िकेट की पुष्टि, दिए गए CA की सूची के हिसाब से की जाती है. अगर पुष्टि नहीं हो पाती है, तो एक गड़बड़ी दिखती है. |
secureProtocol |
इस्तेमाल करने के लिए एसएसएल का तरीका. उदाहरण के लिए, SSL को वर्शन 3 पर लागू करने के लिए SSLv3_method का इस्तेमाल करें. |
servername |
SNI (सर्वर नेम इंंडिकेशन) TLS एक्सटेंशन के लिए सर्वर का नाम. |
stdout को लॉग फ़ाइलें भेजें
नई कॉन्फ़िगरेशन सेटिंग के साथ, लॉग डेटा को स्टैंडर्ड आउटपुट में भेजा जा सकता है:
edgemicro: logging: to_console: true
लॉग फ़ाइलें मैनेज करना देखें.
वर्शन 2.1.2
इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.
कॉन्फ़िगरेशन के लिए, कस्टम एपीआई एंडपॉइंट को अनुमति देना
ऑथराइज़ेशन प्रॉक्सी के लिए कॉन्फ़िगर किए जा सकने वाले नए एंडपॉइंट मौजूद हैं, जो कस्टम ऑथराइज़ेशन सेवा का इस्तेमाल करते हैं. ये एंडपॉइंट हैं:
edgeconfig:verify_api_key_url
edgeconfig:products
ज़्यादा जानकारी के लिए, पसंद के मुताबिक पुष्टि करने वाली सेवा का इस्तेमाल करना देखें.
वर्शन 2.1.1
इस रिलीज़ में कुछ नई सुविधाएं जोड़ी गई हैं और सुविधाओं को बेहतर बनाया गया है.
पुष्टि करने वाले प्रॉक्सी को क्रॉस-प्लैटफ़ॉर्म पर काम करने लायक डिप्लॉय करें
बेहतर बनाने की सुविधा को बेहतर बनाया गया था, ताकि Edge माइक्रोगेटवे ऑथराइज़ेशन प्रॉक्सी को डिप्लॉय करने के लिए इस्तेमाल किया गया कमांड, Windows सिस्टम पर काम कर सके.
वर्शन 2.1.0
नई सुविधाएं और बेहतर वर्शन v.21.0
नीचे नई सुविधाएं और सुधार दिए गए हैं:
क्लाइंट एसएसएल/TLS के विकल्पों के बारे में बताना
टारगेट करने के लिए, एसएसएल/टीएसएल कनेक्शन के लिए क्लाइंट विकल्प तय किए जा सकते हैं. इसके लिए, कॉन्फ़िगरेशन के विकल्पों के नए सेट का इस्तेमाल किया जा सकता है. क्लाइंट एसएसएल/टीएसएल के विकल्पों का इस्तेमाल करना देखें.
वर्शन 2.0.11
इंस्टॉलेशन नोट v2.0.11
Edge माइक्रोगेटवे के कुछ पिछले वर्शन आपको ZIP फ़ाइल डाउनलोड करके सॉफ़्टवेयर इंस्टॉल करने की सुविधा देते हैं. ये ZIP फ़ाइलें अब काम नहीं करती हैं. Edge माइक्रोगेटवे को इंस्टॉल करने के लिए, आपको इनका इस्तेमाल करना होगा:
npm install -g edgemicro
ज़्यादा जानकारी के लिए, इंस्टॉलेशन विषय देखें.
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.0.11
नीचे नई सुविधाएं और सुधार दिए गए हैं:
स्टार्टअप पर पोर्ट की जानकारी दें
शुरुआती निर्देश की मदद से, कॉन्फ़िगरेशन फ़ाइल में दिए गए पोर्ट को बदलने के लिए कोई पोर्ट नंबर तय किया जा सकता है. port के एनवायरमेंट वैरिएबल का इस्तेमाल करके, पोर्ट नंबर तय किया जा सकता है. ज़्यादा जानकारी के लिए, Command शुरू करें देखें.
वैकल्पिक तौर पर, पुष्टि करने वाले हेडर को सुरक्षित रखना
keepAuthHeader नाम की नई कॉन्फ़िगरेशन सेटिंग की मदद से, अनुरोध में भेजे गए अनुमति वाले हेडर को सुरक्षित रखा जा सकता है. अगर इसे 'सही है' पर सेट किया जाता है, तो पुष्टि करने वाले हेडर को टारगेट को भेज दिया जाता है. oauth एट्रिब्यूट देखें.
पसंद के मुताबिक अनुमति देने वाली सेवा को इस्तेमाल करने की सुविधा
अगर आपको पुष्टि करने के लिए अपनी पसंद के मुताबिक किसी सेवा का इस्तेमाल करना है, तो अपनी सेवा को पॉइंट करने के लिए, Edge माइक्रोगेटवे कॉन्फ़िगरेशन फ़ाइल में authUri की वैल्यू बदलें. ज़्यादा जानकारी के लिए, पसंद के मुताबिक पुष्टि करने वाली सेवा का इस्तेमाल करना देखें.
वर्शन 2.0.4
एज माइक्रोगेटवे v.2.0.4 को 25 मई, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और सुधार v2.0.4
इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.
प्रॉडक्ट में मौजूद रिसॉर्स पाथ के लिए सहायता
Edge माइक्रोगेटवे अब प्रॉडक्ट में रिसॉर्स पाथ के साथ काम करता है. रिसॉर्स पाथ की मदद से, प्रॉक्सी पाथ सफ़िक्स के आधार पर एपीआई का ऐक्सेस सीमित किया जा सकता है. प्रॉडक्ट बनाने और रिसॉर्स पाथ कॉन्फ़िगर करने के बारे में जानने के लिए, एपीआई प्रॉडक्ट बनाना लेख पढ़ें.
