Note di rilascio di Edge Microgateway

Stai visualizzando la documentazione di Apigee Edge.
Consulta la documentazione di Apigee X.
informazioni

Versione 3.3.x

Correzioni di bug e miglioramenti v.3.3.x

3.3.3

Il 25 aprile 2024, abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.3.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
315939218 Rimosso

Il plug-in client Eureka è stato rimosso da Edge Microgateway. La rimozione di questa funzionalità non influisce sulla funzionalità di base di Edge Microgateway né sulla riscrittura degli URL di destinazione. Per maggiori dettagli, consulta la sezione Riscrivere gli URL di destinazione nei plug-in.

283947053 Rimosso

Il supporto di forever-monitor è stato rimosso da Edge Microgateway. Puoi sostituire forever-monitor con PM2. Per maggiori dettagli, consulta questo post della community di Apigee: Edgemicro + PM2: sull'avvio di edgemicro as a service.

Problemi di sicurezza risolti

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

Il 18 agosto 2023 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.3.2. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
296187679 Funzionalità

Le versioni Node.js supportate includono: 16, 18 e 20. A partire dalla versione 3.3.2, i comandi dell'interfaccia a riga di comando di Edge Microgateway funzioneranno solo sulle versioni supportate. L'esecuzione di comandi dell'interfaccia a riga di comando su versioni non supportate comporterà un errore. Vedi anche Software supportato e versioni supportate di Apigee.

283947053 Insetto

È stato risolto un problema per cui Edge Microgateway restituiva il primo prodotto API nell'elenco dei prodotti API associati a un'app. Ora determiniamo il prodotto API corretto da restituire in base alla richiesta.

274443329 Insetto

È stato risolto un problema a causa del quale Docker stava eseguendo il pull di una versione obsoleta dell'immagine. La versione del nodo Docker è stata aggiornata alla versione 18 di Node.js. Ora creiamo l'immagine Docker con la versione 18.17-buster-slim.

Problemi di sicurezza risolti

Nessuna.

3.3.1

Il 7 giugno 2022, abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.3.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
220885293 Funzionalità

La versione 16 di Node.js è ora supportata.

231972608 Insetto

È stato risolto un problema in cui il comando private configure generava un errore durante il tentativo di configurazione per un cloud privato.

233315475 Insetto

È stato risolto un problema per cui il plugin json2xml generava un errore di analisi durante la trasformazione della risposta da JSON in XML e quando veniva utilizzato in combinazione con il plugin accumulate-response.

221432797 Cambio

È stato eseguito l'upgrade della versione Docker Node.js dell'immagine di base Edge Microgateway a Node.js 14.

215748732 Funzionalità

Al comando revokekeys è stato aggiunto il supporto per l'autenticazione del token SAML.

Ora puoi passare un token SAML anziché le credenziali di nome utente e password utilizzando l'opzione -t nel comando revokekeys.

Per maggiori dettagli, consulta Informazioni sulla riga di comando.

218723889 Aggiornamento documento

La documentazione è stata aggiornata in modo da includere un link ai plug-in Edge Microgateway supportati archiviati su GitHub. Consulta la pagina relativa ai plug-in esistenti in bundle con Edge Microgateway.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2021-23413 Questo vale per il pacchetto jszip precedente alla 3.7.0. La creazione di un nuovo file ZIP con nomi file impostati su valori di prototipo oggetto (ad esempio proto, toString e così via) genera un oggetto restituito con un'istanza prototipo modificata.

3.3.0

Il 4 febbraio 2022 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.3.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
219556824 Problema noto Il gateway 3.3.0 di Edge Microgateway 3.3.0 non è compatibile con il comando npm audit tax.

L'esecuzione di npm audit fix comporta l'upgrade di apigeetool alla versione 0.15.2, il che influisce sul comando edgemicro upgradeauth.

Se esegui npm audit fix e successivamente esegui edgemicro upgradeauth, verrà visualizzato questo errore:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

Per risolvere il problema, esegui questo comando per ripristinare la versione corretta di apigeetool:

npm install apigeetool@0.15.1

Questo problema verrà risolto in una versione futura di Edge Microgateway.

138622990 Funzionalità

Un nuovo flag per il plug-in Quota, isHTTPStatusTooManyRequestEnabled, configura il plug-in in modo che restituisca uno stato di risposta HTTP 429 anziché lo stato 403 in caso di violazione della quota. Vedi Opzioni di configurazione per la quota.

192534424 Insetto

È stato risolto un problema per cui il codice di risposta visualizzato nell'analisi di Apigee non corrispondeva al codice di risposta Edge Microgateway.

198986036 Ottimizzazione Edge Microgateway ora recupera la chiave pubblica di un provider di identità (IdP) a ogni intervallo di sondaggio e aggiorna anche la chiave in caso di modifica della chiave pubblica dell'IdP. In precedenza, il plug-in extauth non era in grado di aggiornare la chiave pubblica senza ricaricare Edge Microgateway se la chiave pubblica di un IdP cambiava.
168713541 Insetto

La documentazione è stata migliorata per spiegare come configurare TLS/SSL per più destinazioni. Vedi Utilizzo delle opzioni SSL/TLS del client.

171538483 Insetto

La documentazione è stata modificata per correggere la convenzione di denominazione dei file di log. Consulta Convenzioni di denominazione dei file di log.

157908466 Insetto

La documentazione è stata modificata per spiegare correttamente come installare una versione specifica di Edge Microgateway. Vedi Upgrade di Edge Microgateway se hai una connessione a internet.

215748427 Insetto È stato risolto un problema per cui il comando forwardingkeys restituiva un errore durante la revoca di una chiave utilizzando una coppia chiave e secret esistente.
205524197 Insetto La documentazione è stata aggiornata in modo da includere l'elenco completo dei livelli di logging. Consulta gli attributi edgemicro e Come impostare il livello di logging.

Versione 3.2.x

Correzioni di bug e miglioramenti v.3.2.x

3.2.3

Il 17 settembre 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.2.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
192416584 Funzionalità

L'attributo di configurazione disableStrictLogFile consente di concedere autorizzazioni rigide per i file di log dell'applicazione api-log.log. Per maggiori dettagli, consulta Come ridurre le autorizzazioni dei file di log.

192799989 Funzionalità

L'attributo di configurazione on_target_response_abort consente di controllare il comportamento di Edge Microgateway se la connessione tra il client (Edge Microgateway) e il server di destinazione si chiude prematuramente. Per maggiori dettagli, vedi gli attributi edgemicro.

148062415 Insetto È stato risolto un problema per cui, nel contesto di un container Docker, Edge Microgateway non si arrestava correttamente con il comando docker stop {containerId}. Il processo è stato interrotto, ma .sock e .pid file non sono stati rimossi. Ora i file sono stati rimossi e il riavvio dello stesso container funziona come previsto.
190715670 Insetto È stato risolto un problema per cui alcune richieste erano bloccate durante l'attività di ricaricamento interno del microgateway. Questo problema è stato intermittente e si è verificato in situazioni di traffico intenso. Il problema si è verificato quando sono state utilizzate le funzionalità tokenCache e cacheKey del plug-in OAuth.
183910111 Insetto È stato risolto un problema per cui l'URL di un percorso della risorsa con una barra finale veniva interpretato erroneamente come un percorso della risorsa separato. Ora, ad esempio, i percorsi /country/all e /country/all/ vengono interpretati come lo stesso percorso.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2020-28503 I pacchetti di copia prima della versione 2.0.5 sono vulnerabili all'inquinamento dei prototipi tramite la funzionalità principale.
CVE-2021-23343 Tutte le versioni dell'analisi dei percorsi dei pacchetti sono vulnerabili alle espressioni regolari ReDoS (Regular Expression Denial of Service) tramite le espressioni regolari splitDeviceRe, splitTailRe e splitPathRe. ReDoS mostra la complessità temporale dei polinomi nel peggiore dei casi.

3.2.2

Giovedì 15 luglio 2021 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.2.2. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
185323500 Cambio

Valore di expires_in cambiato da stringa a numero intero

Le API di richiesta di token e di richiesta di aggiornamento del token ora restituiscono expires_in come valore intero specificato in secondi.

Per garantire la conformità a RFC 6749 Il framework di autorizzazione OAuth 2.0, il valore previsto per il parametro di configurazione expires_in è stato modificato da stringa a numero intero. Per maggiori dettagli, consulta la sezione Informazioni di riferimento su operazioni e configurazione.

188492065 Cambio Fine del supporto di Node.js 8

A partire dalla release 3.2.2, Node.js 8 non sarà più supportato. Per maggiori informazioni, consulta la pagina Software e versioni supportate: Edge Microgateway.

183990345 Funzionalità Configura l'output del log per il container Docker

Il parametro di configurazione di Edge Microgateway to_console consente di scegliere di inviare le informazioni di log all'output standard anziché a un file di log. Se segui i passaggi per eseguire Edge Microgateway in un container Docker, il container per impostazione predefinita reindirizza lo stdout e l'output degli errori a un file che si trova nel container nella posizione: ${APIGEE_ROOT}/logs/edgemicro.log.

Per impedire l'invio delle informazioni di log a edgemicro.log, utilizza la nuova variabile LOG_CONSOLE_OUTPUT_TO_FILE quando esegui il container.

Per maggiori dettagli su come utilizzare questa nuova variabile, vedi Utilizzo di Docker per Edge Microgateway.

183057665 Funzionalità Rendi configurabili i percorsi dei file edgemicro.pid e edgemicro.sock.

Un nuovo parametro -w, --workdir per l'esecuzione di un container Docker con Edge Microgateway, consente di specificare il percorso della directory in cui devono essere creati i file edgemicro.sock e edgemicro.pid in un container Docker. Vedi Utilizzo di Docker per Edge Microgateway.

191352643 Funzionalità L'immagine Docker per Edge Microgateway è stata aggiornata in modo da utilizzare NodeJS versione 12.22. Vedi Utilizzo di Docker per Edge Microgateway.

