Przeglądasz dokumentację Apigee Edge.
Przejdź do
Dokumentacja Apigee X. informacje.
Wersja 3.3.x
Poprawki błędów i ulepszenia w wersji 3.3.x
3.3.3
25 kwietnia 2024 r. udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
315939218 | Usunięta |
Wtyczka klienta Eureka została usunięta z Edge Microgateway. Usunięcie nie ma wpływu na główną funkcjonalność Edge Microgateway ani na przepisywanie docelowych adresów URL. Więcej informacji znajdziesz w artykule Zmiana zapisu docelowych adresów URL we wtyczkach. |
283947053 | Usunięta |
Usługa |
Rozwiązano problemy dotyczące bezpieczeństwa
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
18 sierpnia 2023 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.2. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
296187679 | Funkcja |
Obsługiwane wersje Node.js to między innymi: 16, 18 i 20. Od wersji 3.3.2 polecenia interfejsu wiersza poleceń Edge Microgateway będą działać tylko w obsługiwanych wersjach. Wykonuję Polecenia interfejsu wiersza poleceń w nieobsługiwanych wersjach będą powodować błąd. Zapoznaj się też z artykułem Oprogramowanie obsługujące Apigee i obsługiwane wersje. |
283947053 | Błąd |
Rozwiązaliśmy problem polegający na tym, że Edge Microgateway zwrócił pierwszą usługę API w lista usług API powiązanych z aplikacją. Określamy teraz właściwą usługę API zwrócić na podstawie żądania. |
274443329 | Błąd |
Rozwiązaliśmy problem, który powodował, że Docker pobierał nieaktualną wersję obrazu.
Wersja węzła Dockera została zaktualizowana do Node.js w wersji 18. Teraz tworzymy Dockera,
obraz w wersji |
Rozwiązano problemy dotyczące bezpieczeństwa
Brak.
3.3.1
7 czerwca 2022 r. udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
220885293 | Funkcja |
Obsługa Node.js w wersji 16. |
231972608 | Błąd |
Rozwiązaliśmy problem, który powodował, że |
233315475 | Błąd |
Rozwiązaliśmy problem, który powodował, że wtyczka |
221432797 | Zmień |
Wersja Dockera Node.js podstawowego obrazu Edge Microgateway została uaktualniona do Node.js 14. |
215748732 | Funkcja |
Do polecenia revokekeys dodaliśmy obsługę uwierzytelniania tokenem SAML.
Zamiast nazwy użytkownika i hasła można teraz przekazać token SAML za pomocą opcji Szczegółowe informacje znajdziesz w dokumentacji wiersza poleceń. |
218723889 | Aktualizacja dokumentu |
Dokumentacja została zaktualizowana o link do obsługiwanej bramy Edge Microgateway i wtyczki zapisane w GitHubie. Zobacz Istniejące wtyczki dołączone do Edge Microgateway. |
Rozwiązano problemy dotyczące bezpieczeństwa
Identyfikator problemu | Opis |
---|---|
CVE-2021-23413 | Ma to wpływ na pakiet jszip w wersji wcześniejszej niż 3.7.0. Tworzenie nowego pliku ZIP z nazwami plików jest ustawiona na wartości prototypów obiektu (np. proto, toString itp.), zwracany obiekt. ze zmodyfikowaną instancją prototypową. |
3.3.0
4 lutego 2022 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
219556824 | Znany problem | Edge Microgateway Gateway 3.3.0 jest niezgodny z poleceniem npmAudit Fix.
Uruchomienie polecenia
Jeśli wykonasz polecenie
Aby rozwiązać ten problem, wykonaj to polecenie
polecenie przywracania prawidłowej wersji przeglądarki npm install apigeetool@0.15.1 Ten problem zostanie rozwiązany w przyszłej wersji Edge Microgateway. |
138622990 | Funkcja |
Nowa flaga wtyczki do obsługi limitów ( |
192534424 | Błąd |
Rozwiązaliśmy problem, który powodował, że kod odpowiedzi widoczny w statystykach Apigee nie był zgodny kod odpowiedzi Edge Microgateway. |
198986036 | Ulepszenie | Edge Microgateway pobiera teraz klucz publiczny dostawcy tożsamości w każdym interwale ankiety i aktualizuje klucz w przypadku zmiany klucza publicznego dostawcy tożsamości.
Wcześniej wtyczka extauth nie mogła zaktualizować klucza publicznego bez ponownego załadowania Edge Microgateway, jeśli zmienił się klucz publiczny dostawcy tożsamości.
|
168713541 | Błąd |
Ulepszyliśmy dokumentację, aby wyjaśnić, jak skonfigurować TLS/SSL na potrzeby wielu środowisk docelowych. Zobacz Używanie opcji SSL/TLS klienta. |
171538483 | Błąd |
Zmieniono dokumentację, aby poprawić konwencję nazewnictwa plików dziennika. Zobacz Konwencje nazewnictwa plików logów |
157908466 | Błąd |
Dokumentacja została zmieniona, aby wyjaśnić, jak zainstalować konkretną wersję Edge Microgateway. Zapoznaj się z artykułem Uaktualnianie Edge Microgateway, jeśli masz połączenie z internetem. |
215748427 | Błąd | Rozwiązaliśmy problem, który powodował, że podczas unieważniania polecenie cancelkeys zwracało błąd z użyciem istniejącej pary klucza i hasła. |
205524197 | Błąd | Zaktualizowaliśmy dokumentację, aby zawierała pełną listę poziomów logowania. Zobacz atrybuty Edgemicro i Jak ustawić poziom rejestrowania. |
Wersja 3.2.x
Poprawki błędów i ulepszenia w wersji 3.2.x
3.2.3
17 września 2021 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
192416584 | Funkcja |
Atrybut konfiguracji |
192799989 | Funkcja |
Atrybut konfiguracji |
148062415 | Błąd | Rozwiązaliśmy problem, który powodował, że w kontekście kontenera Dockera Edge Microgateway nie została zamknięta
za pomocą polecenia docker stop {containerId} . Procedura
został zabity, ale nie usunięto .sock i .pid plików. Teraz
pliki zostaną usunięte, a ponowne uruchomienie tego samego kontenera będzie działać zgodnie z oczekiwaniami.
|
190715670 | Błąd | Rozwiązaliśmy problem, który powodował, że podczas wewnętrznego wczytywania strony niektóre żądania pozostawały zablokowane
do mikrobramy. Ten problem występował przejściowo i pojawiał się w sytuacjach dużego ruchu.
Problem wystąpił, gdy funkcje tokenCache i cacheKey interfejsu
Użyto wtyczki OAuth.
|
183910111 | Błąd | Rozwiązaliśmy problem polegający na tym, że adres URL ścieżki zasobu z końcowym ukośnikiem był nieprawidłowy.
interpretowane jako osobna ścieżka zasobu. Teraz na przykład ścieżki
/country/all i /country/all/ są interpretowane jako to samo
ścieżki konwersji. |
Rozwiązano problemy dotyczące bezpieczeństwa
Identyfikator problemu | Opis |
---|---|
CVE-2020-28503 | Właściwości copy-prop w pakiecie w wersji wcześniejszej niż 2.0.5 są narażone na zanieczyszczenie prototypu przez główną funkcję. |
CVE-2021-23343 | Wszystkie wersje analizy ścieżek pakietów są narażone na odrzucenie wyrażenia regularnego Service (ReDoS) za pomocą wyrażeń regularnych SplitDeviceRe, podzielonyTailRe i sdivPathRe. ReDoS wykazuje wielomianową złożoność czasową o największym przypadku. |
3.2.2
W czwartek, 15 lipca 2021 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.2. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
185323500 | Zmień |
Wartość
Interfejsy API żądań tokena i odświeżania tokenów zwracają teraz
Aby zachować zgodność z
RFC 6749 – platforma autoryzacji OAuth 2.0
zmieniono oczekiwaną wartość parametru konfiguracji |
188492065 | Zmień |
Koniec obsługi Node.js 8
Od wersji 3.2.2 środowisko Node.js 8 nie będzie już obsługiwane. Więcej więcej informacji znajdziesz w sekcji Obsługiwane oprogramowanie i obsługiwane wersje: Edge Microgateway. |
183990345 | Funkcja |
Konfigurowanie danych wyjściowych dziennika kontenera Dockera
Parametr konfiguracji Edge Microgateway
to_console
pozwala wybrać wysyłanie informacji dziennika na standardowe dane wyjściowe zamiast do pliku dziennika. Jeśli wykonasz instrukcje uruchamiania Edge Microgateway w kontenerze Dockera, kontener domyślnie przekierowuje dane wyjściowe typu stdout i błędów do pliku znajdującego się w kontenerze w lokalizacji:
Aby zapobiec wysyłaniu informacji z dziennika do Szczegółowe informacje o korzystaniu z tej nowej zmiennej znajdziesz w artykule Korzystanie z Dockera w Edge Microgateway. |
183057665 | Funkcja |
Zadbaj o możliwość konfigurowania ścieżek plików edgemicro.pid i edgemicro.sock .
Nowy parametr |
191352643 | Funkcja | Obraz Dockera dla Edge Microgateway został zaktualizowany, aby używać NodeJS w wersji 12.22. Zapoznaj się z artykułem Korzystanie z Dockera dla Edge Microgateway. |
Rozwiązano problemy dotyczące bezpieczeństwa
Identyfikator problemu | Opis |
---|---|
CVE-2021-28860 | W składance Node.js w wersji starszej niż 0.5.1 osoba przeprowadzająca atak może dodawać lub zmieniać właściwości obiekt przez „__proto__” przy użyciu funkcji mutate() i merge(). Zanieczyszczone zostanie przypisany bezpośrednio do każdego obiektu w programie. Dzięki temu mogą zagrażać dostępności programu i spowodować odmowę usługi (DoS). |
CVE-2021-30246 | W pakiecie jsrsasign w wersji 10.1.13 dla Node.js niektóre nieprawidłowe RSA PKCS#1 Podpisy w wersji 1.5 zostały błędnie uznane za prawidłowe. UWAGA: nie wiadomo, atak praktyczny. |
CVE-2021-23358 | Pakiet podkreślony jest w wersjach od 1.13.0–0 i przed 1.13.0–2 z wersji 1.3.2 i starszych kod 1.12.1 jest narażony na wstrzykiwanie dowolnego kodu przez funkcję szablonu, zwłaszcza gdy właściwość zmiennej jest przekazywana jako argument, ponieważ nie została oczyszczona. |
CVE-2021-29469 | Node-redis to klient Redis Node.js. Przed wersją 3.1.1, gdy klient korzysta z w trybie monitorowania, wyrażenie regularne zaczyna być używane do wykrywania komunikatów monitorujących, które mogą spowodować wykładnicze śledzenie wsteczne dla niektórych ciągów. Ten problem może doprowadzić do odmowy posprzedażna. Poprawka do tego problemu jest dostępna w wersji 3.1.1. |
CVE-2020-8174 | Obraz Dockera został zaktualizowany, aby używać środowiska Node.js w wersji 12.22 |
3.2.1
W piątek, 5 marca 2021 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
180362102 | Błąd |
Rozwiązaliśmy problem, który powodował, że klucze JWK o wartości null powodowały awarie aplikacji.
