บันทึกประจำรุ่นของ Edge Microgateway

คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่ เอกสารประกอบเกี่ยวกับ Apigee X.
ข้อมูล

เวอร์ชัน 3.3.x

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพเวอร์ชัน 3.3.x

3.3.3

เมื่อวันที่ 25 เมษายน 2024 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.3 3.3.3 3.3.3 3.3.3 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
315939218 นำออกแล้ว

ปลั๊กอินไคลเอ็นต์ Eureka ถูกนำออกจาก Edge Microgateway แล้ว การนำสิ่งนี้ออก จะไม่ส่งผลต่อฟังก์ชันหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ สำหรับรายละเอียดเพิ่มเติม โปรดดูการเขียน URL เป้าหมายใหม่ในปลั๊กอิน

283947053 นำออกแล้ว

การรองรับ forever-monitor ถูกนำออกจาก Edge Microgateway แล้ว คุณ สามารถแทนที่ forever-monitor ด้วย PM2 ได้ ดูรายละเอียดได้ที่ Apigee นี้ โพสต์ชุมชน: Edgemicro + PM2: การเริ่มใช้ edgemicro เป็นบริการ

แก้ไขปัญหาด้านความปลอดภัยแล้ว

  • CVE-2023-0842
  • CVE-2023-26115
  • CVE-2022-25883
  • CVE-2017-20162
  • CVE-2022-31129
  • CVE-2022-23539
  • CVE-2022-23541
  • CVE-2022-23540
  • CVE-2024-21484
  • CVE-2022-46175
  • CVE-2023-45133
  • CVE-2020-15366
  • CVE-2023-26136
  • CVE-2023-26115

3.3.2

เมื่อวันที่ 18 สิงหาคม 2023 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.2 3.3.2 3.3.2 3.3.2 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
296187679 ฟีเจอร์

เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 เป็นต้นไป คำสั่ง Edge Microgateway CLI จะใช้ได้กับเวอร์ชันที่รองรับเท่านั้น กำลังดำเนินการ คำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูเพิ่มเติมที่หัวข้อซอฟต์แวร์ที่รองรับ Apigee และเวอร์ชันที่รองรับ

283947053 ข้อบกพร่อง

แก้ไขปัญหาเมื่อ Edge Microgateway ส่งคืนผลิตภัณฑ์ API แรกใน รายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอป ตอนนี้เราพิจารณาผลิตภัณฑ์ API ที่ถูกต้อง ที่จะส่งคืนตามคำขอ

274443329 ข้อบกพร่อง

แก้ไขปัญหาที่ Docker ดึงเวอร์ชันอิมเมจที่ล้าสมัยแล้ว อัปเดตเวอร์ชันโหนด Docker เป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้าง Docker รูปภาพเวอร์ชัน 18.17-buster-slim

แก้ไขปัญหาด้านความปลอดภัยแล้ว

ไม่มี

3.3.1

เมื่อวันที่ 7 มิถุนายน 2022 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.1 3.3.1 3.3.1 3.3.1 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
220885293 ฟีเจอร์

รองรับ Node.js เวอร์ชัน 16 แล้ว

231972608 ข้อบกพร่อง

แก้ไขปัญหาที่ private configure แล้ว เกิดข้อผิดพลาดขณะพยายามกำหนดค่า Private Cloud

233315475 ข้อบกพร่อง

แก้ไขปัญหาที่ปลั๊กอิน json2xml แสดงข้อผิดพลาดการแยกวิเคราะห์ขณะเปลี่ยนรูปแบบ การตอบสนองจาก JSON เป็น XML และเมื่อใช้ร่วมกับปลั๊กอิน accumulate-response

221432797 เปลี่ยน

เวอร์ชัน Docker Node.js ของอิมเมจ Edge Microgateway พื้นฐานได้รับการอัปเกรดเป็น Node.js 14

215748732 ฟีเจอร์

เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ในคําสั่ง revokekeys

ตอนนี้คุณสามารถส่งโทเค็น SAML แทนข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านแล้วโดยใช้ตัวเลือก -t ในคำสั่ง revokekeys

โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง

218723889 การอัปเดตเอกสาร

เอกสารได้รับการอัปเดตให้มีลิงก์ไปยัง Edge Microgateway ที่รองรับแล้ว ปลั๊กอินที่เก็บไว้ใน GitHub ดูปลั๊กอินที่มีอยู่ซึ่งมาพร้อมกับ Edge Microgateway

