Edge Microgateway 출시 노트

현재 Apigee Edge 문서가 표시되고 있습니다.
Apigee X 문서로 이동
정보

버전 3.3.x

버그 수정 및 개선사항 v.3.3.x

3.3.2

2023년 8월 18일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.3.2와 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

버그 수정 및 개선사항:

문제 ID 유형 설명
296187679 기능

지원되는 Node.js 버전은 16, 18, 20입니다. 버전 3.3.2부터 Edge Microgateway CLI 명령어가 지원되는 버전에서만 작동합니다. 지원되지 않는 버전에서 CLI 명령어를 실행하면 오류가 발생합니다. Apigee 지원되는 소프트웨어 및 지원되는 버전도 참고하세요.

283947053 버그

Edge Micro Gateway가 앱과 연결된 API 제품 목록에서 첫 번째 API 제품을 반환하는 문제가 해결되었습니다. 이제 요청을 기준으로 반환할 올바른 API 제품을 결정합니다.

274443329 버그

Docker가 오래된 이미지 버전을 가져오는 문제를 해결했습니다. Docker 노드 버전이 Node.js 버전 18로 업데이트되었습니다. 이제 18.17-buster-slim 버전으로 Docker 이미지를 빌드합니다.

보안 문제 해결됨

없음

3.3.1

2022년 6월 7일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.3.1과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

버그 수정 및 개선사항:

문제 ID 유형 설명
220885293 기능

이제 Node.js 버전 16이 지원됩니다.

231972608 버그

프라이빗 클라우드에 맞게 구성하려고 할 때 private configure 명령어에서 오류가 발생하는 문제가 수정되었습니다.

233315475 버그

응답을 JSON에서 XML로 변환하는 동안 또는 accumulate-response plugin과 함께 사용할 때 json2xml plugin에서 파싱 오류가 발생하는 문제가 수정되었습니다.

221432797 변경

기본 Edge Micro Gateway 이미지의 Docker Node.js 버전이 Node.js 14로 업그레이드되었습니다.

215748732 기능

SAML 토큰 인증 지원이 revokekeys 명령어에 추가되었습니다.

이제 revokekeys 명령어에서 -t 옵션을 사용하여 사용자 이름 및 비밀번호 사용자 인증 정보 대신 SAML 토큰을 전달할 수 있습니다.

자세한 내용은 명령줄 참조를 참고하세요.

218723889 문서 업데이트

이 문서는 GitHub에 저장된 지원되는 Edge Micro Gateway 플러그인 링크를 포함하도록 업데이트되었습니다. Edge Micro Gateway와 함께 번들로 제공되는 기존 플러그인을 참조하세요.

보안 문제 해결됨

문제 ID 설명
CVE-2021-23413 이는 3.7.0 이전의 jszip 패키지에 영향을 줍니다. 파일 이름을 객체 프로토타입 값 (예: proto, toString 등)으로 설정하여 새 ZIP 파일을 만들면 수정된 프로토타입 인스턴스와 함께 객체가 반환됩니다.

3.3.0

2022년 2월 4일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.3.0과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

버그 수정 및 개선사항:

문제 ID 유형 설명
219556824 알려진 문제 Edge Micro 확인하고 Gateway 3.3.0은 npm 감사 수정 명령어와 호환되지 않습니다.

npm audit fix를 실행하면 apigeetool가 0.15.2로 업그레이드되며 이는 edgemicro upgradeauth 명령어에 영향을 미칩니다.

npm audit fix를 실행한 후 edgemicro upgradeauth를 실행하면 다음 오류가 표시됩니다.

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

문제를 해결하려면 다음 명령어를 실행하여 올바른 버전의 apigeetool를 복원합니다.

npm install apigeetool@0.15.1

이 문제는 Edge Micro Gateway의 향후 출시 버전에서 해결될 예정입니다.

138622990 기능

할당량 플러그인의 새 플래그인 isHTTPStatusTooManyRequestEnabled는 할당량 위반이 있을 경우 상태 403 대신 HTTP 429 응답 상태를 반환하도록 플러그인을 구성합니다. 할당량 구성 옵션을 참고하세요.

192534424 버그

Apigee 분석에 표시된 응답 코드가 Edge Micro Gateway 응답 코드와 일치하지 않는 문제가 해결되었습니다.

198986036 개선사항 이제 Edge Micro Gateway가 각 폴링 간격마다 ID 공급업체 (IDP)의 공개 키를 가져오고 IDP의 공개 키가 변경되는 경우에 대비하여 키도 업데이트합니다. 이전에는 IDP의 공개 키가 변경되면 Edge Micro Gateway를 새로고침하지 않으면 extauth 플러그인이 공개 키를 업데이트할 수 없었습니다.
168713541 버그

여러 대상에 대해 TLS/SSL을 구성하는 방법을 설명하는 문서를 개선했습니다. 클라이언트 SSL/TLS 옵션 사용을 참조하세요.

171538483 버그

로그 파일 이름 지정 규칙을 수정하기 위해 문서가 변경되었습니다. 로그 파일 이름 지정 규칙을 참조하세요.

157908466 버그

Edge Micro Gateway의 특정 버전을 설치하는 방법을 올바르게 설명하기 위해 문서가 변경되었습니다. 인터넷에 연결된 경우 Edge Micro Gateway 업그레이드를 참조하세요.

215748427 버그 기존 키와 보안 비밀 쌍을 사용하여 키를 취소할 때 cancelkeys 명령어가 오류를 반환하는 문제가 수정되었습니다.
205524197 버그 로깅 수준의 전체 목록을 포함하도록 문서가 업데이트되었습니다. edgemicro 속성로깅 수준을 설정하는 방법을 참고하세요.

버전 3.2.x

버그 수정 및 개선사항 v.3.2.x

3.2.3

2021년 9월 17일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.2.3과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

버그 수정 및 개선사항:

문제 ID 유형 설명
192416584 기능

disableStrictLogFile 구성 속성을 사용하면 애플리케이션 로그 파일 api-log.log에 대한 엄격한 파일 권한을 완화할 수 있습니다. 자세한 내용은 로그 파일 권한을 완화하는 방법을 참조하세요.

192799989 기능

on_target_response_abort 구성 속성을 사용하면 클라이언트 (Edge Microgateway)와 대상 서버 간의 연결이 조기 종료될 경우 Edge Micro Gateway가 작동하는 방식을 제어할 수 있습니다. 자세한 내용은 edgemicro 속성을 참고하세요.

148062415 버그 Docker 컨테이너 컨텍스트에서 Edge Micro Gateway가 docker stop {containerId} 명령어로 정상적으로 종료되지 않는 문제가 수정되었습니다. 프로세스는 종료되었지만 .sock.pid 파일은 삭제되지 않았습니다. 이제 파일이 삭제되고 동일한 컨테이너를 다시 시작하면 예상대로 작동합니다.
190715670 버그 마이크로 게이트웨이의 내부 새로고침 활동 중에 일부 요청이 중단되는 문제가 해결되었습니다. 이 문제는 간헐적으로 발생했으며 트래픽이 많은 상황에서 발생했습니다. 이 문제는 OAuth 플러그인의 tokenCachecacheKey 기능을 사용할 때 발생했습니다.
183910111 버그 리소스 경로 URL의 후행 슬래시가 별도의 리소스 경로로 잘못 해석되는 문제가 수정되었습니다. 이제 예를 들어 /country/all/country/all/ 경로는 동일한 경로로 해석됩니다.

보안 문제 해결됨

문제 ID 설명
CVE-2020-28503 2.0.5 이전의 패키지 copy-props는 main 기능을 통한 프로토타입 오염에 취약합니다.
CVE-2021-23343 모든 패키지 경로 파싱 버전은 splitDeviceRe, splitTailRe, splitPathRe 정규 표현식을 통한 정규 표현식 서비스 거부 (ReDoS)에 취약합니다. ReDoS는 최악의 경우 다항식 시간 복잡도를 나타냅니다.

3.2.2

2021년 7월 15일 목요일에는 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Microgateway 3.2.2와 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

버그 수정 및 개선사항:

문제 ID 유형 설명
185323500 변경

expires_in 값이 문자열에서 정수로 변경됨

이제 토큰 요청 및 갱신 토큰 요청 API에서 expires_in를 초 단위로 지정된 정수 값으로 반환합니다.

RFC 6749 OAuth 2.0 승인 프레임워크를 준수하기 위해 expires_in 구성 매개변수의 예상 값이 문자열에서 정수로 변경되었습니다. 자세한 내용은 작업 및 구성 참조를 확인하세요.

188492065 변경 Node.js 8 지원 종료

버전 3.2.2부터는 Node.js 8이 더 이상 지원되지 않습니다. 자세한 내용은 지원되는 소프트웨어 및 지원되는 버전: Edge Micro Gateway를 참조하세요.

183990345 기능 Docker 컨테이너의 로그 출력 구성

Edge Microgateway 구성 매개변수 to_console을 사용하면 로그 정보를 로그 파일이 아닌 표준 출력으로 전송하도록 선택할 수 있습니다. 단계에 따라 Docker 컨테이너에서 Edge Micro Gateway를 실행하면 기본적으로 컨테이너가 stdout 및 오류 출력을 컨테이너의 ${APIGEE_ROOT}/logs/edgemicro.log 위치에 있는 파일로 리디렉션합니다.

로그 정보가 edgemicro.log에 전송되지 않도록 하려면 컨테이너를 실행할 때 새 LOG_CONSOLE_OUTPUT_TO_FILE 변수를 사용하세요.

이 새 변수를 사용하는 방법에 대한 자세한 내용은 Edge Micro Gateway용 Docker 사용을 참조하세요.

183057665 기능 edgemicro.pidedgemicro.sock 파일 경로를 구성 가능하도록 만듭니다.

Edge Micro Gateway로 Docker 컨테이너를 실행하기 위한 새 -w, --workdir 매개변수를 사용하면 Docker 컨테이너에서 edgemicro.sockedgemicro.pid 파일을 만들어야 하는 디렉터리의 경로를 지정할 수 있습니다. Edge Micro Gateway용 Docker 사용을 참조하세요.

191352643 기능 Edge Microgateway용 Docker 이미지가 NodeJS 버전 12.22를 사용하도록 업데이트되었습니다. Edge Micro Gateway용 Docker 사용을 참조하세요.

보안 문제 해결됨

문제 ID 설명
CVE-2021-28860 v0.5.1 이전의 Node.js mixme에서는 공격자가 변형() 및 merge() 함수를 통해 '__proto__'를 통해 객체의 속성을 추가하거나 변경할 수 있었습니다. 오염된 속성은 프로그램의 모든 객체에 직접 할당됩니다. 이렇게 하면 프로그램 가용성이 위험에 노출되어 잠재적인 서비스 거부 (DoS)가 발생할 수 있습니다.
CVE-2021-30246 Node.js용 10.1.13까지의 jsrsasign 패키지에서 일부 잘못된 RSA PKCS#1 v1.5 서명이 유효한 것으로 잘못 인식됩니다. 참고: 알려진 실제 공격은 없습니다.
CVE-2021-23358 1.13.0-0부터 1.13.0-2 이전, 1.3.2 및 1.12.1 이전의 패키지 밑줄은 특히 변수 속성이 정리되지 않아 인수로 전달될 때 템플릿 함수를 통한 임의의 코드 삽입에 취약합니다.
CVE-2021-29469 Node-redis는 Node.js Redis 클라이언트입니다. 버전 3.1.1 이전에는 클라이언트가 모니터링 모드일 때 모니터링 메시지를 감지하는 데 사용되는 정규식 시작으로 인해 일부 문자열에서 지수 역추적이 발생할 수 있었습니다. 이 문제로 인해 서비스 거부가 발생할 수 있습니다. 이 문제는 버전 3.1.1에서 패치되었습니다.
CVE-2020-8174 Docker 이미지가 Node.js 버전 12.22를 사용하도록 업데이트되었습니다.