Aby uniknąć przekazywania wartości null w funkcji Uwaga: ta poprawka wymaga uaktualnienia serwera proxy edgemicro-auth. |
179971737 | Błąd |
Rozwiązano problem polegający na tym, że docelowe odpowiedzi o stanie (4XX / 5XX) były rejestrowane jako serwery proxy
dla serwerów proxy edgemicro_*.
W przypadku transakcji Edge Microgateway została wyświetlona nieprawidłowa liczba błędów wartości docelowej w panelu statystyk kodu błędów Apigee Edge. Kody błędów dotyczące elementów docelowych były liczone jako błędy serwera proxy. Ten problem został rozwiązany i popraw cel wyświetlana jest liczba błędów. |
179674670 | Funkcja |
Dodaliśmy nową funkcję, która umożliwia filtrowanie listy
w JWT na podstawie kodów stanu produktu.
Usługi interfejsu API mają 3 kody stanu: Oczekujący, Zatwierdzony i Unieważniony.
Do zasady Ustaw zmienne JWT w sekcji
|
178423436 | Błąd |
Wartości kluczy i obiektów tajnych przekazywane w interfejsie wiersza poleceń lub za pomocą zmiennych środowiskowych są widoczne
w argumentach wiersza poleceń eksploratora procesu.
Zgłoszono problem polegający na tym, że wartości klucza i obiektu tajnego Edge Microgateway, które przekazywane z argumentów wiersza poleceń lub ustawione za pomocą zmiennych środowiskowych były wyświetlane w argumentach procesów roboczych/podrzędnych węzła po uruchomieniu bramka. Aby rozwiązać ten problem w przypadku zmiennej środowiskowej, wartości nie są już widoczne w argumentach wiersza poleceń eksploratora procesów. Jeśli wartości klucza i obiektu tajnego są przekazywane w wierszu poleceń podczas uruchamiania mikrobramy, te ustawienia zastępują wszelkie wartości zmiennych środowiskowych, jeśli zostały ustawione. W tym przypadku wartości są nadal widoczne w argumentach wiersza poleceń eksploratora procesów. |
178341593 | Błąd |
Naprawiono błąd dokumentacji wtyczki apikeys.
Plik README dla apikeys
wtyczka nieprawidłowo zawierała
Właściwość |
179366445 | Błąd |
Rozwiązaliśmy problem polegający na tym, że ładunek był usuwany w przypadku wszystkich żądań GET
do kierowania reklam.
Za pomocą nowego parametru konfiguracji Na przykład: edgemicro: enable_GET_req_body: true Według RFC 7231, sekcja 4.3.1: GET, ładunek żądania GET nie ma zdefiniowanej semantyki, aby mogła zostać wysłana do celu. |
3.2.0
W czwartek, 21 stycznia 2021 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
152640618 | Błąd | Włączona wtyczka extauth
aby ustawić nagłówek x-api-key na
zawierają client_id na
do obiektu żądania, gdy token jest prawidłowy. x-api-key będzie wtedy dostępny dla:
wtyczek podrzędnych.
|
168836123, 172295489, 176462355, 176462872 | Funkcja | Dodano obsługę środowiska Node.js 14. |
172376835 | Błąd | Użyj poprawnej jednostki czasu dla punktu końcowego /token w
Proxy edgemicro-auth .
Rozwiązaliśmy problem polegający na tym, że punkt końcowy
Poprawka nie zmienia długości czasu wygaśnięcia, a tylko jednostkę czasu. Tylko
dotyczy pola Jeśli klienci polegali na wartości jeśli klienci zawsze używali wartości w tokenie JWT do oceny tokena; odświeżanych, klienty nie powinny się zmieniać. |
173064680 | Błąd | Naprawiono błąd polegający na tym, że mikrobrama kończyła żądanie docelowe
przed przetworzeniem wszystkich fragmentów danych.
To jest zaobserwowany przejściowy problem w żądaniach o dużym ładunku wprowadzonych w wersji 3.1.7. |
174640712 | Błąd | Dodawaj do wtyczek prawidłową obsługę danych.
Dodaliśmy prawidłową obsługę danych do tych wtyczek: |
Wersja 3.1.x
Poprawki błędów i ulepszenia w wersji 3.1.x
3.1.8
W poniedziałek, 16 listopada 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.8. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
169201295 | Błąd | Wartości liczbowe i logiczne w tagach zmiennych środowiskowych zostały nieprawidłowo przeanalizowane.
Obsługa zastępowania zmiennej środowiskowej przeanalizowała wszystkie wartości jako
ciągi tekstowe, które spowodowały błędy analizy wartości logicznych lub liczbowych.
. Na przykład |
169202749 | Błąd | W niektórych przypadkach zastępowanie zmiennej środowiskowej nie działało.
W przypadku niektórych konfiguracji obsługa zastępowania zmiennych środowiskowych nie działała . Zobacz Ustawianie atrybutów konfiguracji za pomocą wartości zmiennych środowiskowych, aby uzyskać informacje o ograniczeniach. |
168732942 | Błąd | Rozwiązano problem, który powodował, że zakresy protokołu OAuth nie ograniczały dostępu do serwera proxy interfejsu API
zgodnie z oczekiwaniami.
Proces |
170609716 | Błąd | Rozwiązaliśmy problem, który polegał na tym, że proces /refresh w edgemicro-auth
serwer proxy wygenerował token JWT bez apiProductList .
|
170708611 | Błąd | Zakresy usług interfejsu API nie są dostępne dla wtyczek niestandardowych.
Zakresy usług interfejsu API nie zostały udostępnione niestandardowych wtyczkom ani nie zostały zapisane do pliku konfiguracyjnego pamięci podręcznej. Zobacz Informacje o funkcji init() wtyczki, która pozwala sprawdzić zakres dane są udostępniane wtyczkom. |
169810710 | Funkcja | Klucz i obiekt tajny zapisane w pliku konfiguracji pamięci podręcznej.
Klucz i obiekt tajny Edge Microgateway były zapisywane w pliku yaml konfiguracji pamięci podręcznej co ponowne załadowanie/uruchomienie. W wersji 3.1.8 klucz i obiekt tajny nie są już zapisywane w konfiguracji pamięci podręcznej . Jeśli klucz i obiekt tajny zostały wcześniej zapisane w pliku konfiguracji pamięci podręcznej, zostaną usunięte. |
170708621 | Funkcja | Nie można wyłączyć wtyczki analitycznej.
W poprzednich wersjach mikrobramek wtyczka analityczna była domyślnie włączona i nie było możliwości
możesz ją wyłączyć. W wersji 3.1.8 wprowadziliśmy nowy parametr konfiguracji |
159571119 | Błąd | We wtyczkach niestandardowych pojawia się błąd null w punkcie zaczepienia onerror_request dla
czas oczekiwania odpowiedzi/gniazda.
Naprawiliśmy błędy, aby uzupełniać poprawny kod stanu HTTP i komunikat o błędzie w przypadku
Wydarzenia ( |
3.1.7
W czwartek, 24 września 2020 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.7. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
131708105 | Błąd | Wtyczka analytics nieprawidłowo obsługiwała odpowiedź null z
axpublisher połączeń, w związku z którymi pracownicy opuścili pokój.
|
133162200 | Błąd | Informacje o aplikacji dewelopera nie były wyświetlane w Analytics po oznaczeniu stanu 403
odpowiedzi spowodowane przez nieautoryzowane ścieżki zasobów produktu lub odpowiedzi 401
spowodowane wygasłym lub nieprawidłowym tokenem.
|
132194290 | Błąd | Rekordy Analytics są odrzucane, gdy Apigee Edge odrzuca niektóre statystyki
.
|
158618994 | Błąd | Nadmierna liczba połączeń z klientem Redis.
|
161404373 | Błąd | W przypadku odpowiedzi stanu 404 pełny identyfikator URI serwera proxy został podany w wiadomość z odpowiedzią. |
166356972 | Błąd | Uruchomienie Edge Microgateway z użyciem środowiska Node.js w wersji 12.13.x lub nowszej zaowocowało podczas uruchamiania wtyczek, które przekształcają ładunek żądania, pojawia się ten błąd: {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | Błąd | Ręczne ładowanie Edge Microgateway za pomocą redisBasedConfigCache:true
nie działała.
|
149256174 | Błąd | Błędy wtyczki OAuth nie były rejestrowane dla sieci
błędów.
|
166517190 | Błąd | Dane z usługi jwk_public_keys nie zostały zapisane.
pobrane przez Synchronizer i zapisane w Redis.
|
141659881 | Błąd | Błąd obsługi nieprawidłowego certyfikatu docelowego
wyświetlają wprowadzające w błąd odpowiedzi na błędy.
|
142808699 | Błąd | Wtyczka kontroli dostępu nie obsługiwała polecenia „allow” i „deny” sekcje
bez błędów.
Mikrobrama przetwarza teraz sekcję odmowy prawidłowo i przestrzega kolejności
„allow” (zezwalaj) i „deny” sekcji. Dodano nową usługę |
3.1.6
W czwartek, 20 sierpnia 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.6. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | Funkcja | Niestandardowe opcje lokalizacji pliku klucza i certyfikatu dla polecenia Rotkey.
