Informacje o wersji Edge Microgateway

Przeglądasz dokumentację Apigee Edge.
Przejdź do Dokumentacja Apigee X.
informacje.

.

Wersja 3.3.x

Poprawki błędów i ulepszenia w wersji 3.3.x

3.3.3

25 kwietnia 2024 r. udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
315939218 Usunięta

Wtyczka klienta Eureka została usunięta z Edge Microgateway. Usunięcie nie ma wpływu na główną funkcjonalność Edge Microgateway ani na przepisywanie docelowych adresów URL. Więcej informacji znajdziesz w artykule Zmiana zapisu docelowych adresów URL we wtyczkach.

283947053 Usunięta

Usługa forever-monitor została usunięta z Edge Microgateway. Ty może zastąpić forever-monitor pyłem PM2. Więcej informacji znajdziesz w tym Apigee Post na karcie Społeczność: Edgemicro + PM2: start Edgemicro as a service.

Rozwiązano problemy dotyczące bezpieczeństwa

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

18 sierpnia 2023 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.2. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
296187679 Funkcja

Obsługiwane wersje Node.js to między innymi: 16, 18 i 20. Od wersji 3.3.2 polecenia interfejsu wiersza poleceń Edge Microgateway będą działać tylko w obsługiwanych wersjach. Wykonuję Polecenia interfejsu wiersza poleceń w nieobsługiwanych wersjach będą powodować błąd. Zapoznaj się też z artykułem Oprogramowanie obsługujące Apigee i obsługiwane wersje.

283947053 Błąd

Rozwiązaliśmy problem polegający na tym, że Edge Microgateway zwrócił pierwszą usługę API w lista usług API powiązanych z aplikacją. Określamy teraz właściwą usługę API zwrócić na podstawie żądania.

274443329 Błąd

Rozwiązaliśmy problem, który powodował, że Docker pobierał nieaktualną wersję obrazu. Wersja węzła Dockera została zaktualizowana do Node.js w wersji 18. Teraz tworzymy Dockera, obraz w wersji 18.17-buster-slim.

Rozwiązano problemy dotyczące bezpieczeństwa

Brak.

3.3.1

7 czerwca 2022 r. udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
220885293 Funkcja

Obsługa Node.js w wersji 16.

231972608 Błąd

Rozwiązaliśmy problem, który powodował, że private configure podczas próby skonfigurowania chmury prywatnej wystąpił błąd.

233315475 Błąd

Rozwiązaliśmy problem, który powodował, że wtyczka json2xml zwracała błąd analizy podczas przekształcania. odpowiedzi z JSON do XML i w połączeniu z wtyczką accumulate-response.

221432797 Zmień

Wersja Dockera Node.js podstawowego obrazu Edge Microgateway została uaktualniona do Node.js 14.

215748732 Funkcja

Do polecenia revokekeys dodaliśmy obsługę uwierzytelniania tokenem SAML.

Zamiast nazwy użytkownika i hasła można teraz przekazać token SAML za pomocą opcji -t w poleceniu revokekeys.

Szczegółowe informacje znajdziesz w dokumentacji wiersza poleceń.

218723889 Aktualizacja dokumentu

Dokumentacja została zaktualizowana o link do obsługiwanej bramy Edge Microgateway i wtyczki zapisane w GitHubie. Zobacz Istniejące wtyczki dołączone do Edge Microgateway.

Rozwiązano problemy dotyczące bezpieczeństwa

Identyfikator problemu Opis
CVE-2021-23413 Ma to wpływ na pakiet jszip w wersji wcześniejszej niż 3.7.0. Tworzenie nowego pliku ZIP z nazwami plików jest ustawiona na wartości prototypów obiektu (np. proto, toString itp.), zwracany obiekt. ze zmodyfikowaną instancją prototypową.

3.3.0

4 lutego 2022 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.3.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
219556824 Znany problem Edge Microgateway Gateway 3.3.0 jest niezgodny z poleceniem npmAudit Fix.

Uruchomienie polecenia npm audit fix powoduje uaktualnienie wersji apigeetool do wersji 0.15.2, która wpływa na polecenie edgemicro upgradeauth.

Jeśli wykonasz polecenie npm audit fix, a następnie wykonasz polecenie edgemicro upgradeauth, zobaczysz ten błąd:

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

Aby rozwiązać ten problem, wykonaj to polecenie polecenie przywracania prawidłowej wersji przeglądarki apigeetool:

npm install apigeetool@0.15.1

Ten problem zostanie rozwiązany w przyszłej wersji Edge Microgateway.

138622990 Funkcja

Nowa flaga wtyczki do obsługi limitów (isHTTPStatusTooManyRequestEnabled), konfiguruje wtyczkę tak, aby zwracała stan odpowiedzi HTTP 429 zamiast stanu 403, jeśli: wystąpiło naruszenie limitu. Zobacz Opcje konfiguracji limitu.

192534424 Błąd

Rozwiązaliśmy problem, który powodował, że kod odpowiedzi widoczny w statystykach Apigee nie był zgodny kod odpowiedzi Edge Microgateway.

198986036 Ulepszenie Edge Microgateway pobiera teraz klucz publiczny dostawcy tożsamości w każdym interwale ankiety i aktualizuje klucz w przypadku zmiany klucza publicznego dostawcy tożsamości. Wcześniej wtyczka extauth nie mogła zaktualizować klucza publicznego bez ponownego załadowania Edge Microgateway, jeśli zmienił się klucz publiczny dostawcy tożsamości.
168713541 Błąd

Ulepszyliśmy dokumentację, aby wyjaśnić, jak skonfigurować TLS/SSL na potrzeby wielu środowisk docelowych. Zobacz Używanie opcji SSL/TLS klienta.

171538483 Błąd

Zmieniono dokumentację, aby poprawić konwencję nazewnictwa plików dziennika. Zobacz Konwencje nazewnictwa plików logów

157908466 Błąd

Dokumentacja została zmieniona, aby wyjaśnić, jak zainstalować konkretną wersję Edge Microgateway. Zapoznaj się z artykułem Uaktualnianie Edge Microgateway, jeśli masz połączenie z internetem.

215748427 Błąd Rozwiązaliśmy problem, który powodował, że podczas unieważniania polecenie cancelkeys zwracało błąd z użyciem istniejącej pary klucza i hasła.
205524197 Błąd Zaktualizowaliśmy dokumentację, aby zawierała pełną listę poziomów logowania. Zobacz atrybuty Edgemicro i Jak ustawić poziom rejestrowania.

Wersja 3.2.x

Poprawki błędów i ulepszenia w wersji 3.2.x

3.2.3

17 września 2021 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
192416584 Funkcja

Atrybut konfiguracji disableStrictLogFile pozwala się zrelaksować ścisłe uprawnienia dostępu do pliku dziennika aplikacji api-log.log. Dla: Więcej informacji znajdziesz w artykule na temat łagodzenia uprawnień do plików dziennika.

192799989 Funkcja

Atrybut konfiguracji on_target_response_abort pozwala określić jak działa Edge Microgateway, gdy połączenie między klientem (Edge Microgateway) a serwer docelowy jest zamykany przedwcześnie. Szczegółowe informacje znajdziesz w sekcji Atrybuty Edgemicro.

148062415 Błąd Rozwiązaliśmy problem, który powodował, że w kontekście kontenera Dockera Edge Microgateway nie została zamknięta za pomocą polecenia docker stop {containerId}. Procedura został zabity, ale nie usunięto .sock i .pid plików. Teraz pliki zostaną usunięte, a ponowne uruchomienie tego samego kontenera będzie działać zgodnie z oczekiwaniami.
190715670 Błąd Rozwiązaliśmy problem, który powodował, że podczas wewnętrznego wczytywania strony niektóre żądania pozostawały zablokowane do mikrobramy. Ten problem występował przejściowo i pojawiał się w sytuacjach dużego ruchu. Problem wystąpił, gdy funkcje tokenCache i cacheKey interfejsu Użyto wtyczki OAuth.
183910111 Błąd Rozwiązaliśmy problem polegający na tym, że adres URL ścieżki zasobu z końcowym ukośnikiem był nieprawidłowy. interpretowane jako osobna ścieżka zasobu. Teraz na przykład ścieżki /country/all i /country/all/ są interpretowane jako to samo ścieżki konwersji.

Rozwiązano problemy dotyczące bezpieczeństwa

Identyfikator problemu Opis
CVE-2020-28503 Właściwości copy-prop w pakiecie w wersji wcześniejszej niż 2.0.5 są narażone na zanieczyszczenie prototypu przez główną funkcję.
CVE-2021-23343 Wszystkie wersje analizy ścieżek pakietów są narażone na odrzucenie wyrażenia regularnego Service (ReDoS) za pomocą wyrażeń regularnych SplitDeviceRe, podzielonyTailRe i sdivPathRe. ReDoS wykazuje wielomianową złożoność czasową o największym przypadku.

3.2.2

W czwartek, 15 lipca 2021 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.2. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
185323500 Zmień

Wartość expires_in została zmieniona z ciągu znaków na liczbę całkowitą

Interfejsy API żądań tokena i odświeżania tokenów zwracają teraz expires_in jako jest liczbą całkowitą określoną w sekundach.

Aby zachować zgodność z RFC 6749 – platforma autoryzacji OAuth 2.0 zmieniono oczekiwaną wartość parametru konfiguracji expires_in z ciągu znaków na liczbę całkowitą. Szczegółowe informacje znajdziesz w dokumentacji operacji i konfiguracji.

188492065 Zmień Koniec obsługi Node.js 8

Od wersji 3.2.2 środowisko Node.js 8 nie będzie już obsługiwane. Więcej więcej informacji znajdziesz w sekcji Obsługiwane oprogramowanie i obsługiwane wersje: Edge Microgateway.

183990345 Funkcja Konfigurowanie danych wyjściowych dziennika kontenera Dockera

Parametr konfiguracji Edge Microgateway to_console pozwala wybrać wysyłanie informacji dziennika na standardowe dane wyjściowe zamiast do pliku dziennika. Jeśli wykonasz instrukcje uruchamiania Edge Microgateway w kontenerze Dockera, kontener domyślnie przekierowuje dane wyjściowe typu stdout i błędów do pliku znajdującego się w kontenerze w lokalizacji: ${APIGEE_ROOT}/logs/edgemicro.log.

Aby zapobiec wysyłaniu informacji z dziennika do edgemicro.log, użyj nowej zmiennej LOG_CONSOLE_OUTPUT_TO_FILE podczas uruchamiania kontenera.

Szczegółowe informacje o korzystaniu z tej nowej zmiennej znajdziesz w artykule Korzystanie z Dockera w Edge Microgateway.

183057665 Funkcja Zadbaj o możliwość konfigurowania ścieżek plików edgemicro.pid i edgemicro.sock.

Nowy parametr -w, --workdir służący do uruchamiania kontenera Dockera z Edge Microgateway, umożliwia określenie ścieżki do katalogu, w którym Pliki edgemicro.sock i edgemicro.pid powinny być utworzony w kontenerze Dockera. Zapoznaj się z artykułem Korzystanie z Dockera dla Edge Microgateway.

191352643 Funkcja Obraz Dockera dla Edge Microgateway został zaktualizowany, aby używać NodeJS w wersji 12.22. Zapoznaj się z artykułem Korzystanie z Dockera dla Edge Microgateway.