3.2.1

2021년 3월 5일 금요일에 Edge Micro Gateway에 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.2.1과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

버그 수정 및 개선사항:

문제 ID 유형 설명
180362102 버그 JWK 키의 값이 null이면 애플리케이션이 실패하는 문제가 해결되었습니다.

이제 jwkPublicKeys에 null 값이 전달되지 않도록 null 조건이 처리됩니다.

참고: 이 수정사항을 적용하려면 edgemicro-auth 프록시를 업그레이드해야 합니다.

179971737 버그 대상 4XX / 5XX 상태 응답이 edgemicro_* 프록시의 프록시 오류로 로깅되는 문제가 수정되었습니다.

Edge Micro Gateway 트랜잭션의 경우 Apigee Edge 오류 코드 분석 대시보드에 잘못된 대상 오류 수가 표시되었습니다. 대상 오류의 오류 코드가 프록시 오류로 집계되었습니다. 이 문제는 해결되었으며 이제 올바른 타겟 오류 수가 표시됩니다.

179674670 기능 제품 상태 코드를 기준으로 JWT에 배치된 API 제품 목록을 필터링할 수 있는 새로운 기능이 추가되었습니다.

API 제품에는 대기중, 승인됨, 취소됨의 세 가지 상태 코드가 있습니다. allowProductStatus라는 새 속성이 edgemicro-auth 프록시의 JWT 변수 설정 정책에 추가되었습니다. 이 속성을 사용하여 JWT에 나열된 API 제품을 필터링하려면 다음 안내를 따르세요.

  1. Apigee 프록시 편집기에서 edgemicro-auth 프록시를 엽니다.
  2. allowProductStatus 속성을 SetJWTVariables 정책의 XML에 추가하고 필터링할 상태 코드의 쉼표로 구분된 목록을 지정합니다. 예를 들어 대기 중취소됨 상태를 필터링하려면 다음을 실행합니다.
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    승인된 제품만 나열하려면 속성을 다음과 같이 설정합니다.

    <Property name="allowProductStatus">Approved</Property>
  3. 프록시를 저장합니다.

    Property 태그가 없으면 모든 상태 코드가 있는 제품이 JWT에 나열됩니다.

    이 새로운 속성을 사용하려면 edgemicro-auth 프록시를 업그레이드해야 합니다.

178423436 버그 CLI에서 또는 환경 변수를 통해 전달된 키 및 보안 비밀 값은 프로세스 탐색기 명령줄 인수에 표시됩니다.

마이크로 게이트웨이를 시작한 후 명령줄 인수에서 전달되거나 환경 변수를 통해 설정된 Edge Micro Gateway 키 및 보안 비밀 값이 노드 워커/하위 프로세스의 인수에 표시되는 문제가 보고되었습니다.

환경 변수 시나리오에서 이 문제를 해결하기 위해 프로세스 탐색기 명령줄 인수에 값이 더 이상 표시되지 않습니다.

마이크로 게이트웨이를 시작하는 동안 명령줄에서 키 및 보안 비밀 값이 전달되면 설정이 모든 환경 변수 값(설정된 경우)을 대체합니다. 이 경우에도 값은 프로세스 탐색기 명령줄 인수에 계속 표시됩니다.

178341593 버그 apikeys 플러그인의 문서 오류가 수정되었습니다.

apikeys 플러그인의 README 파일에 gracePeriod 속성이 잘못 포함되었습니다. README에서 이 속성과 설명을 삭제했습니다.

gracePeriod 속성은 oauth 플러그인에서 구현됩니다. 유예 기간 기능을 사용하려면 oauth 플러그인을 사용해야 합니다.

179366445 버그 대상에 대한 모든 GET 요청에서 페이로드가 삭제되는 문제가 해결되었습니다.

새 구성 매개변수 edgemicro: enable_GET_req_body를 사용하여 원하는 동작을 제어할 수 있습니다. true로 설정하면 요청 헤더 transfer-encoding: chunked가 모든 GET 요청에 추가되고 GET 페이로드(있는 경우)가 대상에 전송됩니다. false (기본값)인 경우 요청이 대상으로 전송되기 전에 페이로드가 자동으로 삭제됩니다.

예를 들면 다음과 같습니다.

edgemicro:
 enable_GET_req_body: true

RFC 7231, 섹션 4.3.1: GET에 따라 GET 요청 페이로드에는 정의된 의미 체계가 없으므로 대상에 전송할 수 있습니다.

3.2.0

2021년 1월 21일 목요일에는 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.2.0과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

버그 수정 및 개선사항:

문제 ID 유형 설명
152640618 버그 토큰이 유효할 때 요청 객체에 client_id를 포함하도록 x-api-key 헤더를 설정하도록 extauth 플러그인을 사용 설정했습니다. 그러면 후속 플러그인에서 x-api-key를 사용할 수 있습니다.
168836123, 172295489, 176462355, 176462872 기능 Node.js 14 지원이 추가되었습니다.
172376835 버그 edgemicro-auth 프록시에서 /token 엔드포인트에 올바른 시간 단위를 사용합니다.

edgemicro-auth 프록시의 /token 엔드포인트에서 expires_in를 밀리초 단위로 반환하는 문제가 해결되었습니다. 하지만 OAuth 사양에 따라 refresh_token_expires_in의 시간 단위(초)와 일치해야 합니다.

수정 시 만료 시간의 길이는 변경되지 않고 시간 단위만 변경됩니다. 액세스 토큰 응답 페이로드의 expires_in 필드에만 적용됩니다. 동일한 응답 페이로드의 JWT 토큰에는 2개의 필드(iatexp)가 포함되며, 이 필드는 항상 seconds 시간 단위로 올바르게 생성됩니다.

클라이언트가 토큰이 만료되기 전에 토큰을 갱신하기 위해 밀리초 단위 expires_in 값에 의존해 왔다면 클라이언트를 수정하지 않고 이 수정사항을 적용하면 새로고침이 훨씬 더 자주 발생하고 불필요한 새로고침이 됩니다. 원래 동작을 유지하려면 시간 단위 변경을 고려하여 이러한 클라이언트를 수정해야 합니다.

클라이언트가 항상 JWT 토큰의 값을 사용하여 토큰 갱신 기간을 평가했다면 클라이언트를 변경할 필요가 없습니다.

173064680 버그 모든 데이터 청크가 처리되기 전에 마이크로 게이트웨이가 대상 요청을 종료하는 문제가 해결되었습니다.

이 문제는 페이로드 크기가 큰 요청에서 관찰되는 간헐적인 문제이며 3.1.7 출시 버전에서 발생했습니다.

174640712 버그 플러그인에 적절한 데이터 처리를 추가합니다.

json2xml, accumulate-request, accumulate-response, header-uppercase 플러그인에 적절한 데이터 처리가 추가되었습니다. 플러그인에 대한 자세한 내용은 micro Gateway-plugins를 참조하세요.

버전 3.1.x

버그 수정 및 개선사항 v.3.1.x

3.1.8

2020년 11월 16일 월요일에 Edge Microgateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.8과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

버그 수정 및 개선사항:

문제 ID 유형 설명
169201295 버그 환경 변수 태그에서 숫자 및 불리언 값이 잘못 파싱되었습니다.

환경 변수 대체 처리에서 모든 값을 문자열로 파싱하여 부울 또는 숫자 값에 대한 파싱 오류가 발생했습니다. 예를 들어 edgemicro.port에는 숫자 값이 필요합니다. 부울 및 숫자 값을 지원하도록 수정되었습니다. 구성 세부정보는 환경 변수 값으로 구성 속성 설정을 참조하세요.

169202749 버그 경우에 따라 환경 변수 교체가 작동하지 않았습니다.

일부 구성 속성에서 환경 변수 대체 처리가 작동하지 않았습니다. 제한사항에 대한 자세한 내용은 환경 변수 값으로 구성 속성 설정을 참조하세요.

168732942 버그 OAuth 범위에서 API 프록시 액세스를 예상대로 제한하지 않는 문제가 수정되었습니다.

1) /token 흐름에 대한 요청 페이로드가 범위 매개변수를 전달하지 않았거나 2) 잘못된 범위가 요청 페이로드에서 /token 흐름에 전달되었기 때문에 edgemicro-auth 프록시의 /token 흐름은 Edge에 올바른 제품 범위가 정의되어 있지 않고 JWT를 생성했습니다. Apigee Edge의 API 제품에 정의된 모든 범위를 반환하도록 수정되었습니다.

170609716 버그 edgemicro-auth 프록시의 /refresh 흐름이 apiProductList가 없는 JWT를 생성하는 문제가 수정되었습니다.

170708611 버그 커스텀 플러그인에서 API 제품 범위를 사용할 수 없습니다.

API 제품 범위가 커스텀 플러그인에서 제공되지 않았으며 캐시 구성 파일에 작성되지 않았습니다. 플러그인에서 범위 세부정보에 액세스하는 방법을 알아보려면 플러그인 init() 함수 정보를 참고하세요.

169810710 기능 캐시 구성 파일에 저장된 키와 보안 비밀

새로고침/시작할 때마다 Edge Micro Gateway 키와 보안 비밀이 캐시 구성 yaml 파일에 저장되었습니다. 3.1.8에서는 키와 보안 비밀이 더 이상 캐시 구성 파일에 저장되지 않습니다. 키와 보안 비밀이 이전에 캐시 구성 파일에 적었던 경우에는 삭제됩니다.

170708621 기능 애널리틱스 플러그인을 사용 중지할 수 없습니다.

이전 Micro Gateway 버전에서는 애널리틱스 플러그인이 기본적으로 사용 설정되어 있었으며 사용 중지할 방법이 없었습니다. 버전 3.1.8에서는 애널리틱스 플러그인을 사용 설정하거나 사용 중지할 수 있도록 새로운 구성 매개변수 enableAnalytics가 도입되었습니다. 자세한 내용은 구성 참조를 확인하세요.

159571119 버그 커스텀 플러그인의 onerror_request 후크에서 응답/소켓 제한 시간 동안 null 오류가 발생합니다.

onerror_request 이벤트의 경우 올바른 HTTP 상태 코드 및 오류 메시지와 onerror_response 이벤트의 경우 올바른 오류 메시지를 채우도록 수정되었습니다.

3.1.7

2020년 9월 24일 목요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.7과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

버그 수정 및 개선사항:

문제 ID 유형 설명
131708105 버그 analytics 플러그인이 axpublisher 호출의 null 응답을 잘못 처리하여 작업자가 종료되었습니다.

133162200 버그 승인되지 않은 제품 리소스 경로로 인한 403 상태 응답 또는 만료되거나 잘못된 토큰으로 인한 401 응답으로 개발자 앱 정보가 애널리틱스에 채워지지 않았습니다.