Szczegółowe informacje o tych nowych opcjach poleceń znajdziesz w artykule Rotacja kluczy. |
||||||||||||
154838259 | Błąd | Rozwiązywanie problemów z rotacją kluczy w przypadku wielu instancji w wielu centrach danych
Szczegółowe informacje o tych nowych opcjach poleceń znajdziesz w artykule Rotacja kluczy. |
||||||||||||
145525133 | Funkcja w wersji alfa | Nowe dane dotyczące wtyczek
Zobacz Nowe wskaźniki dotyczące wtyczek w pliku README na GitHubie, aby uzyskać szczegółowe informacje. |
||||||||||||
159396879 | Błąd | Usuwanie Asystenta nieużywanego pakietu | ||||||||||||
161092943 | Błąd | Weryfikacja ścieżki podstawowej była nieprawidłowa
W wersjach wcześniejszych niż 3.1.6 ścieżka bazowa serwera proxy była dopasowywana nieprawidłowo,
nie kończy się na Poniżej objaśniamy poprzedni sposób działania (zmodyfikowany w wersji 3.1.6):
Załóżmy, że serwer proxy jest skonfigurowany ze ścieżką bazową:
|
||||||||||||
160431789 | Błąd | Wtyczki niestandardowe – obiekt konfiguracyjny przekazywany do inicjowania nie jest wypełniany
Konfiguracja Apigee Edge została udostępniona w obiekcie konfiguracji dla wszystkich niestandardowe wtyczki po scaleniu z plikiem konfiguracji Edge Microgateway. Zobacz config. |
||||||||||||
162758808 | Błąd | Nowa konfiguracja limitów dla magazynu zapasowego Redis
Przy użyciu poniższej konfiguracji możesz określić magazyn kopii zapasowej Redis na potrzeby limitów. Szczegółowe informacje znajdziesz w artykule o używaniu magazynu kopii zapasowych Redis na potrzeby limitu. |
3.1.5
W piątek, 26 czerwca 2020 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.5. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
Poprawki błędów i ulepszenia:
Identyfikator problemu | Typ | Opis |
---|---|---|
159210507 | Funkcja | Konfiguracja wykluczania przetwarzania wtyczki
Dodaliśmy nową funkcję konfiguracji, aby pominąć przetwarzanie wtyczek określonych adresów URL. Szczegółowe informacje można znaleźć w sekcji Konfigurowanie wykluczonych adresów URL dla wtyczek. |
156986819, 158529319 | Błąd | Problemy z wtyczką json2xml zostały rozwiązane
Rozwiązano problemy, które powodowały utworzenie duplikatu przez wtyczkę Nagłówki Content-Type i miejsca, w których nagłówki nie zostały wysłane do miejsca docelowego zgodnie z oczekiwaniami w w niektórych przypadkach. |
156560067, 159688634 | Funkcja | Używanie wartości zmiennych środowiskowych w konfiguracji Dodaliśmy funkcję, która umożliwia określanie zmiennych środowiskowych za pomocą tagów w konfiguracji. . Podane tagi zmiennych środowiskowych są zastępowane rzeczywistym środowiskiem. wartości zmiennych. Zamiany są przechowywane tylko w pamięci, a nie w oryginalnej plików konfiguracji i pamięci podręcznej. Szczegółowe informacje można znaleźć w sekcji Ustawianie atrybutów konfiguracji z wartościami zmiennych środowiskowych. |
155077210 | Błąd | Rozwiązano problem z formatowaniem dziennika.
Rozwiązaliśmy problem polegający na tym, że host docelowy pojawiał się w logach z dodanymi zbędnymi dwukropkami . |
153673257 | Błąd | (Tylko brzegi dla chmury Private Cloud) Usługi współpracujące z Mikrogateway nie zostały pobrane Rozwiązaliśmy problem, który powodował, że produkty rozpoznające mikrobramy nie były pobierane. Ten numer istniał tylko na Edge dla instalacji Private Cloud. |
154956890, 155008028, 155829434 | Funkcja | Obsługa filtrowania pobranych produktów według atrybutów niestandardowych
Więcej informacji znajdziesz w artykule Filtrowanie produktów według atrybutów niestandardowych. |
153949764 | Błąd | Rozwiązaliśmy problem, który powodował awarię procesu Edge Microgateway,
docelowy plik dziennika był pełny
Ulepszyliśmy obsługę wyjątków, dzięki czemu błąd może zostać przechwycony i wyświetlany w konsoli. |
155499600 | Błąd | Rozwiązaliśmy problemy z rotacją kluczy i uaktualnieniem maszyny wirtualnej
Zapoznaj się też z informacjami o rotacji kluczy JWT. |
3.1.4
W piątek, 23 kwietnia 2020 roku, opublikowaliśmy tę poprawkę Edge Mikrobrama.
Poprawka błędu:
W wersji 3.1.3 usunięto problem z zależności. Wersja 3.1.3 została oznaczona jako wycofane w repozytorium npm. W przeciwnym razie wszystkie Poprawki błędów i ulepszenia opisane w informacjach o wersji 3.1.3 mają zastosowanie do tej wersji.
3.1.3
W środę 15 kwietnia 2020 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
Poprawki błędów i ulepszenia:
- 153509313 – Rozwiązaliśmy problem polegający na tym, że moduł debugowania Node.js powodował wycieki pamięci. Ten problem występuje w wersjach 3.1.0, 3.1.1 i 3.1.2.
- 153509313 – Rozwiązaliśmy problem polegający na tym, że ten sam identyfikator wiadomości dla 2 różnych transakcji na danych wyjściowych logowania.
- 151673570 – Rozwiązaliśmy problem polegający na tym, że Edge Microgateway nie używał nowego Interfejsy API Apigee KVM. Edge Microgateway używa teraz nowych poleceń do dodawania i aktualizowania Wartości KVM.
- 152822846 – w poprzednich wersjach usługa Edge Microgateway została zaktualizowana, aby zapewnić jej przetwarzanie
mapowania ścieżek zasobów jest zgodne z Apigee Edge. W tej wersji rozwiązaliśmy problem.
w którym wzorzec
/literal_string/*
nie był prawidłowo obsługiwany. Przykład:/*/2/*
Zobacz również Konfigurowanie zachowania ścieżki zasobu „/”, „/*” i „/**”. - 152005003 – Wprowadzono zmiany, które umożliwiają włączenie identyfikatorów o zakresie ograniczonym do organizacji i środowiska dotyczące limitów.
- 152005003 – Wprowadzono zmiany, które umożliwiają włączenie identyfikatorów o zakresie ograniczonym do organizacji i środowiska dotyczące limitów. Kombinacja „org + env + appName + productName” jest używany jako limit
3.1.2
W poniedziałek, 16 marca 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
Poprawki błędów i ulepszenia:
- 151285018 – Ulepszono funkcję w celu dodania obsługi serwera proxy HTTP dla ruchu między urządzeniami docelowymi Edge Microgateway a backendami. Rozwiązano również problemy z istniejącym HTTP obsługę serwera proxy między Edge Microgateway a Apigee Edge. Więcej informacji:
- 149101890 – kod powiadomień logu używany w przypadkach, gdy serwer docelowy lub system równoważenia obciążenia Zamyka – połączenie zostało zmienione z ERROR na INFO.
- 150746985 – Rozwiązaliśmy problem, który powodował, że polecenie
edgemicro verify
nie działało działa prawidłowo, jeśliredisBasedConfigCache: true
lubquotaUri: https://%s-%s.apigee.net/edgemicro-auth
które znajdują się w pliku konfiguracyjnym. - 151284716 – Ulepszono szybsze zamykanie połączeń z serwerem, gdy instancje robocze są uruchamiane ponownie podczas ponownego ładowania.
- 151588764 – Zaktualizuj wersję Node.js w obrazie Dockera używanym do uruchamiania Edge Microgateway w kontenerze Dockera na wersję 12, ponieważ środowisko Node.js w wersji 8 zostało wycofane.
- 151306049 – zaktualizowano dokumentację w celu wyświetlenia listy zarządzania Apigee Edge Interfejsy API używane przez polecenia interfejsu wiersza poleceń Edge Microgateway. Zobacz Jakich interfejsów API do zarządzania używa Edge Microgateway?
3.1.1
W czwartek 20 lutego opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
Poprawki błędów i ulepszenia:
-
146069701 – Rozwiązaliśmy problem polegający na tym, że moduł
microgateway-core
nie uwzględniono zmiennych środowiskowychHTTP_PROXY
iHTTPS_PROXY
. Po tej zmianie ustawienia serwera proxy w pliku konfiguracji YAML, jeśli zostały określone, zostały ignorowany; tylko zmienne środowiskowe są używane do określania serwera proxy.Jeśli chcesz określić konfigurację serwera proxy w pliku konfiguracji, musisz także określ zmienną
HTTP_PROXY
, która odwołuje się do tego samego adresu URL serwera proxy co adres określony w w pliku konfiguracyjnym. Jeśli na przykład określisz taką konfigurację:edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
Musisz też określić tę zmienną środowiskową:
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 – Nowy parametr konfiguracji
edgemicro.headers_timeout
– dodano. Ten atrybut ogranicza czas (w milisekundach), przez jaki parser HTTP będzie czekać na otrzymanie pełne nagłówki HTTP. Na przykład:edgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
Wewnętrznie parametr ustawia środowisko Node.js
Server.headersTimeout
dla żądań. (Domyślnie: 5 sekund dłużej niż ustawionym naedgemicro.keep_alive_timeout
. To ustawienie domyślne zapobiega błędnemu odrzucaniu połączenia przez systemy równoważenia obciążenia lub serwery proxy. 149278885 – Została dodana nowa funkcja, która pozwala ustawić docelowy czas oczekiwania API na Poziom serwera proxy interfejsu API zamiast jednego globalnego limitu czasu.
Jeśli ustawisz właściwość TargetEndpoint
io.timeout.millis
na serwerze proxy API, Edge Microgateway będzie mógł pobrać tę właściwość i zastosować cel limity czasu specyficzne dla punktu końcowego. Jeśli ten parametr nie jest stosowany, Edge Microgateway używa globalny limit czasu określony za pomocą funkcjiedgemicro.request_timeout
.
3.1.0
We wtorek 21 stycznia opublikowaliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
Poprawki błędów i ulepszenia:
-
144187500 – po aktywowaniu flagi
quotas.failOpen
zostanie zarejestrowane nowe zdarzenie poziomu WARN. Ta flaga jest wyzwalana, jeśli wystąpi błąd przetwarzania limitu lub gdy zostanie osiągnięty limit. wyślij prośbę do Edge nie aktualizuje zdalnych liczników limitów. W tym przypadku limit zostanie przetworzony na podstawie w lokalnych limitach jest liczony tylko do momentu następnej pomyślnej synchronizacji limitów zdalnych. Wcześniej funkcja było rejestrowane tylko wtedy, gdy poziom logowania był ustawiony na DEBUG.Na przykład:
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 – Rozwiązaliśmy problem, który wpływał na trwające lub nowe transakcje za każdym razem, gdy Edge Microgateway wykryła zmianę serwera proxy interfejsu API. Po zmianie serwera proxy Edge Microgateway odświeża pamięć podręczną i węzły robocze ponownie. Dzięki tej zmianie transakcje w trakcie lotu i nie ma wpływu na nowe wywołania interfejsu API wysyłane do mikrobramy.
- 146378327 – poziom logowania
sourceRequest
,targetRequest
, itargetResponse
zostały zmienione na poziom INFO. - 146019878 – rozbieżność między czasem oczekiwania obliczonym na potrzeby „Wydajność serwera proxy interfejsu API” w analizach brzegu i w zdarzeniach z dziennika źródłowego/docelowego odpowiedzi na urządzeniu Edge Microgateway naprawiony. Teraz czas oczekiwania w statystykach Edge i w zdarzeniach z dziennika Microgateway jest wyrównany.
- Zmiany logiczne związane z dopasowywaniem do wzorca:
- 147027862 – Wtyczka oauth została zaktualizowana, aby obsługiwać następującą ścieżkę zasobu
pasujących wzorców określonych w usługach API:
/{literal}**
/{literal}*
- Dowolna kombinacja powyższych 2 wzorców
Dzięki tej zmianie wtyczka Edge Microgateway będzie działać tak samo dopasowania wzorca do Apigee Edge Konfigurowanie zachowania zasobu ścieżki „/”, „/*” i „/**”.
- 145644205 – Zaktualizuj logikę dopasowania do wzorca we wtyczce apiKeys, aby pasowała do wtyczki oauth.