Rozwiązano problemy dotyczące bezpieczeństwa

Identyfikator problemu Opis
CVE-2021-28860 W składance Node.js w wersji starszej niż 0.5.1 osoba przeprowadzająca atak może dodawać lub zmieniać właściwości obiekt przez „__proto__” przy użyciu funkcji mutate() i merge(). Zanieczyszczone zostanie przypisany bezpośrednio do każdego obiektu w programie. Dzięki temu mogą zagrażać dostępności programu i spowodować odmowę usługi (DoS).
CVE-2021-30246 W pakiecie jsrsasign w wersji 10.1.13 dla Node.js niektóre nieprawidłowe RSA PKCS#1 Podpisy w wersji 1.5 zostały błędnie uznane za prawidłowe. UWAGA: nie wiadomo, atak praktyczny.
CVE-2021-23358 Pakiet podkreślony jest w wersjach od 1.13.0–0 i przed 1.13.0–2 z wersji 1.3.2 i starszych kod 1.12.1 jest narażony na wstrzykiwanie dowolnego kodu przez funkcję szablonu, zwłaszcza gdy właściwość zmiennej jest przekazywana jako argument, ponieważ nie została oczyszczona.
CVE-2021-29469 Node-redis to klient Redis Node.js. Przed wersją 3.1.1, gdy klient korzysta z w trybie monitorowania, wyrażenie regularne zaczyna być używane do wykrywania komunikatów monitorujących, które mogą spowodować wykładnicze śledzenie wsteczne dla niektórych ciągów. Ten problem może doprowadzić do odmowy posprzedażna. Poprawka do tego problemu jest dostępna w wersji 3.1.1.
CVE-2020-8174 Obraz Dockera został zaktualizowany, aby używać środowiska Node.js w wersji 12.22

3.2.1

W piątek, 5 marca 2021 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
180362102 Błąd Rozwiązaliśmy problem, który powodował, że klucze JWK o wartości null powodowały awarie aplikacji.

Aby uniknąć przekazywania wartości null w funkcji jwkPublicKeys, obsługiwany jest teraz warunek null.

Uwaga: ta poprawka wymaga uaktualnienia serwera proxy edgemicro-auth.

179971737 Błąd Rozwiązano problem polegający na tym, że docelowe odpowiedzi o stanie (4XX / 5XX) były rejestrowane jako serwery proxy dla serwerów proxy edgemicro_*.

W przypadku transakcji Edge Microgateway została wyświetlona nieprawidłowa liczba błędów wartości docelowej w panelu statystyk kodu błędów Apigee Edge. Kody błędów dotyczące elementów docelowych były liczone jako błędy serwera proxy. Ten problem został rozwiązany i popraw cel wyświetlana jest liczba błędów.

179674670 Funkcja Dodaliśmy nową funkcję, która umożliwia filtrowanie listy w JWT na podstawie kodów stanu produktu.

Usługi interfejsu API mają 3 kody stanu: Oczekujący, Zatwierdzony i Unieważniony. Do zasady Ustaw zmienne JWT w sekcjiallowProductStatus serwera proxy edgemicro-auth. Aby użyć tej usługi w celu filtrowania produktów interfejsu API wymienionych w tokenie JWT:

  1. Otwórz serwer proxy edgemicro-auth w edytorze serwera proxy Apigee.
  2. Dodaj właściwość allowProductStatus do kodu XML zasady SetJWTvariables i podaj rozdzielana przecinkami lista kodów stanu, według których można filtrować. Aby na przykład filtrować wyniki według kategorii Oczekujący, i stan Unieważniono:
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    Jeśli chcesz, aby wyświetlały się tylko produkty oznaczone jako zatwierdzone, ustaw tę właściwość. w następujący sposób:

    <Property name="allowProductStatus">Approved</Property>
  3. Zapisz serwer proxy.

    Jeśli brak tagu Property, produkty ze wszystkimi kodami stanu będą są podane w tokenie JWT.

    Aby używać tej nowej usługi, musisz uaktualnić serwer proxy edgemicro-auth.

178423436 Błąd Wartości kluczy i obiektów tajnych przekazywane w interfejsie wiersza poleceń lub za pomocą zmiennych środowiskowych są widoczne w argumentach wiersza poleceń eksploratora procesu.

Zgłoszono problem polegający na tym, że wartości klucza i obiektu tajnego Edge Microgateway, które przekazywane z argumentów wiersza poleceń lub ustawione za pomocą zmiennych środowiskowych były wyświetlane w argumentach procesów roboczych/podrzędnych węzła po uruchomieniu bramka.

Aby rozwiązać ten problem w przypadku zmiennej środowiskowej, wartości nie są już widoczne w argumentach wiersza poleceń eksploratora procesów.

Jeśli wartości klucza i obiektu tajnego są przekazywane w wierszu poleceń podczas uruchamiania mikrobramy, te ustawienia zastępują wszelkie wartości zmiennych środowiskowych, jeśli zostały ustawione. W tym przypadku wartości są nadal widoczne w argumentach wiersza poleceń eksploratora procesów.

178341593 Błąd Naprawiono błąd dokumentacji wtyczki apikeys.

Plik README dla apikeys wtyczka nieprawidłowo zawierała gracePeriod usłudze. Usunęliśmy tę właściwość i jej opis z pliku README.

Właściwość gracePeriod jest zaimplementowana we wtyczce oauth. Do jeśli używasz okresu prolongaty, musisz użyć wtyczki oauth.

179366445 Błąd Rozwiązaliśmy problem polegający na tym, że ładunek był usuwany w przypadku wszystkich żądań GET do kierowania reklam.

Za pomocą nowego parametru konfiguracji edgemicro: enable_GET_req_body możesz kontrolować oczekiwane działanie. Gdy ustawiona jest wartość true, nagłówek żądania transfer-encoding: chunked jest dodawany do wszystkich żądań GET, a ładunek GET, jeśli istnieje, jest wysyłany do miejsca docelowego. Jeśli false (domyślnie), ładunek jest usuwany dyskretnie, zanim żądanie zostanie wysłane do celu.

Na przykład:

edgemicro:
 enable_GET_req_body: true

Według RFC 7231, sekcja 4.3.1: GET, ładunek żądania GET nie ma zdefiniowanej semantyki, aby mogła zostać wysłana do celu.

3.2.0

W czwartek, 21 stycznia 2021 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.2.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
152640618 Błąd Włączona wtyczka extauth aby ustawić nagłówek x-api-key na zawierają client_id na do obiektu żądania, gdy token jest prawidłowy. x-api-key będzie wtedy dostępny dla: wtyczek podrzędnych.
168836123, 172295489, 176462355, 176462872 Funkcja Dodano obsługę środowiska Node.js 14.
172376835 Błąd Użyj poprawnej jednostki czasu dla punktu końcowego /token w Proxy edgemicro-auth.

Rozwiązaliśmy problem polegający na tym, że punkt końcowy /token w edgemicro-auth serwer proxy zwrócił wartość expires_in w milisekundach; jednak zgodnie z OAuth specyfikacji, powinna być spójna z jednostką czasu refresh_token_expires_in, czyli sekund.

Poprawka nie zmienia długości czasu wygaśnięcia, a tylko jednostkę czasu. Tylko dotyczy pola expires_in w ładunku odpowiedzi tokena dostępu. Token JWT token w tym samym ładunku odpowiedzi zawierałby 2 pola: iat i exp, oraz są generowane prawidłowo i zawsze takie były z jednostką czasu seconds.

Jeśli klienci polegali na wartości expires_in (w milisekundach), to odświeżenie tokenów przed wygaśnięciem tokenów. Potem można zastosować tę poprawkę bez wprowadzanie zmian klienckich spowodowałoby znacznie częstsze i niepotrzebne odświeżanie. Klienci muszą zostać zmodyfikowani, aby uwzględnić zmianę jednostki czasu na zachować pierwotne zachowanie.

jeśli klienci zawsze używali wartości w tokenie JWT do oceny tokena; odświeżanych, klienty nie powinny się zmieniać.

173064680 Błąd Naprawiono błąd polegający na tym, że mikrobrama kończyła żądanie docelowe przed przetworzeniem wszystkich fragmentów danych.

To jest zaobserwowany przejściowy problem w żądaniach o dużym ładunku wprowadzonych w wersji 3.1.7.

174640712 Błąd Dodawaj do wtyczek prawidłową obsługę danych.

Dodaliśmy prawidłową obsługę danych do tych wtyczek: json2xml, accumulate-request, accumulate-response i header-uppercase. Do wtyczki Więcej informacji znajdziesz w artykule microgateway-tyty.

Wersja 3.1.x

Poprawki błędów i ulepszenia w wersji 3.1.x

3.1.8

W poniedziałek, 16 listopada 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.8. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
169201295 Błąd Wartości liczbowe i logiczne w tagach zmiennych środowiskowych zostały nieprawidłowo przeanalizowane.

Obsługa zastępowania zmiennej środowiskowej przeanalizowała wszystkie wartości jako ciągi tekstowe, które spowodowały błędy analizy wartości logicznych lub liczbowych. . Na przykład edgemicro.port wymaga podania wartości liczbowej. Naprawiono obsługują wartości logiczne i liczbowe. Zobacz Ustawianie atrybutów konfiguracji za pomocą wartości zmiennych środowiskowych, aby wyświetlić szczegóły konfiguracji.

169202749 Błąd W niektórych przypadkach zastępowanie zmiennej środowiskowej nie działało.

W przypadku niektórych konfiguracji obsługa zastępowania zmiennych środowiskowych nie działała . Zobacz Ustawianie atrybutów konfiguracji za pomocą wartości zmiennych środowiskowych, aby uzyskać informacje o ograniczeniach.

168732942 Błąd Rozwiązano problem, który powodował, że zakresy protokołu OAuth nie ograniczały dostępu do serwera proxy interfejsu API zgodnie z oczekiwaniami.

Proces /token w serwerze proxy edgemicro-auth wygenerował tokeny JWT bez klucza Popraw zakresy produktów zdefiniowane w Edge na podstawie 2 różnych scenariuszy: 1) ładunek żądania do przepływu /token nie przekazuje parametru zakresu lub 2) do przepływu /token przekazano nieprawidłowy zakres w ładunku żądania. Naprawiliśmy w celu zwrócenia wszystkich zakresów zdefiniowanych w usługach API w Apigee Edge.

170609716 Błąd Rozwiązaliśmy problem, który polegał na tym, że proces /refresh w edgemicro-auth serwer proxy wygenerował token JWT bez apiProductList.

170708611 Błąd Zakresy usług interfejsu API nie są dostępne dla wtyczek niestandardowych.

Zakresy usług interfejsu API nie zostały udostępnione niestandardowych wtyczkom ani nie zostały zapisane do pliku konfiguracyjnego pamięci podręcznej. Zobacz Informacje o funkcji init() wtyczki, która pozwala sprawdzić zakres dane są udostępniane wtyczkom.

169810710 Funkcja Klucz i obiekt tajny zapisane w pliku konfiguracji pamięci podręcznej.

Klucz i obiekt tajny Edge Microgateway były zapisywane w pliku yaml konfiguracji pamięci podręcznej co ponowne załadowanie/uruchomienie. W wersji 3.1.8 klucz i obiekt tajny nie są już zapisywane w konfiguracji pamięci podręcznej . Jeśli klucz i obiekt tajny zostały wcześniej zapisane w pliku konfiguracji pamięci podręcznej, zostaną usunięte.

170708621 Funkcja Nie można wyłączyć wtyczki analitycznej.

W poprzednich wersjach mikrobramek wtyczka analityczna była domyślnie włączona i nie było możliwości możesz ją wyłączyć. W wersji 3.1.8 wprowadziliśmy nowy parametr konfiguracji enableAnalytics włączyć lub wyłączyć wtyczkę Analytics. Szczegóły znajdziesz w dokumentacji konfiguracji.

159571119 Błąd We wtyczkach niestandardowych pojawia się błąd null w punkcie zaczepienia onerror_request dla czas oczekiwania odpowiedzi/gniazda.

Naprawiliśmy błędy, aby uzupełniać poprawny kod stanu HTTP i komunikat o błędzie w przypadku Wydarzenia (onerror_request) i poprawny komunikat o błędzie dla: Wydarzenia: onerror_response.