एनपीएम ग्लोबल इंस्टॉल के लिए सहायता
अब npm -g (global) विकल्प का इस्तेमाल करके, Edge माइक्रोगेटवे इंस्टॉल किया जा सकता है. इस विकल्प के बारे में ज़्यादा जानने के लिए, एनपीएम का दस्तावेज़ देखें.
वर्शन 2.0.0
एज माइक्रोगेटवे v2.0.0 को 18 अप्रैल, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.2.0.0
इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.
सिंगल प्रोसेस सर्वर
Edge Microgateway अब सिर्फ़ एक प्रोसेस सर्वर है. अब इसमें दो प्रोसेस मॉडल का इस्तेमाल नहीं होता है. इसमें एक प्रोसेस (जिसे पहले "एजेंट" कहा जाता था) एज माइक्रोगेटवे लॉन्च करता है, जो कि दूसरी प्रोसेस है. नए आर्किटेक्चर से, ऑटोमेशन और कंटेनर इकट्ठा करना आसान हो गया है.
नेमस्पेस की गई कॉन्फ़िगरेशन फ़ाइलें
कॉन्फ़िगरेशन फ़ाइलों को अब संगठन और एनवायरमेंट का इस्तेमाल करके नेमस्पेस किया जाता है, ताकि एक ही होस्ट पर कई माइक्रोगेटवे इंस्टेंस चल सकें. Edge माइक्रोगेटवे कॉन्फ़िगरेशन कमांड चलाने के बाद, आपको ~/.edgemicro में कॉन्फ़िगरेशन फ़ाइलें मिल जाएंगी.
नए एनवायरमेंट वैरिएबल
अब चार एनवायरमेंट वैरिएबल उपलब्ध हैं: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. अगर सिस्टम में इन वैरिएबल को सेट किया जाता है, तो आपको Edge माइक्रोगेटवे को कॉन्फ़िगर और चालू करने के लिए, कमांड-लाइन इंटरफ़ेस (सीएलआई) का इस्तेमाल करते समय उनकी वैल्यू तय करने की ज़रूरत नहीं है.
कैश मेमोरी में सेव किया गया कॉन्फ़िगरेशन
एज माइक्रोगेटवे कैश मेमोरी में सेव की गई कॉन्फ़िगरेशन फ़ाइल का इस्तेमाल करता है. ऐसा तब होता है, जब यह Apigee Edge से कनेक्ट न होने पर रीस्टार्ट होता है.
क्लस्टर मोड
अब क्लस्टर मोड में Edge माइक्रोगेटवे को शुरू करने के विकल्प उपलब्ध हैं. क्लस्टर मोड से आपको मल्टी-कोर सिस्टम का फ़ायदा मिलता है. इस सुविधा के लिए, माइक्रोगेटवे में Node.js क्लस्टर मॉड्यूल का इस्तेमाल किया जाता है. ज़्यादा जानकारी के लिए, Node.js दस्तावेज़ देखें.
गड़बड़ियां ठीक की गईं v2.0.0
प्लग इन इवेंट लाइफ़साइकल अब एसिंक्रोनस कोड को ठीक से मैनेज करता है. इस कोड में नए कॉलबैक के साथ कोड होता है.
वर्शन 1.1.2
एज माइक्रोगेटवे v. 1.1.2 को 14 मार्च, 2016 को रिलीज़ किया गया था.
नई सुविधाएं और बेहतर बनाने के लिए वर्शन v.1.1.2
इस रिलीज़ में नई सुविधाएं और सुधार शामिल किए गए हैं.
परफ़ॉर्मेंस बेहतर करना
एज माइक्रोगेटवे अब बेहतर कनेक्शन पूलिंग के लिए, Node.js एचटीटीपी एजेंट का सही तरीके से इस्तेमाल करता है. इस सुविधा से, ज़्यादा लोड होने पर परफ़ॉर्मेंस बेहतर होती है और ऐप्लिकेशन को क्रैश या फ़्रीज़ होने से बचाने में मदद मिलती है.
रिमोट डीबगर सहायता
किसी रिमोट डीबगर, जैसे कि node-inspector की मदद से, Edge Microgateway को कॉन्फ़िगर किया जा सकता है.
कॉन्फ़िगरेशन फ़ाइल की नई जगह
Edge माइक्रोगेटवे को कॉन्फ़िगर करने पर, agent/config/default.yaml
फ़ाइल अब
~./edgemicro/config.yaml
में कॉपी हो जाती है.
लॉग फ़ाइल का रोटेशन
एक नए कॉन्फ़िगरेशन एट्रिब्यूट की मदद से, आपको Edge माइक्रोगेटवे लॉग के लिए रोटेशन इंटरवल तय करने की सुविधा मिलेगी.
गड़बड़ियां ठीक की गईं v1.1.2
इन गड़बड़ियों को वर्शन 1.1.2 में ठीक किया गया है.
ब्यौरा |
---|
on-prem Edge के साथ इस्तेमाल किए जाने वाले Edgemicro-internal प्रॉक्सी के लिए Java कॉलआउट, अब सही MGMT सर्वर का इस्तेमाल करता है. |
एजेंट से टाइपस्क्रिप्ट डिपेंडेंसी हटाएं. |
लीन डिप्लॉयमेंट विकल्प का इस्तेमाल करते समय सीएलआई गड़बड़ी को ठीक किया गया. |
सर्टिफ़िकेट लॉजिक डिपेंडेंसी का रेफ़रंस ठीक करें. |