- 147027862 – Wtyczka oauth została zaktualizowana, aby obsługiwać następującą ścieżkę zasobu
pasujących wzorców określonych w usługach API:
- 143488312 – Naprawiono problem polegający na tym, że na początku lub na końcu identyfikatora klienta znajdowało się spacje spowodował, że lista produktów JWT była pusta dla tokena OAuth i żądań klucza interfejsu API.
- 145640807 i 147579179 – dodano nową funkcję, która umożliwia korzystanie ze specjalnej Edge Microgateway
instancję o nazwie „synchronizator” aby pobrać dane konfiguracji z Apigee Edge i zapisać je
do lokalnej bazy danych Redis. Można następnie skonfigurować inne instancje mikrobram tak, aby odczytywały ich
dane konfiguracji z bazy danych. Ta funkcja zwiększa odporność sieci Edge Microgateway.
Umożliwia uruchamianie i działanie instancji mikrobram bez konieczności komunikowania się z
Apigee Edge Więcej informacji:
Korzystanie z synchronizatora.
Funkcja synchronizatora jest obecnie obsługiwana do pracy z Redis 5.0.x.
Wersja 3.0.x
Poprawki błędów i ulepszenia w wersji 3.0.x
3.0.10
W piątek, 8 listopada, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.10. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
Poprawki błędów i ulepszenia:
-
142677575 – Została zaktualizowana funkcja w celu dopasowania wzorca do ścieżek zasobów używane w usługach API na potrzeby Edge Microgateway są teraz zgodne ze wzorcem ścieżki zasobów używanym przez Apigee Edge zgodnie z opisem w artykule Konfigurowanie zachowania ścieżki zasobu „/”, „/*” i „/**”.
Uwaga: jeśli używasz złożonego wzorca zasobów, takiego jak
/*/2/**
, musi się upewnić, że serwer proxyedgemicro_auth
został dodany do niezależnego interfejsu API. Następnie musisz umieścić tę usługę w aplikacji dewelopera serwera proxy, jak widać na tym zrzucie ekranu:Uwaga: właściwość konfiguracji
features.isSingleForwardSlashBlockingEnabled
, jak opisano w Konfigurowanie działania ścieżki zasobu „/”, „/*” i „/**” nie jest obsługiwane dla Edge Microgateway. 143740696 – Zmieniła się struktura konfiguracji
quotas
(zobacz też informacje o wersji 3.0.9).quotas
jest używana do konfigurowania wtyczki limitów. Zmiana w strukturze miała na celu poprawę przejrzystość elementów konfiguracji. Aby skonfigurować wtyczkę limitów, użyj poniższej konfiguracji YAML. Pamiętaj, że parametr nosi nazwęquotas
. Szczegółowe informacje o poszczególnych konfiguracjachquotas
właściwości, patrz Opcje konfiguracji limitu.edgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 – dodano nową funkcję, która umożliwia użycie Redis jako limitu
bazowego magazynu.
Jeśli
useRedis
ma wartość prawda, i moduł volos-quota-redis. Jeśli ma wartość prawda, limit jest ograniczony tylko do instancji Edge Microgateway, które połączyć się z Redis. W przypadku wartości false (fałsz) parametr volos-quota-apigee jest używany jako magazyn zapasowy, a licznik limitów jest globalny. Więcej informacji: Opcje konfiguracji limitu. Na przykład:edgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 – domyślny okres ważności tokenów wygenerowanych przez
edgemicro-auth
zmieniono z 108 000 milisekund (1,8 minuty) na 1800 sekund (30 minut). - 143551282 – do obsługi organizacji z włączoną obsługą SAML polecenie
edgemicro genkeys
zawiera został zaktualizowany, by uwzględnić parametr‑‑token
. Ten parametr umożliwia użycie funkcji Token OAuth zamiast nazwy użytkownika i hasła do uwierzytelniania. Szczegółowe informacje można znaleźć w sekcji Generowanie kluczy.
3.0.9
W piątek, 11 października, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.9. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
Poprawki błędów i ulepszenia:
- 141989374 - Nowy problem z otwarciem dla wtyczki z limitami została dodana funkcja.
Gdy ta funkcja jest włączona i wystąpi błąd przetwarzania limitu
lub w przypadku, gdy obowiązuje „limit” żądań do Edge nie aktualizuje zdalnych liczników limitów, limit
będzie przetwarzany na podstawie liczb lokalnych tylko do następnego pomyślnego limitu zdalnego
synchronizacja. W obu tych przypadkach flaga
quota-failed-open
jest ustawiona w do obiektu żądania.Włączanie limitu „nie uda się” ustaw tę konfigurację:
quotas : failOpen : true
Uwaga: dodatkowo nazwa flagi obiektu żądania
fail-open
wtyczki OAuth została zmieniona naoauth-failed-open
- 142093764 – zmieniono konfigurację serwera proxy
edgemicro-auth
w celu uniknięcia przekroczenia limitów. Zmiana polega na ustawieniu typu limitu na kalendarza. Aby skorzystać z tego ulepszenia, musisz zaktualizowaćedgemicro-auth
do wersji 3.0.7 lub nowszej. - 142520568 – Dodaliśmy nową funkcję, która umożliwia rejestrowanie MP
Identyfikator (procesora wiadomości)
w odpowiedziach dotyczących limitu. Aby korzystać z tej funkcji, musisz zaktualizować
Twój serwer proxy
edgemicro-auth
do wersji 3.0.7 lub nowszej i ustaw tę konfigurację:quotas: useDebugMpId: true
Jeśli skonfigurowano ustawienie
useDebugMpId
, odpowiedzi z przeglądarki Edge będą zawierać identyfikator MP i zostanie zarejestrowany przez Edge Microgateway. Na przykład:{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
W czwartek 26 września opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.8. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
Poprawki błędów i ulepszenia:
- 140025210 – Nowy problem z otwarciem Obiekt został dodany. Ta funkcja umożliwia kontynuowanie przetwarzania za pomocą interfejsu API, jeśli
wygasłego tokena JWT nie można odświeżyć z powodu błędu połączenia, który uniemożliwia
udane wywołanie weryfikacji klucza interfejsu API do serwera proxy
edgemicro-auth
.Funkcja ta umożliwia ustawienie okresu prolongaty, w którym stary token pozostaje w pamięci podręcznej. i jest używane do końca okresu prolongaty. Ta funkcja zezwala na korzystanie z Edge Microgateway aby kontynuować przetwarzanie żądań w przypadku tymczasowego wystąpienia błędu połączenia. Kiedy połączenie zostanie wznowione i zostanie wysłane pomyślne wywołanie klucza interfejsu API do weryfikacji, nowy token JWT zostanie pobrany i zastąpi stary token JWT w pamięci podręcznej.
Aby skonfigurować nowy komunikat „fail open” wykonaj te czynności:
- Ustaw poniższe właściwości w strofie
oauth
w Edge Microgateway plik konfiguracyjny:oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
Na przykład:
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
W tym przykładzie stary token będzie używany przez 5 sekund, jeśli nie będzie można go odświeżyć. z powodu problemu z połączeniem. Po 5 sekundach zostanie zwrócony błąd uwierzytelniania.
- Ustaw poniższe właściwości w strofie
- 141168968 – Zaktualizowano
correlation_id
we wszystkich wynikach dziennika wtyczki. Ponadto poziomy logów niektórych logów zostały zmienione zgodnie z potrzebami naerror
. - 140193349 – zaktualizowano serwer proxy
edgemicro-auth
, aby wymagać korzystania z Edge Microgateway do weryfikacji w przypadku każdego żądania klucza interfejsu Verify API. zaktualizowany w taki sposób, aby zawsze wysyłać klucz i obiekt tajny przy każdym żądaniu klucza interfejsu Verify API. Ta zmiana zapobiega uzyskiwania przez klientów tokena JWT za pomocą samego klucza interfejsu API. - 140090250 – wprowadzono aktualizację w celu dodania rejestrowania diagnostycznego na potrzeby przetwarzania limitu. W związku z tym możesz teraz skorelować dane wyjściowe logów quoto z resztą Edge Microgateway dzienników.
3.0.7
W czwartek, 12 września, udostępniliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.
Wersje komponentów:
W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.7. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:
mikrogateway, | rdzenie | config | wtyczki | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
Poprawki błędów i ulepszenia:
140075602 — wprowadzono zmiany we wtyczce OAuth tak, aby zwracała kod stanu 5xx, gdzie odpowiednie. Wcześniej wtyczka zwracała tylko kody stanu 4xx innych niż 200. W przypadku każdej odpowiedzi na wiadomość innej niż stan 200, dokładny W zależności od błędu zostanie zwrócony kod 4xx lub 5xx.
Ta funkcja jest domyślnie wyłączona. Aby włączyć tę funkcję, dodaj
oauth.useUpstreamResponse: true
do konfiguracji Edge Microgateway. Na przykład:oauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 – w wersji 3.0.6 dodano nową właściwość konfiguracji:
quota.quotaUri
. Ustaw tę właściwość konfiguracji, jeśli chcesz zarządzać limitami za pomocą interfejsuedgemicro-auth
serwer proxy wdrożony w organizacji. Jeśli ta właściwość nie jest skonfigurowana, punkt końcowy limitu domyślnie używa się wewnętrznego punktu końcowego Edge Microgateway. Na przykład:edge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
W wersji 3.0.7 dokument
edgemicro-auth
został zaktualizowany, aby zaakceptować nowy konfiguracji. Aby korzystać z usługiquotaUri
, musisz przejść na najnowszy serwer proxyedgemicro-auth
. Szczegółowe informacje można znaleźć w sekcji Uaktualnianie uwierzytelniania Edgemicro-auth serwera proxy. - 140470888 – Dodano nagłówek autoryzacji
na wywołania limitu w celu uwierzytelnienia.
Zmodyfikowano też serwer proxy
edgemicro-auth
, aby usunąć „organizacja” od identyfikatora limitu. Ponieważ punkt końcowy limitu znajduje się w w organizacji klienta, identyfikator limitu nie jest już potrzebny. - 140823165 – ta nazwa właściwości:
edgemicro: keepAliveTimeout
został nieprawidłowo udokumentowany w wersji 3.0.6. Prawidłowa nazwa właściwości to:
edgemicro: keep_alive_timeout
- 139526406 – Usunęliśmy błąd polegający na tym, że w aplikacji deweloperskiej rejestrowano nieprawidłową liczbę limitów dla wielu produktów. Limit jest teraz prawidłowo egzekwowany dla każdej usługi w aplikacji który oferuje wiele produktów. Kombinacja wartości „appName” + „productName” jest używany jako identyfikator limitu.