3.1.7

W czwartek, 24 września 2020 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.7. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
131708105 Błąd Wtyczka analytics nieprawidłowo obsługiwała odpowiedź null z axpublisher połączeń, w związku z którymi pracownicy opuścili pokój.

133162200 Błąd Informacje o aplikacji dewelopera nie były wyświetlane w Analytics po oznaczeniu stanu 403 odpowiedzi spowodowane przez nieautoryzowane ścieżki zasobów produktu lub odpowiedzi 401 spowodowane wygasłym lub nieprawidłowym tokenem.

132194290 Błąd Rekordy Analytics są odrzucane, gdy Apigee Edge odrzuca niektóre statystyki .

158618994 Błąd Nadmierna liczba połączeń z klientem Redis.

161404373 Błąd W przypadku odpowiedzi stanu 404 pełny identyfikator URI serwera proxy został podany w wiadomość z odpowiedzią.
166356972 Błąd

Uruchomienie Edge Microgateway z użyciem środowiska Node.js w wersji 12.13.x lub nowszej zaowocowało podczas uruchamiania wtyczek, które przekształcają ładunek żądania, pojawia się ten błąd:

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 Błąd Ręczne ładowanie Edge Microgateway za pomocą redisBasedConfigCache:true nie działała.

149256174 Błąd Błędy wtyczki OAuth nie były rejestrowane dla sieci błędów.

166517190 Błąd Dane z usługi jwk_public_keys nie zostały zapisane. pobrane przez Synchronizer i zapisane w Redis.

141659881 Błąd Błąd obsługi nieprawidłowego certyfikatu docelowego wyświetlają wprowadzające w błąd odpowiedzi na błędy.

142808699 Błąd Wtyczka kontroli dostępu nie obsługiwała polecenia „allow” i „deny” sekcje bez błędów.

Mikrobrama przetwarza teraz sekcję odmowy prawidłowo i przestrzega kolejności „allow” (zezwalaj) i „deny” sekcji. Dodano nową usługę noRuleMatchAction do pliku konfiguracyjnego mikrobramy, aby zapewnić spójność z kontrolą AccessControl Apigee Edge . Zobacz też Access Control Plugin README w GitHubie.

3.1.6

W czwartek, 20 sierpnia 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.6. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
163711992 Funkcja Niestandardowe opcje lokalizacji pliku klucza i certyfikatu dla polecenia Rotkey.

Szczegółowe informacje o tych nowych opcjach poleceń znajdziesz w artykule Rotacja kluczy.

154838259 Błąd Rozwiązywanie problemów z rotacją kluczy w przypadku wielu instancji w wielu centrach danych

Szczegółowe informacje o tych nowych opcjach poleceń znajdziesz w artykule Rotacja kluczy.

145525133 Funkcja w wersji alfa Nowe dane dotyczące wtyczek

Zobacz Nowe wskaźniki dotyczące wtyczek w pliku README na GitHubie, aby uzyskać szczegółowe informacje.

159396879 Błąd Usuwanie Asystenta nieużywanego pakietu
161092943 Błąd Weryfikacja ścieżki podstawowej była nieprawidłowa

W wersjach wcześniejszych niż 3.1.6 ścieżka bazowa serwera proxy była dopasowywana nieprawidłowo, nie kończy się na /.

Poniżej objaśniamy poprzedni sposób działania (zmodyfikowany w wersji 3.1.6):

Załóżmy, że serwer proxy jest skonfigurowany ze ścieżką bazową: /hello/v1 i ścieżkę docelową do ścieżki https://mocktarget.apigee.net. Teraz załóżmy, że serwer proxy otrzymuje następujące żądania:

Ścieżka żądania Zakończone ścieżki Wynik
/hello/v1/json https://mocktarget.apigee.net/json Zakończona ścieżka jest poprawna, ponieważ ścieżka bazowa /hello/v1 jest prawidłowo dopasowany.
Ścieżka żądania Zakończone ścieżki Wynik
/hello/v1json https://mocktarget.apigee.netjson Zakończona ścieżka jest nieprawidłowa, ponieważ /hello/v1 jest podłańcuchem z /hello/v1json. Ponieważ /hello/v1json nie jest prawidłową wartością ścieżki, Edge Microgateway powinna zwrócić błąd 404. W wersji 3.1.6 i nowszych W tym przypadku pojawia się błąd 404.
160431789 Błąd Wtyczki niestandardowe – obiekt konfiguracyjny przekazywany do inicjowania nie jest wypełniany

Konfiguracja Apigee Edge została udostępniona w obiekcie konfiguracji dla wszystkich niestandardowe wtyczki po scaleniu z plikiem konfiguracji Edge Microgateway. Zobacz config.

162758808 Błąd Nowa konfiguracja limitów dla magazynu zapasowego Redis

Przy użyciu poniższej konfiguracji możesz określić magazyn kopii zapasowej Redis na potrzeby limitów. Szczegółowe informacje znajdziesz w artykule o używaniu magazynu kopii zapasowych Redis na potrzeby limitu.

3.1.5

W piątek, 26 czerwca 2020 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.5. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

Poprawki błędów i ulepszenia:

Identyfikator problemu Typ Opis
159210507 Funkcja Konfiguracja wykluczania przetwarzania wtyczki

Dodaliśmy nową funkcję konfiguracji, aby pominąć przetwarzanie wtyczek określonych adresów URL. Szczegółowe informacje można znaleźć w sekcji Konfigurowanie wykluczonych adresów URL dla wtyczek.

156986819, 158529319 Błąd Problemy z wtyczką json2xml zostały rozwiązane

Rozwiązano problemy, które powodowały utworzenie duplikatu przez wtyczkę Nagłówki Content-Type i miejsca, w których nagłówki nie zostały wysłane do miejsca docelowego zgodnie z oczekiwaniami w w niektórych przypadkach.

156560067, 159688634 Funkcja

Używanie wartości zmiennych środowiskowych w konfiguracji

Dodaliśmy funkcję, która umożliwia określanie zmiennych środowiskowych za pomocą tagów w konfiguracji. . Podane tagi zmiennych środowiskowych są zastępowane rzeczywistym środowiskiem. wartości zmiennych. Zamiany są przechowywane tylko w pamięci, a nie w oryginalnej plików konfiguracji i pamięci podręcznej. Szczegółowe informacje można znaleźć w sekcji Ustawianie atrybutów konfiguracji z wartościami zmiennych środowiskowych.

155077210 Błąd Rozwiązano problem z formatowaniem dziennika.

Rozwiązaliśmy problem polegający na tym, że host docelowy pojawiał się w logach z dodanymi zbędnymi dwukropkami .

153673257 Błąd

(Tylko brzegi dla chmury Private Cloud) Usługi współpracujące z Mikrogateway nie zostały pobrane

Rozwiązaliśmy problem, który powodował, że produkty rozpoznające mikrobramy nie były pobierane. Ten numer istniał tylko na Edge dla instalacji Private Cloud.

154956890, 155008028, 155829434 Funkcja Obsługa filtrowania pobranych produktów według atrybutów niestandardowych

Więcej informacji znajdziesz w artykule Filtrowanie produktów według atrybutów niestandardowych.

153949764 Błąd Rozwiązaliśmy problem, który powodował awarię procesu Edge Microgateway, docelowy plik dziennika był pełny

Ulepszyliśmy obsługę wyjątków, dzięki czemu błąd może zostać przechwycony i wyświetlany w konsoli.

155499600 Błąd Rozwiązaliśmy problemy z rotacją kluczy i uaktualnieniem maszyny wirtualnej

Zapoznaj się też z informacjami o rotacji kluczy JWT.

3.1.4

W piątek, 23 kwietnia 2020 roku, opublikowaliśmy tę poprawkę Edge Mikrobrama.

Poprawka błędu:

W wersji 3.1.3 usunięto problem z zależności. Wersja 3.1.3 została oznaczona jako wycofane w repozytorium npm. W przeciwnym razie wszystkie Poprawki błędów i ulepszenia opisane w informacjach o wersji 3.1.3 mają zastosowanie do tej wersji.

3.1.3

W środę 15 kwietnia 2020 roku udostępniliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

Poprawki błędów i ulepszenia:

  • 153509313 – Rozwiązaliśmy problem polegający na tym, że moduł debugowania Node.js powodował wycieki pamięci. Ten problem występuje w wersjach 3.1.0, 3.1.1 i 3.1.2.
  • 153509313 – Rozwiązaliśmy problem polegający na tym, że ten sam identyfikator wiadomości dla 2 różnych transakcji na danych wyjściowych logowania.
  • 151673570 – Rozwiązaliśmy problem polegający na tym, że Edge Microgateway nie używał nowego Interfejsy API Apigee KVM. Edge Microgateway używa teraz nowych poleceń do dodawania i aktualizowania Wartości KVM.
  • 152822846 – w poprzednich wersjach usługa Edge Microgateway została zaktualizowana, aby zapewnić jej przetwarzanie mapowania ścieżek zasobów jest zgodne z Apigee Edge. W tej wersji rozwiązaliśmy problem. w którym wzorzec /literal_string/* nie był prawidłowo obsługiwany. Przykład: /*/2/* Zobacz również Konfigurowanie zachowania ścieżki zasobu „/”, „/*” i „/**”.
  • 152005003 – Wprowadzono zmiany, które umożliwiają włączenie identyfikatorów o zakresie ograniczonym do organizacji i środowiska dotyczące limitów.
  • 152005003 – Wprowadzono zmiany, które umożliwiają włączenie identyfikatorów o zakresie ograniczonym do organizacji i środowiska dotyczące limitów. Kombinacja „org + env + appName + productName” jest używany jako limit

3.1.2

W poniedziałek, 16 marca 2020 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.3. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

Poprawki błędów i ulepszenia:

  • 151285018 – Ulepszono funkcję w celu dodania obsługi serwera proxy HTTP dla ruchu między urządzeniami docelowymi Edge Microgateway a backendami. Rozwiązano również problemy z istniejącym HTTP obsługę serwera proxy między Edge Microgateway a Apigee Edge. Więcej informacji:
  • 149101890 – kod powiadomień logu używany w przypadkach, gdy serwer docelowy lub system równoważenia obciążenia Zamyka – połączenie zostało zmienione z ERROR na INFO.
  • 150746985 – Rozwiązaliśmy problem, który powodował, że polecenie edgemicro verify nie działało działa prawidłowo, jeśli redisBasedConfigCache: true lub quotaUri: https://%s-%s.apigee.net/edgemicro-auth które znajdują się w pliku konfiguracyjnym.
  • 151284716 – Ulepszono szybsze zamykanie połączeń z serwerem, gdy instancje robocze są uruchamiane ponownie podczas ponownego ładowania.
  • 151588764 – Zaktualizuj wersję Node.js w obrazie Dockera używanym do uruchamiania Edge Microgateway w kontenerze Dockera na wersję 12, ponieważ środowisko Node.js w wersji 8 zostało wycofane.
  • 151306049 – zaktualizowano dokumentację w celu wyświetlenia listy zarządzania Apigee Edge Interfejsy API używane przez polecenia interfejsu wiersza poleceń Edge Microgateway. Zobacz Jakich interfejsów API do zarządzania używa Edge Microgateway?

3.1.1

W czwartek 20 lutego opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.1. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

Poprawki błędów i ulepszenia:

  • 146069701 – Rozwiązaliśmy problem polegający na tym, że moduł microgateway-core nie uwzględniono zmiennych środowiskowych HTTP_PROXY i HTTPS_PROXY. Po tej zmianie ustawienia serwera proxy w pliku konfiguracji YAML, jeśli zostały określone, zostały ignorowany; tylko zmienne środowiskowe są używane do określania serwera proxy.