132194290 버그 Apigee Edge가 일부 분석 레코드를 거부하면 애널리틱스 레코드가 삭제됩니다.

158618994 버그 불필요한 Redis 클라이언트 연결.

161404373 버그 404 상태 응답의 경우 전체 프록시 URI가 응답 메시지에 포함되었습니다.
166356972 버그

Node.js 버전 12.13.x 이상으로 Edge Micro게이트를 실행하면 요청 페이로드를 변환하는 플러그인을 실행할 때 다음 오류가 발생했습니다.

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 버그 redisBasedConfigCache:true를 사용한 Edge Micro Gateway 수동 새로고침이 작동하지 않았습니다.

149256174 버그 네트워크 장애에 대해 OAuth 플러그인 오류가 로깅되지 않았습니다.

166517190 버그 jwk_public_keys 데이터가 Synchronizer에서 저장 및 가져오거나 Redis에 저장되지 않았습니다.

141659881 버그 잘못된 대상 인증서의 오류 처리 시 오해의 소지가 있는 오류 응답이 표시되었습니다.

142808699 버그 accesscontrol 플러그인이 'allow' 및 'deny' 섹션을 올바르게 처리하지 않았습니다.

이제 마이크로 게이트웨이가 거부 섹션을 올바르게 처리하고 '허용' 및 '거부' 섹션의 순서를 따릅니다. Apigee Edge AccessControl 정책과 패리티를 제공하기 위해 마이크로 게이트웨이 구성 파일에 새 noRuleMatchAction 속성이 추가되었습니다. GitHub의 액세스 제어 플러그인 리드미도 참고하세요.

3.1.6

2020년 8월 20일 목요일에는 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.6과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

버그 수정 및 개선사항:

문제 ID 유형 설명
163711992 기능 rotatekey 명령어의 맞춤 키 및 인증서 파일 위치 옵션입니다.

이러한 새로운 명령어 옵션에 관한 자세한 내용은 키 순환을 참고하세요.

154838259 버그 여러 데이터 센터에서 다중 인스턴스의 키 순환 수정

이러한 새로운 명령어 옵션에 관한 자세한 내용은 키 순환을 참고하세요.

145525133 알파 기능 새로운 플러그인 측정항목

자세한 내용은 GitHub의 새 플러그인 측정항목 README를 참조하세요.

159396879 버그 사용하지 않는 패키지 도우미 삭제하기
161092943 버그 기본 경로 검증이 잘못됨

버전 3.1.6 이전에는 기본 경로가 /로 끝나지 않을 때 프록시 기본 경로가 잘못 일치되었습니다.

다음은 이전 동작 (3.1.6에서 수정됨)에 관해 자세히 설명합니다.

프록시가 기본 경로 /hello/v1 및 대상 경로 https://mocktarget.apigee.net로 구성되었다고 가정해 보겠습니다. 이제 프록시가 다음과 같은 요청을 수신한다고 가정해 보겠습니다.

요청 경로 확인된 경로 결과
/hello/v1/json https://mocktarget.apigee.net/json /hello/v1의 기본 경로가 올바르게 일치하므로 확인된 경로는 정확합니다.
요청 경로 확인된 경로 결과
/hello/v1json https://mocktarget.apigee.netjson /hello/v1/hello/v1json의 하위 문자열이므로 확인된 경로가 잘못되었습니다. /hello/v1json는 유효한 경로가 아니므로 Edge Micro Gateway에서 404 오류가 발생했습니다. 버전 3.1.6 이상에서는 이 경우 404 오류가 발생합니다.
160431789 버그 커스텀 플러그인 - init에 전달된 구성 객체가 채워지지 않음

Apigee Edge 구성은 Edge Micro Gateway 구성 파일과 병합한 후 모든 커스텀 플러그인의 구성 객체에서 사용할 수 있습니다. config를 참조하세요.

162758808 버그 Redis 지원 저장소의 새로운 할당량 구성

다음 구성을 사용하여 할당량에 대한 Redis 지원 저장소를 지정할 수 있습니다. 자세한 내용은 할당량에 Redis 지원 저장소 사용을 참조하세요.

3.1.5

2020년 6월 26일 금요일에 Edge Microgateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.5와 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

버그 수정 및 개선사항:

문제 ID 유형 설명
159210507 기능 플러그인 처리를 제외하도록 구성

지정된 URL의 플러그인 처리를 건너뛰도록 새로운 구성 기능이 추가되었습니다. 자세한 내용은 플러그인의 제외 URL 구성을 참조하세요.

156986819, 158529319 버그 json2xml 플러그인 문제가 해결됨

플러그인에서 중복된 Content-Type 헤더를 생성하고 경우에 따라 헤더가 예상대로 대상에 전송되지 않는 문제가 수정되었습니다.

156560067, 159688634 기능

구성에 환경 변수 값 사용

구성 파일의 태그를 사용하여 환경 변수를 지정할 수 있는 기능이 추가되었습니다. 지정된 환경 변수 태그가 실제 환경 변수 값으로 대체됩니다. 교체는 메모리에만 저장되며 원래 구성이나 캐시 파일에는 저장되지 않습니다. 자세한 내용은 환경 변수 값을 사용하여 구성 속성 설정을 참조하세요.

155077210 버그 로그 형식 지정 문제가 해결되었습니다.

대상 호스트가 로그에 불필요한 콜론이 추가된 상태로 표시되는 문제가 수정되었습니다.

153673257 버그

(Private Cloud용 Edge만 해당) Micro Gateway 인식 제품 풀링 불가

마이크로 게이트웨이 인식 제품을 가져올 수 없는 문제가 해결되었습니다. 이 문제는 Private Cloud 설치용 Edge에만 발생했습니다.

154956890, 155008028, 155829434 기능 맞춤 속성별로 다운로드한 제품 필터링 지원

자세한 내용은 맞춤 속성으로 제품 필터링하기를 참고하세요.

153949764 버그 로그 대상 파일이 가득 찼을 때 Edge Micro Gateway 프로세스가 비정상 종료되는 문제가 수정되었습니다.

오류를 트랩하고 콘솔에 메시지를 출력하도록 예외 처리가 개선되었습니다.

155499600 버그 키 순환 및 KVM 업그레이드 관련 문제가 해결됨

JWT 키 순환도 참조하세요.

3.1.4

2020년 4월 23일 금요일에 Edge Microgateway에 대한 다음 수정사항이 출시되었습니다.

버그 수정:

버전 3.1.3의 종속 항목 문제가 수정되었습니다. 버전 3.1.3이 npm 저장소지원 중단으로 표시되었습니다. 그렇지 않으면 버전 3.1.3 출시 노트에 설명된 모든 버그 수정 및 개선사항이 이 출시 버전에 적용됩니다.

3.1.3

2020년 4월 15일 수요일에 Edge Micro Gateway에 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.3과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

버그 수정 및 개선사항:

  • 153509313 - Node.js 디버그 모듈에서 메모리 누수가 발생하는 문제가 수정되었습니다. 이 문제는 버전 v3.1.0, v3.1.1, 3.1.2에서 발생합니다.
  • 153509313 - 두 개의 다른 트랜잭션의 동일한 메시지 ID가 로깅 출력에 출력되는 문제가 수정되었습니다.
  • 151673570 - Edge Microgateway가 새 Apigee KVM API를 사용하도록 업데이트되지 않는 문제가 수정되었습니다. 이제 Edge Micro Gateway가 새 명령어를 사용하여 KVM 값을 추가하고 업데이트합니다.
  • 152822846 - 이전 출시에서는 리소스 경로 매핑 처리가 Apigee Edge와 일치하도록 Edge Microgateway가 업데이트되었습니다. 이 버전에서는 /literal_string/* 패턴이 올바르게 처리되지 않는 문제가 수정되었습니다. 예: /*/2/* '/', '/*', '/**' 리소스 경로의 동작 구성도 참고하세요.
  • 152005003 - 할당량에 조직 및 환경 범위 식별자를 사용 설정하기 위해 변경되었습니다.
  • 152005003 - 할당량에 조직 및 환경 범위 식별자를 사용 설정하기 위해 변경되었습니다. 'org + env + appName + productName'의 조합은 할당량 식별자로 사용됩니다.

3.1.2

2020년 3월 16일 월요일에 Edge Microgateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.3과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

버그 수정 및 개선사항:

  • 151285018 - Edge Microgateway와 백엔드 대상 간 트래픽에 HTTP 프록시 지원을 추가하기 위해 기능이 개선되었습니다. 또한 Edge Micro Gateway와 Apigee Edge 간의 기존 HTTP 프록시 지원 문제도 수정되었습니다. 자세한 내용은 다음을 참고하세요.
  • 149101890 - 대상 서버 또는 부하 분산기가 연결을 닫는 경우의 로그 알림 코드가 ERROR에서 INFO로 변경되었습니다.
  • 150746985 - 구성 파일에 redisBasedConfigCache: true 또는 quotaUri: https://%s-%s.apigee.net/edgemicro-auth가 있는 경우 edgemicro verify 명령어가 제대로 작동하지 않는 문제가 수정되었습니다.
  • 151284716 - 새로고침 중에 작업자가 다시 시작될 때 서버 연결을 더 빠르게 종료하도록 개선되었습니다.
  • 151588764 - Node.js v8이 지원 중단되었으므로 Docker 컨테이너에서 Edge Microgateway를 실행하는 데 사용되는 Docker 이미지의 Node.js 버전을 12로 업데이트합니다.
  • 151306049 - Edge Microgateway CLI 명령어에서 사용하는 Apigee Edge 관리 API를 나열하기 위해 문서가 업데이트되었습니다. Edge Microgateway에서 사용하는 관리 API를 참조하세요.

3.1.1

2월 20일 목요일에는 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.1과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

버그 수정 및 개선사항:

  • 146069701 - microgateway-core 모듈이 HTTP_PROXYHTTPS_PROXY 환경 변수를 준수하지 않는 문제가 수정되었습니다. 이번 변경으로 YAML 구성 파일의 프록시 설정이 지정된 경우 이제 무시됩니다. 환경 변수만 프록시를 지정하는 데 사용됩니다.

    구성 파일에 프록시 구성을 지정하려면 구성 파일에 지정된 것과 동일한 프록시 URL을 언급하는 HTTP_PROXY 변수도 지정해야 합니다. 예를 들어 다음과 같은 구성을 지정하는 경우

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    이 환경 변수도 지정해야 합니다.

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - 새 구성 매개변수 edgemicro.headers_timeout가 추가되었습니다. 이 속성은 HTTP 파서가 전체 HTTP 헤더를 수신하기 위해 기다리는 시간 (밀리초)을 제한합니다. 예:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    내부적으로 이 매개변수는 요청 시 Node.js Server.headersTimeout 속성을 설정합니다. (기본값: edgemicro.keep_alive_timeout로 설정된 시간보다 5초 더 많음. 이 기본 설정은 부하 분산기 또는 프록시가 실수로 연결을 중단하지 못하게 합니다.)

  • 149278885 - 하나의 전역 제한 시간 설정을 사용하는 대신 API 프록시 수준에서 대상 API 제한 시간을 설정할 수 있는 새로운 기능이 추가되었습니다.