3.0.6
W czwartek, 29 sierpnia, opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
- 138633700 – dodano nową właściwość konfiguracji (
keepAliveTimeout
). Ta usługa umożliwia: możesz ustawić czas oczekiwania Edge Microgateway (w milisekundach). (domyślnie 5000 milisekund)Na przykład:
edgemicro: keep_alive_timeout: 600
- 140090623 – dodano nową właściwość konfiguracji (
quotaUri
). Ustaw tę konfigurację jeśli chcesz zarządzać limitami przez serwer proxyedgemicro-auth
, który jest została wdrożona w Twojej organizacji. Jeśli ta właściwość nie jest skonfigurowana, punkt końcowy limitu jest domyślnie ustawiony na wewnętrzny punkt końcowy Edge Microgateway. Na przykład:edge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
Aby korzystać z tej funkcji, musisz najpierw wdrożyć najnowszą wersję Serwer proxy
edgemicro-auth
do Twojej organizacji. Więcej informacji: Uaktualniam serwer proxy uwierzytelniania Edgemicro-auth. - 138722809 – dodano nową właściwość konfiguracji (
stack_trace
). Ta usługa pozwalają określić, czy a nie zrzuty stosu. Na przykład:stack_trace: false
Jeśli
stack_trace
ma wartośćtrue
, zrzut stosu być wydrukowane w dziennikach. Jeśli ma wartośćfalse
, stos log czasu nie będzie wyświetlany w logach.
3.0.5
W czwartek 15 sierpnia opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Naprawiono błędy- 139005279 – Rozwiązaliśmy problem, który powodował, że polecenie
edgemicro status
nie zwróciło odpowiednią liczbę procesów roboczych. - 138437710 – Rozwiązano problem w klasie ExitCounter, który uniemożliwiał prawidłowe dziennika przed zapisaniem.
- .
- 139064652 – dodano możliwość dodawania poziomów rejestrowania zdarzeń
trace
idebug
i dzienników systemowych. Na razie dodaliśmy tylko możliwość dodawania tych poziomów logu. Obecnie dostępne poziomy rejestrowania toinfo
,warn
ierror
. - 139064616 – Dane wyjściowe logów zostały ustandaryzowane dla wszystkich instrukcji dziennika konsoli. Konsola instrukcje logowania zawierają teraz te atrybuty:
- Sygnatura czasowa
- Nazwa komponentu
- Identyfikator procesu
- Komunikat logu konsoli
- .
- 138413755 – ulepszenie klucza JWT i komunikatów logu związanych z obiektami tajnymi dla tych interfejsu wiersza poleceń : cert, Verify,upgradekvm, token, genkeys, cancelkeys, Rotkey i Configure.
- .
- 138413577 – dodaj i popraw obsługę błędów w przypadku przekroczenia czasu oczekiwania usługi backendu.
- 138413303 – dodaj i popraw obsługę błędów upływu czasu oczekiwania odpowiedzi i gniazda.
- 138414116 – Dodaj i popraw obsługę błędów w przypadku odrzucenia połączenia .
3.0.4
W czwartek 1 sierpnia opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
- 134445926 – ulepszenia wewnętrznego uwierzytelniania Edge Microgateway.
- 137582169 – Rozwiązano problem związany z uruchamianiem niechcianych procesów. Dodatkowe procesy powoduje ponowne załadowanie wtyczek i wykorzystywało nadmierną ilość pamięci. Edge Microgateway przechowuje teraz liczbę procesów w oczekiwanym limicie.
- 137768774 - Ulepszenia komunikatów dziennika:
- Wyczyszczono logi transakcji (żądania).
- W razie potrzeby dodaliśmy więcej komunikatów logu.
- Przeniesiono komunikaty dziennika transakcji (żądania) z danych wyjściowych konsoli do odpowiednich pliku dziennika.
- Zaktualizowano logi konsoli, aby korzystały z funkcji scentralizowanego logowania.
- 138321133, 138320563 – Podstawowa zmiana w buforze limitu aby włączyć przyszłe zwiększanie limitów.
3.0.3
We wtorek 23 lipca opublikowaliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.
- Ulepszenia rejestrowania: istniejące dzienniki środowiska wykonawczego używają nowego tagu
eventLog()
– funkcja, która w spójny sposób przechwytuje i rejestruje dane czasu działania . Informacje w dzienniku obejmują:- Sygnatura czasowa (ISO 8601: RRRR-MM-DDTHH:mm:ss.sssZ).
- Poziom rejestrowania (błąd, ostrzeżenie lub informacje).
- Nazwa hosta – nazwa hosta żądającego z nagłówka żądania.
- Identyfikator procesu – jeśli pracujesz w klastrze procesów Node.js, jest to identyfikator procesu podczas którego doszło do rejestrowania.
- Nazwa organizacji Apigee.
- Nazwa środowiska w organizacji.
- Nazwa serwera proxy interfejsu API.
- Adres IP klienta.
- Identyfikator klienta.
- Identyfikator korelacji (nie ustawiono obecnie).
- Nazwa komponentu Edge Microgateway.
- Komunikat niestandardowy – niektóre obiekty mogą drukować dodatkowe, przekazywane informacje do tej właściwości błędu.
- Metoda żądania (w przypadku żądania HTTP).
- Kod stanu odpowiedzi (w przypadku żądania HTTP).
- Komunikat o błędzie.
- Kod błędu – jeśli obiekt zawiera kod błędu, jest on drukowany w tej właściwości.
- Czas wykonania.
- System operacyjny znacznika końca wiersza.
Wartości właściwości null dają puste nawiasy,
[]
.Format dziennika został wyświetlony w przykładzie poniżej:
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- Skuteczność: usługi dostępne w interfejsie API nie były filtrowane na podstawie środowiska. Ten numer został rozwiązany. (135038879)
- Różne integracje testów funkcjonalnych i ulepszenia jakości kodu.
3.0.2
W środę, 3 lipca 2019 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.
Jakość kodu – sprawdziliśmy kod pod kątem jakości i wprowadzono zmiany w kodzie
spełniają standardy jakości wymagane przez użytkowników. Usunęliśmy ostrzeżenia i błędy związane z jakością kodu
pochodną od JSHint.
W rezultacie zidentyfikowaliśmy i naprawiliśmy niektóre rzeczywiste błędy w kodzie. Cała bramka Apigee Edge
które zebrano w całości. Zobacz zobowiązania na 28 czerwca i 2 lipca za
microgateway-config
,
microgateway-core
,
microgateway-plugins
i
microgateway
Wszystkie moduły, w których wprowadzono zmiany dotyczące jakości kodu, zostały przetestowane za pomocą wewnętrznych narzędzi, które weryfikują
wykonanie Edge Microgateway na potrzeby klientów.
3.0.1
W piątek, 21 czerwca 2019 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.
- 134834551 – zmień obsługiwane wersje Node.js dla Edge Microgateway
(Wersje 8 i 12 obsługiwane przez Node.js; wersje 7, 9 i 11 to wersje eksperymentalne) - 134751883 – Edge Microgateway ulega awarii podczas ponownego ładowania podczas wczytywania.
- 134518428 – punkt końcowy usług dla Edge Microgateway zwraca wartość 5XX, jeśli wzorzec filtra to źle
- 135113408 – instancje robocze powinny uruchomić się ponownie w przypadku nieoczekiwanego zakończenia
- 134945852 – tokenCacheSize nie jest używany we wtyczce oauth
- 134947757 – ustawienie wartości cacheTTL we wtyczce oauth
- 135445171 – Obliczanie okresu prolongaty w OAuth jest nieprawidłowe
- Użyj modułu memored dostarczonego z instalacją Edge Microgateway
- 135367906 – Audyt bezpieczeństwa
Wersja 2.5.x
Nowe funkcje i ulepszenia w wersji 2.5.x
(Rozwiązano: 2.5.38, 7.06.2019)
Nieprawidłowo sformatowane tokeny JWT mogą spowodować awarię instancji roboczych podczas korzystania z pamięci podręcznej tokenów. Stały na krawędzi microgateway-samochodowy moduł wtyczki. (B/134672029)
(Dodano 2.5.37) Dodaj opcję interfejsu wiersza poleceń edgemicro-cert -t
.
Opcja edgemicro cert -t
umożliwia podanie tokena OAuth,
uwierzytelniania interfejsów API do zarządzania. Zobacz też Zarządzanie certyfikatami.
(Dodano 2.5.35) Dodano obsługę debugowania Edge Microgateway za pomocą edgemicroctl
.
Z parametrem edgemicroctl
możesz używać flagi mgdebug
. Zobacz też
Zadania integracji Kubernetes.
(Dodano 2.5.35) Włącz kompilację systemu Windows dla edgemicroctl
.
(Dodano 2.5.31) Nowy interfejs API Edgemicro-auth/token
Dodano nowy interfejs API Edgemicro-auth/token API, który umożliwia przekazywanie klienta/obiektu tajnego jako klucza zakodowanego w formacie Base64. Nagłówek podstawowej autoryzacji i grant_type jako parametr formularza. Zobacz Bezpośrednie uzyskiwanie tokenów okaziciela.
(Poprawiono 2.5.31) Konfiguracja prywatna nie respektuje flagi tokena
Rozwiązaliśmy problem, który powodował, że konfigurowanie w Edge Microgateway korzystania z tokena dostępu OAuth2 w Edge Chmura Private Cloud nie działała prawidłowo (token nie był przestrzegany).
Docker: obsługa korzystania z samodzielnie podpisanych certyfikatów
(Dodano 2.5.29) Jeśli używasz urzędu certyfikacji, który domyślnie nie jest zaufany
Node.js, możesz użyć parametru NODE_EXTRA_CA_CERTS
podczas uruchamiania kontenera Dockera
za pomocą Edge Microgateway.
Szczegółowe informacje znajdziesz w artykule Korzystanie z urzędu certyfikacji, który nie jest zaufany przez Node.js.
Docker: obsługa TLS
(Dodano 2.5.29) Edge Microgateway działająca w kontenerze Dockera obsługuje teraz protokół TLS dla przychodzących do serwera Edge Microgateway (żądania w kierunku północnym) oraz dla żądań wychodzących z Edge Microgateway do do aplikacji docelowej (żądania południowe).
W przykładach poniżej szczegółowo wyjaśniamy, jak ustawić taką konfigurację TLS:
W tych przykładach dowiesz się, jak użyć punktu podłączania kontenera /opt/apigee/.edgemicro
, aby wczytać kontener.
certyfikaty, które są następnie wskazywane w pliku konfiguracji Edge Microgateway.
Docker: obsługa serwera proxy żądań
(Dodano 2.5.27) Jeśli uruchomisz Edge Microgateway w kontenerze Dockera, możesz za pomocą tych opcji kontrolować serwer proxy zachowanie, gdy mikrobrama działa za zaporą sieciową:
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
Więcej informacji znajdziesz w artykule Uruchamianie Edge Micro jako kontenera Dockera.