    Jeśli chcesz określić konfigurację serwera proxy w pliku konfiguracji, musisz także określ zmienną HTTP_PROXY, która odwołuje się do tego samego adresu URL serwera proxy co adres określony w w pliku konfiguracyjnym. Jeśli na przykład określisz taką konfigurację:

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    Musisz też określić tę zmienną środowiskową:

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 – Nowy parametr konfiguracji edgemicro.headers_timeout – dodano. Ten atrybut ogranicza czas (w milisekundach), przez jaki parser HTTP będzie czekać na otrzymanie pełne nagłówki HTTP. Na przykład:
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    Wewnętrznie parametr ustawia środowisko Node.js Server.headersTimeout dla żądań. (Domyślnie: 5 sekund dłużej niż ustawionym na edgemicro.keep_alive_timeout. To ustawienie domyślne zapobiega błędnemu odrzucaniu połączenia przez systemy równoważenia obciążenia lub serwery proxy.

  • 149278885 – Została dodana nowa funkcja, która pozwala ustawić docelowy czas oczekiwania API na Poziom serwera proxy interfejsu API zamiast jednego globalnego limitu czasu.

    Jeśli ustawisz właściwość TargetEndpoint io.timeout.millis na serwerze proxy API, Edge Microgateway będzie mógł pobrać tę właściwość i zastosować cel limity czasu specyficzne dla punktu końcowego. Jeśli ten parametr nie jest stosowany, Edge Microgateway używa globalny limit czasu określony za pomocą funkcji edgemicro.request_timeout.

3.1.0

We wtorek 21 stycznia opublikowaliśmy następujące poprawki i ulepszenia w Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.1.0. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

Poprawki błędów i ulepszenia:

  • 144187500 – po aktywowaniu flagi quotas.failOpen zostanie zarejestrowane nowe zdarzenie poziomu WARN. Ta flaga jest wyzwalana, jeśli wystąpi błąd przetwarzania limitu lub gdy zostanie osiągnięty limit. wyślij prośbę do Edge nie aktualizuje zdalnych liczników limitów. W tym przypadku limit zostanie przetworzony na podstawie w lokalnych limitach jest liczony tylko do momentu następnej pomyślnej synchronizacji limitów zdalnych. Wcześniej funkcja było rejestrowane tylko wtedy, gdy poziom logowania był ustawiony na DEBUG.

    Na przykład:

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 – Rozwiązaliśmy problem, który wpływał na trwające lub nowe transakcje za każdym razem, gdy Edge Microgateway wykryła zmianę serwera proxy interfejsu API. Po zmianie serwera proxy Edge Microgateway odświeża pamięć podręczną i węzły robocze ponownie. Dzięki tej zmianie transakcje w trakcie lotu i nie ma wpływu na nowe wywołania interfejsu API wysyłane do mikrobramy.
  • 146378327 – poziom logowania sourceRequest, targetRequest, i targetResponse zostały zmienione na poziom INFO.
  • 146019878 – rozbieżność między czasem oczekiwania obliczonym na potrzeby „Wydajność serwera proxy interfejsu API” w analizach brzegu i w zdarzeniach z dziennika źródłowego/docelowego odpowiedzi na urządzeniu Edge Microgateway naprawiony. Teraz czas oczekiwania w statystykach Edge i w zdarzeniach z dziennika Microgateway jest wyrównany.
  • Zmiany logiczne związane z dopasowywaniem do wzorca:
    • 147027862 – Wtyczka oauth została zaktualizowana, aby obsługiwać następującą ścieżkę zasobu pasujących wzorców określonych w usługach API:
      • /{literal}**
      • /{literal}*
      • Dowolna kombinacja powyższych 2 wzorców

      Dzięki tej zmianie wtyczka Edge Microgateway będzie działać tak samo dopasowania wzorca do Apigee Edge Konfigurowanie zachowania zasobu ścieżki „/”, „/*” i „/**”.

    • 145644205 – Zaktualizuj logikę dopasowania do wzorca we wtyczce apiKeys, aby pasowała do wtyczki oauth.
  • 143488312 – Naprawiono problem polegający na tym, że na początku lub na końcu identyfikatora klienta znajdowało się spacje spowodował, że lista produktów JWT była pusta dla tokena OAuth i żądań klucza interfejsu API.
  • 145640807 i 147579179 – dodano nową funkcję, która umożliwia korzystanie ze specjalnej Edge Microgateway instancję o nazwie „synchronizator” aby pobrać dane konfiguracji z Apigee Edge i zapisać je do lokalnej bazy danych Redis. Można następnie skonfigurować inne instancje mikrobram tak, aby odczytywały ich dane konfiguracji z bazy danych. Ta funkcja zwiększa odporność sieci Edge Microgateway. Umożliwia uruchamianie i działanie instancji mikrobram bez konieczności komunikowania się z Apigee Edge Więcej informacji: Korzystanie z synchronizatora.

    Funkcja synchronizatora jest obecnie obsługiwana do pracy z Redis 5.0.x.

Wersja 3.0.x

Poprawki błędów i ulepszenia w wersji 3.0.x

3.0.10

W piątek, 8 listopada, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.10. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

Poprawki błędów i ulepszenia:

  • 142677575 – Została zaktualizowana funkcja w celu dopasowania wzorca do ścieżek zasobów używane w usługach API na potrzeby Edge Microgateway są teraz zgodne ze wzorcem ścieżki zasobów używanym przez Apigee Edge zgodnie z opisem w artykule Konfigurowanie zachowania ścieżki zasobu „/”, „/*” i „/**”.

    Uwaga: jeśli używasz złożonego wzorca zasobów, takiego jak /*/2/**, musi się upewnić, że serwer proxy edgemicro_auth został dodany do niezależnego interfejsu API. Następnie musisz umieścić tę usługę w aplikacji dewelopera serwera proxy, jak widać na tym zrzucie ekranu:

    alt_text

    Uwaga: właściwość konfiguracji features.isSingleForwardSlashBlockingEnabled, jak opisano w Konfigurowanie działania ścieżki zasobu „/”, „/*” i „/**” nie jest obsługiwane dla Edge Microgateway.

  • 143740696 – Zmieniła się struktura konfiguracji quotas (zobacz też informacje o wersji 3.0.9). quotas jest używana do konfigurowania wtyczki limitów. Zmiana w strukturze miała na celu poprawę przejrzystość elementów konfiguracji. Aby skonfigurować wtyczkę limitów, użyj poniższej konfiguracji YAML. Pamiętaj, że parametr nosi nazwę quotas. Szczegółowe informacje o poszczególnych konfiguracjach quotas właściwości, patrz Opcje konfiguracji limitu.

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 – dodano nową funkcję, która umożliwia użycie Redis jako limitu bazowego magazynu. Jeśli useRedis ma wartość prawda, i moduł volos-quota-redis. Jeśli ma wartość prawda, limit jest ograniczony tylko do instancji Edge Microgateway, które połączyć się z Redis. W przypadku wartości false (fałsz) parametr volos-quota-apigee jest używany jako magazyn zapasowy, a licznik limitów jest globalny. Więcej informacji: Opcje konfiguracji limitu. Na przykład:
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 – domyślny okres ważności tokenów wygenerowanych przez edgemicro-auth zmieniono z 108 000 milisekund (1,8 minuty) na 1800 sekund (30 minut).
  • 143551282 – do obsługi organizacji z włączoną obsługą SAML polecenie edgemicro genkeys zawiera został zaktualizowany, by uwzględnić parametr ‑‑token. Ten parametr umożliwia użycie funkcji Token OAuth zamiast nazwy użytkownika i hasła do uwierzytelniania. Szczegółowe informacje można znaleźć w sekcji Generowanie kluczy.

3.0.9

W piątek, 11 października, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.9. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

Poprawki błędów i ulepszenia:

  • 141989374 - Nowy problem z otwarciem dla wtyczki z limitami została dodana funkcja. Gdy ta funkcja jest włączona i wystąpi błąd przetwarzania limitu lub w przypadku, gdy obowiązuje „limit” żądań do Edge nie aktualizuje zdalnych liczników limitów, limit będzie przetwarzany na podstawie liczb lokalnych tylko do następnego pomyślnego limitu zdalnego synchronizacja. W obu tych przypadkach flaga quota-failed-open jest ustawiona w do obiektu żądania.

    Włączanie limitu „nie uda się” ustaw tę konfigurację:

    quotas :
     failOpen : true

    Uwaga: dodatkowo nazwa flagi obiektu żądania fail-open wtyczki OAuth została zmieniona na oauth-failed-open

  • 142093764 – zmieniono konfigurację serwera proxy edgemicro-auth w celu uniknięcia przekroczenia limitów. Zmiana polega na ustawieniu typu limitu na kalendarza. Aby skorzystać z tego ulepszenia, musisz zaktualizować edgemicro-auth do wersji 3.0.7 lub nowszej.
  • 142520568 – Dodaliśmy nową funkcję, która umożliwia rejestrowanie MP Identyfikator (procesora wiadomości) w odpowiedziach dotyczących limitu. Aby korzystać z tej funkcji, musisz zaktualizować Twój serwer proxy edgemicro-auth do wersji 3.0.7 lub nowszej i ustaw tę konfigurację:
    quotas:
      useDebugMpId: true

    Jeśli skonfigurowano ustawienie useDebugMpId, odpowiedzi z przeglądarki Edge będą zawierać identyfikator MP i zostanie zarejestrowany przez Edge Microgateway. Na przykład:

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

W czwartek 26 września opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.8. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

Poprawki błędów i ulepszenia:

  • 140025210 – Nowy problem z otwarciem Obiekt został dodany. Ta funkcja umożliwia kontynuowanie przetwarzania za pomocą interfejsu API, jeśli wygasłego tokena JWT nie można odświeżyć z powodu błędu połączenia, który uniemożliwia udane wywołanie weryfikacji klucza interfejsu API do serwera proxy edgemicro-auth.

    Funkcja ta umożliwia ustawienie okresu prolongaty, w którym stary token pozostaje w pamięci podręcznej. i jest używane do końca okresu prolongaty. Ta funkcja zezwala na korzystanie z Edge Microgateway aby kontynuować przetwarzanie żądań w przypadku tymczasowego wystąpienia błędu połączenia. Kiedy połączenie zostanie wznowione i zostanie wysłane pomyślne wywołanie klucza interfejsu API do weryfikacji, nowy token JWT zostanie pobrany i zastąpi stary token JWT w pamięci podręcznej.

    Aby skonfigurować nowy komunikat „fail open” wykonaj te czynności:

    1. Ustaw poniższe właściwości w strofie oauth w Edge Microgateway plik konfiguracyjny:
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      Na przykład:

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      W tym przykładzie stary token będzie używany przez 5 sekund, jeśli nie będzie można go odświeżyć. z powodu problemu z połączeniem. Po 5 sekundach zostanie zwrócony błąd uwierzytelniania.

  • 141168968 – Zaktualizowano correlation_id we wszystkich wynikach dziennika wtyczki. Ponadto poziomy logów niektórych logów zostały zmienione zgodnie z potrzebami na error.
  • 140193349 – zaktualizowano serwer proxy edgemicro-auth, aby wymagać korzystania z Edge Microgateway do weryfikacji w przypadku każdego żądania klucza interfejsu Verify API. zaktualizowany w taki sposób, aby zawsze wysyłać klucz i obiekt tajny przy każdym żądaniu klucza interfejsu Verify API. Ta zmiana zapobiega uzyskiwania przez klientów tokena JWT za pomocą samego klucza interfejsu API.
  • 140090250 – wprowadzono aktualizację w celu dodania rejestrowania diagnostycznego na potrzeby przetwarzania limitu. W związku z tym możesz teraz skorelować dane wyjściowe logów quoto z resztą Edge Microgateway dzienników.