Problemi di sicurezza risolti

ID problema Descrizione
CVE-2021-28860 Nel mixme Node.js, prima della versione 0.5.1, un utente malintenzionato può aggiungere o modificare le proprietà di un oggetto tramite "__proto__" tramite le funzioni mutate() e merge(). L'attributo contaminato verrà assegnato direttamente a ogni oggetto nel programma. Ciò mette a rischio la disponibilità del programma causando un potenziale denial of service (DoS).
CVE-2021-30246 Nel pacchetto jsrsasign alla versione 10.1.13 per Node.js, alcune firme RSA PKCS#1 v1.5 non valide vengono erroneamente riconosciute come valide. NOTA: non esiste un attacco pratico noto.
CVE-2021-23358 Il trattino basso del pacchetto da 1.13.0-0 e prima della 1.13.0-2, dalla versione 1.3.2 e prima della 1.12.1 è soggetto all'inserimento di codice arbitrario tramite la funzione del modello, in particolare quando una proprietà variabile viene passata come argomento perché non viene sanitizzata.
CVE-2021-29469 Node-redis è un client Redis Node.js. Prima della versione 3.1.1, quando un client è in modalità di monitoraggio, l'espressione regolare inizia a essere utilizzata per rilevare i messaggi di monitoraggio che potrebbero causare un backtracking esponenziale su alcune stringhe. Questo problema potrebbe portare a un denial of service. Il problema è stato risolto nella versione 3.1.1.
CVE-2020-8174 L'immagine Docker è stata aggiornata in modo da utilizzare Node.js versione 12.22

3.2.1

Venerdì 5 marzo 2021 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.2.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
180362102 Insetto È stato risolto un problema per cui le chiavi JWK con valore null causavano l'errore delle applicazioni.

La condizione null viene ora gestita per evitare di passare un valore null in jwkPublicKeys.

Nota: per questa correzione è necessario eseguire l'upgrade del proxy edgemicro-auth.

179971737 Insetto È stato risolto un problema per cui le risposte con stato target 4XX / 5XX venivano registrate come errori proxy per i proxy edgemicro_*.

Per le transazioni Edge Microgateway, sono stati mostrati conteggi di errori di destinazione errati nella dashboard di analisi del codice di errore di Apigee Edge. I codici relativi agli errori target sono stati conteggiati come errori proxy. Il problema è stato risolto e ora vengono mostrati i conteggi corretti degli errori target.

179674670 Funzionalità È stata aggiunta una nuova funzionalità che consente di filtrare l'elenco dei prodotti basati su API inseriti in un JWT in base ai codici di stato dei prodotti.

I prodotti API hanno tre codici di stato: In attesa, Approvato e Revocato. Una nuova proprietà denominata allowProductStatus è stata aggiunta al criterio Imposta variabili JWT nel proxy edgemicro-auth. Per utilizzare questa proprietà per filtrare i prodotti API elencati nel JWT:

  1. Apri il proxy edgemicro-auth nell'editor proxy Apigee.
  2. Aggiungi la proprietà allowProductStatus al codice XML del criterio SetJWTVariables e specifica un elenco separato da virgole di codici di stato in base a cui applicare il filtro. Ad esempio, per filtrare in base allo stato In attesa e Revocata:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    Se vuoi visualizzare solo i prodotti Approvati, imposta la proprietà come segue:

    <Property name="allowProductStatus">Approved</Property>
  3. Salva il proxy.

    Se il tag Property non è presente, i prodotti con tutti i codici di stato verranno elencati nel JWT.

    Per utilizzare questa nuova proprietà, devi eseguire l'upgrade del proxy edgemicro-auth.

178423436 Insetto I valori delle chiavi e dei secret trasferiti nell'interfaccia a riga di comando o tramite le variabili di ambiente sono visibili negli argomenti della riga di comando di Explorer processi.

È stato segnalato un problema in cui la chiave e i valori dei secret di Edge Microgateway trasmessi dagli argomenti della riga di comando o impostati tramite le variabili di ambiente venivano visualizzati negli argomenti dei processi worker/secondari del nodo dopo l'avvio del microgateway.

Per risolvere il problema relativo allo scenario delle variabili di ambiente, i valori non sono più visibili negli argomenti della riga di comando di Explorer processi.

Se i valori della chiave e del secret vengono passati nella riga di comando durante l'avvio del microgateway, le impostazioni prevalgono su qualsiasi valore della variabile di ambiente, se impostato. In questo caso, i valori sono ancora visibili negli argomenti della riga di comando di Explorer processi.

178341593 Insetto È stato corretto un errore nella documentazione per il plug-in apikeys.

Il file README per il plug-in apikeys includeva erroneamente una proprietà gracePeriod. Abbiamo rimosso questa proprietà e la relativa descrizione dal file README.

La proprietà gracePeriod è implementata nel plug-in oauth. Per utilizzare la funzionalità del periodo di tolleranza, devi utilizzare il plug-in oauth.

179366445 Insetto È stato risolto un problema per cui il payload veniva ignorato per tutte le richieste GET alle destinazioni.

Puoi controllare il comportamento desiderato con un nuovo parametro di configurazione, edgemicro: enable_GET_req_body. Se impostata su true, l'intestazione della richiesta transfer-encoding: chunked viene aggiunta a tutte le richieste GET e un payload GET, se presente, viene inviato alla destinazione. Se false (impostazione predefinita), il payload viene rimosso automaticamente prima che la richiesta venga inviata alla destinazione.

Ad esempio:

edgemicro:
 enable_GET_req_body: true

In base a RFC 7231, sezione 4.3.1: GET, un payload di richiesta GET non ha una semantica definita, quindi può essere inviato alla destinazione.

3.2.0

Giovedì 21 gennaio 2021 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.2.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
152640618 Insetto Abilitato il plug-in extauth per impostare l'intestazione x-api-key in modo che contenga il client_id nell'oggetto della richiesta quando il token è valido. x-api-key è quindi disponibile per i plug-in successivi.
168836123, 172295489, 176462355, 176462872 Funzionalità Aggiunto il supporto per Node.js 14.
172376835 Insetto Utilizza l'unità di tempo corretta per l'endpoint /token nel proxy edgemicro-auth.

È stato risolto un problema per cui l'endpoint /token nel proxy edgemicro-auth restituiva expires_in in millisecondi. Tuttavia, secondo la specifica OAuth, il valore dovrebbe essere coerente con l'unità di tempo per refresh_token_expires_in, ovvero in secondi.

La correzione non modifica la durata della scadenza, ma solo l'unità di tempo. Si applica solo al campo expires_in nel payload di risposta del token di accesso. Il token JWT nello stesso payload di risposta conterrebbe due campi, iat e exp, e sono stati generati correttamente (e sono sempre stati) con l'unità di tempo seconds.

Se i client hanno fatto affidamento sul valore expires_in, in millisecondi, per aggiornare i token prima che scadano, l'applicazione di questa correzione senza modificare i client causerebbe aggiornamenti molto più frequenti e non necessari. Questi client dovranno essere modificati per tenere conto della modifica dell'unità di tempo al fine di mantenere il comportamento originale.

Se i client hanno sempre utilizzato i valori nel token JWT per valutare il periodo di aggiornamento del token, non è necessario modificare i client.

173064680 Insetto È stato risolto un problema in cui il microgateway terminava la richiesta target prima che tutti i blocchi di dati venissero elaborati.

Si tratta di un problema intermittente osservato nelle richieste di payload di dimensioni elevate e che è stato introdotto nella release 3.1.7.

174640712 Insetto Aggiungi la corretta gestione dei dati ai plug-in.

È stato aggiunto il corretto trattamento dei dati ai seguenti plug-in: json2xml, accumulate-request, accumulate-response e header-uppercase. Per i dettagli sui plug-in, consulta microgateway-plugins.

Versione 3.1.x

Correzioni di bug e miglioramenti v.3.1.x

3.1.8

Lunedì 16 novembre 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.8. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
169201295 Insetto I valori numerici e booleani sono stati analizzati in modo errato nei tag delle variabili di ambiente.

La sostituzione delle variabili di ambiente ha analizzato tutti i valori come stringhe, il che ha comportato errori di analisi per i valori booleani o numerici. Ad esempio, edgemicro.port prevede e richiede un valore numerico. Sono state apportate correzioni per supportare i valori booleani e numerici. Per i dettagli di configurazione, consulta Impostare gli attributi di configurazione con valori delle variabili di ambiente.

169202749 Insetto La sostituzione della variabile di ambiente non funzionava in alcuni casi.

La gestione della sostituzione delle variabili di ambiente non funzionava per alcuni attributi di configurazione. Per informazioni sulle limitazioni, consulta Impostare gli attributi di configurazione con valori delle variabili di ambiente.

168732942 Insetto È stato risolto un problema per cui gli ambiti OAuth non limitavano l'accesso ai proxy API come previsto.

Il flusso /token nel proxy edgemicro-auth ha generato JWT senza gli ambiti di prodotto corretti definiti su Edge in seguito a due diversi scenari: 1) il payload di richiesta al flusso /token non ha passato un parametro di ambito oppure 2) è stato passato un ambito non valido nel payload della richiesta al flusso /token. È stata apportata una correzione per restituire tutti gli ambiti definiti nei prodotti API su Apigee Edge.

170609716 Insetto È stato risolto un problema per cui il flusso /refresh nel proxy edgemicro-auth ha generato un JWT senza apiProductList.

170708611 Insetto Gli ambiti dei prodotti API non sono disponibili per i plug-in personalizzati.

Gli ambiti dei prodotti API non sono stati resi disponibili per i plug-in personalizzati, né sono stati scritti nel file di configurazione della cache. Consulta la sezione Informazioni sulla funzione init() dei plug-in per vedere come i dettagli dell'ambito sono resi accessibili ai plug-in.

169810710 Funzionalità Chiave e secret salvati nel file di configurazione della cache.

La chiave e il secret di Edge Microgateway venivano salvati nel file YAML della configurazione della cache a ogni ricarica/avvio. Nella versione 3.1.8, la chiave e il secret non vengono più salvati nel file di configurazione della cache. Se la chiave e il secret sono stati scritti in precedenza nel file di configurazione della cache, verranno rimossi.

170708621 Funzionalità Impossibile disattivare il plug-in di Analytics.

Nelle precedenti versioni del microgateway, il plug-in di analisi era abilitato per impostazione predefinita e non era possibile disabilitarlo. Nella versione 3.1.8 è stato introdotto un nuovo parametro di configurazione, enableAnalytics, per abilitare o disabilitare il plug-in di analisi. Per maggiori dettagli, consulta la sezione Informazioni di riferimento sulla configurazione.

159571119 Insetto Viene visualizzato un errore null nell'hook onerror_request nei plug-in personalizzati per il timeout della risposta/socket.

Sono state apportate correzioni per completare il codice di stato HTTP e il messaggio di errore corretti per gli eventi onerror_request e il messaggio di errore corretto per gli eventi onerror_response.