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-23413 ซึ่งจะส่งผลต่อแพ็คเกจ jszip ก่อน 3.7.0 การสร้างไฟล์ ZIP ใหม่ด้วยชื่อไฟล์ ตั้งค่าเป็นค่าต้นแบบของออบเจ็กต์ (เช่น Proto, toString ฯลฯ) จะส่งผลให้ระบบแสดงผลออบเจ็กต์ ด้วยอินสแตนซ์ต้นแบบที่ได้รับการแก้ไขแล้ว

3.3.0

เมื่อวันที่ 4 กุมภาพันธ์ 2022 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.3.0 3.3.0 3.3.0 3.3.0 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
219556824 ปัญหาที่เป็นที่ทราบแล้ว Edge Microgateway Gateway 3.3.0 ใช้ร่วมกันกับคำสั่ง npmจะช่วยให้แก้ไขการตรวจสอบไม่ได้

การเรียกใช้ npm audit fix จะทำให้ apigeetool ได้รับการอัปเกรดเป็น 0.15.2 ซึ่ง ส่งผลต่อคำสั่ง edgemicro upgradeauth

หากคุณเรียกใช้ npm audit fix และดำเนินการ edgemicro upgradeauth ในภายหลัง คุณจะเห็นข้อความแสดงข้อผิดพลาดนี้

Error: This method has been removed in JSZip 3.0, please check the upgrade guide.

ในการแก้ไขปัญหา ให้ดำเนินการดังนี้ เพื่อคืนค่า apigeetool เวอร์ชันที่ถูกต้อง:

npm install apigeetool@0.15.1

เราจะแก้ไขปัญหานี้ใน Edge Microgateway ในอนาคต

138622990 ฟีเจอร์

แฟล็กใหม่สำหรับปลั๊กอินโควต้า isHTTPStatusTooManyRequestEnabled กำหนดค่าปลั๊กอินให้แสดงผลสถานะการตอบกลับ HTTP 429 แทนสถานะ 403 หาก มีการละเมิดโควต้า โปรดดูตัวเลือกการกำหนดค่าสำหรับโควต้า

192534424 ข้อบกพร่อง

ปัญหาได้รับการแก้ไขแล้วเนื่องจากโค้ดตอบกลับที่เห็นในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกัน โค้ดตอบกลับ Edge Microgateway

198986036 การเพิ่มประสิทธิภาพ ตอนนี้ Edge Microgateway จะดึงคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงแบบสำรวจ และอัปเดตคีย์ดังกล่าวในกรณีที่คีย์สาธารณะของ IdP มีการเปลี่ยนแปลง ก่อนหน้านี้ ปลั๊กอิน extauth ไม่สามารถอัปเดตคีย์สาธารณะโดยไม่ต้องโหลด Edge Microgateway ซ้ำ หากคีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
168713541 ข้อบกพร่อง

เอกสารได้รับการเพิ่มประสิทธิภาพเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูที่การใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์

171538483 ข้อบกพร่อง

มีการเปลี่ยนแปลงเอกสารประกอบเพื่อแก้ไขแบบแผนการตั้งชื่อไฟล์บันทึก โปรดดู แบบแผนการตั้งชื่อไฟล์บันทึก

157908466 ข้อบกพร่อง

เอกสาร มีการเปลี่ยนแปลงเพื่ออธิบายวิธีติดตั้ง เวอร์ชันเฉพาะที่ถูกต้อง Edge Microgateway โปรดดูการอัปเกรด Edge Microgateway หากเชื่อมต่ออินเทอร์เน็ต

215748427 ข้อบกพร่อง แก้ไขปัญหาที่คำสั่ง reCAPTCHAkey แสดงข้อผิดพลาดเมื่อเพิกถอนแล้ว คีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่
205524197 ข้อบกพร่อง มีการอัปเดตเอกสารประกอบเพื่อรวมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ Edgemicro และวิธีตั้งค่าระดับการบันทึก