3.0.7

W czwartek, 12 września, udostępniliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.

Wersje komponentów:

W tabeli poniżej znajdziesz numery wersji poszczególnych projektów komponentów komponentu powiązane z Edge Microgateway 3.0.7. Pamiętaj, że każdy komponent to oddzielny projekt, numery wersji mogą nie być zgodne z główną wersją produktu:

mikrogateway, rdzenie config wtyczki edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

Poprawki błędów i ulepszenia:

  • 140075602 — wprowadzono zmiany we wtyczce OAuth tak, aby zwracała kod stanu 5xx, gdzie odpowiednie. Wcześniej wtyczka zwracała tylko kody stanu 4xx innych niż 200. W przypadku każdej odpowiedzi na wiadomość innej niż stan 200, dokładny W zależności od błędu zostanie zwrócony kod 4xx lub 5xx.

    Ta funkcja jest domyślnie wyłączona. Aby włączyć tę funkcję, dodaj oauth.useUpstreamResponse: true do konfiguracji Edge Microgateway. Na przykład:

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 – w wersji 3.0.6 dodano nową właściwość konfiguracji: quota.quotaUri. Ustaw tę właściwość konfiguracji, jeśli chcesz zarządzać limitami za pomocą interfejsu edgemicro-auth serwer proxy wdrożony w organizacji. Jeśli ta właściwość nie jest skonfigurowana, punkt końcowy limitu domyślnie używa się wewnętrznego punktu końcowego Edge Microgateway. Na przykład:
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    W wersji 3.0.7 dokument edgemicro-auth został zaktualizowany, aby zaakceptować nowy konfiguracji. Aby korzystać z usługi quotaUri, musisz przejść na najnowszy serwer proxy edgemicro-auth. Szczegółowe informacje można znaleźć w sekcji Uaktualnianie uwierzytelniania Edgemicro-auth serwera proxy.

  • 140470888 – Dodano nagłówek autoryzacji na wywołania limitu w celu uwierzytelnienia. Zmodyfikowano też serwer proxy edgemicro-auth, aby usunąć „organizacja” od identyfikatora limitu. Ponieważ punkt końcowy limitu znajduje się w w organizacji klienta, identyfikator limitu nie jest już potrzebny.
  • 140823165 – ta nazwa właściwości:
    edgemicro:
        keepAliveTimeout

    został nieprawidłowo udokumentowany w wersji 3.0.6. Prawidłowa nazwa właściwości to:

    edgemicro:
        keep_alive_timeout
  • 139526406 – Usunęliśmy błąd polegający na tym, że w aplikacji deweloperskiej rejestrowano nieprawidłową liczbę limitów dla wielu produktów. Limit jest teraz prawidłowo egzekwowany dla każdej usługi w aplikacji który oferuje wiele produktów. Kombinacja wartości „appName” + „productName” jest używany jako identyfikator limitu.

3.0.6

W czwartek, 29 sierpnia, opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

  • 138633700 – dodano nową właściwość konfiguracji (keepAliveTimeout). Ta usługa umożliwia: możesz ustawić czas oczekiwania Edge Microgateway (w milisekundach). (domyślnie 5000 milisekund)

    Na przykład:

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 – dodano nową właściwość konfiguracji (quotaUri). Ustaw tę konfigurację jeśli chcesz zarządzać limitami przez serwer proxy edgemicro-auth, który jest została wdrożona w Twojej organizacji. Jeśli ta właściwość nie jest skonfigurowana, punkt końcowy limitu jest domyślnie ustawiony na wewnętrzny punkt końcowy Edge Microgateway. Na przykład:
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    Aby korzystać z tej funkcji, musisz najpierw wdrożyć najnowszą wersję Serwer proxy edgemicro-auth do Twojej organizacji. Więcej informacji: Uaktualniam serwer proxy uwierzytelniania Edgemicro-auth.

  • 138722809 – dodano nową właściwość konfiguracji (stack_trace). Ta usługa pozwalają określić, czy a nie zrzuty stosu. Na przykład:
    stack_trace: false

    Jeśli stack_trace ma wartość true, zrzut stosu być wydrukowane w dziennikach. Jeśli ma wartość false, stos log czasu nie będzie wyświetlany w logach.

3.0.5

W czwartek 15 sierpnia opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Naprawiono błędy
  • 139005279 – Rozwiązaliśmy problem, który powodował, że polecenie edgemicro status nie zwróciło odpowiednią liczbę procesów roboczych.
  • 138437710 – Rozwiązano problem w klasie ExitCounter, który uniemożliwiał prawidłowe dziennika przed zapisaniem.
. Ogólne ulepszenia komunikatów logu
    .
  • 139064652 – dodano możliwość dodawania poziomów rejestrowania zdarzeń trace i debug i dzienników systemowych. Na razie dodaliśmy tylko możliwość dodawania tych poziomów logu. Obecnie dostępne poziomy rejestrowania to info, warn i error.
  • 139064616 – Dane wyjściowe logów zostały ustandaryzowane dla wszystkich instrukcji dziennika konsoli. Konsola instrukcje logowania zawierają teraz te atrybuty:
    • Sygnatura czasowa
    • Nazwa komponentu
    • Identyfikator procesu
    • Komunikat logu konsoli
    .
. Ulepszenia klucza JWT i komunikatu tajnego logu
    .
  • 138413755 – ulepszenie klucza JWT i komunikatów logu związanych z obiektami tajnymi dla tych interfejsu wiersza poleceń : cert, Verify,upgradekvm, token, genkeys, cancelkeys, Rotkey i Configure.
. Ulepszenia komunikatów o błędzie dotyczącym czasu oczekiwania i odmowy połączenia
    .
  • 138413577 – dodaj i popraw obsługę błędów w przypadku przekroczenia czasu oczekiwania usługi backendu.
  • 138413303 – dodaj i popraw obsługę błędów upływu czasu oczekiwania odpowiedzi i gniazda.
  • 138414116 – Dodaj i popraw obsługę błędów w przypadku odrzucenia połączenia .

3.0.4

W czwartek 1 sierpnia opublikowaliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

  • 134445926 – ulepszenia wewnętrznego uwierzytelniania Edge Microgateway.
  • 137582169 – Rozwiązano problem związany z uruchamianiem niechcianych procesów. Dodatkowe procesy powoduje ponowne załadowanie wtyczek i wykorzystywało nadmierną ilość pamięci. Edge Microgateway przechowuje teraz liczbę procesów w oczekiwanym limicie.
  • 137768774 - Ulepszenia komunikatów dziennika:
    • Wyczyszczono logi transakcji (żądania).
    • W razie potrzeby dodaliśmy więcej komunikatów logu.
    • Przeniesiono komunikaty dziennika transakcji (żądania) z danych wyjściowych konsoli do odpowiednich pliku dziennika.
    • Zaktualizowano logi konsoli, aby korzystały z funkcji scentralizowanego logowania.
  • 138321133, 138320563 – Podstawowa zmiana w buforze limitu aby włączyć przyszłe zwiększanie limitów.

3.0.3

We wtorek 23 lipca opublikowaliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.

  • Ulepszenia rejestrowania: istniejące dzienniki środowiska wykonawczego używają nowego tagu eventLog() – funkcja, która w spójny sposób przechwytuje i rejestruje dane czasu działania . Informacje w dzienniku obejmują:
    • Sygnatura czasowa (ISO 8601: RRRR-MM-DDTHH:mm:ss.sssZ).
    • Poziom rejestrowania (błąd, ostrzeżenie lub informacje).
    • Nazwa hosta – nazwa hosta żądającego z nagłówka żądania.
    • Identyfikator procesu – jeśli pracujesz w klastrze procesów Node.js, jest to identyfikator procesu podczas którego doszło do rejestrowania.
    • Nazwa organizacji Apigee.
    • Nazwa środowiska w organizacji.
    • Nazwa serwera proxy interfejsu API.
    • Adres IP klienta.
    • Identyfikator klienta.
    • Identyfikator korelacji (nie ustawiono obecnie).
    • Nazwa komponentu Edge Microgateway.
    • Komunikat niestandardowy – niektóre obiekty mogą drukować dodatkowe, przekazywane informacje do tej właściwości błędu.
    • Metoda żądania (w przypadku żądania HTTP).
    • Kod stanu odpowiedzi (w przypadku żądania HTTP).
    • Komunikat o błędzie.
    • Kod błędu – jeśli obiekt zawiera kod błędu, jest on drukowany w tej właściwości.
    • Czas wykonania.
    • System operacyjny znacznika końca wiersza.

    Wartości właściwości null dają puste nawiasy, [].

    Format dziennika został wyświetlony w przykładzie poniżej:

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • Skuteczność: usługi dostępne w interfejsie API nie były filtrowane na podstawie środowiska. Ten numer został rozwiązany. (135038879)
  • Różne integracje testów funkcjonalnych i ulepszenia jakości kodu.

3.0.2

W środę, 3 lipca 2019 roku, udostępniliśmy następujące poprawki i ulepszenia przeglądarki Edge Mikrobrama.

Jakość kodu – sprawdziliśmy kod pod kątem jakości i wprowadzono zmiany w kodzie spełniają standardy jakości wymagane przez użytkowników. Usunęliśmy ostrzeżenia i błędy związane z jakością kodu pochodną od JSHint. W rezultacie zidentyfikowaliśmy i naprawiliśmy niektóre rzeczywiste błędy w kodzie. Cała bramka Apigee Edge które zebrano w całości. Zobacz zobowiązania na 28 czerwca i 2 lipca za microgateway-config, microgateway-core, microgateway-plugins i microgateway Wszystkie moduły, w których wprowadzono zmiany dotyczące jakości kodu, zostały przetestowane za pomocą wewnętrznych narzędzi, które weryfikują wykonanie Edge Microgateway na potrzeby klientów.

3.0.1

W piątek, 21 czerwca 2019 roku, udostępniliśmy następujące poprawki i ulepszenia w Edge. Mikrobrama.

  • 134834551 – zmień obsługiwane wersje Node.js dla Edge Microgateway
    (Wersje 8 i 12 obsługiwane przez Node.js; wersje 7, 9 i 11 to wersje eksperymentalne)
  • 134751883 – Edge Microgateway ulega awarii podczas ponownego ładowania podczas wczytywania.
  • 134518428 – punkt końcowy usług dla Edge Microgateway zwraca wartość 5XX, jeśli wzorzec filtra to źle
  • 135113408 – instancje robocze powinny uruchomić się ponownie w przypadku nieoczekiwanego zakończenia
  • 134945852 – tokenCacheSize nie jest używany we wtyczce oauth
  • 134947757 – ustawienie wartości cacheTTL we wtyczce oauth
  • 135445171 – Obliczanie okresu prolongaty w OAuth jest nieprawidłowe
  • Użyj modułu memored dostarczonego z instalacją Edge Microgateway
  • 135367906 – Audyt bezpieczeństwa

Wersja 2.5.x

Nowe funkcje i ulepszenia w wersji 2.5.x

(Rozwiązano: 2.5.38, 7.06.2019)

Nieprawidłowo sformatowane tokeny JWT mogą spowodować awarię instancji roboczych podczas korzystania z pamięci podręcznej tokenów. Stały na krawędzi microgateway-samochodowy moduł wtyczki. (B/134672029)

(Dodano 2.5.37) Dodaj opcję interfejsu wiersza poleceń edgemicro-cert -t.

Opcja edgemicro cert -t umożliwia podanie tokena OAuth, uwierzytelniania interfejsów API do zarządzania. Zobacz też Zarządzanie certyfikatami.

(Dodano 2.5.35) Dodano obsługę debugowania Edge Microgateway za pomocą edgemicroctl.

Z parametrem edgemicroctl możesz używać flagi mgdebug. Zobacz też Zadania integracji Kubernetes.