3.1.7

Giovedì 24 settembre 2020 abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.7. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
131708105 Insetto Il plug-in analytics non ha gestito correttamente la risposta null alle chiamate axpublisher e ha causato l'uscita dei worker.

133162200 Insetto Le informazioni sull'app per sviluppatori non sono state compilate in Analytics con risposte allo stato 403 causate da percorsi di risorse del prodotto non autorizzati o risposte 401 causate da un token scaduto o non valido.

132194290 Insetto I record di analisi vengono ignorati quando Apigee Edge rifiuta alcuni record di analisi.

158618994 Insetto Numero eccessivo di connessioni client Redis.

161404373 Insetto In caso di risposta dello stato 404, nel messaggio di risposta è stato incluso l'URI completo del proxy.
166356972 Insetto

L'esecuzione di Edge Microgateway con Node.js versione 12.13.x o successiva ha comportato il seguente errore durante l'esecuzione di plug-in che trasformano il payload della richiesta:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 Insetto Il ricaricamento manuale di Edge Microgateway con redisBasedConfigCache:true non funzionava.

149256174 Insetto Non sono stati registrati gli errori dei plug-in OAuth per errori di rete.

166517190 Insetto I dati di jwk_public_keys non sono stati archiviati e recuperati dal programma di sincronizzazione e archiviati in Redis.

141659881 Insetto La gestione degli errori del certificato di destinazione non valido ha mostrato risposte di errore fuorvianti.

142808699 Insetto Il plug-in di accesscontrol non gestiva correttamente le sezioni "allow" e "deny".

Il microgateway ora elabora correttamente la sezione di negazione e rispetta l'ordine delle sezioni "allow" e "deny". Una nuova proprietà noRuleMatchAction è stata aggiunta al file di configurazione del microgateway per fornire lo stesso valore al criterio AccessControl di Apigee Edge. Consulta anche il documento README del plug-in di controllo degli accessi su GitHub.

3.1.6

Giovedì 20 agosto 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.6. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
163711992 Funzionalità Opzioni di posizione del file del certificato e della chiave personalizzata per il comando sync.

Per maggiori dettagli su queste nuove opzioni di comando, consulta Ruotare le chiavi.

154838259 Insetto Correggere la rotazione della chiave per più istanze in più data center

Per maggiori dettagli su queste nuove opzioni di comando, consulta Ruotare le chiavi.

145525133 Funzionalità alpha Nuove metriche relative ai plug-in

Per maggiori dettagli, consulta il documento README sulle nuove metriche dei plug-in su GitHub.

159396879 Insetto Rimuovere l'Assistente pacchetti inutilizzati
161092943 Insetto La convalida del percorso di base non è corretta

Prima della versione 3.1.6, il basepath del proxy non corrispondeva correttamente quando non terminava con /.

Di seguito viene spiegato ulteriormente il comportamento precedente (fissato nella versione 3.1.6):

Supponiamo che un proxy sia configurato con il percorso di base /hello/v1 e un percorso di destinazione a https://mocktarget.apigee.net. Ora, supponiamo che il proxy riceva le seguenti richieste:

Percorso richiesta Percorso risolto Risultato
/hello/v1/json https://mocktarget.apigee.net/json Il percorso risolto è corretto perché il percorso base di /hello/v1 corrisponde correttamente.
Percorso richiesta Percorso risolto Risultato
/hello/v1json https://mocktarget.apigee.netjson Il percorso risolto non è corretto perché /hello/v1 è una sottostringa di /hello/v1json. Poiché /hello/v1json non è un percorso valido, Edge Microgateway dovrebbe aver generato un errore 404. Nella versione 3.1.6 e successive, in questo caso viene generato un errore 404.
160431789 Insetto Plug-in personalizzati: l'oggetto config passato a init non viene compilato

La configurazione di Apigee Edge viene resa disponibile nell'oggetto di configurazione per tutti i plug-in personalizzati dopo l'unione con il file di configurazione Edge Microgateway. Vedi config.

162758808 Insetto Nuova configurazione della quota per l'archivio di backup Redis

Puoi utilizzare la configurazione seguente per specificare un archivio di backup Redis per le quote. Per maggiori dettagli, consulta Utilizzo di un backup Redis per la quota.

3.1.5

Venerdì 26 giugno 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.5. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

Correzioni di bug e miglioramenti:

ID problema Tipo Descrizione
159210507 Funzionalità Configurazione per l'esclusione dell'elaborazione dei plug-in

È stata aggiunta una nuova funzionalità di configurazione per saltare l'elaborazione dei plug-in per gli URL specificati. Per maggiori dettagli, consulta Configurare gli URL di esclusione per i plug-in.

156986819, 158529319 Insetto I problemi con il plug-in json2xml sono stati risolti

Sono stati risolti i problemi nei casi in cui il plug-in generava intestazioni Content-Type duplicate e in alcuni casi le intestazioni non venivano inviate alla destinazione come previsto.

156560067, 159688634 Funzionalità

Utilizzare i valori delle variabili di ambiente nella configurazione

È stata aggiunta una funzionalità che consente di specificare le variabili di ambiente utilizzando i tag nel file di configurazione. I tag delle variabili di ambiente specificati vengono sostituiti dai valori effettivi delle variabili di ambiente. Le sostituzioni vengono archiviate solo in memoria e non nei file di configurazione o cache originali. Per maggiori dettagli, vedi Impostare gli attributi di configurazione con valori delle variabili di ambiente.

155077210 Insetto È stato risolto un problema di formattazione dei log.

È stato risolto un problema per cui l'host di destinazione appariva nei log a cui erano stati aggiunti due punti estranei.

153673257 Insetto

(Solo per Edge per Cloud Private) Prodotti basati su microgateway non estratti

È stato risolto un problema a causa del quale i prodotti sensibili al microgateway non venivano avviati. Questo problema esisteva solo su Edge per le installazioni di cloud privato.

154956890, 155008028, 155829434 Funzionalità Supporto del filtro dei prodotti scaricati in base ad attributi personalizzati

Per maggiori dettagli, vedi Filtrare i prodotti in base ad attributi personalizzati

153949764 Insetto È stato risolto un problema per cui il processo Edge Microgateway si arrestava in modo anomalo quando il file di destinazione del log era pieno.

È stata migliorata la gestione delle eccezioni per bloccare l'errore e stampare un messaggio dalla console.

155499600 Insetto I problemi relativi alla rotazione della chiave e all'upgrade del KVM sono stati risolti

Vedi anche Rotazione delle chiavi JWT.

3.1.4

Venerdì 23 aprile 2020 abbiamo rilasciato la seguente correzione a Edge Microgateway.

Correzione di bug:

Nella versione 3.1.3 è stato risolto un problema di dipendenze. La versione 3.1.3 è stata contrassegnata come deprecata nel repository npm. In caso contrario, tutte le correzioni di bug e i miglioramenti descritti nella nota di rilascio della versione 3.1.3 si applicano a questa release.

3.1.3

Mercoledì 15 aprile 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

Correzioni di bug e miglioramenti:

  • 153509313 - È stato risolto un problema per cui il modulo di debug Node.js causava perdite di memoria. Questo problema esiste nelle versioni 3.1.0, 3.1.1 e 3.1.2.
  • 153509313 - È stato risolto un problema per cui lo stesso ID messaggio per due diverse transazioni veniva stampato nell'output di logging.
  • 151673570 - È stato risolto un problema per cui Edge Microgateway non è stato aggiornato in modo da utilizzare le nuove API KVM Apigee. Edge Microgateway ora utilizza i nuovi comandi per aggiungere e aggiornare i valori KVM.
  • 152822846 - Nelle release precedenti, Edge Microgateway è stato aggiornato in modo che l'elaborazione del mapping dei percorsi delle risorse corrisponda a quella di Apigee Edge. In questa release è stato risolto un problema per cui il pattern /literal_string/* non era gestito correttamente. Ad esempio, /*/2/*. Vedi anche Configurazione del comportamento di un percorso della risorsa "/", "/*" e "/**".
  • 152005003 - Sono state apportate modifiche per abilitare identificatori con ambito a livello di organizzazione e ambiente per le quote.
  • 152005003 - Sono state apportate modifiche per abilitare identificatori con ambito a livello di organizzazione e ambiente per le quote. La combinazione di "org + env + appName + productName" viene utilizzata come identificatore di quota.

3.1.2

Lunedì 16 marzo 2020 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.3. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

Correzioni di bug e miglioramenti:

  • 151285018 - È stato apportato un miglioramento delle funzionalità per aggiungere il supporto del proxy HTTP per il traffico tra il microgateway Edge e le destinazioni di backend. Inoltre, sono stati risolti i problemi relativi al supporto dei proxy HTTP esistenti tra Edge Microgateway e Apigee Edge. Per maggiori dettagli, consulta:
  • 149101890 - Il codice di notifica del log per i casi in cui il server di destinazione o il bilanciatore del carico chiude la connessione è stato modificato da ERROR a INFO.
  • 150746985 - È stato risolto un problema per cui il comando edgemicro verify non funzionava correttamente se redisBasedConfigCache: true o quotaUri: https://%s-%s.apigee.net/edgemicro-auth erano presenti nel file di configurazione.
  • 151284716 - È stato apportato un miglioramento per chiudere più velocemente le connessioni ai server quando i worker vengono riavviati durante un ricaricamento.
  • 151588764 - Aggiorna la versione di Node.js nell'immagine Docker utilizzata per eseguire Edge Microgateway in un container Docker alla versione 12, perché Node.js v8 è deprecato.
  • 151306049 - È stato eseguito un aggiornamento della documentazione per elencare le API di gestione di Apigee Edge utilizzate dai comandi dell'interfaccia a riga di comando Edge Microgateway. Consulta la pagina Quali API di gestione utilizza Edge Microgateway?.

3.1.1

Giovedì 20 febbraio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.1. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

Correzioni di bug e miglioramenti:

  • 146069701 - È stato risolto un problema a causa del quale il modulo microgateway-core non rispettava le variabili di ambiente HTTP_PROXY e HTTPS_PROXY. Con questa modifica, le impostazioni del proxy nel file di configurazione YAML, se specificato, vengono ora ignorate; per specificare il proxy vengono utilizzate solo le variabili di ambiente.