    API 프록시에서 TargetEndpoint 속성 io.timeout.millis을 설정하면 Edge Micro Gateway가 해당 속성을 검색하고 대상 엔드포인트별 제한 시간을 적용할 수 있습니다. 이 매개변수가 적용되지 않으면 Edge Micro Gateway가 edgemicro.request_timeout로 지정된 전역 제한 시간을 사용합니다.

3.1.0

1월 21일 화요일에 Edge Micro Gateway에 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.1.0과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

버그 수정 및 개선사항:

  • 144187500 - quotas.failOpen 플래그가 트리거되면 새로운 WARN 수준 이벤트가 기록됩니다. 이 플래그는 할당량 처리 오류가 발생하거나 Edge에 대한 '할당량 적용' 요청이 원격 할당량 카운터를 업데이트하지 못하는 경우 트리거됩니다. 이 경우 다음번 원격 할당량 동기화가 실행될 때까지만 로컬 수를 기반으로 할당량이 처리됩니다. 이전에는 로그 수준이 DEBUG로 설정된 경우에만 이 이벤트가 로깅되었습니다.

    예를 들면 다음과 같습니다.

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - Edge Micro Gateway가 API 프록시 변경을 감지할 때마다 진행 중인 트랜잭션이나 새 트랜잭션이 영향을 받는 문제가 수정되었습니다. 이제 프록시가 변경되면 Edge Micro Gateway가 캐시를 새로고침하고 워커 노드가 다시 시작됩니다. 이 변경사항으로 인해 진행 중인 트랜잭션과 마이크로 게이트웨이로 전송되는 새 API 호출은 영향을 받지 않습니다.
  • 146378327 - sourceRequest, targetRequest, targetResponse의 로그 수준이 INFO 수준으로 변경되었습니다.
  • 146019878 - Edge 애널리틱스의 'API 프록시 성능'과 Edge Microlibrary sourceResponse/targetResponse 로그 이벤트에서 계산된 지연 시간 간의 불일치가 수정되었습니다. 이제 에지 분석과 Micro Gateway 로그 이벤트의 지연 시간이 조정됩니다.
  • 패턴 일치 로직 관련 변경사항:
    • 147027862 - API 제품에 지정된 대로 다음 리소스 경로 일치 패턴을 지원하도록 oauth 플러그인이 업데이트되었습니다.
      • /{literal}**
      • /{literal}*
      • 위 두 가지 패턴의 조합

      이 변경으로 이제 Edge Micro Gateway 플러그인은 '/', '/*', '/**' 리소스 경로의 동작 구성에 설명된 대로 Apigee Edge와 동일한 패턴 일치를 따릅니다.

    • 145644205 - OAuth 플러그인과 일치하도록 apiKeys 플러그인의 패턴 일치 로직을 업데이트합니다.
  • 143488312 - 클라이언트 ID 매개변수의 선행 또는 후행 공백으로 인해 OAuth 토큰 및 API 키 요청을 위해 JWT 제품 목록이 비게 되는 문제가 해결되었습니다.
  • 145640807 및 147579179 - '동기화 도구'라는 특수한 Edge Micro Gateway 인스턴스가 Apigee Edge에서 구성 데이터를 검색하고 로컬 Redis 데이터베이스에 쓸 수 있도록 하는 새로운 기능이 추가되었습니다. 그러면 데이터베이스에서 구성 데이터를 읽도록 다른 마이크로 게이트웨이 인스턴스를 구성할 수 있습니다. 이 기능은 Edge Micro Gateway에 대한 복원력을 한층 더 강화합니다. Apigee Edge와 통신하지 않아도 마이크로 게이트웨이 인스턴스를 시작하고 작동할 수 있습니다. 자세한 내용은 동기화 도구 사용을 참조하세요.

    syncrhonizer 기능은 현재 Redis 5.0.x에서 작동하도록 지원됩니다.

버전 3.0.x

버그 수정 및 개선사항 v.3.0.x

3.0.10

11월 8일 금요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.0.10과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

버그 수정 및 개선사항:

  • 142677575 - '/', '/*', '/**' 리소스 경로의 동작 구성에 설명된 대로 Edge Micro Gateway용 API 제품에 사용되는 리소스 경로의 패턴 매칭이 Apigee Edge에서 사용하는 리소스 경로 패턴 일치와 일치하도록 기능이 업데이트되었습니다.

    참고: /*/2/**와 같은 복합 리소스 패턴을 사용하는 경우 edgemicro_auth 프록시가 독립형 API 제품에 추가되었는지 확인해야 합니다. 그런 다음 아래 스크린샷과 같이 프록시의 개발자 앱에 해당 제품을 포함해야 합니다.

    alt_text

    참고: '/', '/*', '/**' 리소스 경로의 동작 구성에 설명된 features.isSingleForwardSlashBlockingEnabled 구성 속성은 Edge Micro Gateway에서 지원되지 않습니다.

  • 143740696 - quotas 구성 구조가 변경되었습니다 (버전 3.0.9의 출시 노트 참고). quotas 속성은 할당량 플러그인을 구성하는 데 사용됩니다. 구조상의 변경사항은 구성 요소의 명확성을 높이기 위한 것입니다. 할당량 플러그인을 구성하려면 다음 YAML 구성을 사용합니다. 구성 속성은 quotas이라고 합니다. 개별 quotas 구성 속성에 대한 자세한 내용은 할당량 구성 옵션을 참조하세요.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - Redis를 할당량 지원 저장소로 사용할 수 있는 새로운 기능이 추가되었습니다. useRedis가 true이면 volos-quota-redis 모듈이 사용됩니다. true인 경우 Redis에 연결되는 Edge Micro Gateway 인스턴스로만 할당량이 제한됩니다. false인 경우 volos-quota-apigee 모듈이 백업 저장소로 사용되며 할당량 카운터는 전역적입니다. 자세한 내용은 할당량 구성 옵션을 참조하세요. 예:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - edgemicro-auth 프록시에서 생성된 토큰의 기본 만료 시간이 108,000밀리초 (1.8분)에서 1,800초 (30분)로 변경되었습니다.
  • 143551282 - SAML 지원 조직을 지원하기 위해 edgemicro genkeys 명령어가 ‑‑token 매개변수를 포함하도록 업데이트되었습니다. 이 매개변수를 사용하면 인증에 사용자 이름/비밀번호 대신 OAuth 토큰을 사용할 수 있습니다. 자세한 내용은 키 생성을 참고하세요.

3.0.9

10월 11일 금요일에 Edge Micro Gateway에 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.0.9와 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

버그 수정 및 개선사항:

  • 141989374 - 할당량 플러그인에 새로운 'fail open' 기능이 추가되었습니다. 이 기능을 사용 설정한 경우 할당량 처리 오류가 발생하거나 Edge에 대한 '할당량 적용' 요청이 원격 할당량 카운터를 업데이트하지 못하면 다음에 원격 할당량 동기화가 성공할 때까지만 로컬 수를 기준으로 할당량이 처리됩니다. 두 경우 모두 요청 객체에 quota-failed-open 플래그가 설정됩니다.

    할당량 'fail open' 기능을 사용 설정하려면 다음 구성을 설정합니다.

    quotas :
     failOpen : true

    참고: 또한 OAuth 플러그인의 fail-open 요청 객체 플래그 이름이 oauth-failed-open로 변경되었습니다.

  • 142093764 - 할당량 초과를 방지하기 위해 edgemicro-auth 프록시의 구성이 변경되었습니다. 할당량 유형을 calendar로 설정합니다. 이러한 개선사항을 사용하려면 edgemicro-auth을 버전 3.0.7 이상으로 업데이트해야 합니다.
  • 142520568 - 할당량 응답에서 MP(메시지 프로세서) ID의 로깅을 사용 설정하는 새로운 기능이 추가되었습니다. 이 기능을 사용하려면 edgemicro-auth 프록시를 버전 3.0.7 이상으로 업데이트하고 다음 구성을 설정해야 합니다.
    quotas:
      useDebugMpId: true

    useDebugMpId가 설정되면 Edge의 할당량 응답에 MP ID가 포함되며 Edge Micro Gateway에서 로깅합니다. 예를 들면 다음과 같습니다.

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

9월 26일 목요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.0.8과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

버그 수정 및 개선사항:

  • 140025210 - 새로운 'fail open' 기능이 추가되었습니다. 이 기능을 사용하면 edgemicro-auth 프록시에 대한 성공적인 API 키 확인 호출을 방해하는 연결 오류로 인해 만료된 JWT 토큰을 새로고침할 수 없는 경우에도 API 처리를 계속할 수 있습니다.

    이 기능을 사용하면 이전 토큰이 캐시에 남아 있고 유예 기간이 만료될 때까지 재사용되는 유예 기간을 설정할 수 있습니다. 이 기능을 사용하면 일시적인 연결 실패 시 Edge Micro Gateway가 요청을 계속 처리할 수 있습니다. 연결이 재개되고 API 키 인증 호출이 성공적으로 완료되면 새 JWT를 가져와서 캐시의 이전 JWT가 대체합니다.

    새로운 'fail open' 기능을 구성하려면 다음 단계를 따르세요.

    1. Edge Micro Gateway 구성 파일의 oauth 스탠자에 다음 속성을 설정합니다.
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      예를 들면 다음과 같습니다.

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      이 예에서는 연결 문제로 인해 토큰을 새로고침할 수 없는 경우 이전 토큰이 5초 동안 사용됩니다. 5초 후에 인증 오류가 반환됩니다.

  • 141168968 - 모든 플러그인 로그 출력에 correlation_id를 포함하도록 업데이트되었습니다. 또한 일부 로그의 로그 수준이 필요에 따라 error로 변경되었습니다.
  • 140193349 - 모든 API 키 인증 요청에서 Edge Micro Gateway 키와 보안 비밀을 확인하도록 요구하기 위해 edgemicro-auth 프록시가 업데이트되었습니다. Edge Micro Gateway가 모든 API 키 인증 요청 시 항상 키와 보안 비밀을 전송하도록 업데이트되었습니다. 이 변경사항으로 인해 클라이언트는 API 키만 사용하여 JWT를 가져올 수 없습니다.
  • 140090250 - 할당량 처리를 위한 진단 로깅을 추가하기 위해 업데이트되었습니다. 이 변경으로 이제 quoto 로그 출력과 나머지 Edge Micro Gateway 로그의 상관관계를 지정할 수 있습니다.

3.0.7

9월 12일 목요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

구성요소 버전:

다음 표에는 Edge Micro Gateway 3.0.7과 연결된 개별 구성요소 프로젝트의 버전 번호가 나와 있습니다. 각 구성요소는 별도의 프로젝트이므로 출시 번호가 기본 제품 버전과 일치하지 않을 수 있습니다.

microgateway core 구성 플러그인 edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

버그 수정 및 개선사항:

  • 140075602 - 적절한 경우 5xx 상태 코드를 반환하도록 OAuth 플러그인이 업데이트되었습니다. 이전에는 200이 아닌 모든 경우에 플러그인이 4xx 상태 코드만 반환했습니다. 이제 200 상태가 아닌 메시지 응답인 경우 오류에 따라 정확한 4xx 또는 5xx 코드가 반환됩니다.