Docker: zaktualizowane instrukcje dotyczące wtyczki
(Dodano 2.5.27) Jeśli uruchomisz Edge Microgateway w kontenerze Dockera, będziesz mieć teraz 2 opcje: wdrażania wtyczek. Jedną z nowości jest korzystanie z punktu podłączania Dockera. Druga opcja istniała wcześniej, w zasadzie nie uległa zmianie, ale plik Dockerfile został zaktualizowany. Szczegółowe informacje znajdziesz w tych artykułach:
- Opcja A. Zamontowanie katalogu wtyczek w woluminie (nowość)
- Opcja B. Umieść wtyczki w kontenerze (zaktualizowane)
Nowa obsługa tokena OAuth w poleceniu uaktualnienia KVM
(Dodano 2.5.27) Za pomocą polecenia upgradekvm
możesz użyć tokena OAuth. Więcej informacji:
Uaktualnianie KVM.
Segregowanie interfejsów API w Edge Analytics
(Dodano 2.5.26) Nowe flagi wtyczek do analityki umożliwiają segregację konkretnej ścieżki interfejsu API w taki sposób, aby wyglądała osobnego serwera proxy w panelach Edge Analytics. Przykład: możesz rozdzielać interfejsy API kontroli stanu, aby nie pomylić ich z rzeczywistymi wywołaniami interfejsu API. Więcej informacji: Wykluczanie ścieżek ze statystyk
Konfigurowanie lokalnego serwera proxy
(Dodano 2.5.25) Korzystając z lokalnego serwera proxy, nie trzeba ręcznie utworzyć w Apigee Edge serwer proxy rozpoznający mikrobramę. Zamiast tego mikrobrama będzie używać funkcji ścieżki bazowej lokalnego serwera proxy. Więcej informacji znajdziesz w artykule Korzystanie z lokalnego trybu serwera proxy.
Używanie trybu niezależnego
(Dodano 2.5.25) Możesz uruchomić Edge Microgateway bez połączenia z Zależność Apigee Edge. Ten scenariusz, nazywany trybem samodzielnym, pozwala uruchamiać i testować Edge Microgateway bez połączenia z internetem. Więcej informacji zawiera artykuł Uruchamianie Edge Microgateway w trybie samodzielnym.
Unieważnianie kluczy
(Dodano 2.5.19) Dodano nowe polecenie interfejsu wiersza poleceń, które anuluje klucz i obiekt tajny dla Konfiguracja Edge Microgateway.
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Obsługa Dockera
(Dodano 2.5.19) Możesz teraz pobrać najnowszą wersję Edge Microgateway jako obraz Dockera:
docker pull gcr.io/apigee-microgateway/edgemicro:latest
Obsługa Kubernetes
(Dodano 2.5.19) Możesz wdrożyć Edge Microgateway jako usługę lub jako bramę pomocniczy przed usług wdrożonych w klastrze Kubernetes. Zobacz: Zintegruj Edge Microgateway z omówieniem Kubernetes.
Obsługa opcji układu węzłów TCP
(Dodano 2.5.16) Do konfiguracji Edge Micro dodano nowe ustawienie konfiguracji nodelay
.
Domyślnie połączenia TCP korzystają z interfejsu Nagle
algorytm buforuje dane przed ich wysłaniem. Ustawiam nodelay
na true
,
wyłącza tę funkcję (dane są natychmiast uruchamiane za każdym razem,
socket.write()
). Zobacz też artykuł Node.js
dokumentacji.
Aby włączyć usługę nodelay
, zmodyfikuj plik konfiguracyjny Edge Micro w ten sposób:
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
Nowe opcje interfejsu wiersza poleceń na potrzeby ciągłego monitorowania
(Dodano 2.5.12) Do polecenia edgemicro forever
dodaliśmy nowe parametry. Te parametry pozwalają
określ lokalizację pliku forever.json
oraz pozwól na uruchomienie lub zatrzymanie pliku bezterminowego
w tle. Zobacz też Monitorowanie bezterminowe.
Parametr | Opis |
---|---|
-f, --file | Określa lokalizację pliku forever.json . |
-a, --action | Może to być start lub stop . Wartość domyślna to start. |
Przykłady:
Aby zacząć bez końca:
edgemicro forever -f ~/mydir/forever.json -a start
Aby zatrzymać na zawsze:
edgemicro forever -a stop
rotacja klucza JWT
Dodaliśmy nową funkcję, która umożliwia rotację par kluczy publicznych/prywatnych używanych do generować tokeny JWT używane do zabezpieczania protokołu OAuth w Edge Microgateway. Zobacz Rotacja kluczy JWT.
Filtrowanie pobranych serwerów proxy interfejsu API
Domyślnie Edge Microgateway pobiera wszystkie serwery proxy z organizacji Edge rozpoczyna się od prefiksu „edgemicro_”. Możesz zmienić tę wartość domyślną, aby pobierać serwery proxy których nazwy pasują do wzorca. Zobacz Filtrowanie pobranych serwerów proxy.
Określanie produktów bez serwerów proxy interfejsu API
W Apigee Edge możesz utworzyć usługę API, która nie zawiera żadnych serwerów proxy API. Ta konfiguracja usługi umożliwia korzystanie z klucza interfejsu API powiązanego z tą usługą na serwer proxy wdrożony w organizacji. Od wersji 2.5.4 tę usługę obsługuje Edge Microgateway konfiguracji.
Obsługa ciągłego monitorowania
Edge Microgateway ma plik forever.json
, który możesz skonfigurować
kontrolować, ile razy i w jakich odstępach czasu ma być uruchamiana ponownie Edge Microgateway. Ten plik
konfiguruje usługę o nazwie Stały-monitor, która zarządza programem Forever w sposób automatyczny. Zobacz
Nieprzerwane monitorowanie.
Centralne zarządzanie plikiem konfiguracji Edge Micro
Jeśli korzystasz z wielu instancji Edge Microgateway, możesz zarządzać ich konfiguracji z jednej lokalizacji. Możesz to zrobić, określając punkt końcowy HTTP, w którym Edge Micro może pobrać plik konfiguracji. Zobacz Określenie punktu końcowego pliku konfiguracyjnego.
Obsługa opcji stałego interfejsu wiersza poleceń
(Dodano 2.5.8) Za pomocą polecenia edgemicro forever [package.json]
określ
w którym znajduje się plik forever.json
. Przed dodaniem tego polecenia konfiguracja
musi znajdować się w katalogu głównym Edge Microgateway.
Na przykład:
edgemicro forever ~/mydir/forever.json
Dodanie opcji configUrl w celu ponownego załadowania polecenia
(Dodano 2.5.8) Możesz teraz używać opcji --configUrl
lub -u
z
edgemicro reload
.
Okres prolongaty rozbieżności czasu JWT
(Dodano 2.5.7) Atrybut gracePeriod w konfiguracji OAuth pomaga zapobiegać błędom spowodowane niewielkimi rozbieżnościami między zegarem systemowym a wskaźnikiem Nie wcześniej (nbf) lub Wystawionym (iat) razy określone w tokenie autoryzacji JWT. Ustaw w tym atrybucie liczbę sekund żeby uwzględnić takie rozbieżności. Zobacz Atrybuty OAuth.
(Dodano 2.5.7) Atrybut gracePeriod w konfiguracji OAuth pomaga zapobiegać błędom spowodowane niewielkimi rozbieżnościami między zegarem systemowym a wskaźnikiem Nie wcześniej (nbf) lub Wystawionym (iat) razy określone w tokenie autoryzacji JWT. Ustaw w tym atrybucie liczbę sekund żeby uwzględnić takie rozbieżności. Zobacz Atrybuty OAuth.
Naprawione błędy w wersji 2.5.x
- (236) Popraw literówki w czyszczeniu pamięci podręcznej.
- (234) Ponowne ładowanie awarii w Edge Microgateway 2.5.35.
- (135) Nieprawidłowe odniesienie do hosta wirtualnego „secure” (bezpieczne) podczas korzystania z funkcji -v. Ta poprawka modyfikuje serwer proxy uwierzytelniania Edgemicro-auth przed wdrożeniem w upewnij się, że hosty wirtualne są dokładnie takie same jak w „-v” flaga. Ponadto możesz podać dowolną liczbę i dowolną nazwę hosta wirtualnego (nie jest już ograniczona do domyślne i bezpieczne).
- (141) Polecenie edgemicro restart nie obsługuje pliku konfiguracyjnego -c. Naprawiliśmy ten problem.
- (142) Edge Microgateway zgłasza skargę dotyczącą wycofanej kryptowaluty podczas instalacji. Naprawiliśmy ten problem.
- (145) (Problem nr 145) Limit nie działa z Edge Microgateway. Naprawiliśmy ten problem.
- (Problem ze społecznością Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) Token JWT zweryfikowany zarówno w odniesieniu do serwerów proxy API, jak i identyfikatora URI zasobu w OAUTH. Ten problem został rozwiązany naprawiony.
- Problem ze społecznością Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway nie obsługuje protokołu OAuth. Naprawiliśmy ten problem.
- Napraw ścieżkę pidPath w systemie Windows.
- (157) Problem, który powodował wyświetlanie następującego komunikatu o błędzie, został rozwiązany:
Element
ReferenceError: deployProxyWithPassword
nie został zdefiniowany. - (169) Aktualizowanie zależności Node.js (kontrola npm)
- Serwer proxy
edgemicro-auth
używa teraz zasad tokena JWT Edge. Serwer proxy nie jest już zależny od Node.js do obsługi JWT.
Wersja 2.4.x
Nowe funkcje i ulepszenia w wersji 2.4.x
1. Ustaw alias niestandardowy dla serwera proxy uwierzytelniania Edgemicro-auth (PR 116)
Możesz zmienić domyślną ścieżkę bazową serwera proxy edgemicro-auth. Domyślnie ścieżka podstawowa to /edgemicro-auth. Aby to zmienić, użyj flagi -x. w poleceniu edgemicro setup.
Przykład:
edgemicro configure -x /mypath …
2. Obsługa symboli wieloznacznych w ścieżkach podstawowych (PR 77)
Możesz użyć jednego lub kilku znaków „*” symbole wieloznaczne w ścieżce podstawowej edgemicro_*. Na przykład ścieżka podstawowa /team/*/members klienty mogą łączyć się z adresem https://[host]/team/blue/members oraz https://[host]/team/green/members bez konieczności tworzenia nowych serwerów proxy interfejsów API; wspierać nowe zespoły. Pamiętaj, że parametr /**/ nie jest obsługiwane.
Ważne: Apigee NIE obsługuje użycia symbolu wieloznacznego „*” jako pierwszego elementu ścieżki podstawowej. Na przykład to NIE jest obsługiwane: wyszukiwanie /*/.3. Dodano niestandardową ścieżkę konfiguracji do interfejsu wiersza poleceń na potrzeby konfiguracji Private Cloud (PR) 99)
Domyślnie plik konfiguracji mikrobram znajduje się w pliku ./config/config.yaml. W poleceniach inicjowania, konfigurowania i uruchamiania możesz teraz określić niestandardową ścieżkę konfiguracji wiersza poleceń przy użyciu flag -c lub --configDir. Naprawiono błąd w których nie został rozpoznany niestandardowy katalog konfiguracji na potrzeby instalacji Private Cloud.