    Se vuoi specificare la configurazione del proxy nel file di configurazione, devi specificare anche una variabile HTTP_PROXY che menziona lo stesso URL del proxy specificato nel file di configurazione. Ad esempio, se specifichi la seguente configurazione:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    Devi inoltre specificare questa variabile di ambiente:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - È stato aggiunto un nuovo parametro di configurazione, edgemicro.headers_timeout. Questo attributo limita il tempo (in millisecondi) di attesa dal parser HTTP per ricevere le intestazioni HTTP complete. Ad esempio:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    Internamente, il parametro imposta l'attributo Node.js Server.headersTimeout sulle richieste. (Impostazione predefinita: 5 secondi in più rispetto al tempo impostato con edgemicro.keep_alive_timeout. Questa impostazione predefinita impedisce ai bilanciatori del carico o ai proxy di interrompere per errore la connessione.

  • 149278885 - È stata aggiunta una nuova funzionalità che consente di impostare il timeout dell'API target a livello di proxy API anziché utilizzare un'impostazione di timeout globale.

    Se imposti la proprietà TargetEndpoint io.timeout.millis nel proxy API, Edge Microgateway potrà recuperare quella proprietà e applicare timeout specifici per endpoint di destinazione. Se questo parametro non viene applicato, Edge Microgateway utilizza il timeout globale specificato con edgemicro.request_timeout.

3.1.0

Martedì 21 gennaio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.1.0. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

Correzioni di bug e miglioramenti:

  • 144187500 - Quando viene attivato il flag quotas.failOpen, verrà registrato un nuovo evento a livello di WARN. Questo flag viene attivato se si verifica un errore di elaborazione della quota o se la richiesta "quota apply" a Edge non riesce ad aggiornare i contatori delle quote remote. In questo caso, la quota verrà elaborata in base ai conteggi locali solo fino alla successiva sincronizzazione remota della quota riuscita. In precedenza, questo evento veniva registrato solo quando il livello di log era impostato su DEBUG.

    Ad esempio:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - È stato risolto un problema per cui le transazioni in corso o nuove venivano interessate ogni volta che Edge Microgateway rilevava una modifica a un proxy API. Ora, quando viene apportata una modifica a un proxy, Edge Microgateway aggiorna la cache e i nodi worker si riavviano. Questa modifica non influisce sulle transazioni in corso e sulle nuove chiamate API inviate al microgateway.
  • 146378327 - Il livello di log di sourceRequest, targetRequest e targetResponse è stato modificato al livello INFO.
  • 146019878 - È stata corretta una discrepanza tra la latenza calcolata per "Prestazioni del proxy API" negli eventi di analisi Edge e gli eventi di log sourceResponse/targetResponse di Edge Microgateway. Ora la latenza negli eventi di log di Microgateway e di analisi Edge è allineata.
  • Modifiche correlate alla logica di corrispondenza dei pattern:
    • 147027862 - Il plug-in oauth è stato aggiornato in modo da supportare i seguenti pattern di corrispondenza dei percorsi delle risorse specificati nei prodotti API:
      • /{literal}**
      • /{literal}*
      • Qualsiasi combinazione dei due pattern precedenti

      Con questa modifica, il plug-in Edge Microgateway ora segue la stessa corrispondenza dei pattern di Apigee Edge, come spiegato in Configurazione del comportamento di un percorso della risorsa di "/", "/*" e "/**".

    • 145644205 - Aggiornamento della logica di corrispondenza del pattern del plug-in apiKeys in modo che corrisponda al plug-in oauth.
  • 143488312 - È stato risolto un problema per cui gli spazi iniziali o finali nel parametro ID client causavano la creazione dell'elenco di prodotti JWT vuoto per le richieste di token OAuth e chiavi API.
  • 145640807 e 147579179 - È stata aggiunta una nuova funzionalità che consente a un'istanza speciale di Edge Microgateway denominata "il sincronizzatore" di recuperare i dati di configurazione da Apigee Edge e scriverli in un database Redis locale. È quindi possibile configurare altre istanze di microgateway in modo da leggere i dati di configurazione dal database. Questa funzionalità aggiunge un livello di resilienza al microgateway Edge. Consente l'avvio e il funzionamento delle istanze microgateway senza dover comunicare con Apigee Edge. Per maggiori dettagli, consulta la sezione Utilizzo del sincronizzatore.

    La funzionalità di sincronizzazione è attualmente supportata per funzionare con Redis 5.0.x.

Versione 3.0.x

Correzioni di bug e miglioramenti v.3.0.x

3.0.10

Venerdì 8 novembre abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.0.10. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

Correzioni di bug e miglioramenti:

  • 142677575 - È stato effettuato un aggiornamento delle funzionalità in modo che la corrispondenza dei pattern per i percorsi delle risorse utilizzate nei prodotti API per Edge Microgateway sia ora in linea con la corrispondenza dei pattern dei percorsi delle risorse utilizzata da Apigee Edge, come descritto in Configurazione del comportamento di un percorso delle risorse "/", "/*" e "/**".

    Nota: se utilizzi un pattern di risorse composto come /*/2/**, devi assicurarti che il proxy edgemicro_auth venga aggiunto a un prodotto API autonomo. Devi quindi includere il prodotto nell'app per sviluppatori del proxy, come illustrato nello screenshot seguente:

    alt_text

    Nota: la proprietà di configurazione features.isSingleForwardSlashBlockingEnabled, come descritto in La configurazione del comportamento di un percorso risorsa di "/", "/*" e "/**", non è supportata per Edge Microgateway.

  • 143740696 - La struttura di configurazione di quotas è cambiata (vedi anche le note di rilascio per la versione 3.0.9). La proprietà quotas viene utilizzata per configurare il plug-in per le quote. La modifica alla struttura è stata apportata per migliorare la chiarezza degli elementi di configurazione. Per configurare il plug-in della quota, utilizza la seguente configurazione YAML. Tieni presente che la proprietà di configurazione è denominata quotas. Per maggiori dettagli sulle singole proprietà di configurazione di quotas, consulta Opzioni di configurazione per la quota.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - È stata aggiunta una nuova funzionalità che consente di utilizzare Redis come archivio di backup della quota. Se useRedis è true, viene utilizzato il modulo volos-quota-redis. Se il valore è true, la quota è limitata solo alle istanze Microgateway Edge che si connettono a Redis. Se è false, il modulo volos-quota-apigee viene utilizzato come archivio di supporto e il contatore della quota è globale. Per maggiori dettagli, consulta Opzioni di configurazione per la quota. Ad esempio:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - La data di scadenza predefinita per i token generati dal proxy edgemicro-auth è stata modificata da 108000 millisecondi (1,8 minuti) a 1800 secondi (30 minuti).
  • 143551282 - Per supportare le organizzazioni abilitate per SAML, il comando edgemicro genkeys è stato aggiornato in modo da includere un parametro ‑‑token. Questo parametro consente di utilizzare un token OAuth per l'autenticazione anziché nome utente e password. Per maggiori dettagli, consulta la sezione Generazione delle chiavi.

3.0.9

Venerdì 11 ottobre abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.0.9. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

Correzioni di bug e miglioramenti:

  • 141989374 - È stata aggiunta una nuova funzionalità "fail open" per il plug-in della quota. Quando questa funzionalità è abilitata, se si verifica un errore di elaborazione della quota o se la richiesta di "applicazione della quota" a Edge non riesce ad aggiornare i contatori delle quote remote, la quota verrà elaborata in base ai conteggi locali solo fino alla successiva sincronizzazione riuscita della quota remota. In entrambi i casi, viene impostato un flag quota-failed-open nell'oggetto request.

    Per abilitare la funzionalità "fail open" per la quota, imposta la seguente configurazione:

    quotas :
     failOpen : true

    Nota: inoltre, il nome del flag dell'oggetto di richiesta fail-open del plug-in OAuth è stato modificato in oauth-failed-open.

  • 142093764 - È stata apportata una modifica alla configurazione al proxy edgemicro-auth per evitare il superamento della quota. La modifica prevede l'impostazione del tipo di quota su calendar. Per utilizzare questo miglioramento, devi aggiornare edgemicro-auth alla versione 3.0.7 o successive.
  • 142520568 - È stata aggiunta una nuova funzionalità per abilitare il logging dell'ID MP (processore dei messaggi) nelle risposte della quota. Per utilizzare questa funzionalità, devi aggiornare il proxy edgemicro-auth alla versione 3.0.7 o successive e impostare la seguente configurazione:
    quotas:
      useDebugMpId: true

    Se useDebugMpId viene impostato, le risposte alla quota di Edge conterranno l'ID MP e verranno registrate da Edge Microgateway. Ad esempio:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

Giovedì 26 settembre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.0.8. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

Correzioni di bug e miglioramenti:

  • 140025210 - È stata aggiunta una nuova funzionalità "fail open". Questa funzionalità consente l'elaborazione API continua se non è possibile aggiornare un token JWT scaduto a causa di un errore di connessione che impedisce che venga eseguita correttamente una chiamata di verifica della chiave API al proxy edgemicro-auth.

    La funzionalità consente di impostare un periodo di tolleranza in cui il token precedente rimane nella cache e viene riutilizzato fino alla scadenza del periodo di tolleranza. La funzionalità consente a Edge Microgateway di continuare a elaborare le richieste in caso di errore temporaneo di connessione. Quando la connettività riprende e viene eseguita una chiamata di chiave API di tipo Verifica, viene recuperato un nuovo JWT che sostituisce quello precedente nella cache.

    Per configurare la nuova funzionalità "fail open" (apertura non riuscita), procedi nel seguente modo:

    1. Imposta le seguenti proprietà nella stanza oauth del file di configurazione Edge Microgateway:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      Ad esempio:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      In questo esempio, il token precedente verrà utilizzato per 5 secondi se non può essere aggiornato a causa di un problema di connettività. Dopo 5 secondi, verrà restituito un errore di autenticazione.

  • 141168968 - È stato apportato un aggiornamento per includere correlation_id in tutti gli output di log dei plug-in. Inoltre, i livelli di alcuni log sono stati modificati in error come richiesto.
  • 140193349 - È stato eseguito un aggiornamento al proxy edgemicro-auth per richiedere la verifica della chiave e del secret del Microgateway Edge a ogni richiesta di verifica della chiave API. Edge Microgateway è stato aggiornato in modo da inviare sempre la chiave e il secret a ogni richiesta di verifica della chiave API. Questa modifica impedisce ai client di ottenere un JWT solo con una chiave API.
  • 140090250 - È stato eseguito un aggiornamento per aggiungere la registrazione diagnostica per l'elaborazione della quota. Con questa modifica, è ora possibile correlare l'output del log di quoto con il resto dei log di Edge Microgateway.