    이 기능은 기본적으로 사용 중지되어 있습니다. 이 기능을 사용 설정하려면 Edge Micro게이트 구성에 oauth.useUpstreamResponse: true 속성을 추가합니다. 예를 들면 다음과 같습니다.

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - 출시 3.0.6에 새로운 구성 속성 quota.quotaUri가 추가되었습니다. 조직에 배포된 edgemicro-auth 프록시를 통해 할당량을 관리하려면 이 구성 속성을 설정합니다. 이 속성을 설정하지 않으면 할당량 엔드포인트가 기본적으로 내부 Edge Micro Gateway 엔드포인트로 설정됩니다. 예:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    버전 3.0.7에서는 이 새로운 구성을 허용하도록 edgemicro-auth가 업데이트되었습니다. quotaUri 속성을 사용하려면 최신 edgemicro-auth 프록시로 업그레이드해야 합니다. 자세한 내용은 edgemicro-auth 프록시 업그레이드를 참조하세요.

  • 140470888 - 인증을 제공하기 위해 할당량 호출에 승인 헤더가 추가되었습니다. 또한 할당량 식별자에서 '조직'을 삭제하도록 edgemicro-auth 프록시가 수정되었습니다. 할당량 엔드포인트가 고객의 조직에 있으므로 할당량 식별자가 더 이상 필요하지 않습니다.
  • 140823165 - 다음 속성 이름:
    edgemicro:
        keepAliveTimeout

    버전 3.0.6에서 잘못 문서화되었습니다. 올바른 속성 이름은 다음과 같습니다.

    edgemicro:
        keep_alive_timeout
  • 139526406 - 개발자 앱에 여러 제품이 있는 경우 잘못된 할당량 계산이 발생하는 버그가 수정되었습니다. 이제 여러 제품이 있는 앱의 각 제품에 할당량이 올바르게 적용됩니다. 'appName + productName'의 조합은 할당량 식별자로 사용됩니다.

3.0.6

8월 29일 목요일에는 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

  • 138633700 - 새로운 구성 속성 keepAliveTimeout를 추가했습니다. 이 속성을 사용 설정하면 Edge Micro Gateway 제한 시간 (밀리초)을 설정할 수 있습니다. (기본값: 5,000밀리초)

    예를 들면 다음과 같습니다.

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - 새 구성 속성 quotaUri를 추가했습니다. 조직에 배포된 edgemicro-auth 프록시를 통해 할당량을 관리하려면 이 구성 속성을 설정합니다. 이 속성을 설정하지 않으면 할당량 엔드포인트가 기본적으로 내부 Edge Microgateway 엔드포인트로 설정됩니다. 예:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    이 기능을 사용하려면 먼저 조직에 최신 버전의 edgemicro-auth 프록시를 배포해야 합니다. 자세한 내용은 edgemicro-auth 프록시 업그레이드를 참조하세요.

  • 138722809 - 새로운 구성 속성 stack_trace를 추가했습니다. 이 속성을 사용하여 로그 파일에 스택 트레이스를 표시할지 여부를 제어할 수 있습니다. 예를 들면 다음과 같습니다.
    stack_trace: false

    stack_tracetrue로 설정되면 스택 트레이스가 로그에 출력됩니다. false로 설정되면 스택 트레이스가 로그에 출력되지 않습니다.

3.0.5

8월 15일 목요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

버그 수정됨
  • 139005279 - edgemicro status 명령어가 올바른 수의 작업자 프로세스를 반환하지 않는 문제가 수정되었습니다.
  • 138437710 - ExitCounter 클래스의 문제가 해결되어 적절한 로그가 작성되지 않습니다.
일반 로그 메시지 개선사항
  • 139064652 - 이벤트 및 시스템 로그에 관한 tracedebug 로깅 수준을 추가하는 기능이 추가되었습니다. 지금은 이러한 로그 수준을 추가하는 기능만 추가되었습니다. 현재 사용 가능한 로그 수준은 info, warn, error입니다.
  • 139064616 - 모든 콘솔 로그 구문의 로그 출력이 표준화되었습니다. 이제 콘솔 로깅 문에 다음 속성이 포함됩니다.
    • 타임스탬프
    • 구성요소 이름
    • 프로세스 ID
    • 콘솔 로그 메시지
JWT 키 및 보안 비밀 로그 메시지 개선
  • 138413755 - cert, verify, upgradekvm, token, genkeys, cancelkeys, rotatekey, configure CLI 명령어의 JWT 키 및 보안 비밀 관련 로그 메시지를 개선했습니다.
시간 초과 및 연결 거부 오류 메시지 개선
  • 138413577 - 백엔드 서비스 제한 시간에 대한 오류 처리를 추가하고 개선합니다.
  • 138413303 - 응답 및 소켓 시간 초과의 오류 처리를 추가하고 개선합니다.
  • 138414116 - 'connection denied' 오류에 관한 오류 처리를 추가하고 개선합니다.

3.0.4

8월 1일 목요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

  • 134445926 - 내부 Edge Micro Gateway 인증이 개선되었습니다.
  • 137582169 - 원치 않는 프로세스가 시작되는 문제를 해결했습니다. 추가적인 프로세스로 인해 플러그인이 새로고침되고 과도한 메모리가 사용되었습니다. 이제 Edge Microgateway에서 예상 한도 내로 프로세스 수를 유지합니다.
  • 137768774 - 로그 메시지 개선:
    • 트랜잭션 (요청) 로그가 삭제되었습니다.
    • 필요한 곳에 로그 메시지를 더 추가했습니다.
    • 트랜잭션 (요청) 로그 메시지가 콘솔 출력에서 관련 로그 파일로 이동했습니다.
    • 중앙 집중식 로깅 함수를 사용하도록 콘솔 로그를 업데이트했습니다.
  • 138321133, 138320563 - 향후 할당량을 개선하기 위해 할당량 버퍼를 근본적으로 내부 변경합니다.

3.0.3

7월 23일 화요일에 Edge Micro Gateway에 다음 수정사항 및 개선사항이 출시되었습니다.

  • 로깅 개선사항: 기존 런타임 로그에는 일관된 형식으로 런타임 데이터를 캡처하고 로깅하는 새로운 eventLog() 함수가 사용됩니다. 로그 정보에는 다음이 포함됩니다.
    • 타임스탬프 (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)입니다.
    • 로그 수준 (오류, 경고 또는 정보)
    • 호스트 이름 - 요청 헤더에서 요청하는 호스트 이름
    • 프로세스 ID - Node.js 프로세스의 클러스터를 실행하는 경우 로깅이 발생한 프로세스의 ID입니다.
    • Apigee 조직 이름입니다.
    • 조직의 환경 이름입니다.
    • API 프록시 이름입니다.
    • 클라이언트 IP 주소.
    • ClientId를 포함해야 합니다.
    • 연관 ID (현재 설정되지 않음)
    • Edge Micro Gateway 구성요소 이름입니다.
    • 맞춤 메시지 - 일부 객체는 이 오류 속성에 전달되는 추가 정보를 출력할 수 있습니다.
    • 요청 메서드 (HTTP 요청인 경우)
    • 응답 상태 코드 (HTTP 요청인 경우)
    • 오류 메시지
    • 오류 코드 - 객체에 오류 코드가 포함되어 있으면 이 속성에 오류 코드가 출력됩니다.
    • 소요 시간
    • 운영체제 종료 마커입니다.

    null 속성 값은 빈 대괄호([])로 표시됩니다.

    다음 예시는 로그 형식을 보여줍니다.

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • 성능: API 제품이 환경을 기준으로 필터링되지 않았습니다. 이 문제는 해결되었습니다. (135038879)
  • 기타 기능 테스트 통합 및 코드 품질 개선

3.0.2

2019년 7월 3일 수요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

코드 품질 - 코드의 품질이 검토되었으며 사용자가 요청한 품질 표준을 충족하기 위해 코드가 변경되었습니다. JSHint에서 파생된 코드 품질 오류 및 경고를 해결했습니다. 그 결과 일부 실제 코드 오류가 식별되어 수정되었습니다. 모든 Apigee Edge Micro Gateway 모듈이 이 프로세스를 거쳤습니다. microgateway-config, microgateway-core, microgateway-plugins,microgateway의 6월 28일과 7월 2일 커밋을 참고하세요. 코드 품질이 변경된 모든 모듈은 고객 사용 사례를 위한 Edge Micro Gateway의 실행을 확인하는 내부 도구로 테스트되었습니다.

3.0.1

2019년 6월 21일 금요일에 Edge Micro Gateway에 대한 다음 수정사항 및 개선사항이 출시되었습니다.

  • 134834551 - Edge Microgateway에 지원되는 Node.js 버전을 변경합니다.
    (Node.js 지원 버전: 8 및 12, 버전 7, 9, 11은 실험용임)
  • 134751883 - 부하 상태에서 새로고침할 때 Edge Micro Gateway가 비정상 종료됨
  • 134518428 - 필터 패턴이 잘못된 경우 Edge Microgateway의 제품 엔드포인트에서 5XX를 반환
  • 135113408 - 작업자가 예기치 않게 종료되는 경우 다시 시작해야 함
  • 134945852 - OAuth 플러그인에서 tokenCacheSize가 사용되지 않음
  • 134947757 - OAuth 플러그인에서 cacheTTL 설정
  • 135445171 - OAuth의 유예 기간 계산이 올바르지 않음
  • Edge Micro Gateway 설치 시 제공되는 메모리 모듈 사용
  • 135367906 - 보안 감사

버전 2.5.x

새로운 기능 및 개선사항 v.2.5.x

(수정 2.5.38, 2019년 6월 7일)

잘못된 형식의 JWT를 사용하면 토큰 캐시를 사용할 때 작업자가 비정상 종료될 수 있습니다. Edge 마이크로 게이트웨이-플러그인 모듈에서 해결되었습니다. (b/134672029)

(2.5.37 추가됨) CLI 옵션 edgemicro-cert -t를 추가합니다.

edgemicro cert -t 옵션을 사용하면 OAuth 토큰을 지정하여 관리 API를 인증할 수 있습니다. 인증서 관리도 참조하세요.

(2.5.35 추가됨) edgemicroctl을 사용하여 Edge Micro Gateway를 디버그하기 위한 지원이 추가되었습니다.

edgemicroctl와 함께 mgdebug 플래그를 사용할 수 있습니다. Kubernetes 통합 태스크도 참조하세요.

(2.5.35 추가됨) edgemicroctl에 Windows 빌드를 사용 설정합니다.

(2.5.31 추가됨) 새로운 Edgemicro-auth/token API

클라이언트/보안 비밀을 Base64로 인코딩된 기본 승인 헤더로, granted_type을 양식 매개변수로 전달할 수 있는 새로운 Edgemicro-auth/token API가 추가되었습니다. Bearer 토큰 직접 가져오기를 참조하세요.

(수정 2.5.31) 비공개 구성이 토큰 플래그를 준수하지 않음

Private Cloud용 Edge에서 OAuth2 액세스 토큰을 사용하도록 Edge Micro Gateway를 구성할 때 제대로 작동하지 않는 문제가 해결되었습니다 (토큰이 적용되지 않음).