(Dodano 2.5.35) Włącz kompilację systemu Windows dla edgemicroctl.

(Dodano 2.5.31) Nowy interfejs API Edgemicro-auth/token

Dodano nowy interfejs API Edgemicro-auth/token API, który umożliwia przekazywanie klienta/obiektu tajnego jako klucza zakodowanego w formacie Base64. Nagłówek podstawowej autoryzacji i grant_type jako parametr formularza. Zobacz Bezpośrednie uzyskiwanie tokenów okaziciela.

(Poprawiono 2.5.31) Konfiguracja prywatna nie respektuje flagi tokena

Rozwiązaliśmy problem, który powodował, że konfigurowanie w Edge Microgateway korzystania z tokena dostępu OAuth2 w Edge Chmura Private Cloud nie działała prawidłowo (token nie był przestrzegany).

Docker: obsługa korzystania z samodzielnie podpisanych certyfikatów

(Dodano 2.5.29) Jeśli używasz urzędu certyfikacji, który domyślnie nie jest zaufany Node.js, możesz użyć parametru NODE_EXTRA_CA_CERTS podczas uruchamiania kontenera Dockera za pomocą Edge Microgateway. Szczegółowe informacje znajdziesz w artykule Korzystanie z urzędu certyfikacji, który nie jest zaufany przez Node.js.

Docker: obsługa TLS

(Dodano 2.5.29) Edge Microgateway działająca w kontenerze Dockera obsługuje teraz protokół TLS dla przychodzących do serwera Edge Microgateway (żądania w kierunku północnym) oraz dla żądań wychodzących z Edge Microgateway do do aplikacji docelowej (żądania południowe).

W przykładach poniżej szczegółowo wyjaśniamy, jak ustawić taką konfigurację TLS:

W tych przykładach dowiesz się, jak użyć punktu podłączania kontenera /opt/apigee/.edgemicro, aby wczytać kontener. certyfikaty, które są następnie wskazywane w pliku konfiguracji Edge Microgateway.

Docker: obsługa serwera proxy żądań

(Dodano 2.5.27) Jeśli uruchomisz Edge Microgateway w kontenerze Dockera, możesz za pomocą tych opcji kontrolować serwer proxy zachowanie, gdy mikrobrama działa za zaporą sieciową:

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

Więcej informacji znajdziesz w artykule Uruchamianie Edge Micro jako kontenera Dockera.

Docker: zaktualizowane instrukcje dotyczące wtyczki

(Dodano 2.5.27) Jeśli uruchomisz Edge Microgateway w kontenerze Dockera, będziesz mieć teraz 2 opcje: wdrażania wtyczek. Jedną z nowości jest korzystanie z punktu podłączania Dockera. Druga opcja istniała wcześniej, w zasadzie nie uległa zmianie, ale plik Dockerfile został zaktualizowany. Szczegółowe informacje znajdziesz w tych artykułach:

.

Nowa obsługa tokena OAuth w poleceniu uaktualnienia KVM

(Dodano 2.5.27) Za pomocą polecenia upgradekvm możesz użyć tokena OAuth. Więcej informacji: Uaktualnianie KVM.

Segregowanie interfejsów API w Edge Analytics

(Dodano 2.5.26) Nowe flagi wtyczek do analityki umożliwiają segregację konkretnej ścieżki interfejsu API w taki sposób, aby wyglądała osobnego serwera proxy w panelach Edge Analytics. Przykład: możesz rozdzielać interfejsy API kontroli stanu, aby nie pomylić ich z rzeczywistymi wywołaniami interfejsu API. Więcej informacji: Wykluczanie ścieżek ze statystyk

Konfigurowanie lokalnego serwera proxy

(Dodano 2.5.25) Korzystając z lokalnego serwera proxy, nie trzeba ręcznie utworzyć w Apigee Edge serwer proxy rozpoznający mikrobramę. Zamiast tego mikrobrama będzie używać funkcji ścieżki bazowej lokalnego serwera proxy. Więcej informacji znajdziesz w artykule Korzystanie z lokalnego trybu serwera proxy.

Używanie trybu niezależnego

(Dodano 2.5.25) Możesz uruchomić Edge Microgateway bez połączenia z Zależność Apigee Edge. Ten scenariusz, nazywany trybem samodzielnym, pozwala uruchamiać i testować Edge Microgateway bez połączenia z internetem. Więcej informacji zawiera artykuł Uruchamianie Edge Microgateway w trybie samodzielnym.

Unieważnianie kluczy

(Dodano 2.5.19) Dodano nowe polecenie interfejsu wiersza poleceń, które anuluje klucz i obiekt tajny dla Konfiguracja Edge Microgateway.

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
Więcej informacji znajdziesz w sekcji Unieważnianie kluczy.

Obsługa Dockera

(Dodano 2.5.19) Możesz teraz pobrać najnowszą wersję Edge Microgateway jako obraz Dockera:

docker pull gcr.io/apigee-microgateway/edgemicro:latest

Obsługa Kubernetes

(Dodano 2.5.19) Możesz wdrożyć Edge Microgateway jako usługę lub jako bramę pomocniczy przed usług wdrożonych w klastrze Kubernetes. Zobacz: Zintegruj Edge Microgateway z omówieniem Kubernetes.

Obsługa opcji układu węzłów TCP

(Dodano 2.5.16) Do konfiguracji Edge Micro dodano nowe ustawienie konfiguracji nodelay.

Domyślnie połączenia TCP korzystają z interfejsu Nagle algorytm buforuje dane przed ich wysłaniem. Ustawiam nodelay na true, wyłącza tę funkcję (dane są natychmiast uruchamiane za każdym razem, socket.write()). Zobacz też artykuł Node.js dokumentacji.

Aby włączyć usługę nodelay, zmodyfikuj plik konfiguracyjny Edge Micro w ten sposób:

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

Nowe opcje interfejsu wiersza poleceń na potrzeby ciągłego monitorowania

(Dodano 2.5.12) Do polecenia edgemicro forever dodaliśmy nowe parametry. Te parametry pozwalają określ lokalizację pliku forever.json oraz pozwól na uruchomienie lub zatrzymanie pliku bezterminowego w tle. Zobacz też Monitorowanie bezterminowe.

ParametrOpis
-f, --fileOkreśla lokalizację pliku forever.json.
-a, --actionMoże to być start lub stop. Wartość domyślna to start.

Przykłady:

Aby zacząć bez końca:

edgemicro forever -f ~/mydir/forever.json -a start

Aby zatrzymać na zawsze:

edgemicro forever -a stop

rotacja klucza JWT

Dodaliśmy nową funkcję, która umożliwia rotację par kluczy publicznych/prywatnych używanych do generować tokeny JWT używane do zabezpieczania protokołu OAuth w Edge Microgateway. Zobacz Rotacja kluczy JWT.

Filtrowanie pobranych serwerów proxy interfejsu API

Domyślnie Edge Microgateway pobiera wszystkie serwery proxy z organizacji Edge rozpoczyna się od prefiksu „edgemicro_”. Możesz zmienić tę wartość domyślną, aby pobierać serwery proxy których nazwy pasują do wzorca. Zobacz Filtrowanie pobranych serwerów proxy.

Określanie produktów bez serwerów proxy interfejsu API

W Apigee Edge możesz utworzyć usługę API, która nie zawiera żadnych serwerów proxy API. Ta konfiguracja usługi umożliwia korzystanie z klucza interfejsu API powiązanego z tą usługą na serwer proxy wdrożony w organizacji. Od wersji 2.5.4 tę usługę obsługuje Edge Microgateway konfiguracji.

Obsługa ciągłego monitorowania

Edge Microgateway ma plik forever.json, który możesz skonfigurować kontrolować, ile razy i w jakich odstępach czasu ma być uruchamiana ponownie Edge Microgateway. Ten plik konfiguruje usługę o nazwie Stały-monitor, która zarządza programem Forever w sposób automatyczny. Zobacz Nieprzerwane monitorowanie.

Centralne zarządzanie plikiem konfiguracji Edge Micro

Jeśli korzystasz z wielu instancji Edge Microgateway, możesz zarządzać ich konfiguracji z jednej lokalizacji. Możesz to zrobić, określając punkt końcowy HTTP, w którym Edge Micro może pobrać plik konfiguracji. Zobacz Określenie punktu końcowego pliku konfiguracyjnego.

Obsługa opcji stałego interfejsu wiersza poleceń

(Dodano 2.5.8) Za pomocą polecenia edgemicro forever [package.json] określ w którym znajduje się plik forever.json. Przed dodaniem tego polecenia konfiguracja musi znajdować się w katalogu głównym Edge Microgateway.

Na przykład:

edgemicro forever ~/mydir/forever.json

Dodanie opcji configUrl w celu ponownego załadowania polecenia

(Dodano 2.5.8) Możesz teraz używać opcji --configUrl lub -u z edgemicro reload.

Okres prolongaty rozbieżności czasu JWT

(Dodano 2.5.7) Atrybut gracePeriod w konfiguracji OAuth pomaga zapobiegać błędom spowodowane niewielkimi rozbieżnościami między zegarem systemowym a wskaźnikiem Nie wcześniej (nbf) lub Wystawionym (iat) razy określone w tokenie autoryzacji JWT. Ustaw w tym atrybucie liczbę sekund żeby uwzględnić takie rozbieżności. Zobacz Atrybuty OAuth.

(Dodano 2.5.7) Atrybut gracePeriod w konfiguracji OAuth pomaga zapobiegać błędom spowodowane niewielkimi rozbieżnościami między zegarem systemowym a wskaźnikiem Nie wcześniej (nbf) lub Wystawionym (iat) razy określone w tokenie autoryzacji JWT. Ustaw w tym atrybucie liczbę sekund żeby uwzględnić takie rozbieżności. Zobacz Atrybuty OAuth.

Naprawione błędy w wersji 2.5.x

  • (236) Popraw literówki w czyszczeniu pamięci podręcznej.
  • (234) Ponowne ładowanie awarii w Edge Microgateway 2.5.35.
  • (135) Nieprawidłowe odniesienie do hosta wirtualnego „secure” (bezpieczne) podczas korzystania z funkcji -v. Ta poprawka modyfikuje serwer proxy uwierzytelniania Edgemicro-auth przed wdrożeniem w upewnij się, że hosty wirtualne są dokładnie takie same jak w „-v” flaga. Ponadto możesz podać dowolną liczbę i dowolną nazwę hosta wirtualnego (nie jest już ograniczona do domyślne i bezpieczne).
  • (141) Polecenie edgemicro restart nie obsługuje pliku konfiguracyjnego -c. Naprawiliśmy ten problem.
  • (142) Edge Microgateway zgłasza skargę dotyczącą wycofanej kryptowaluty podczas instalacji. Naprawiliśmy ten problem.
  • (145) (Problem nr 145) Limit nie działa z Edge Microgateway. Naprawiliśmy ten problem.
  • (Problem ze społecznością Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) Token JWT zweryfikowany zarówno w odniesieniu do serwerów proxy API, jak i identyfikatora URI zasobu w OAUTH. Ten problem został rozwiązany naprawiony.
  • Problem ze społecznością Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway nie obsługuje protokołu OAuth. Naprawiliśmy ten problem.
  • Napraw ścieżkę pidPath w systemie Windows.
  • (157) Problem, który powodował wyświetlanie następującego komunikatu o błędzie, został rozwiązany: Element ReferenceError: deployProxyWithPassword nie został zdefiniowany.
  • (169) Aktualizowanie zależności Node.js (kontrola npm)
  • Serwer proxy edgemicro-auth używa teraz zasad tokena JWT Edge. Serwer proxy nie jest już zależny od Node.js do obsługi JWT.