3.0.7

Giovedì 12 settembre abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Versioni dei componenti:

Nella tabella seguente sono elencati i numeri di versione per i singoli progetti dei componenti associati a Edge Microgateway 3.0.7. Tieni presente che, poiché ogni componente è un progetto separato, i numeri delle release potrebbero non corrispondere alla versione principale del prodotto:

microgateway core Configurazione plug-in edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

Correzioni di bug e miglioramenti:

  • 140075602 - È stato apportato un aggiornamento al plug-in OAuth per restituire un codice di stato 5xx ove appropriato. In precedenza, il plug-in restituiva solo codici di stato 4xx in tutti i casi diversi da 200. Ora, per qualsiasi risposta ai messaggi che non è uno stato 200, verrà restituito l'esatto codice 4xx o 5xx, a seconda dell'errore.

    Questa funzionalità è disattivata per impostazione predefinita. Per attivare questa funzionalità, aggiungi la proprietà oauth.useUpstreamResponse: true alla configurazione del microgateway perimetrale. Ad esempio:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - Nella release 3.0.6 è stata aggiunta una nuova proprietà di configurazione, quota.quotaUri. Imposta questa proprietà di configurazione se vuoi gestire le quote tramite il proxy edgemicro-auth di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, l'endpoint di quota viene impostato in modo predefinito sull'endpoint interno del Microgateway Edge. Ad esempio:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    Nella release 3.0.7, edgemicro-auth è stato aggiornato in modo da accettare questa nuova configurazione. Per utilizzare la proprietà quotaUri, devi eseguire l'upgrade al proxy edgemicro-auth più recente. Per maggiori dettagli, consulta la pagina relativa all' upgrade del proxy edgemicro-auth.

  • 140470888 - È stata aggiunta un'intestazione di autorizzazione alle chiamate di quota per fornire l'autenticazione. Inoltre, il proxy edgemicro-auth è stato modificato per rimuovere "organizzazione" dall'identificatore di quota. Poiché l'endpoint di quota si trova nell'organizzazione del cliente, l'identificatore di quota non è più necessario.
  • 140823165 - Nome della proprietà seguente:
    edgemicro:
        keepAliveTimeout

    non è stato documentato correttamente nella release 3.0.6. Il nome corretto della proprietà è:

    edgemicro:
        keep_alive_timeout
  • 139526406 - È stato corretto un bug per cui si verificava un conteggio errato della quota se un'app dello sviluppatore aveva più prodotti. Ora la quota viene applicata correttamente per ogni prodotto in un'app con più prodotti. La combinazione di "appName + productName" viene utilizzata come identificatore della quota.

3.0.6

Giovedì 29 agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • 138633700 - È stata aggiunta una nuova proprietà di configurazione, keepAliveTimeout. Questa proprietà consente di impostare il timeout del Microgateway Edge (in millisecondi). (valore predefinito: 5000 millisecondi)

    Ad esempio:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - È stata aggiunta una nuova proprietà di configurazione, quotaUri. Imposta questa proprietà di configurazione se vuoi gestire le quote tramite il proxy edgemicro-auth di cui è stato eseguito il deployment nella tua organizzazione. Se questa proprietà non è impostata, l'endpoint della quota verrà impostato in modo predefinito sull'endpoint interno del Microgateway Edge. Ad esempio:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    Per utilizzare questa funzionalità, devi prima eseguire il deployment della versione più recente del proxy edgemicro-auth nella tua organizzazione. Per maggiori dettagli, consulta Upgrade del proxy edgemicro-auth.

  • 138722809 - È stata aggiunta una nuova proprietà di configurazione, stack_trace. Questa proprietà consente di controllare se le analisi dello stack vengono visualizzate o meno nei file di log. Ad esempio:
    stack_trace: false

    Se stack_trace è impostato su true, l'analisi dello stack verrà stampata nei log. Se è impostato su false, l'analisi dello stack non verrà stampata nei log.

3.0.5

Giovedì 15 agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

Bug corretti
  • 139005279 - È stato risolto un problema per cui il comando edgemicro status non ha restituito il numero corretto di processi worker.
  • 138437710 - È stato risolto un problema nella classe ConversionCounter che impediva la scrittura del log corretto.
Miglioramenti generali ai messaggi di log
  • 139064652 - È stata aggiunta la possibilità di aggiungere livelli di logging trace e debug per i log di sistema e degli eventi. Per il momento, è stata aggiunta solo la possibilità di aggiungere questi livelli di log. Attualmente, i livelli di log disponibili sono info, warn e error.
  • 139064616 - L'output di log è stato standardizzato per tutte le istruzioni di log della console. Le istruzioni di logging della console ora includono i seguenti attributi:
    • Timestamp
    • Nome componente
    • ID processo
    • Messaggio di log della console
Miglioramenti alla chiave JWT e ai messaggi del log dei secret
  • 138413755 - Miglioramento della chiave JWT e dei messaggi di log relativi ai secret per questi comandi dell'interfaccia a riga di comando: cert, verify, upgradekvm, token, genkeys, breachkeys, turnkey e configure.
Miglioramenti ai messaggi di errore relativi a timeout e connessione rifiutata
  • 138413577 - Aggiunta e miglioramento della gestione degli errori per i timeout del servizio di backend.
  • 138413303 - Aggiunta e miglioramento della gestione degli errori per i timeout di risposta e socket.
  • 138414116 - Aggiungere e migliorare la gestione degli errori per gli errori "Connessione rifiutata".

3.0.4

Giovedì 1° agosto abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • 134445926 - Miglioramenti all'autenticazione Microgateway Edge interno.
  • 137582169 - Risolto il problema che causava l'avvio di processi indesiderati. I processi aggiuntivi hanno causato il ricaricamento dei plug-in e l'uso eccessivo di memoria. Edge Microgateway ora mantiene il numero di processi entro il limite previsto.
  • 137768774 - Miglioramenti ai messaggi di log:
    • Sono stati ripuliti i log delle transazioni (richieste).
    • Sono stati aggiunti altri messaggi di log dove necessario.
    • Messaggi di log delle transazioni (richieste) spostati dall'output della console al file di log pertinente.
    • Log della console aggiornati per utilizzare una funzione di logging centralizzata.
  • 138321133, 138320563 - Modifica interna di base al buffer della quota per abilitare miglioramenti della quota futuri.

3.0.3

Martedì 23 luglio abbiamo rilasciato le correzioni e i miglioramenti seguenti a Edge Microgateway.

  • Miglioramenti di Logging: i log di runtime esistenti utilizzano una nuova funzione eventLog() che acquisisce e registra i dati di runtime in un formato coerente. Le informazioni del log includono:
    • Timestamp (ISO 8601: AAAA-MM-GGTHH:mm:ss.sssZ).
    • Livello di log (errore, avviso o informazioni).
    • Nome host - Il nome host che effettua la richiesta dall'intestazione della richiesta.
    • ID processo: se esegui un cluster di processi Node.js, questo è l'ID del processo in cui si è verificato il logging.
    • Nome organizzazione Apigee.
    • Nome dell'ambiente nell'organizzazione.
    • Nome del proxy API.
    • Indirizzo IP client.
    • IDCliente.
    • ID di correlazione (non attualmente impostato).
    • Nome del componente Edge Microgateway.
    • Messaggio personalizzato: alcuni oggetti potrebbero stampare informazioni aggiuntive passate a questa proprietà di errore.
    • Metodo di richiesta (se richiesta HTTP).
    • Codice di stato della risposta (se richiesta HTTP).
    • Messaggio di errore.
    • Codice di errore: se un oggetto include un codice di errore, viene stampato in questa proprietà.
    • Tempo impiegato.
    • Indicatore di fine linea del sistema operativo.

    I valori delle proprietà null contengono parentesi vuote, ovvero [].

    L'esempio seguente mostra il formato del log:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • Rendimento: i prodotti API non sono stati filtrati in base all'ambiente. Questo problema è stato risolto. (135038879)
  • Vari integrazioni dei test funzionali e miglioramenti della qualità del codice.

3.0.2

Mercoledì 3 luglio 2019 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

Qualità del codice: il codice è stato sottoposto a revisione per verificarne la qualità e sono state apportate modifiche al codice per soddisfare gli standard di qualità richiesti dagli utenti. Abbiamo risolto gli errori di qualità del codice e gli avvisi derivati da JSHint. Di conseguenza, sono stati identificati e corretti alcuni effettivi errori di codice. Tutti i moduli Apigee Edge Microgateway sono stati sottoposti a questo processo. Consulta gli impegni del 28 giugno e del 2 luglio per microgateway-config, microgateway-core, microgateway-plugins e microgateway. Tutti i moduli con modifiche alla qualità del codice sono stati testati con strumenti interni che verificano l'esecuzione di Edge Microgateway per i casi d'uso dei clienti.

3.0.1

Venerdì 21 giugno 2019 abbiamo rilasciato le seguenti correzioni e miglioramenti a Edge Microgateway.

  • 134834551 - Modifica le versioni di Node.js supportate per Edge Microgateway
    (versioni supportate da Node.js: 8 e 12; le versioni 7, 9 e 11 sono sperimentali)
  • 134751883 - Edge Microgateway si arresta in modo anomalo durante la ricaricamento sotto carico
  • 134518428 - L'endpoint dei prodotti per Edge Microgateway restituisce 5XX se il pattern del filtro è errato
  • 135113408 - I worker dovrebbero riavviarsi se si arrestano in modo imprevisto
  • 134945852 - tokenCacheSize non viene utilizzato nel plug-in OAuth
  • 134947757 - impostare cacheTTL nel plug-in OAuth
  • 135445171 - Il calcolo del periodo di tolleranza in OAuth non è corretto
  • Utilizza il modulo memorizzato fornito con l'installazione del Microgateway Edge
  • 135367906 - Controllo di sicurezza

Versione 2.5.x

Nuove funzionalità e miglioramenti v.2.5.x

(Risolto 2.5.38, 07/06/2019)

I JWT non correttamente formattati possono causare l'arresto anomalo dei worker quando utilizzano la cache dei token. Risolto nel modulo dei plug-in microgateway perimetrali. (b/134672029)

(Aggiunta 2.5.37) Aggiungi l'opzione dell'interfaccia a riga di comando edgemicro-cert -t.

L'opzione edgemicro cert -t consente di specificare un token OAuth per autenticare le API di gestione. Vedi anche Gestire i certificati.

(Aggiunta 2.5.35) Aggiungere il supporto per il debug Edge Microgateway utilizzando edgemicroctl.

Puoi utilizzare il flag mgdebug con edgemicroctl. Vedi anche Attività di integrazione di Kubernetes.