Docker: 자체 서명 인증서 사용 지원

(2.5.29 추가됨) Node.js에서 기본적으로 신뢰하지 않는 인증 기관 (CA)을 사용하는 경우 Edge Micro Gateway로 Docker 컨테이너를 실행할 때 NODE_EXTRA_CA_CERTS 매개변수를 사용할 수 있습니다. 자세한 내용은 Node.js에서 신뢰하지 않는 CA 사용을 참조하세요.

Docker: TLS 지원

(2.5.29 추가됨) Docker 컨테이너에서 실행되는 Edge Micro Gateway가 이제 Edge Micro Gateway 서버로 수신되는 요청 (노스바운드 요청)과 Edge Micro Gateway에서 대상 애플리케이션으로 나가는 요청 (남쪽 요청)에 TLS를 지원합니다.

다음 예에서는 이러한 TLS 구성을 설정하는 방법을 자세히 설명합니다.

이 예시에서는 컨테이너 마운트 지점 /opt/apigee/.edgemicro을 사용하여 인증서를 로드하는 방법을 보여줍니다. 이러한 인증서는 Edge Micro Gateway 구성 파일에서 참조됩니다.

Docker: 요청 프록시 지원

(2.5.27 추가됨) Docker 컨테이너에서 Edge Micro게이트를 실행하는 경우 다음 옵션을 사용하여 마이크로 게이트웨이가 방화벽 뒤에서 실행 중일 때 프록시 동작을 제어할 수 있습니다.

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

자세한 내용은 Edge Micro를 Docker 컨테이너로 실행하기를 참고하세요.

Docker: 업데이트된 플러그인 안내

(2.5.27 추가됨) Docker 컨테이너에서 Edge Microgateway를 실행하는 경우 이제 두 가지 방법으로 플러그인을 배포할 수 있습니다. Docker 마운트 지점을 사용하는 방법이 새로 추가되었습니다. 이전에 있던 다른 옵션은 기본적으로 변경되지 않았지만 Dockerfile이 업데이트되었습니다. 자세한 내용은 다음 링크를 참고하세요.

KVM 업그레이드 명령어에 새로운 OAuth 토큰 지원

(2.5.27 추가됨) upgradekvm 명령어와 함께 OAuth 토큰을 사용할 수 있습니다. 자세한 내용은 KVM 업그레이드를 참고하세요.

에지 분석에서 API 분리

(2.5.26 추가됨) 새로운 분석 플러그인 플래그를 사용하면 특정 API 경로를 분리하여 Edge Analytics 대시보드에서 별도의 프록시로 표시되도록 할 수 있습니다. 예를 들어 상태 점검 API를 분리하면 실제 API 호출과 혼동하지 않을 수 있습니다. 자세한 내용은 분석에서 경로 제외를 참조하세요.

로컬 프록시 구성

(2.5.25 추가됨) 로컬 프록시를 사용하면 Apigee Edge에 마이크로 게이트웨이 인식 프록시를 수동으로 만들 필요가 없습니다. 대신 마이크로 게이트웨이는 로컬 프록시의 기본 경로를 사용합니다. 자세한 내용은 로컬 프록시 모드 사용을 참조하세요.

독립형 모드 사용

(2.5.25 추가됨) 모든 Apigee Edge 종속 항목에서 완전히 연결 해제된 Edge Micro Gateway를 실행할 수 있습니다. 독립형 모드라고 하는 이 시나리오를 사용하면 인터넷 연결 없이 Edge Micro Gateway를 실행하고 테스트할 수 있습니다. 독립형 모드에서 Edge Micro게이트 실행을 참조하세요.

키 취소

(2.5.19 추가됨) Edge Micro Gateway 구성의 키 및 보안 비밀 사용자 인증 정보를 취소하는 새 CLI 명령어가 추가되었습니다.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
자세한 내용은 키 취소를 참고하세요.

Docker 지원

(2.5.19 추가됨) 이제 최신 Edge Microgateway 출시 버전을 Docker 이미지로 다운로드할 수 있습니다.

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Kubernetes 지원

(2.5.19 추가됨) Kubernetes 클러스터에 배포된 서비스 앞에 Edge Micro Gateway를 서비스 또는 사이드카 게이트웨이로 배포할 수 있습니다. 참조: Edge Micro Gateway와 Kubernetes 통합 개요

TCP noDelay 옵션 지원

(2.5.16 추가됨) 새 구성 설정 nodelay가 Edge Micro 구성에 추가되었습니다.

기본적으로 TCP 연결은 데이터를 전송하기 전에 Nagle 알고리즘을 사용하여 데이터를 버퍼링합니다. nodelaytrue로 설정하면 이 동작이 사용 중지됩니다 (socket.write()가 호출될 때마다 데이터가 즉시 데이터를 실행됨). 자세한 내용은 Node.js 문서를 참조하세요.

nodelay를 사용 설정하려면 다음과 같이 Edge Micro 구성 파일을 수정합니다.

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

영구 모니터링을 위한 새로운 CLI 옵션

(2.5.12 추가) edgemicro forever 명령어에 새 매개변수가 추가되었습니다. 이러한 매개변수를 사용하면 forever.json 파일의 위치를 지정하고 Forever 백그라운드 프로세스를 시작하거나 중지할 수 있습니다. 영구 모니터링도 참고하세요.

매개변수설명
-f, --fileforever.json 파일의 위치를 지정합니다.
-a, --actionstart 또는 stop. 기본값은 start입니다.

예:

포에버를 시작하려면 다음 단계를 따르세요.

edgemicro forever -f ~/mydir/forever.json -a start

영구 중지하려면 다음 단계를 따르세요.

edgemicro forever -a stop

JWT 키 순환

Edge Micro Gateway에서 OAuth 보안에 사용되는 JWT 토큰을 생성하는 데 사용되는 공개/비공개 키 쌍을 순환할 수 있는 새로운 기능이 추가되었습니다. JWT 키 순환을 참조하세요.

다운로드한 API 프록시 필터링

기본적으로 Edge Micro Gateway는 Edge 조직의 이름 지정 프리픽스 'edgemicro_'로 시작하는 모든 프록시를 다운로드합니다. 이 기본값을 변경하여 이름이 패턴과 일치하는 프록시를 다운로드할 수 있습니다. 다운로드한 프록시 필터링을 참조하세요.

API 프록시 없이 제품 지정

Apigee Edge에서는 API 프록시가 포함되지 않은 API 제품을 만들 수 있습니다. 이 제품 구성을 사용하면 해당 제품과 연결된 API 키를 조직에 배포된 모든 프록시에서 사용할 수 있습니다. 버전 2.5.4부터 Edge Micro Gateway가 이 제품 구성을 지원합니다.

영구 모니터링 지원

Edge Micro Gateway에는 Edge Micro Gateway를 다시 시작해야 하는 횟수와 간격을 제어하도록 구성할 수 있는 forever.json 파일이 있습니다. 이 파일은 Forever를 프로그래매틱 방식으로 관리하는 영원 모니터라는 서비스를 구성합니다. 영구 모니터링을 참조하세요.

Edge Micro 구성 파일 중앙 관리

Edge Micro Gateway 인스턴스를 여러 개 실행하는 경우 단일 위치에서 구성을 관리할 수 있습니다. 이렇게 하려면 Edge Micro가 구성 파일을 다운로드할 수 있는 HTTP 엔드포인트를 지정하면 됩니다. 구성 파일 엔드포인트 지정을 참조하세요.

CLI 영구 옵션 지원

(2.5.8 추가됨) edgemicro forever [package.json] 명령어를 사용하여 forever.json 파일의 위치를 지정합니다. 이 명령어를 추가하기 전에는 구성 파일이 Edge Microgateway 루트 디렉터리에 있어야 했습니다.

예를 들면 다음과 같습니다.

edgemicro forever ~/mydir/forever.json

새로고침 명령어에 configUrl 옵션 추가

(2.5.8 추가됨) 이제 edgemicro reload 명령어와 함께 --configUrl 또는 -u 옵션을 사용할 수 있습니다.

JWT 시간 불일치의 유예 기간

(2.5.7 추가) OAuth 구성의 gracePeriod 속성을 사용하면 시스템 시계와 JWT 승인 토큰에 지정된 미묘한 시점 (nbf) 또는 발행 시간(iat)이 일치하지 않아 발생하는 오류를 방지할 수 있습니다. 이러한 불일치가 발생할 수 있도록 이 속성을 시간(초)으로 설정합니다. OAuth 속성을 참조하세요.

(2.5.7 추가) OAuth 구성의 gracePeriod 속성을 사용하면 시스템 시계와 JWT 승인 토큰에 지정된 미묘한 시점 (nbf) 또는 발행 시간(iat)이 일치하지 않아 발생하는 오류를 방지할 수 있습니다. 이러한 불일치가 발생할 수 있도록 이 속성을 시간(초)으로 설정합니다. OAuth 속성을 참조하세요.

버그 수정 v2.5.x

  • (문제 #236) 캐시를 지울 때 오타를 수정했습니다.
  • (문제 #234) Edge Micro Gateway 2.5.35의 새로고침이 비정상 종료됩니다.
  • (문제 #135) -v 옵션 사용 시 잘못된 가상 호스트 참조 'secure' 오류가 발생합니다. 이 수정사항은 가상 호스트가 '-v' 플래그에 지정된 것과 정확하게 일치하도록 배포 전에 Edgemicro-auth 프록시를 수정합니다. 또한 가상 호스트는 원하는 수의 이름과 원하는 대로 지정할 수 있습니다 (더 이상 기본 및 보안으로 제한되지 않음).
  • (문제 #141) edgemicro refresh 명령어가 구성 파일 옵션 -c를 지원하지 않습니다. 이 문제는 해결되었습니다.
  • (문제 #142) Edge Micro Gateway에서 설치 시 지원 중단된 암호화에 관한 불만이 발생합니다. 이 문제는 해결되었습니다.
  • (문제 #145) Edge Micro Gateway에서 할당량이 작동하지 않습니다. 이 문제는 해결되었습니다.
  • (Apigee 커뮤니티 문제: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against- 자료-api-proxies-a.html#answer-33336) JWT 토큰이 OAUTH의 API 프록시와 리소스 URI 모두에 대해 검증되었습니다. 이 문제는 해결되었습니다.
  • (Apigee 커뮤니티 문제: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Micro게이트가 OAuth에서 작동하지 않습니다. 이 문제는 해결되었습니다.
  • Windows에서 pidPath를 수정합니다.
  • (문제 #157) 다음 오류 메시지를 유발한 문제가 해결되었습니다. ReferenceError: deployProxyWithPassword이(가) 정의되지 않았습니다.
  • (문제 #169) Node.js 종속 항목 업데이트 (npm 감사)
  • 이제 edgemicro-auth 프록시에서 Edge JWT 정책을 사용합니다. 프록시는 JWT 지원을 제공하기 위해 더 이상 Node.js에 의존하지 않습니다.

버전 2.4.x

새로운 기능 및 개선사항 v.2.4.x

1. Edgemicro 인증 프록시의 커스텀 별칭 설정 (PR 116)

edgemicro-auth 프록시의 기본 기본 경로를 변경할 수 있습니다. 기본적으로 기본 경로는 /edgemicro-auth입니다. 변경하려면 edgemicroconfigure 명령어에 -x 플래그를 사용합니다.