Przykład:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. Przestrzegaj zmiennych *_PROXY (PR 61)
Jeśli Edge Microgateway jest zainstalowany za zaporą sieciową i nie może komunikować się z Apigee Edge w chmurze publicznej. Masz 2 możliwości:
Opcja 1.
Pierwszą opcją jest ustawienie opcji Edgemicro: proxy_tunnel na true (prawda) w mikrobramie. plik konfiguracyjny:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
Gdy parametr proxy_tunnel ma wartość true, usługa Edge Microgateway używa protokołu HTTP Metoda CONNECT do tunelowania żądań HTTP przez pojedyncze połączenie TCP. (To samo dotyczy sytuacji, w której zmienne środowiskowe służące do konfigurowania serwera proxy mają włączone zmienne TLS).
Opcja 2:
Druga opcja to określenie serwera proxy i ustawienie parametru proxy_tunnel na false (fałsz). Na przykład:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
W takim przypadku możesz ustawić następujące zmienne, aby kontrolować hosty dla każdego serwera proxy HTTP. których chcesz używać lub które hosty nie powinny obsługiwać serwerów proxy Edge Microgateway: HTTP_PROXY, HTTPS_PROXY i NO_PROXY. Dostępne opcje ustaw NO_PROXY jako listę rozdzielonych przecinkami domen, które Edge Microgateway a nie proxy. Na przykład:
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
Więcej informacji o tych zmiennych znajdziesz tutaj:
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. Ustawianie niestandardowego czasu oczekiwania dla żądań docelowych (PR 57)
Możesz ustawić niestandardowy limit czasu żądań docelowych w tej konfiguracji:
edgemicro: request_timeout: 10
Czas oczekiwania jest ustawiany w sekundach. Jeśli upłynie czas oczekiwania, Edge Microgateway zwróci błąd 504 kodu stanu.
6. Uwzględnienie niestandardowych komunikatów o stanie HTTP w odpowiedzi docelowej (PR) 53)
Edge Microgateway respektuje niestandardowe komunikaty o stanie HTTP ustawione w odpowiedzi docelowej. W poprzednich wersjach komunikaty o stanie wysyłane z środowiska docelowego zostały zastąpione przez środowisko Node.js domyślnych.
7. Nagłówek X-Forwarded-For może zawierać parametr client_ip dla Analytics
Jeśli ten tag jest obecny, nagłówek X-Forwarded-For będzie ustawiać Zmienna client_ip raportowana w Edge Analytics. Dzięki tej funkcji możesz: znasz adres IP klienta, który wysłał żądanie do Edge Microgateway.
8. Zmiany wtyczki OAuth
Wtyczka OAuth obsługuje weryfikację klucza interfejsu API i tokenu dostępu OAuth. Przed zmiana oznacza, że wtyczka akceptuje dowolną z tych form zabezpieczeń. Po tej zmianie będzie można zezwalać tylko jednego z tych modeli zabezpieczeń (przy zachowaniu zgodności wstecznej).
Wtyczki OAuth dodają 2 nowe flagi:
-
allowOAuthOnly – jeśli ma wartość true, każdy interfejs API musi zawierać nagłówek autoryzacji z tokenem dostępu okaziciela.
-
allowAPIKeyOnly – jeśli ma wartość true, każdy interfejs API musi zawierać nagłówek x-api-key (lub niestandardową lokalizację) z kluczem interfejsu API;
Te flagi ustawia się w pliku konfiguracji Edge Microgateway w ten sposób:
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. Ulepszyliśmy serwer proxy uwierzytelniania Edgemicro (PR 40).
Wprowadziliśmy ulepszenia w serwerze proxy edgemicro-auth. Przed z tymi zmianami, serwer proxy zapisał klucze w zaszyfrowanym magazynie Edge Secure. Serwer proxy przechowuje klucze w zaszyfrowanej mapie klucz-wartość Edge (KVM).
10. Ponowne zapisywanie domyślnego docelowego adresu URL we wtyczce (PR 74)
Możesz też zastąpić docelowy port punktu końcowego i wybrać HTTP lub HTTPS. Zmień te w kodzie wtyczki: req.targetPort oraz req.targetSecure. Aby wybrać HTTPS, ustaw parametr req.targetSecure na true; dla HTTP, ustaw wartość false. Jeśli ustawisz req.targetSecure na true, obejrzyj tę dyskusję .
11. Wstępna obsługa uwierzytelniania tokenem OAuth (PR 125).
Możesz skonfigurować Edge Microgateway, aby używał do uwierzytelniania tokena OAuth zamiast nazwa użytkownika/hasło. Aby użyć tokena OAuth, użyj następującego parametru w edgemicro konfiguracja:
-t, --token <token>
Na przykład:
edgemicro configure -o docs -e test -t <your token>
Naprawione błędy w wersji 2.4.3
- Rozwiązaliśmy problem, który powodował, że płatna organizacja wymagała poprawnego uruchomienia serwera proxy uwierzytelniania Edgemicro-auth. Teraz, możesz też używać Edge Microgateway w organizacjach próbnych. (5 PR)
- Rozwiązaliśmy problem, który powodował, że strumień nie kończył przetwarzania danych, ale moduły obsługi i tak nie działa. Z tego powodu wysłano odpowiedź częściową. (71 PR)
- Rozwiązaliśmy problem, który powodował, że niestandardowy katalog konfiguracji na potrzeby instalacji Private Cloud nie rozpoznano. (PR 110)
- Naprawiono problem z dwukierunkowym protokołem SSL między klientem a Edge Microgateway. (PR 70).
- Naprawiono błąd polegający na tym, że końcowy ukośnik był wymagany w ścieżce bazowej serwera proxy dla klucza interfejsu API. aby wszystko działało prawidłowo. Teraz na końcu ścieżki bazowej nie jest potrzebny ukośnik. (48 PR)
Wersja 2.3.5
Nowe funkcje i ulepszenia w wersji 2.3.5
Filtrowanie serwerów proxy
Możesz filtrować serwery proxy rozpoznające mikrobramę, które będzie przetwarzać instancja Edge Microgateway.
Po uruchomieniu Edge Microgateway pobierze wszystkie serwery proxy rozpoznające bramę
organizacji, z którą jest powiązana. Użyj tej konfiguracji, aby ograniczyć serwery proxy
microgateway. Na przykład ta konfiguracja ogranicza serwery proxy w mikrobramie
przetworzy 3 elementy: edgemicro_proxy-1
, edgemicro_proxy-2
oraz
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
Maskowanie danych Analytics
Nowa konfiguracja zapobiega wyświetlaniu informacji o ścieżce żądań w Edge Analytics. Dodaj do konfiguracji mikrobramy poniższy fragment, aby zamaskować identyfikator URI żądania lub ścieżki żądania. Pamiętaj, że identyfikator URI składa się z nazwy hosta i ścieżek żądania.
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
Wersja 2.3.3
Nowe funkcje i ulepszenia w wersji 2.3.3
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Wyłącz automatyczne odpytywanie zmian
Możesz wyłączyć automatyczne odpytywanie zmian, ustawiając ten atrybut w mikrobramie Konfiguracja:
disabled_config_poll_interval: true
Domyślnie okresowe sondowanie wykrywa wszystkie zmiany wprowadzone w Edge (zmiany produktów, serwerów proxy znanych z mikrobram itp.), a także zmian wprowadzonych w lokalnym pliku konfiguracyjnym. Domyślny interwał odpytywania wynosi 600 sekund (5 minut).
Modyfikowanie docelowych adresów URL we wtyczkach
Możesz dynamicznie zastąpić domyślny docelowy URL we wtyczce, modyfikując te zmienne w kodzie wtyczki: req.targetHostname oraz req.targetPath.
Nowy podpis funkcji wtyczki
Dodaliśmy nowy podpis funkcji wtyczki, który podaje odpowiedź docelową jako . Ułatwia to wtyczkom dostęp do odpowiedzi docelowej.
function(sourceRequest, sourceResponse, targetResponse, data, cb)
Uproszczone domyślne dane wyjściowe logów
Domyślnie usługa logowania pomija teraz kod JSON pobranych serwerów proxy, produktów i tokena JWT.
Możesz zmienić ustawienie domyślne, aby wyświetlać te obiekty, ustawiając DEBUG=*
przy uruchamianiu
Edge Microgateway. Na przykład:
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
Niestandardowa ścieżka konfiguracji została dodana do interfejsu wiersza poleceń
Domyślnie plik konfiguracji mikrobram znajduje się w pliku ./config/config.yaml. Podczas inicjowania i uruchamiać polecenia, możesz teraz określić niestandardową ścieżkę konfiguracji w wierszu poleceń. Dla: przykład:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
Naprawione błędy w wersji 2.3.3
- Usunięto wyciek pamięci, który występował podczas dużych żądań/odpowiedzi.
- Poprawiono kolejność wykonywania wtyczki. Teraz zachowuje się on tak, jak wyjaśniono to na dokumentacji.
- Wtyczka do gromadzenia żądań nie zawiesza się w przypadku żądań GET.
- Rozwiązaliśmy problem we wtyczce skumulowania odpowiedzi, w wyniku którego brak treści odpowiedzi był przyczyną .
Wersja 2.3.1
Uwagi dotyczące instalacji
Niektóre poprzednie wersje Edge Microgateway umożliwiają zainstalowanie oprogramowania przez pobranie pliku ZIP . Te pliki ZIP nie są już obsługiwane. Aby zainstalować Edge Microgateway, musisz użyć:
npm install -g edgemicro
Więcej informacji znajdziesz w temacie dotyczącym instalacji. .
Nowe funkcje i ulepszenia w wersji 2.3.1
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Filtrowanie serwerów proxy
Nowa konfiguracja umożliwia filtrowanie serwerów proxy, na których będzie załadowany Edge Microgateway podczas uruchamiania. Wcześniej mikrobrama wczytywała wszystkie serwery proxy rozpoznające mikrobramy (serwery proxy o nazwach Edgemicro_*) pobrany z organizacji/środowiska Edge określonego w Edgemicro. . Ta nowa funkcja pozwala filtrować listę serwerów proxy, tak aby Edge Microgateway wczytuje tylko te określone przez Ciebie. Po prostu dodaj element serwerów proxy do mikrobramy config.
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
Załóżmy na przykład, że w Edge jest 50 serwerów proxy edgemicro_*
.
org/env, w tym te o nazwach edgemicro_foo
i edgemicro_bar
. Dostępne opcje
poinstruuj mikrobramę, aby używała tylko tych dwóch serwerów proxy w następujący sposób:
edge micro: proxies: - edgemicro_foo - edgemicro_bar
Po uruchomieniu mikrobrama będzie mogła wywoływać tylko określone serwery proxy. Wszystkie próby inne serwery proxy rozpoznające mikrobramy pobrane z organizacji/środowiska Edge spowoduje błąd.
Ustawianie docelowych nagłówków żądań we wtyczkach
Jeśli chcesz dodać lub zmodyfikować docelowe nagłówki żądań, musisz wziąć pod uwagę 2 podstawowe wzorce: w którym żądanie przychodzące zawiera dane (jak w żądaniu POST), a drugie nie (jak w prostym żądaniu GET).