(Aggiunta 2.5.35) Abilitare una build di Windows per edgemicroctl.

(Aggiunta 2.5.31) Nuova API edgemicro-auth/token

È stata aggiunta una nuova API edgemicro-auth/token che consente di passare il client/secret come intestazione di autorizzazione di base codificata Base64 e il Cloud Grants come parametro del modulo. Consulta la sezione Ottenere direttamente i token di connessione.

(Fixed 2.5.31) La configurazione privata non rispetta il flag del token

È stato risolto un problema per cui la configurazione di Edge Microgateway per l'utilizzo di un token di accesso OAuth2 su Edge per il cloud privato non funzionava correttamente (il token non è stato rispettato).

Docker: supporto per l'utilizzo dei certificati autofirmati

(Aggiunta 2.5.29) Se utilizzi un'autorità di certificazione (CA) non considerata attendibile per impostazione predefinita da Node.js, puoi utilizzare il parametro NODE_EXTRA_CA_CERTS quando esegui un container Docker con Edge Microgateway. Per maggiori dettagli, consulta Utilizzo di una CA non considerata attendibile da Node.js.

Docker: supporto per TLS

(Aggiunta 2.5.29) Il Microgateway Edge in esecuzione in un container Docker ora supporta TLS per le richieste in entrata al server Edge Microgateway (richieste in direzione nord) e per le richieste in uscita da Edge Microgateway a un'applicazione di destinazione (richieste in direzione sud).

I seguenti esempi spiegano in dettaglio come impostare queste configurazioni TLS:

In questi esempi, vedrai come utilizzare il punto di montaggio del container /opt/apigee/.edgemicro per caricare i certificati, che vengono poi indicati nel file di configurazione di Edge Microgateway.

Docker: supporto per il proxy delle richieste

(Aggiunta 2.5.27) Se esegui Edge Microgateway in un container Docker, puoi utilizzare queste opzioni per controllare il comportamento del proxy quando il microgateway è in esecuzione dietro un firewall:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

Per maggiori dettagli, vedi Eseguire Edge Micro come container Docker.

Docker: istruzioni per i plug-in aggiornate

(Aggiunta 2.5.27) Se esegui Edge Microgateway in un container Docker, ora hai due opzioni per il deployment dei plug-in. Un'opzione, ovvero l'utilizzo di un punto di montaggio Docker, è la nuova. L'altra opzione, che esisteva in precedenza, è rimasta invariata, ma il Dockerfile è stato aggiornato. Per maggiori dettagli, consulta i seguenti link:

Nuovo supporto del token OAuth per il comando di upgrade KVM

(Aggiunta 2.5.27) Puoi utilizzare un token OAuth con il comando upgradekvm. Per maggiori dettagli, consulta la sezione Upgrade del KVM.

Segregazione delle API in Edge Analytics

(Aggiunta 2.5.26) I nuovi flag dei plug-in di analisi consentono di separare un percorso dell'API specifico in modo che appaia come proxy separato nelle dashboard di Edge Analytics. Ad esempio, puoi separare le API di controllo di integrità per evitare di confonderle con le chiamate API effettive. Per maggiori informazioni, consulta Esclusione di percorsi da Analytics.

Configurazione di un proxy locale

(Aggiunto 2.5.25) Con un proxy locale, non è necessario creare manualmente un proxy sensibile al microgateway su Apigee Edge. Il microgateway utilizzerà invece il percorso di base del proxy locale. Per ulteriori informazioni, consulta la sezione Utilizzo della modalità proxy locale.

Utilizzo della modalità autonoma

(Aggiunta 2.5.25) Puoi eseguire Edge Microgateway completamente disconnesso da qualsiasi dipendenza Apigee Edge. Questo scenario, chiamato modalità autonoma, consente di eseguire e testare Edge Microgateway senza una connessione a internet. Consulta Esecuzione di Edge Microgateway in modalità autonoma.

Revoca delle chiavi

(Aggiunta 2.5.19) È stato aggiunto un nuovo comando dell'interfaccia a riga di comando che revoca le credenziali della chiave e del secret per una configurazione del Microgateway Edge.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Per ulteriori informazioni, consulta la sezione Revocare le chiavi.

Assistenza Docker

(Aggiunta 2.5.19) Ora puoi scaricare l'ultima release Edge Microgateway come immagine Docker:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Assistenza Kubernetes

(Aggiunta 2.5.19) Puoi eseguire il deployment di Edge Microgateway come servizio o come gateway collaterale per i servizi di cui è stato eseguito il deployment in un cluster Kubernetes. Vedi: Panoramica dell'integrazione di Edge Microgateway con Kubernetes.

Supporto per l'opzione Nodelay TCP

(Aggiunta 2.5.16) Una nuova impostazione di configurazione, nodelay, è stata aggiunta alla configurazione Edge Micro.

Per impostazione predefinita, le connessioni TCP utilizzano l'algoritmo di Nagle per eseguire il buffering dei dati prima di inviarli. Se imposti nodelay su true, questo comportamento disattiva (i dati verranno attivati immediatamente dopo ogni chiamata a socket.write()). Per ulteriori dettagli, consulta anche la documentazione di Node.js.

Per attivare nodelay, modifica il file di configurazione di micro-configurazione Edge come segue:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

Nuove opzioni dell'interfaccia a riga di comando per il monitoraggio costante

(Aggiunta 2.5.12) Nuovi parametri sono stati aggiunti al comando edgemicro forever. Questi parametri consentono di specificare la posizione del file forever.json e di avviare o interrompere il processo in background Per sempre. Consulta anche Monitoraggio costante

ParametroDescrizione
-f, --fileSpecifica la posizione del file forever.json.
-a, --actionstart o stop. L'impostazione predefinita è start.

Esempi:

Per iniziare per sempre:

edgemicro forever -f ~/mydir/forever.json -a start

Per interrompere definitivamente:

edgemicro forever -a stop

Rotazione della chiave JWT

È stata aggiunta una nuova funzionalità che consente di ruotare le coppie di chiavi pubbliche/private utilizzate per generare i token JWT utilizzati per la sicurezza OAuth su Edge Microgateway. Consulta la pagina relativa alla rotazione delle chiavi JWT.

Filtrare i proxy API scaricati

Per impostazione predefinita, Edge Microgateway scarica tutti i proxy nella tua organizzazione Edge che iniziano con il prefisso di denominazione "edgemicro_". Puoi modificare questa impostazione predefinita per scaricare i proxy i cui nomi corrispondono a un pattern. Consulta la pagina relativa al filtro dei proxy scaricati.

Specificare i prodotti senza proxy API

In Apigee Edge, puoi creare un prodotto API che non contiene proxy API. Questa configurazione del prodotto consente l'utilizzo di una chiave API associata al prodotto con qualsiasi proxy di cui è stato eseguito il deployment nell'organizzazione. A partire dalla versione 2.5.4, Edge Microgateway supporta questa configurazione del prodotto.

Supporto del monitoraggio continuo

Edge Microgateway ha un file forever.json che puoi configurare per controllare quante volte e con quali intervalli deve essere riavviato Edge Microgateway. Questo file configura un servizio chiamato forever-monitor, che gestisce Forever in modo programmatico. Consulta la pagina Monitoraggio costante.

Gestione centralizzata del file di configurazione Edge Micro

Se esegui più istanze Edge Microgateway, ti consigliamo di gestire le relative configurazioni da un'unica posizione. Puoi farlo specificando un endpoint HTTP in cui Edge Micro può scaricare il proprio file di configurazione. Vedi Specificare un endpoint del file di configurazione.

Supporto per l'opzione dell'interfaccia a riga di comando permanente

(Aggiunta 2.5.8) Usa il comando edgemicro forever [package.json] per specificare la posizione del file forever.json. Prima di aggiungere questo comando, il file di configurazione doveva trovarsi nella directory root di Edge Microgateway.

Ad esempio:

edgemicro forever ~/mydir/forever.json

Aggiunta dell'opzione configUrl per ricaricare il comando

(Aggiunta 2.5.8) Ora puoi usare l'opzione --configUrl o -u con il comando edgemicro reload.

Periodo di tolleranza per le differenze di tempo JWT

(Aggiunta 2.5.7) Un attributo gracePeriod nella configurazione di OAuth aiuta a evitare errori causati da lievi discrepanze tra l'orologio di sistema e le tempistiche Non prima (nbf) o Emesso alle (iat) specificate nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire queste discrepanze. Consulta la pagina relativa agli attributi OAuth.

(Aggiunta 2.5.7) Un attributo gracePeriod nella configurazione di OAuth aiuta a evitare errori causati da lievi discrepanze tra l'orologio di sistema e le tempistiche Non prima (nbf) o Emesso alle (iat) specificate nel token di autorizzazione JWT. Imposta questo attributo sul numero di secondi per consentire queste discrepanze. Consulta la pagina relativa agli attributi OAuth.

Bug corretti v2.5.x

  • (Problema 236) Correzione dell'errore ortografico nello svuotamento della cache.
  • (Issue #234) Ricarica gli arresti anomali per Edge Microgateway 2.5.35.
  • (Problema 135) Errore "secure" di riferimento di host virtuale non valido quando si utilizza l'opzione -v. Questa correzione modifica il proxy edgemicro-auth prima del deployment per garantire che gli host virtuali corrispondano esattamente a quanto specificato nel flag "-v". Inoltre, puoi specificare un numero qualsiasi e qualsiasi nome per l'host virtuale (non più limitato a quello predefinito e sicuro).
  • (Problema 141) Il comando edgemicrorenew non supporta l'opzione del file di configurazione -c. Il problema è stato risolto.
  • (Numero 142) Edge Microgateway si lamenta della crittografia deprecata al momento dell'installazione. Il problema è stato risolto.
  • (Problema 145) La quota non funziona con Edge Microgateway. Il problema è stato risolto.
  • (Problema della community Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against- both-api-proxies-a.html#answer-33336) Token JWT convalidato sia nei proxy API che nell'URI della risorsa in OAUTH. Il problema è stato risolto.
  • (Problema della community Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Il microgateway non funziona con OAuth. Il problema è stato risolto.
  • Correggi pidPath su Windows.
  • (Problema 157) Il problema che causava il seguente messaggio di errore è stato risolto: ReferenceError: deployProxyWithPassword non è stato definito.
  • (Problema 169) Aggiornamento delle dipendenze Node.js (audit npm)
  • Il proxy edgemicro-auth ora utilizza i criteri JWT Edge. Il proxy non dipende più da Node.js per fornire il supporto JWT.