예:

edgemicro configure -x /mypath …


2. 기본 경로에 와일드 카드 지원 (PR 77)

edgemicro_* 프록시의 기본 경로에 1개 이상의 '*' 와일드 카드를 사용할 수 있습니다. 예를 들어 /team/*/members의 기본 경로를 사용하면 새 팀을 지원하기 위해 새 API 프록시를 만들 필요 없이 클라이언트에서 https://[host]/team/blue/membershttps://[host]/team/green/members를 호출할 수 있습니다. /**/는 지원되지 않습니다.

중요: Apigee는 와일드 카드 '*'를 기본 경로의 첫 번째 요소로 사용하는 것을 지원하지 않습니다. 예를 들어 /*/search는 지원되지 않습니다.

3. 프라이빗 클라우드 구성용 CLI에 커스텀 구성 경로 추가됨 (PR 99)

기본적으로 마이크로 게이트웨이 구성 파일은 ./config/config.yaml에 있습니다. init, configuration 및 start 명령어에서 이제 명령줄에서 -c 또는 --configDir 플래그를 사용하여 맞춤 구성 경로를 지정할 수 있습니다. Private Cloud 설치용 커스텀 구성 디렉터리가 인식되지 않는 문제가 수정되었습니다.

예:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. *_PROXY 변수 준수 (PR 61)

Edge Micro Gateway가 방화벽 뒤에 설치되어 퍼블릭 클라우드에서 Apigee Edge와 통신할 수 없는 경우 다음 두 가지 옵션을 고려할 수 있습니다.

옵션 1:

첫 번째 옵션은 마이크로 게이트웨이 구성 파일에서 Edgemicro:proxy_tunnel 옵션을 true로 설정하는 것입니다.

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

proxy_tunneltrue이면 Edge Micro Gateway는 HTTP CONNECT 메서드를 사용하여 단일 TCP 연결을 통해 HTTP 요청을 터널링합니다. 프록시 구성을 위한 환경 변수가 TLS를 사용 설정한 경우에도 마찬가지입니다.

옵션 2:

두 번째 옵션은 프록시를 지정하고 마이크로 게이트웨이 구성 파일에서 proxy_tunnelfalse로 설정하는 것입니다. 예를 들면 다음과 같습니다.

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

이 경우 사용하려는 각 HTTP 프록시의 호스트 또는 Edge Micro Gateway 프록시를 처리하지 않아야 하는 호스트를 제어하도록 변수(HTTP_PROXY, HTTPS_PROXY, NO_PROXY)를 설정할 수 있습니다. NO_PROXY를 Edge Micro Gateway가 프록시하지 않아야 하는 쉼표로 구분된 도메인 목록으로 설정할 수 있습니다. 예를 들면 다음과 같습니다.

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

이러한 변수에 대한 자세한 내용은 다음을 참조하세요.

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. 타겟 요청에 커스텀 제한 시간 설정 (PR 57)

다음 구성을 사용하여 대상 요청에 커스텀 제한 시간을 설정할 수 있습니다.

edgemicro:
    request_timeout: 10

제한 시간은 초 단위로 설정됩니다. 제한 시간이 발생하면 Edge Micro Gateway는 504 상태 코드로 응답합니다.

6. 대상 응답에 커스텀 HTTP 상태 메시지 준수 (PR 53)

Edge Micro Gateway는 대상 응답에 설정된 커스텀 HTTP 상태 메시지를 따릅니다. 이전 출시 버전에서는 대상에서 전송된 상태 메시지가 Node.js 기본값으로 재정의되었습니다.

7. X-Forwarded-For 헤더는 분석을 위한 client_ip를 설정할 수 있습니다.

X-Forwarded-For 헤더가 있는 경우 Edge 애널리틱스에 보고되는 client_ip 변수를 설정합니다. 이 기능을 사용하면 Edge Microgateway로 요청을 보낸 클라이언트의 IP를 확인할 수 있습니다.

8. OAuth 플러그인 변경사항

OAuth 플러그인은 API 키 확인 및 OAuth 액세스 토큰 확인을 지원합니다. 이번 변경 전에는 플러그인이 두 가지 보안 형식 중 하나를 허용했습니다. 이렇게 변경하면 이전 버전과의 호환성을 유지하면서 이러한 보안 모델 중 하나만 허용할 수 있습니다.

OAuth 플러그인에는 두 가지 새로운 플래그가 추가됩니다.

  • allowOAuthOnly -- true로 설정하면 모든 API는 Bearer 액세스 토큰이 있는 승인 헤더를 포함해야 합니다.

  • allowAPIKeyOnly -- true로 설정하면 모든 API는 API 키와 함께 x-api-key 헤더 (또는 커스텀 위치)를 전달해야 합니다.

Edge Micro Gateway 구성 파일에서 이러한 플래그를 다음과 같이 설정합니다.

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Edgemicro 인증 프록시 개선 (PR 40)

edgemicro-auth 프록시가 개선되었습니다. 이러한 변경 전에는 프록시가 암호화된 Vault인 Edge Secure Store에 키를 저장했습니다. 이제 프록시는 Edge의 암호화된 키-값 맵 (KVM)에 키를 저장합니다.

10. 플러그인에서 기본 타겟 URL 재작성 (PR 74)

대상 엔드포인트 포트를 재정의하고 HTTP와 HTTPS 중에서 선택할 수도 있습니다. 플러그인 코드에서 req.targetPortreq.targetSecure 변수를 수정합니다. HTTPS를 선택하려면 req.targetSecuretrue로 설정하고, HTTP의 경우 false로 설정합니다. req.targetSecure를 true로 설정한 경우 자세한 내용은 이 토론 스레드를 참조하세요.

11. OAuth 토큰 인증 초기 지원 (PR 125)

인증에 사용자 이름/비밀번호 대신 OAuth 토큰을 사용하도록 Edge Micro Gateway를 구성할 수 있습니다. OAuth 토큰을 사용하려면 edgemicroconfigure 명령어에 다음 매개변수를 사용합니다.

-t, --token <token>

예를 들면 다음과 같습니다.

edgemicro configure -o docs -e test -t <your token>

버그 수정 v2.4.3

  • Edgemicro-auth 프록시를 올바르게 실행하려면 유료 조직이 필요했던 문제가 해결되었습니다. 이제 체험판 조직에도 Edge Micro Gateway를 사용할 수 있습니다. (PR 5)
  • 스트림의 데이터 처리가 완료되지 않았지만 종료 핸들러가 실행되고 있는 문제가 수정되었습니다. 이로 인해 부분 응답이 전송되었습니다. (PR 71)
  • Private Cloud 설치용 커스텀 구성 디렉터리가 인식되지 않는 문제가 수정되었습니다. (PR 110)
  • 클라이언트와 Edge Micro Gateway 간의 양방향 SSL 문제가 해결되었습니다. (PR 70)
  • API 키 확인이 제대로 작동하려면 프록시 기본 경로에 후행 슬래시가 필요했던 문제가 수정되었습니다. 이제 기본 경로 끝에 후행 슬래시가 필요하지 않습니다. (PR 48)

버전 2.3.5

새로운 기능 및 개선사항 v.2.3.5

프록시 필터링

Edge Micro Gateway 인스턴스에서 처리할 마이크로 게이트웨이 인식 프록시를 필터링할 수 있습니다. Edge Micro Gateway가 시작되면 연결된 조직의 모든 micro Gateway 인식 프록시를 다운로드합니다. 다음 구성을 사용하여 마이크로 게이트웨이가 처리할 프록시를 제한합니다. 예를 들어 이 구성은 마이크로 게이트웨이가 처리할 프록시를 edgemicro_proxy-1, edgemicro_proxy-2, edgemicro_proxy-3의 3개로 제한합니다.

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

애널리틱스 데이터 마스킹

새 구성을 사용하면 요청 경로 정보가 Edge 애널리틱스에 표시되지 않도록 할 수 있습니다. 다음을 마이크로 게이트웨이 구성에 추가하여 요청 URI 또는 요청 경로를 마스킹합니다. URI는 요청의 호스트 이름과 경로 부분으로 구성됩니다.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

버전 2.3.3

새로운 기능 및 개선사항 v.2.3.3

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

자동 변경 폴링을 사용 중지합니다.

마이크로 게이트웨이 구성에서 이 속성을 설정하여 자동 변경 폴링을 사용 중지할 수 있습니다.

disabled_config_poll_interval: true

기본적으로 주기적 폴링은 Edge에서 적용된 변경사항 (제품, Micro Gateway 인식 프록시 등의 변경사항)과 로컬 구성 파일의 변경사항을 가져옵니다. 기본 폴링 간격은 600초 (5분)입니다.

플러그인에서 대상 URL 재작성

플러그인 코드에서 req.targetHostnamereq.targetPath 등의 변수를 수정하여 플러그인에서 기본 타겟 URL을 동적으로 재정의할 수 있습니다.

새로운 플러그인 함수 서명

타겟 응답을 인수로 제공하는 새로운 플러그인 함수 서명이 추가되었습니다. 이렇게 하면 플러그인이 타겟 응답에 더 쉽게 액세스할 수 있습니다.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

간소화된 기본 로깅 출력

기본적으로 로깅 서비스는 다운로드된 프록시, 제품, JWT의 JSON을 생략합니다. Edge Micro Gateway를 시작할 때 DEBUG=*를 설정하여 이러한 객체를 출력하도록 기본값으로 변경할 수 있습니다. 예를 들면 다음과 같습니다.

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

CLI에 커스텀 구성 경로 추가됨

기본적으로 마이크로 게이트웨이 구성 파일은 ./config/config.yaml에 있습니다. init, configuration 및 start 명령어에서는 이제 명령줄에서 맞춤 구성 경로를 지정할 수 있습니다. 예를 들면 다음과 같습니다.

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

버그 수정 v2.3.3

  • 대규모 요청/응답 중에 발생한 메모리 누수를 해결했습니다.
  • 플러그인 실행 순서가 수정되었습니다. 이제 문서에 설명된 대로 작동합니다.
  • GET 요청으로 인해 누적 요청 플러그인이 더 이상 중단되지 않습니다.
  • 응답 본문의 부재로 인해 오류가 발생하는 누적 응답 플러그인의 문제가 해결되었습니다.

버전 2.3.1

설치 메모

일부 이전 버전의 Edge Microgateway에서는 ZIP 파일을 다운로드하여 소프트웨어를 설치할 수 있었습니다. 이러한 ZIP 파일은 더 이상 지원되지 않습니다. Edge Micro Gateway를 설치하려면 다음을 사용해야 합니다.

npm install -g edgemicro

자세한 내용은 설치 주제를 참조하세요.

새로운 기능 및 개선사항 v.2.3.1

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

프록시 필터링

새 구성을 사용하면 시작 시 Edge Micro Gateway가 로드할 프록시를 필터링할 수 있습니다. 이전에는 Edgemicro 구성 명령어에 지정된 Edge 조직/환경에서 가져온 모든 마이크로 게이트웨이가 인식되는 프록시 (edgemicro_*라는 프록시)가 로드되었습니다. 이 새로운 기능을 사용하면 Edge Micro Gateway가 지정한 프록시만 로드하도록 프록시 목록을 필터링할 수 있습니다. 다음과 같이 마이크로 게이트웨이 구성 파일에 프록시 요소를 추가하기만 하면 됩니다.