Przeanalizujmy przypadek, w którym przychodzące żądanie zawiera dane, a Ty chcesz je skonfigurować w żądaniu docelowym. W poprzednich wersjach Edge Microgateway nie można było: w tym przypadku niezawodnie ustawić nagłówki docelowe.
Kluczem do tego wzoru jest najpierw zgromadzenie wszystkich danych przychodzących od klienta. Następnie w
onend_request()
, użyj nowej funkcji request.setOverrideHeader(name,
value)
, aby dostosować nagłówki.
Oto przykładowy kod wtyczki, który pokazuje, jak to zrobić. Nagłówki ustawione w
Elementy (onend_request
) są wysyłane do celu:
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
Jeśli żądanie nie zawiera danych, możesz ustawić nagłówki docelowe w sekcji
Moduł obsługi onrequest()
. Ten wzorzec nie jest nowy - został już udokumentowany
i było używane w przykładowych wtyczkach udostępnianych z Edge Microgateway.
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
Funkcja ponownego ładowania bez przestojów
Po zmianie konfiguracji Edge Microgateway możesz wczytać tę konfigurację
bez odrzucania wiadomości. W przypadku tej zmiany Edge Microgateway zawsze uruchamia się w trybie klastra,
a opcja --cluster
została usunięta z edgemicro start
.
Oprócz tego dodaliśmy 3 nowe polecenia interfejsu wiersza poleceń. Musisz uruchomić te polecenia z poziomu w tym samym katalogu, w którym zostało wykonane polecenie startowe Edgemicro:
edgemicro status
– sprawdza, czy Edge Microgateway działania, czy nie.edgemicro stop
– zatrzymuje klaster Edge Microgateway.edgemicro reload
– ponownie wczytuje Edge Microgateway bez przestojów.
Automatyczne ponowne ładowanie konfiguracji z zerowym czasem przestoju
Edge Microgateway okresowo wczytuje nową konfigurację i w razie potrzeby wykonuje ponowne załadowanie. została zmieniona. Odpytywanie rejestruje wszystkie zmiany wprowadzone w Edge (zmiany w produktach, wykrywane przez mikrobramki) serwerów proxy itp.), a także zmian wprowadzonych w lokalnym pliku konfiguracyjnym. Domyślny interwał sondowania to 600 sekund (5 minut). Możesz zmienić wartość domyślną w pliku konfiguracyjnym microgateway jako następujące:
edgemicro: config_change_poll_interval: [seconds]
Do interfejsu wiersza poleceń dodano informacje o wersji
Flaga --version
została dodana do interfejsu wiersza poleceń. Aby pobrać bieżącą wersję Edge
Microgateway, użyj:
edgemicro --version
Nowe opcje SSL serwera Edge Microgateway
Edge Microgateway obsługuje teraz następujące opcje protokołu SSL serwera
key
i cert
:
Opcja | Opis |
---|---|
pfx |
Ścieżka do pliku pfx zawierającego klucz prywatny, certyfikat i certyfikaty CA
klienta w formacie PFX. |
passphrase |
Ciąg tekstowy zawierający hasło klucza prywatnego lub PFX. |
ca |
Ścieżka do pliku zawierającego listę zaufanych certyfikatów w formacie PEM. |
ciphers |
Ciąg opisujący stosowane mechanizmy szyfrowania, rozdzielone znakiem „:”. |
rejectUnauthorized |
Jeśli ma wartość true (prawda), certyfikat serwera jest weryfikowany pod kątem listy podanych urzędów certyfikacji. Jeśli ale weryfikacja się nie powiedzie, zwracany jest błąd. |
secureProtocol |
Stosowana metoda SSL. Na przykład SSLv3_method wymusza stosowanie SSL w wersji 3. |
servername |
Nazwa serwera rozszerzenia TLS (SNI (Server Name Indication). |
Wyślij pliki dziennika do stdout
Dane dziennika możesz wysyłać na standardowe dane wyjściowe przy użyciu nowego ustawienia konfiguracji:
edgemicro: logging: to_console: true
Zobacz Zarządzanie plikami dziennika
Wersja 2.1.2
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Zezwalaj na używanie niestandardowego punktu końcowego interfejsu API na potrzeby konfiguracji
Istnieją nowe konfigurowalne punkty końcowe dla serwera proxy autoryzacji, które obsługują niestandardową usługę uwierzytelniania. Te punkty końcowe to:
edgeconfig:verify_api_key_url
edgeconfig:products
Szczegółowe informacje można znaleźć w sekcji Za pomocą niestandardowej usługi uwierzytelniania
Wersja 2.1.1
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Wdrażanie serwera proxy uwierzytelniania zgodnego z wieloma platformami
Wprowadziliśmy ulepszenie, dzięki któremu polecenie używane do wdrożenia autoryzacji Edge Microgateway serwer proxy do Edge jest zgodny z systemami Windows.
Wersja 2.1.0
Nowe funkcje i ulepszenia w wersji 21.0
Oto nowe funkcje i ulepszenia:
Określanie opcji SSL/TLS klienta
Możesz określić opcje klienta dotyczące połączeń SSL/TSL z miejscami docelowymi przy użyciu nowego zestawu konfiguracji . Zobacz Używanie opcji SSL/TSL klienta.
Wersja 2.0.11
Uwagi do instalacji w wersji 2.0.11
Niektóre poprzednie wersje Edge Microgateway umożliwiają zainstalowanie oprogramowania przez pobranie pliku ZIP . Te pliki ZIP nie są już obsługiwane. Aby zainstalować Edge Microgateway, musisz użyć:
npm install -g edgemicro
Więcej informacji znajdziesz w temacie dotyczącym instalacji. .
Nowe funkcje i ulepszenia w wersji 2.0.11
Oto nowe funkcje i ulepszenia:
Określanie portu przy uruchamianiu
Polecenie „start” pozwala podać numer portu do zastąpienia numeru portu określonego w parametrze . Możesz też określić numer portu za pomocą zmiennej środowiskowej PORT. Zobacz start Command, aby wyświetlić szczegóły.
Opcjonalnie zachowuj nagłówki uwierzytelniania
Nowe ustawienie konfiguracji keepAuthHeader, które pozwala zachować Nagłówek autoryzacji wysłany w żądaniu. Jeśli ma wartość Prawda, nagłówek Auth jest przekazywany do cel. Zobacz .
Możliwość korzystania z niestandardowej usługi autoryzacji
Jeśli do uwierzytelniania chcesz używać własnej usługi niestandardowej, zmień Wartość authUri w pliku konfiguracyjnym Edge Microgateway, aby wskazać Twoją usługę. Dla: patrz . Za pomocą niestandardowej usługi uwierzytelniania
Wersja 2.0.4
Oprogramowanie Edge Microgateway w wersji 2.0.4 zostało opublikowane 25 maja 2016 r.
Nowe funkcje i ulepszenia w wersji 2.0.4
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Obsługa ścieżek zasobów w usługach
Edge Microgateway obsługuje teraz ścieżki zasobów w usługach. Ścieżki zasobów pozwalają ograniczać dostęp do interfejsów API na podstawie sufiksu ścieżki serwera proxy. Szczegółowe informacje o tworzeniu usług i konfigurowaniu ścieżki zasobów, zapoznaj się z artykułem Tworzenie interfejsu API usługi.
Obsługa instalacji globalnej npm
Możesz teraz zainstalować Edge Microgateway przy użyciu opcji npm -g (globalnej). Szczegółowe informacje na ten temat zapoznaj się z sekcją npm dokumentacji.
Wersja 2.0.0
18 kwietnia 2016 roku opublikowano Edge Microgateway w wersji 2.0.0.
Nowe funkcje i ulepszenia w wersji 2.0.0
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Serwer z jednym procesem
Edge Microgateway to teraz serwer z pojedynczym procesem. Nie używa już modelu dwuprocesowego w którym jeden proces (nazywany wcześniej „agentem”) uruchamia Edge Microgateway, drugi proces tworzenia konta. Nowa architektura ułatwia automatyzację i konteneryzację.
Pliki konfiguracji z przestrzenią nazw
Pliki konfiguracji są teraz przechowywane w przestrzeni nazw z wykorzystaniem organizacji i środowiska, dzięki czemu wiele Instancje Microgateway mogą działać na tym samym hoście. Pliki konfiguracyjne znajdziesz w folderze ~/.edgemicro. po uruchomieniu polecenia konfiguracji Edge Microgateway.
Nowe zmienne środowiskowe
Obecnie są 4 zmienne środowiskowe: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. Po ustawieniu tych zmiennych w systemie nie trzeba określać ich w przypadku korzystania z interfejsu wiersza poleceń (CLI) do konfigurowania i uruchamiania Edge Mikrobrama.
Konfiguracja z pamięci podręcznej
Edge Microgateway używa pliku konfiguracji z pamięci podręcznej, jeśli uruchamia się ponownie bez połączenie z Apigee Edge. .
Tryb klastra
Dostępne są teraz opcje uruchamiania Edge Microgateway w trybie klastra. Tryb klastra umożliwia zalety systemów wielordzeniowych. Mikrobrama wykorzystuje moduł klastra Node.js na potrzeby tej funkcji. Więcej informacji: zapoznaj się z dokumentacją Node.js.
Naprawione błędy w wersji 2.0.0
Cykl życia zdarzeń wtyczki teraz prawidłowo obsługuje kod asynchroniczny, który zawiera kod z nowym oddzwanianie.
Wersja 1.1.2
Oprogramowanie Edge Microgateway w wersji 1.1.2 zostało opublikowane 14 marca 2016 roku.
Nowe funkcje i ulepszenia w wersji 1.1.2
Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.
Poprawa skuteczności
Edge Microgateway używa teraz agenta HTTP Node.js, aby zapewnić lepsze pulowanie połączeń. Ten poprawia wydajność i ogólną stabilność przy dużym obciążeniu.
Obsługa zdalnego debugera
Możesz skonfigurować Edge Microgateway, tak aby uruchamiał się za pomocą zdalnego debugera, takiego jak node-inspector.
Lokalizacja nowego pliku konfiguracyjnego
Gdy skonfigurujesz Edge Microgateway, plik agent/config/default.yaml
zostanie
skopiowano do folderu ~./edgemicro/config.yaml
.
Rotacja plików dziennika
Nowy atrybut konfiguracji pozwala określić interwał rotacji dla Edge Microgateway dzienników.
Naprawione błędy w wersji 1.1.2
W wersji 1.1.2 naprawiliśmy następujące błędy.
Opis |
---|
Objaśnienie w Javie dotyczące wewnętrznego serwera proxy Edgemicro używanego z lokalną przeglądarką Edge serwera. |
Usuń z agenta braki w standardzie typescript. |
Napraw błąd interfejsu wiersza poleceń podczas korzystania z opcji wdrożenia bez problemów. |
Popraw odwołanie do zależności logicznej certyfikatu. |