Wersja 2.4.x

Nowe funkcje i ulepszenia w wersji 2.4.x

1. Ustaw alias niestandardowy dla serwera proxy uwierzytelniania Edgemicro-auth (PR 116)

Możesz zmienić domyślną ścieżkę bazową serwera proxy edgemicro-auth. Domyślnie ścieżka podstawowa to /edgemicro-auth. Aby to zmienić, użyj flagi -x. w poleceniu edgemicro setup.

Przykład:

edgemicro configure -x /mypath …


2. Obsługa symboli wieloznacznych w ścieżkach podstawowych (PR 77)

Możesz użyć jednego lub kilku znaków „*” symbole wieloznaczne w ścieżce podstawowej edgemicro_*. Na przykład ścieżka podstawowa /team/*/members klienty mogą łączyć się z adresem https://[host]/team/blue/members oraz https://[host]/team/green/members bez konieczności tworzenia nowych serwerów proxy interfejsów API; wspierać nowe zespoły. Pamiętaj, że parametr /**/ nie jest obsługiwane.

Ważne: Apigee NIE obsługuje użycia symbolu wieloznacznego „*” jako pierwszego elementu ścieżki podstawowej. Na przykład to NIE jest obsługiwane: wyszukiwanie /*/.

3. Dodano niestandardową ścieżkę konfiguracji do interfejsu wiersza poleceń na potrzeby konfiguracji Private Cloud (PR) 99)

Domyślnie plik konfiguracji mikrobram znajduje się w pliku ./config/config.yaml. W poleceniach inicjowania, konfigurowania i uruchamiania możesz teraz określić niestandardową ścieżkę konfiguracji wiersza poleceń przy użyciu flag -c lub --configDir. Naprawiono błąd w których nie został rozpoznany niestandardowy katalog konfiguracji na potrzeby instalacji Private Cloud.

Przykład:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. Przestrzegaj zmiennych *_PROXY (PR 61)

Jeśli Edge Microgateway jest zainstalowany za zaporą sieciową i nie może komunikować się z Apigee Edge w chmurze publicznej. Masz 2 możliwości:

Opcja 1.

Pierwszą opcją jest ustawienie opcji Edgemicro: proxy_tunnel na true (prawda) w mikrobramie. plik konfiguracyjny:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

Gdy parametr proxy_tunnel ma wartość true, usługa Edge Microgateway używa protokołu HTTP Metoda CONNECT do tunelowania żądań HTTP przez pojedyncze połączenie TCP. (To samo dotyczy sytuacji, w której zmienne środowiskowe służące do konfigurowania serwera proxy mają włączone zmienne TLS).

Opcja 2:

Druga opcja to określenie serwera proxy i ustawienie parametru proxy_tunnel na false (fałsz). Na przykład:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

W takim przypadku możesz ustawić następujące zmienne, aby kontrolować hosty dla każdego serwera proxy HTTP. których chcesz używać lub które hosty nie powinny obsługiwać serwerów proxy Edge Microgateway: HTTP_PROXY, HTTPS_PROXY i NO_PROXY. Dostępne opcje ustaw NO_PROXY jako listę rozdzielonych przecinkami domen, które Edge Microgateway a nie proxy. Na przykład:

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

Więcej informacji o tych zmiennych znajdziesz tutaj:

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. Ustawianie niestandardowego czasu oczekiwania dla żądań docelowych (PR 57)

Możesz ustawić niestandardowy limit czasu żądań docelowych w tej konfiguracji:

edgemicro:
    request_timeout: 10

Czas oczekiwania jest ustawiany w sekundach. Jeśli upłynie czas oczekiwania, Edge Microgateway zwróci błąd 504 kodu stanu.

6. Uwzględnienie niestandardowych komunikatów o stanie HTTP w odpowiedzi docelowej (PR) 53)

Edge Microgateway respektuje niestandardowe komunikaty o stanie HTTP ustawione w odpowiedzi docelowej. W poprzednich wersjach komunikaty o stanie wysyłane z środowiska docelowego zostały zastąpione przez środowisko Node.js domyślnych.

7. Nagłówek X-Forwarded-For może zawierać parametr client_ip dla Analytics

Jeśli ten tag jest obecny, nagłówek X-Forwarded-For będzie ustawiać Zmienna client_ip raportowana w Edge Analytics. Dzięki tej funkcji możesz: znasz adres IP klienta, który wysłał żądanie do Edge Microgateway.

8. Zmiany wtyczki OAuth

Wtyczka OAuth obsługuje weryfikację klucza interfejsu API i tokenu dostępu OAuth. Przed zmiana oznacza, że wtyczka akceptuje dowolną z tych form zabezpieczeń. Po tej zmianie będzie można zezwalać tylko jednego z tych modeli zabezpieczeń (przy zachowaniu zgodności wstecznej).

Wtyczki OAuth dodają 2 nowe flagi:

  • allowOAuthOnly – jeśli ma wartość true, każdy interfejs API musi zawierać nagłówek autoryzacji z tokenem dostępu okaziciela.

  • allowAPIKeyOnly – jeśli ma wartość true, każdy interfejs API musi zawierać nagłówek x-api-key (lub niestandardową lokalizację) z kluczem interfejsu API;

Te flagi ustawia się w pliku konfiguracji Edge Microgateway w ten sposób:

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. Ulepszyliśmy serwer proxy uwierzytelniania Edgemicro (PR 40).

Wprowadziliśmy ulepszenia w serwerze proxy edgemicro-auth. Przed z tymi zmianami, serwer proxy zapisał klucze w zaszyfrowanym magazynie Edge Secure. Serwer proxy przechowuje klucze w zaszyfrowanej mapie klucz-wartość Edge (KVM).

10. Ponowne zapisywanie domyślnego docelowego adresu URL we wtyczce (PR 74)

Możesz też zastąpić docelowy port punktu końcowego i wybrać HTTP lub HTTPS. Zmień te w kodzie wtyczki: req.targetPort oraz req.targetSecure. Aby wybrać HTTPS, ustaw parametr req.targetSecure na true; dla HTTP, ustaw wartość false. Jeśli ustawisz req.targetSecure na true, obejrzyj tę dyskusję .

11. Wstępna obsługa uwierzytelniania tokenem OAuth (PR 125).

Możesz skonfigurować Edge Microgateway, aby używał do uwierzytelniania tokena OAuth zamiast nazwa użytkownika/hasło. Aby użyć tokena OAuth, użyj następującego parametru w edgemicro konfiguracja:

-t, --token <token>

Na przykład:

edgemicro configure -o docs -e test -t <your token>

Naprawione błędy w wersji 2.4.3

  • Rozwiązaliśmy problem, który powodował, że płatna organizacja wymagała poprawnego uruchomienia serwera proxy uwierzytelniania Edgemicro-auth. Teraz, możesz też używać Edge Microgateway w organizacjach próbnych. (5 PR)
  • Rozwiązaliśmy problem, który powodował, że strumień nie kończył przetwarzania danych, ale moduły obsługi i tak nie działa. Z tego powodu wysłano odpowiedź częściową. (71 PR)
  • Rozwiązaliśmy problem, który powodował, że niestandardowy katalog konfiguracji na potrzeby instalacji Private Cloud nie rozpoznano. (PR 110)
  • Naprawiono problem z dwukierunkowym protokołem SSL między klientem a Edge Microgateway. (PR 70).
  • Naprawiono błąd polegający na tym, że końcowy ukośnik był wymagany w ścieżce bazowej serwera proxy dla klucza interfejsu API. aby wszystko działało prawidłowo. Teraz na końcu ścieżki bazowej nie jest potrzebny ukośnik. (48 PR)

Wersja 2.3.5

Nowe funkcje i ulepszenia w wersji 2.3.5

Filtrowanie serwerów proxy

Możesz filtrować serwery proxy rozpoznające mikrobramę, które będzie przetwarzać instancja Edge Microgateway. Po uruchomieniu Edge Microgateway pobierze wszystkie serwery proxy rozpoznające bramę organizacji, z którą jest powiązana. Użyj tej konfiguracji, aby ograniczyć serwery proxy microgateway. Na przykład ta konfiguracja ogranicza serwery proxy w mikrobramie przetworzy 3 elementy: edgemicro_proxy-1, edgemicro_proxy-2 oraz edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

Maskowanie danych Analytics

Nowa konfiguracja zapobiega wyświetlaniu informacji o ścieżce żądań w Edge Analytics. Dodaj do konfiguracji mikrobramy poniższy fragment, aby zamaskować identyfikator URI żądania lub ścieżki żądania. Pamiętaj, że identyfikator URI składa się z nazwy hosta i ścieżek żądania.

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

Wersja 2.3.3

Nowe funkcje i ulepszenia w wersji 2.3.3

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Wyłącz automatyczne odpytywanie zmian

Możesz wyłączyć automatyczne odpytywanie zmian, ustawiając ten atrybut w mikrobramie Konfiguracja:

disabled_config_poll_interval: true

Domyślnie okresowe sondowanie wykrywa wszystkie zmiany wprowadzone w Edge (zmiany produktów, serwerów proxy znanych z mikrobram itp.), a także zmian wprowadzonych w lokalnym pliku konfiguracyjnym. Domyślny interwał odpytywania wynosi 600 sekund (5 minut).

Modyfikowanie docelowych adresów URL we wtyczkach

Możesz dynamicznie zastąpić domyślny docelowy URL we wtyczce, modyfikując te zmienne w kodzie wtyczki: req.targetHostname oraz req.targetPath.

Nowy podpis funkcji wtyczki

Dodaliśmy nowy podpis funkcji wtyczki, który podaje odpowiedź docelową jako . Ułatwia to wtyczkom dostęp do odpowiedzi docelowej.

function(sourceRequest, sourceResponse, targetResponse, data, cb)

Uproszczone domyślne dane wyjściowe logów

Domyślnie usługa logowania pomija teraz kod JSON pobranych serwerów proxy, produktów i tokena JWT. Możesz zmienić ustawienie domyślne, aby wyświetlać te obiekty, ustawiając DEBUG=* przy uruchamianiu Edge Microgateway. Na przykład:

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

Niestandardowa ścieżka konfiguracji została dodana do interfejsu wiersza poleceń

Domyślnie plik konfiguracji mikrobram znajduje się w pliku ./config/config.yaml. Podczas inicjowania i uruchamiać polecenia, możesz teraz określić niestandardową ścieżkę konfiguracji w wierszu poleceń. Dla: przykład:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

Naprawione błędy w wersji 2.3.3

  • Usunięto wyciek pamięci, który występował podczas dużych żądań/odpowiedzi.
  • Poprawiono kolejność wykonywania wtyczki. Teraz zachowuje się on tak, jak wyjaśniono to na dokumentacji.
  • Wtyczka do gromadzenia żądań nie zawiesza się w przypadku żądań GET.
  • Rozwiązaliśmy problem we wtyczce skumulowania odpowiedzi, w wyniku którego brak treści odpowiedzi był przyczyną .

Wersja 2.3.1

Uwagi dotyczące instalacji

Niektóre poprzednie wersje Edge Microgateway umożliwiają zainstalowanie oprogramowania przez pobranie pliku ZIP . Te pliki ZIP nie są już obsługiwane. Aby zainstalować Edge Microgateway, musisz użyć:

npm install -g edgemicro

Więcej informacji znajdziesz w temacie dotyczącym instalacji. .

Nowe funkcje i ulepszenia w wersji 2.3.1

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Filtrowanie serwerów proxy

Nowa konfiguracja umożliwia filtrowanie serwerów proxy, na których będzie załadowany Edge Microgateway podczas uruchamiania. Wcześniej mikrobrama wczytywała wszystkie serwery proxy rozpoznające mikrobramy (serwery proxy o nazwach Edgemicro_*) pobrany z organizacji/środowiska Edge określonego w Edgemicro. . Ta nowa funkcja pozwala filtrować listę serwerów proxy, tak aby Edge Microgateway wczytuje tylko te określone przez Ciebie. Po prostu dodaj element serwerów proxy do mikrobramy config.