Versione 2.4.x

Nuove funzionalità e miglioramenti v.2.4.x

1. Imposta un alias personalizzato per il proxy di autenticazione edgemicro (PR 116)

Puoi modificare il percorso di base predefinito per il proxy edgemicro-auth. Per impostazione predefinita, il basepath è /edgemicro-auth. Per modificarlo, utilizza il flag -x sul comando edgemicro configure.

Esempio:

edgemicro configure -x /mypath …


2. Supporto dei caratteri jolly per i percorsi di base (PR 77)

Puoi utilizzare uno o più caratteri jolly "*" nel percorso di base di un proxy edgemicro_*. Ad esempio, un percorso di base di /team/*/members consente ai clienti di chiamare https://[host]/team/blue/members e https://[host]/team/green/members senza dover creare nuovi proxy API per supportare i nuovi team. Tieni presente che /**/ non è supportato.

Importante: Apigee NON supporta l'utilizzo di un carattere jolly "*" come primo elemento di un percorso di base. Ad esempio, NON è supportato: /*/search.

3. Percorso di configurazione personalizzato aggiunto all'interfaccia a riga di comando per la configurazione del cloud privato (PR 99)

Per impostazione predefinita, il file di configurazione del microgateway è in ./config/config.yaml. Nei comandi di inizializzazione, configurazione e avvio, ora puoi specificare un percorso di configurazione personalizzato nella riga di comando utilizzando i flag -c o --configDir. Risolto il problema per cui una directory di configurazione personalizzata per le installazioni di cloud privato non veniva riconosciuta.

Esempio:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. Rispetta le variabili *_PROXY (PR 61)

Se Edge Microgateway è installato dietro un firewall e non è in grado di comunicare con Apigee Edge nel cloud pubblico, ci sono due opzioni da prendere in considerazione:

Opzione 1:

La prima opzione è impostare l'opzione edgemicro: proxy_tunnel su true nel file di configurazione del microgateway:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

Quando proxy_tunnel è true, Edge Microgateway utilizza il metodo HTTP CONNECT per eseguire il tunneling delle richieste HTTP su una singola connessione TCP. (lo stesso vale se le variabili di ambiente per la configurazione del proxy sono abilitate per TLS).

Opzione 2:

La seconda opzione consiste nello specificare un proxy e impostare proxy_tunnel su false nel file di configurazione del microgateway. Ad esempio:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

In questo caso, puoi impostare le seguenti variabili per controllare gli host per ogni proxy HTTP che vuoi utilizzare oppure quali host non devono gestire i proxy Edge Microgateway: HTTP_PROXY, HTTPS_PROXY e NO_PROXY. Puoi impostare NO_PROXY come elenco di domini separati da virgole a cui Edge Microgateway non deve usare il proxy. Ad esempio:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

Per ulteriori informazioni su queste variabili, consulta:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. Imposta un timeout personalizzato per le richieste target (PR 57)

Puoi impostare un timeout personalizzato per le richieste di destinazione con questa configurazione:

edgemicro:
    request_timeout: 10

Il timeout è impostato in secondi. Se si verifica un timeout, Edge Microgateway risponde con un codice di stato 504.

6. Rispetta i messaggi di stato HTTP personalizzati nella risposta target (PR 53)

Edge Microgateway rispetta i messaggi di stato HTTP personalizzati impostati nella risposta di destinazione. Nelle release precedenti, i messaggi di stato inviati dalla destinazione venivano sostituiti con i valori predefiniti di Node.js.

7. L'intestazione X-Forwarded-For può impostare il client_ip per l'analisi

Se presente, l'intestazione X-Forwarded-For imposterà la variabile client_ip registrata in Edge Analytics. Questa funzionalità consente di conoscere l'IP del client che ha inviato una richiesta a Edge Microgateway.

8. Modifiche ai plug-in OAuth

Il plug-in OAuth supporta la verifica della chiave API e la verifica del token di accesso OAuth. Prima di questa modifica, il plug-in accettava entrambe le forme di sicurezza. Con questa modifica, puoi consentire solo uno di questi modelli di sicurezza, mantenendo la compatibilità con le versioni precedenti.

I plug-in OAuth aggiungono due nuovi flag:

  • allowOAuthOnly: se è impostato su true, ogni API deve avere un'intestazione Authorization con un token di accesso di connessione.

  • allowAPIKeyOnly: se impostato su true, ogni API deve avere un'intestazione x-api-key (o una posizione personalizzata) con una chiave API.

Imposta questi flag nel file di configurazione Edge Microgateway come segue:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Miglioramento del proxy edgemicro-auth (PR 40)

Sono stati apportati miglioramenti al proxy edgemicro-auth. Prima di queste modifiche, il proxy archiviava le chiavi nell'archivio sicuro Edge, un vault criptato. Ora, il proxy archivia le chiavi nella mappa chiave-valore (KVM) criptata di Edge.

10. Riscrittura dell'URL di destinazione predefinito in un plug-in (PR 74)

Puoi anche eseguire l'override della porta dell'endpoint di destinazione e scegliere tra HTTP e HTTPS. Modifica queste variabili nel codice plug-in: req.targetPort e req.targetSecure. Per scegliere HTTPS, imposta req.targetSecure su true; per HTTP, impostalo su false. Se imposti req.targetSecure su true, consulta questo thread di discussione per ulteriori informazioni.

11. Supporto iniziale per l'autenticazione dei token OAuth (PR 125)

Puoi configurare Edge Microgateway in modo che utilizzi un token OAuth per l'autenticazione anziché nome utente/password. Per utilizzare un token OAuth, usa il seguente parametro nel comando edgemicro configure:

-t, --token <token>

Ad esempio:

edgemicro configure -o docs -e test -t <your token>

Bug corretti v2.4.3

  • Risolto il problema per cui un'organizzazione a pagamento doveva eseguire correttamente il proxy di autenticazione edgemicro. Ora puoi utilizzare Edge Microgateway anche con organizzazioni di prova. (5 PR)
  • Risolto il problema per cui il flusso non terminava l'elaborazione dei dati, ma i gestori finali venivano comunque eseguiti. Di conseguenza, è stata inviata una risposta parziale. (PR 71)
  • Risolto un problema per cui una directory di configurazione personalizzata per le installazioni di cloud privato non veniva riconosciuta. (PR 110)
  • Risolto il problema con SSL bidirezionale tra il client ed Edge Microgateway. (PR 70)
  • Risolto un problema per cui era necessaria una barra finale sul percorso di base del proxy affinché la verifica delle chiavi API funzionasse correttamente. Ora non è necessaria una barra finale alla fine del percorso di base. (PR 48)

Versione 2.3.5

Nuove funzionalità e miglioramenti v.2.3.5

Filtro proxy

Puoi filtrare i proxy sensibili al microgateway che elaborerà un'istanza di Edge Microgateway. Quando viene avviato Edge Microgateway, scarica tutti i proxy consapevoli del microgateway nell'organizzazione a cui è associato. Utilizza la seguente configurazione per limitare i proxy che verranno elaborati dal microgateway. Ad esempio, questa configurazione limita i proxy che il microgateway elaborerà a tre: edgemicro_proxy-1, edgemicro_proxy-2 e edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Mascheramento dei dati di Analytics

Una nuova configurazione consente di impedire la visualizzazione delle informazioni sul percorso di richiesta nell'analisi Edge. Aggiungi quanto segue alla configurazione del microgateway per mascherare l'URI della richiesta e/o il percorso della richiesta. Tieni presente che l'URI è costituito dalle parti del nome host e del percorso della richiesta.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

Versione 2.3.3

Nuove funzionalità e miglioramenti v.2.3.3

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Disattivare il polling automatico delle modifiche

Puoi disattivare il polling automatico delle modifiche impostando questo attributo nella configurazione del microgateway:

disabled_config_poll_interval: true

Per impostazione predefinita, il polling periodico rileva tutte le modifiche apportate su Edge (modifiche ai prodotti, ai proxy sensibili al microgateway e così via) e alle modifiche apportate al file di configurazione locale. L'intervallo di polling predefinito è 600 secondi (cinque minuti).

Riscrittura degli URL di destinazione nei plug-in

Puoi eseguire l'override dell'URL di destinazione predefinito in un plug-in modificando queste variabili nel codice plug-in: req.targetHostname e req.targetPath.

Firma della nuova funzione plug-in

È stata aggiunta una nuova firma della funzione plug-in che fornisce la risposta target come argomento. Questa aggiunta semplifica l'accesso dei plug-in alla risposta target.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

Output del logging predefinito semplificato

Per impostazione predefinita, il servizio di logging ora omette il JSON dei proxy, prodotti e JWT scaricati. Puoi passare all'output predefinito di questi oggetti impostando DEBUG=* quando avvii Edge Microgateway. Ad esempio:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

Percorso di configurazione personalizzato aggiunto all'interfaccia a riga di comando

Per impostazione predefinita, il file di configurazione del microgateway è in ./config/config.yaml. Nei comandi di inizializzazione, configurazione e avvio, ora puoi specificare un percorso di configurazione personalizzato nella riga di comando. Ad esempio:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

Bug corretti v2.3.3

  • È stata corretta una perdita di memoria che si è verificata durante richieste/risposte di grandi dimensioni.
  • L'ordine di esecuzione del plug-in è stato corretto. Ora il comportamento è quello descritto nella documentazione.
  • Il plug-in accumulati-request plug-in non si blocca più per le richieste GET.
  • È stato risolto un problema nel plug-in cumul-risposta per cui la mancanza del corpo della risposta causava errori.

Versione 2.3.1

Nota sull'installazione

Alcune versioni precedenti di Edge Microgateway consentono di installare il software scaricando un file ZIP. Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:

npm install -g edgemicro

Per ulteriori dettagli, consulta l'argomento sull'installazione.

Nuove funzionalità e miglioramenti v.2.3.1

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Filtra proxy

Una nuova configurazione consente di filtrare i proxy che verranno caricati all'avvio da Edge Microgateway. In precedenza, il microgateway caricava tutti i proxy sensibili al microgateway (proxy denominati edgemicro_*) estratti dall'organizzazione o dall'ambiente Edge specificati nel comando di configurazione edgemicro. Questa nuova funzionalità consente di filtrare questo elenco di proxy in modo che Edge Microgateway carichi solo quelli specificati da te. È sufficiente aggiungere l'elemento proxy al file di configurazione del microgateway come segue:

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

Ad esempio, supponiamo che tu abbia 50 proxy edgemicro_* nella tua organizzazione/env Edge, inclusi quelli denominati edgemicro_foo e edgemicro_bar. Puoi indicare al microgateway di utilizzare solo questi due proxy come questo:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

All'avvio, il microgateway potrà chiamare solo i proxy specificati. Qualsiasi tentativo di chiamare altri proxy consapevoli del microgateway scaricati dall'organizzazione o dall'ambiente Edge genererà un errore.