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

예를 들어 Edge 조직/환경에 edgemicro_fooedgemicro_bar라는 프록시를 포함하여 edgemicro_* 프록시가 50개 있다고 가정해 보겠습니다. 마이크로 게이트웨이에 다음과 같이 이 두 프록시만 사용하도록 지시할 수 있습니다.

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

시작 시 마이크로 게이트웨이는 지정된 프록시만 호출할 수 있습니다. Edge 조직/환경에서 다운로드한 다른 마이크로 게이트웨이 인식 프록시를 호출하려고 하면 오류가 발생합니다.

플러그인에서 대상 요청 헤더 설정

대상 요청 헤더를 추가하거나 수정하려는 경우 고려해야 할 기본 패턴은 두 가지가 있습니다. 하나는 수신되는 요청에 데이터가 포함되는 경우(예: POST 요청에서)이고 다른 하나는 간단한 GET 요청에서와 같이 수신 요청에 포함되지 않는 패턴입니다.

수신 요청에 데이터가 포함되어 있고 대상 요청에 요청 헤더를 설정하려는 경우를 생각해 보겠습니다. 이전 버전의 Edge Microlibrary에서는 이 경우 대상 헤더를 안정적으로 설정할 수 없었습니다.

이 패턴의 핵심은 먼저 클라이언트에서 들어오는 모든 데이터를 축적하는 것입니다. 그런 다음 onend_request() 함수에서 새 함수 request.setOverrideHeader(name, value)를 사용하여 헤더를 맞춤설정합니다.

다음은 이 방법을 보여주는 샘플 플러그인 코드입니다. onend_request에 설정된 헤더는 대상으로 전송됩니다.

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

요청에 데이터가 포함되지 않은 경우 onrequest() 핸들러에서 대상 헤더를 설정할 수 있습니다. 이 패턴은 새로운 패턴이 아니며 이전에 문서화되었으며 Edge Micro Gateway와 함께 제공되는 샘플 플러그인에서 사용되었습니다.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

제로다운타임 새로고침 기능

Edge Micro Gateway로 구성을 변경한 후에는 메시지를 삭제하지 않고 구성을 로드할 수 있습니다. 이 변경사항으로 Edge Micro Gateway는 항상 클러스터 모드로 시작되고 edgemicro start 명령어에서 --cluster 옵션이 삭제되었습니다.

또한 세 가지 새로운 CLI 명령어가 추가되었습니다. 이러한 명령어는 Edgemicro 시작 명령어가 실행된 동일한 디렉터리에서 실행되어야 합니다.

  • edgemicro status - Edge Micro Gateway가 실행 중인지 확인합니다.
  • edgemicro stop - Edge Micro Gateway 클러스터를 중지합니다.
  • edgemicro reload - 다운타임 없이 Edge Micro Gateway 구성을 새로고침합니다.

다운타임 없이 자동 구성 새로고침

Edge Micro Gateway는 새 구성을 주기적으로 로드하고 변경된 사항이 있으면 새로고침을 실행합니다. 폴링은 Edge에서 적용된 변경사항 (제품, 마이크로 게이트웨이 인식 프록시 등)과 로컬 구성 파일의 변경사항을 가져옵니다. 기본 폴링 간격은 600초 (5분)입니다. 마이크로 게이트웨이 구성 파일에서 기본값을 다음과 같이 변경할 수 있습니다.

edgemicro:
    config_change_poll_interval: [seconds]

CLI에 버전 정보 추가

--version 플래그가 CLI에 추가되었습니다. Edge Micro Gateway의 현재 버전을 가져오려면 다음을 사용하세요.

edgemicro --version

새로운 Edge Micro Gateway 서버 SSL 옵션

Edge Micro Gateway는 이제 keycert 외에도 다음 서버 SSL 옵션을 지원합니다.

옵션 설명
pfx PFX 형식의 클라이언트의 비공개 키, 인증서, CA 인증서가 포함된 pfx 파일의 경로입니다.
passphrase 비공개 키 또는 PFX의 암호가 포함된 문자열입니다.
ca PEM 형식의 신뢰할 수 있는 인증서 목록이 포함된 파일의 경로입니다.
ciphers 사용할 암호화를 설명하는 문자열이며 ':'으로 구분합니다.
rejectUnauthorized true인 경우 제공된 CA 목록과 대조하여 서버 인증서가 확인됩니다. 확인에 실패하면 오류가 반환됩니다.
secureProtocol 사용할 SSL 메서드입니다. 예를 들어 SSLv3_method를 사용하여 SSL을 버전 3으로 강제 적용합니다.
servername SNI (서버 이름 표시) TLS 확장 프로그램의 서버 이름입니다.

stdout에 로그 파일 보내기

새로운 구성 설정으로 로그 데이터를 표준 출력으로 보낼 수 있습니다.

edgemicro:
  logging:
    to_console: true  

로그 파일 관리를 참조하세요.

버전 2.1.2

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

구성에 커스텀 API 엔드포인트 허용

커스텀 인증 서비스 사용을 지원하는 승인 프록시에 구성 가능한 새로운 엔드포인트가 있습니다. 이러한 엔드포인트는 다음과 같습니다.

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

자세한 내용은 커스텀 인증 서비스 사용을 참조하세요.

버전 2.1.1

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

크로스 플랫폼 호환 인증 프록시 배포

Edge Micro Gateway 승인 프록시를 Edge에 배포하는 데 사용되는 명령어가 Windows 시스템에서 호환되도록 개선되었습니다.

버전 2.1.0

새로운 기능 및 개선사항 v.21.0

새로운 기능과 개선사항은 다음과 같습니다.

클라이언트 SSL/TLS 옵션 지정

새로운 구성 옵션 집합을 사용하여 대상에 대한 SSL/TSL 연결을 위한 클라이언트 옵션을 지정할 수 있습니다. 클라이언트 SSL/TSL 옵션 사용을 참조하세요.

버전 2.0.11

설치 노트 v2.0.11

일부 이전 버전의 Edge Microgateway에서는 ZIP 파일을 다운로드하여 소프트웨어를 설치할 수 있었습니다. 이러한 ZIP 파일은 더 이상 지원되지 않습니다. Edge Micro Gateway를 설치하려면 다음을 사용해야 합니다.

npm install -g edgemicro

자세한 내용은 설치 주제를 참조하세요.

새로운 기능 및 개선사항 v.2.0.11

새로운 기능과 개선사항은 다음과 같습니다.

시작 시 포트 지정

시작 명령어를 사용하면 포트 번호를 지정하여 구성 파일에 지정된 포트를 재정의할 수 있습니다. PORT 환경 변수를 사용하여 포트 번호를 지정할 수도 있습니다. 자세한 내용은 시작 명령어를 참고하세요.

선택적으로 인증 헤더 보존

새로운 구성 설정인 keepAuthHeader를 사용하면 요청에서 전송된 승인 헤더를 보존할 수 있습니다. true로 설정하면 인증 헤더가 대상에 전달됩니다. OAuth 속성을 참조하세요.

맞춤 승인 서비스 사용 기능

자체 커스텀 서비스를 사용하여 인증을 처리하려면 Edge Microgateway 구성 파일의 authUri 값을 변경하여 서비스를 가리키도록 합니다. 자세한 내용은 커스텀 인증 서비스 사용을 참조하세요.

버전 2.0.4

Edge Microgateway v.2.0.4가 2016년 5월 25일에 출시되었습니다.

새로운 기능 및 개선사항 v2.0.4

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

제품에서 리소스 경로 지원

Edge Micro Gateway는 이제 제품의 리소스 경로를 지원합니다. 리소스 경로를 사용하면 프록시 경로 서픽스를 기준으로 API에 대한 액세스를 제한할 수 있습니다. 제품 만들기 및 리소스 경로 구성에 대한 자세한 내용은 API 제품 만들기를 참고하세요.

npm 전역 설치 지원

이제 npm -g (전역) 옵션을 사용하여 Edge Micro게이트를 설치할 수 있습니다. 이 옵션에 대한 자세한 내용은 npm 문서를 참조하세요.

버전 2.0.0

Edge Microgateway v2.0.0이 2016년 4월 18일에 출시되었습니다.

새로운 기능 및 개선사항 v.2.0.0

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

단일 프로세스 서버

Edge Micro Gateway는 이제 단일 프로세스 서버입니다. 한 프로세스 (이전의 '에이전트')가 두 번째 프로세스인 Edge Micro Gateway를 실행하는 2개 프로세스 모델을 더 이상 사용하지 않습니다. 새로운 아키텍처로 자동화와 컨테이너화가 더 쉬워집니다.

네임스페이스화된 구성 파일

이제 구성 파일이 조직 및 환경을 사용하여 네임스페이스화되므로 여러 Micro Gateway 인스턴스를 동일한 호스트에서 실행할 수 있습니다. Edge Microgateway 구성 명령어를 실행한 후 ~/.edgemicro에서 구성 파일을 찾을 수 있습니다.

새 환경 변수

이제 EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET의 4가지 환경 변수가 있습니다. 시스템에서 이러한 변수를 설정하면 명령줄 인터페이스 (CLI)를 사용하여 Edge Micro Gateway를 구성하고 시작할 때 값을 지정할 필요가 없습니다.

캐시된 구성

Edge Micro Gateway는 Apigee Edge에 연결하지 않고 다시 시작되는 경우 캐시된 구성 파일 을 사용합니다.

클러스터 모드

이제 클러스터 모드에서 Edge Micro Gateway를 시작할 수 있는 옵션이 있습니다. 클러스터 모드를 사용하면 멀티코어 시스템을 활용할 수 있습니다. 마이크로 게이트웨이는 이 기능을 위해 Node.js 클러스터 모듈을 사용합니다. 자세한 내용은 Node.js 문서를 참조하세요.

버그 수정 v2.0.0

이제 플러그인 이벤트 수명 주기에서 새 콜백이 있는 코드가 포함된 비동기 코드를 제대로 처리합니다.

버전 1.1.2

Edge Microgateway v. 1.1.2가 2016년 3월 14일에 출시되었습니다.

새로운 기능 및 개선사항 v.1.1.2

다음은 이번 버전의 새로운 기능 및 개선사항입니다.

성능 개선

이제 Edge Microgateway에서 연결 풀링을 개선하기 위해 Node.js HTTP 에이전트를 올바르게 사용합니다. 이 개선사항을 통해 고부하 상태에서 성능과 전반적인 안정성이 향상됩니다.

원격 디버거 지원

node-inspector와 같은 원격 디버거로 Edge Micro Gateway를 실행하도록 구성할 수 있습니다.

새 구성 파일 위치

Edge Micro Gateway를 구성하면 이제 agent/config/default.yaml 파일이 ~./edgemicro/config.yaml에 복사됩니다.

로그 파일 순환

새 구성 속성을 사용하면 Edge Microgateway 로그의 순환 간격을 지정할 수 있습니다.

버그 수정 v1.1.2

다음 버그는 v. 1.1.2에서 수정되었습니다.

설명
온프렘 Edge와 함께 사용되는 Edgemicro 내부 프록시의 자바 콜아웃은 이제 올바른 MGMT 서버를 사용합니다.
에이전트에서 typescript 종속 항목을 삭제합니다.
린 배포 옵션 사용 시 발생하는 CLI 버그를 수정했습니다.
인증서 로직 종속 항목 참조를 수정합니다.