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

Załóżmy na przykład, że w Edge jest 50 serwerów proxy edgemicro_*. org/env, w tym te o nazwach edgemicro_foo i edgemicro_bar. Dostępne opcje poinstruuj mikrobramę, aby używała tylko tych dwóch serwerów proxy w następujący sposób:

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

Po uruchomieniu mikrobrama będzie mogła wywoływać tylko określone serwery proxy. Wszystkie próby inne serwery proxy rozpoznające mikrobramy pobrane z organizacji/środowiska Edge spowoduje błąd.

Ustawianie docelowych nagłówków żądań we wtyczkach

Jeśli chcesz dodać lub zmodyfikować docelowe nagłówki żądań, musisz wziąć pod uwagę 2 podstawowe wzorce: w którym żądanie przychodzące zawiera dane (jak w żądaniu POST), a drugie nie (jak w prostym żądaniu GET).

Przeanalizujmy przypadek, w którym przychodzące żądanie zawiera dane, a Ty chcesz je skonfigurować w żądaniu docelowym. W poprzednich wersjach Edge Microgateway nie można było: w tym przypadku niezawodnie ustawić nagłówki docelowe.

Kluczem do tego wzoru jest najpierw zgromadzenie wszystkich danych przychodzących od klienta. Następnie w onend_request(), użyj nowej funkcji request.setOverrideHeader(name, value), aby dostosować nagłówki.

Oto przykładowy kod wtyczki, który pokazuje, jak to zrobić. Nagłówki ustawione w Elementy (onend_request) są wysyłane do celu:

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

Jeśli żądanie nie zawiera danych, możesz ustawić nagłówki docelowe w sekcji Moduł obsługi onrequest(). Ten wzorzec nie jest nowy - został już udokumentowany i było używane w przykładowych wtyczkach udostępnianych z Edge Microgateway.

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

Funkcja ponownego ładowania bez przestojów

Po zmianie konfiguracji Edge Microgateway możesz wczytać tę konfigurację bez odrzucania wiadomości. W przypadku tej zmiany Edge Microgateway zawsze uruchamia się w trybie klastra, a opcja --cluster została usunięta z edgemicro start .

Oprócz tego dodaliśmy 3 nowe polecenia interfejsu wiersza poleceń. Musisz uruchomić te polecenia z poziomu w tym samym katalogu, w którym zostało wykonane polecenie startowe Edgemicro:

  • edgemicro status – sprawdza, czy Edge Microgateway działania, czy nie.
  • edgemicro stop – zatrzymuje klaster Edge Microgateway.
  • edgemicro reload – ponownie wczytuje Edge Microgateway bez przestojów.

Automatyczne ponowne ładowanie konfiguracji z zerowym czasem przestoju

Edge Microgateway okresowo wczytuje nową konfigurację i w razie potrzeby wykonuje ponowne załadowanie. została zmieniona. Odpytywanie rejestruje wszystkie zmiany wprowadzone w Edge (zmiany w produktach, wykrywane przez mikrobramki) serwerów proxy itp.), a także zmian wprowadzonych w lokalnym pliku konfiguracyjnym. Domyślny interwał sondowania to 600 sekund (5 minut). Możesz zmienić wartość domyślną w pliku konfiguracyjnym microgateway jako następujące:

edgemicro:
    config_change_poll_interval: [seconds]

Do interfejsu wiersza poleceń dodano informacje o wersji

Flaga --version została dodana do interfejsu wiersza poleceń. Aby pobrać bieżącą wersję Edge Microgateway, użyj:

edgemicro --version

Nowe opcje SSL serwera Edge Microgateway

Edge Microgateway obsługuje teraz następujące opcje protokołu SSL serwera key i cert:

Opcja Opis
pfx Ścieżka do pliku pfx zawierającego klucz prywatny, certyfikat i certyfikaty CA klienta w formacie PFX.
passphrase Ciąg tekstowy zawierający hasło klucza prywatnego lub PFX.
ca Ścieżka do pliku zawierającego listę zaufanych certyfikatów w formacie PEM.
ciphers Ciąg opisujący stosowane mechanizmy szyfrowania, rozdzielone znakiem „:”.
rejectUnauthorized Jeśli ma wartość true (prawda), certyfikat serwera jest weryfikowany pod kątem listy podanych urzędów certyfikacji. Jeśli ale weryfikacja się nie powiedzie, zwracany jest błąd.
secureProtocol Stosowana metoda SSL. Na przykład SSLv3_method wymusza stosowanie SSL w wersji 3.
servername Nazwa serwera rozszerzenia TLS (SNI (Server Name Indication).

Wyślij pliki dziennika do stdout

Dane dziennika możesz wysyłać na standardowe dane wyjściowe przy użyciu nowego ustawienia konfiguracji:

edgemicro:
  logging:
    to_console: true  

Zobacz Zarządzanie plikami dziennika

Wersja 2.1.2

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Zezwalaj na używanie niestandardowego punktu końcowego interfejsu API na potrzeby konfiguracji

Istnieją nowe konfigurowalne punkty końcowe dla serwera proxy autoryzacji, które obsługują niestandardową usługę uwierzytelniania. Te punkty końcowe to:

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

Szczegółowe informacje można znaleźć w sekcji Za pomocą niestandardowej usługi uwierzytelniania

Wersja 2.1.1

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Wdrażanie serwera proxy uwierzytelniania zgodnego z wieloma platformami

Wprowadziliśmy ulepszenie, dzięki któremu polecenie używane do wdrożenia autoryzacji Edge Microgateway serwer proxy do Edge jest zgodny z systemami Windows.

Wersja 2.1.0

Nowe funkcje i ulepszenia w wersji 21.0

Oto nowe funkcje i ulepszenia:

Określanie opcji SSL/TLS klienta

Możesz określić opcje klienta dotyczące połączeń SSL/TSL z miejscami docelowymi przy użyciu nowego zestawu konfiguracji . Zobacz Używanie opcji SSL/TSL klienta.

Wersja 2.0.11

Uwagi do instalacji w wersji 2.0.11

Niektóre poprzednie wersje Edge Microgateway umożliwiają zainstalowanie oprogramowania przez pobranie pliku ZIP . Te pliki ZIP nie są już obsługiwane. Aby zainstalować Edge Microgateway, musisz użyć:

npm install -g edgemicro

Więcej informacji znajdziesz w temacie dotyczącym instalacji. .

Nowe funkcje i ulepszenia w wersji 2.0.11

Oto nowe funkcje i ulepszenia:

Określanie portu przy uruchamianiu

Polecenie „start” pozwala podać numer portu do zastąpienia numeru portu określonego w parametrze . Możesz też określić numer portu za pomocą zmiennej środowiskowej PORT. Zobacz start Command, aby wyświetlić szczegóły.

Opcjonalnie zachowuj nagłówki uwierzytelniania

Nowe ustawienie konfiguracji keepAuthHeader, które pozwala zachować Nagłówek autoryzacji wysłany w żądaniu. Jeśli ma wartość Prawda, nagłówek Auth jest przekazywany do cel. Zobacz .

Możliwość korzystania z niestandardowej usługi autoryzacji

Jeśli do uwierzytelniania chcesz używać własnej usługi niestandardowej, zmień Wartość authUri w pliku konfiguracyjnym Edge Microgateway, aby wskazać Twoją usługę. Dla: patrz . Za pomocą niestandardowej usługi uwierzytelniania

Wersja 2.0.4

Oprogramowanie Edge Microgateway w wersji 2.0.4 zostało opublikowane 25 maja 2016 r.

Nowe funkcje i ulepszenia w wersji 2.0.4

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Obsługa ścieżek zasobów w usługach

Edge Microgateway obsługuje teraz ścieżki zasobów w usługach. Ścieżki zasobów pozwalają ograniczać dostęp do interfejsów API na podstawie sufiksu ścieżki serwera proxy. Szczegółowe informacje o tworzeniu usług i konfigurowaniu ścieżki zasobów, zapoznaj się z artykułem Tworzenie interfejsu API usługi.

Obsługa instalacji globalnej npm

Możesz teraz zainstalować Edge Microgateway przy użyciu opcji npm -g (globalnej). Szczegółowe informacje na ten temat zapoznaj się z sekcją npm dokumentacji.

Wersja 2.0.0

18 kwietnia 2016 roku opublikowano Edge Microgateway w wersji 2.0.0.

Nowe funkcje i ulepszenia w wersji 2.0.0

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Serwer z jednym procesem

Edge Microgateway to teraz serwer z pojedynczym procesem. Nie używa już modelu dwuprocesowego w którym jeden proces (nazywany wcześniej „agentem”) uruchamia Edge Microgateway, drugi proces tworzenia konta. Nowa architektura ułatwia automatyzację i konteneryzację.

Pliki konfiguracji z przestrzenią nazw

Pliki konfiguracji są teraz przechowywane w przestrzeni nazw z wykorzystaniem organizacji i środowiska, dzięki czemu wiele Instancje Microgateway mogą działać na tym samym hoście. Pliki konfiguracyjne znajdziesz w folderze ~/.edgemicro. po uruchomieniu polecenia konfiguracji Edge Microgateway.

Nowe zmienne środowiskowe

Obecnie są 4 zmienne środowiskowe: EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY, EDGEMICRO_SECRET. Po ustawieniu tych zmiennych w systemie nie trzeba określać ich w przypadku korzystania z interfejsu wiersza poleceń (CLI) do konfigurowania i uruchamiania Edge Mikrobrama.

Konfiguracja z pamięci podręcznej

Edge Microgateway używa pliku konfiguracji z pamięci podręcznej, jeśli uruchamia się ponownie bez połączenie z Apigee Edge. .

Tryb klastra

Dostępne są teraz opcje uruchamiania Edge Microgateway w trybie klastra. Tryb klastra umożliwia zalety systemów wielordzeniowych. Mikrobrama wykorzystuje moduł klastra Node.js na potrzeby tej funkcji. Więcej informacji: zapoznaj się z dokumentacją Node.js.

Naprawione błędy w wersji 2.0.0

Cykl życia zdarzeń wtyczki teraz prawidłowo obsługuje kod asynchroniczny, który zawiera kod z nowym oddzwanianie.

Wersja 1.1.2

Oprogramowanie Edge Microgateway w wersji 1.1.2 zostało opublikowane 14 marca 2016 roku.

Nowe funkcje i ulepszenia w wersji 1.1.2

Poniżej przedstawiamy nowe funkcje i ulepszenia wprowadzone w tej wersji.

Poprawa skuteczności

Edge Microgateway używa teraz agenta HTTP Node.js, aby zapewnić lepsze pulowanie połączeń. Ten poprawia wydajność i ogólną stabilność przy dużym obciążeniu.

Obsługa zdalnego debugera

Możesz skonfigurować Edge Microgateway, tak aby uruchamiał się za pomocą zdalnego debugera, takiego jak node-inspector.

Lokalizacja nowego pliku konfiguracyjnego

Gdy skonfigurujesz Edge Microgateway, plik agent/config/default.yaml zostanie skopiowano do folderu ~./edgemicro/config.yaml.

Rotacja plików dziennika

Nowy atrybut konfiguracji pozwala określić interwał rotacji dla Edge Microgateway dzienników.

Naprawione błędy w wersji 1.1.2

W wersji 1.1.2 naprawiliśmy następujące błędy.

Opis
Objaśnienie w Javie dotyczące wewnętrznego serwera proxy Edgemicro używanego z lokalną przeglądarką Edge serwera.
Usuń z agenta braki w standardzie typescript.
Napraw błąd interfejsu wiersza poleceń podczas korzystania z opcji wdrożenia bez problemów.
Popraw odwołanie do zależności logicznej certyfikatu.