Impostare le intestazioni delle richieste di destinazione nei plug-in

Esistono due pattern di base da considerare se vuoi aggiungere o modificare le intestazioni delle richieste di destinazione: uno in cui la richiesta in entrata contiene dati (come in una richiesta POST) e uno dove non li contiene (come in una semplice richiesta GET).

Prendiamo in considerazione un caso in cui la richiesta in entrata contiene dati e vuoi impostare le intestazioni della richiesta nella richiesta di destinazione. Nelle versioni precedenti di Edge Microgateway, in questo caso non era possibile impostare le intestazioni di destinazione in modo affidabile.

La chiave di questo pattern è accumulare prima tutti i dati in entrata dal client. Poi, nella funzione onend_request(), utilizza la nuova funzione request.setOverrideHeader(name, value) per personalizzare le intestazioni.

Ecco un esempio di codice plug-in che mostra come eseguire questa operazione. Le intestazioni impostate in onend_request vengono inviate alla destinazione:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

Se la richiesta non include dati, puoi impostare le intestazioni di destinazione nel gestore onrequest(). Questo pattern non è nuovo: è stato documentato in precedenza ed è stato utilizzato nei plug-in di esempio forniti con Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

Funzionalità di ricarica senza tempi di inattività

Dopo aver apportato una modifica alla configurazione in Edge Microgateway, puoi caricare la configurazione senza eliminare messaggi. Con questa modifica, Edge Microgateway si avvia sempre in modalità cluster e l'opzione --cluster è stata rimossa dal comando edgemicro start.

Inoltre, sono stati aggiunti tre nuovi comandi dell'interfaccia a riga di comando. Devi eseguire questi comandi dalla stessa directory in cui è stato eseguito il comando edgemicro start:

  • edgemicro status - Controlla se il microgateway Edge è in esecuzione o meno.
  • edgemicro stop - Interrompe il cluster Edge Microgateway.
  • edgemicro reload - Ricarica la configurazione del microgateway Edge senza tempi di inattività.

Ricaricamento automatico della configurazione senza tempi di inattività

Edge Microgateway carica periodicamente una nuova configurazione ed esegue un ricaricamento se sono state apportate modifiche. Il polling rileva tutte le modifiche apportate su Edge (modifiche ai prodotti, ai proxy sensibili al microgateway e così via) e alle modifiche apportate al file di configurazione locale. L'intervallo di polling predefinito è 600 secondi (cinque minuti). Puoi modificare il valore predefinito nel file di configurazione del microgateway come segue:

edgemicro:
    config_change_poll_interval: [seconds]

Aggiunta di informazioni sulla versione all'interfaccia a riga di comando

È stato aggiunto un flag --version all'interfaccia a riga di comando. Per ottenere la versione corrente di Edge Microgateway, utilizza:

edgemicro --version

Nuove opzioni SSL per il server Edge Microgateway

Edge Microgateway ora supporta le seguenti opzioni SSL server oltre a key e cert:

Opzione Descrizione
pfx Percorso di un file pfx contenente la chiave privata, il certificato e i certificati CA del client in formato PFX.
passphrase Una stringa contenente la passphrase per la chiave privata o PFX.
ca Percorso di un file contenente un elenco di certificati attendibili in formato PEM.
ciphers Una stringa che descrive le crittografie da utilizzare, separate da un ":".
rejectUnauthorized Se il valore è true, il certificato del server viene verificato in base all'elenco di CA fornite. Se la verifica non va a buon fine, viene restituito un errore.
secureProtocol Il metodo SSL da utilizzare. Ad esempio, SSLv3_method per forzare SSL alla versione 3.
servername Il nome del server per l'estensione TLS SNI (Server Name Indication).

Inviare file di log a stdout

Puoi inviare i dati di log all'output standard con una nuova impostazione di configurazione:

edgemicro:
  logging:
    to_console: true  

Vedi Gestione dei file di log.

Versione 2.1.2

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Consenti endpoint API personalizzato per la configurazione

Sono disponibili nuovi endpoint configurabili per il proxy di autorizzazione che supportano l'utilizzo di un servizio di autenticazione personalizzato. Questi endpoint sono:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

Per maggiori dettagli, consulta la sezione Utilizzare un servizio di autenticazione personalizzato.

Versione 2.1.1

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa release.

Esegui il deployment del proxy di autenticazione compatibile con più piattaforme

È stato apportato un miglioramento in modo che il comando utilizzato per eseguire il deployment del proxy di autorizzazione di Edge Microgateway su Edge sia compatibile con i sistemi Windows.

Versione 2.1.0

Nuove funzionalità e miglioramenti v.21.0

Di seguito sono riportate le nuove funzioni e i miglioramenti:

Specificare le opzioni SSL/TLS del client

Puoi specificare le opzioni client per le connessioni SSL/TSL alle destinazioni utilizzando un nuovo set di opzioni di configurazione. Consulta la pagina relativa all' utilizzo delle opzioni SSL/TSL del client.

Versione 2.0.11

Nota di installazione della versione 2.0.11

Alcune versioni precedenti di Edge Microgateway consentono di installare il software scaricando un file ZIP. Questi file ZIP non sono più supportati. Per installare Edge Microgateway, devi utilizzare:

npm install -g edgemicro

Per ulteriori dettagli, consulta l'argomento sull'installazione.

Nuove funzionalità e miglioramenti v.2.0.11

Di seguito sono riportate le nuove funzioni e i miglioramenti:

Specificare una porta all'avvio

Il comando di avvio consente di specificare un numero di porta per sostituire la porta specificata nel file di configurazione. Puoi anche specificare un numero di porta utilizzando la variabile di ambiente PORT. Per maggiori dettagli, vedi il comando avvio.

Se vuoi, mantieni le intestazioni di autenticazione

Una nuova impostazione di configurazione, keepAuthHeader, consente di conservare l'intestazione Autorizzazione inviata nella richiesta. Se è impostato su true, l'intestazione Auth viene passata alla destinazione. Consulta gli attributi OAuth.

Possibilità di utilizzare un servizio di autorizzazione personalizzato

Se vuoi utilizzare un servizio personalizzato per gestire l'autenticazione, modifica il valore authUri nel file di configurazione di Edge Microgateway in modo che punti al tuo servizio. Per maggiori dettagli, consulta la pagina relativa all' utilizzo di un servizio di autenticazione personalizzato.

Versione 2.0.4

Edge Microgateway v.2.0.4 è stato rilasciato il 25 maggio 2016.

Nuove funzionalità e miglioramenti v2.0.4

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa versione.

Supporto per i percorsi delle risorse nei prodotti

Edge Microgateway ora supporta i percorsi delle risorse nei prodotti. I percorsi delle risorse consentono di limitare l'accesso alle API in base al suffisso del percorso proxy. Per maggiori dettagli sulla creazione di prodotti e sulla configurazione dei percorsi delle risorse, consulta Creare prodotti API.

Supporto per installazione globale npm

Ora puoi installare Edge Microgateway utilizzando l'opzione npm -g (global). Per maggiori dettagli su questa opzione, consulta la documentazione di npm.

Versione 2.0.0

Edge Microgateway v2.0.0 è stato rilasciato il 18 aprile 2016.

Nuove funzionalità e miglioramenti v.2.0.0

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa versione.

Server di processo singolo

Edge Microgateway è ora un server di processo singolo. Non utilizza più un modello a due processi in cui un processo (precedentemente noto come "agente") avvia Edge Microgateway, il secondo processo. La nuova architettura semplifica l'automazione e la containerizzazione.

File di configurazione con spazio dei nomi

Ora i file di configurazione dispongono di spazio dei nomi utilizzando l'organizzazione e l'ambiente, in modo che più istanze di Microgateway possano essere eseguite sullo stesso host. Puoi trovare i file di configurazione in ~/.edgemicro dopo aver eseguito il comando config Edge Microgateway.

Nuove variabili di ambiente

Ora sono disponibili quattro variabili di ambiente: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. Se imposti queste variabili sul sistema, non è necessario specificarne i valori quando utilizzi l'interfaccia a riga di comando (CLI) per configurare e avviare Edge Microgateway.

Configurazione memorizzata nella cache

Edge Microgateway utilizza un file di configurazione memorizzato nella cache se si riavvia senza connessione ad Apigee Edge.

Modalità cluster

Ora sono disponibili opzioni per avviare Edge Microgateway in modalità cluster. La modalità cluster consente di sfruttare i sistemi multi-core. Il microgateway utilizza il modulo cluster Node.js per questa funzionalità. Per maggiori dettagli, consulta la documentazione di Node.js.

Bug corretti v2.0.0

Ora il ciclo di vita degli eventi del plug-in gestisce correttamente il codice asincrono che contiene il codice con un nuovo callback.

Versione 1.1.2

Edge Microgateway v. 1.1.2 è stato rilasciato il 14 marzo 2016.

Nuove funzionalità e miglioramenti v.1.1.2

Di seguito sono riportate le nuove funzioni e i miglioramenti di questa versione.

Miglioramento del rendimento

Edge Microgateway ora utilizza correttamente l'agente HTTP Node.js per un migliore pooling delle connessioni. Questo miglioramento migliora le prestazioni e la stabilità generale in condizioni di carico elevato.

Supporto del debugger remoto

Puoi configurare Edge Microgateway per l'esecuzione con un debugger remoto, come node-inspector.

Nuova posizione del file di configurazione

Quando configuri Edge Microgateway, il file agent/config/default.yaml viene ora copiato in ~./edgemicro/config.yaml.

Rotazione file di log

Un nuovo attributo di configurazione consente di specificare un intervallo di rotazione per i log di Edge Microgateway.

Bug corretti v1.1.2

I seguenti bug sono stati corretti nella versione 1.1.2.

Descrizione
Il callout Java per il proxy interno edgemicro utilizzato con Edge on-prem ora utilizza il server MGMT corretto.
Rimuovi le dipendenze da scripting dall'agente.
Correggi il bug dell'interfaccia a riga di comando quando utilizzi l'opzione di deployment magra.
Correggi il riferimento alle dipendenze della logica del certificato.