เวอร์ชัน 3.2.x

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพเวอร์ชัน 3.2.x

3.2.3

เมื่อวันที่ 17 กันยายน 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.3 3.2.3 3.2.3 3.2.3 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
192416584 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า disableStrictLogFile ช่วยให้คุณผ่อนคลายได้ สิทธิ์ที่เข้มงวดในไฟล์บันทึกของแอปพลิเคชัน api-log.log สำหรับ โปรดดูรายละเอียดที่หัวข้อวิธีผ่อนปรนสิทธิ์ของไฟล์บันทึก

192799989 ฟีเจอร์

แอตทริบิวต์การกำหนดค่า on_target_response_abort ช่วยให้คุณควบคุมได้ ลักษณะการทำงานของ Edge Microgateway หากการเชื่อมต่อระหว่างไคลเอ็นต์ (Edge Microgateway) กับ เซิร์ฟเวอร์เป้าหมายปิดก่อนกำหนด ดูรายละเอียดได้ที่แอตทริบิวต์ edgemicro

148062415 ข้อบกพร่อง มีการแก้ไขปัญหาในบริบทของคอนเทนเนอร์ Docker ที่ Edge Microgateway ไม่ปิด เลื่อนลงมาอย่างราบรื่นด้วยคำสั่ง docker stop {containerId} กระบวนการ ถูกฆ่า แต่ไม่ได้นำ .sock และ .pid ไฟล์ออก เริ่มเลย ไฟล์จะถูกนำออกและรีสตาร์ทคอนเทนเนอร์เดียวกันนั้นให้ทำงานตามที่คาดไว้
190715670 ข้อบกพร่อง แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในแล้ว ของไมโครเกตเวย์ ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง พบปัญหาเมื่อ tokenCache และ cacheKey ของ มีการใช้ปลั๊กอิน OAuth
183910111 ข้อบกพร่อง แก้ไขปัญหาที่ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับปิดท้ายไม่ถูกต้อง ถูกแปลค่าเป็นเส้นทางทรัพยากรแยกต่างหาก ตัวอย่างเช่น เส้นทาง ระบบจะตีความ /country/all และ /country/all/ เป็นโดเมนเดียวกัน เส้นทาง

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2020-28503 การคัดลอกอุปกรณ์ของแพ็กเกจก่อนเวอร์ชัน 2.0.5 มีช่องโหว่ต่อการสร้างมลพิษต้นแบบผ่านฟังก์ชันหลัก
CVE-2021-23343 การแยกวิเคราะห์เส้นทางแพ็กเกจทุกเวอร์ชันมีความเสี่ยงที่จะถูกปฏิเสธนิพจน์ทั่วไป Service (ReDoS) ผ่านSplitDeviceRe, blockTailRe, และSplitPathRe นิพจน์ทั่วไป ReDoS แสดงความซับซ้อนของกรณีที่เลวร้ายที่สุดสำหรับพหุนาม

3.2.2

ในวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.2 3.2.2 3.2.2 3.2.2 3.2.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
185323500 เปลี่ยน

เปลี่ยนค่า expires_in จากสตริงเป็นจำนวนเต็มแล้ว

ตอนนี้ API คำขอโทเค็นและการรีเฟรชโทเค็นแสดงผล expires_in เป็น ค่าจำนวนเต็มที่ระบุเป็นวินาที

เพื่อปฏิบัติตาม RFC 6749 กรอบการให้สิทธิ์ OAuth 2.0 ค่าที่คาดไว้สำหรับพารามิเตอร์การกำหนดค่า expires_in มีการเปลี่ยนแปลง จากสตริงเป็นจำนวนเต็ม โปรดดูรายละเอียดที่หัวข้อข้อมูลอ้างอิงการดำเนินการและการกำหนดค่า

188492065 เปลี่ยน สิ้นสุดการรองรับ Node.js 8

ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป สำหรับข้อมูลเพิ่มเติม โปรดดูข้อมูลที่หัวข้อรองรับ ซอฟต์แวร์และเวอร์ชันที่รองรับ: Edge Microgateway

183990345 ฟีเจอร์ กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker

พารามิเตอร์การกำหนดค่า Edge Microgateway to_console ช่วยให้คุณสามารถเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนการส่งไปยังไฟล์บันทึก หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง Stdout และแสดงข้อผิดพลาดไปยังไฟล์ที่อยู่ในคอนเทนเนอร์ที่ตำแหน่ง: ${APIGEE_ROOT}/logs/edgemicro.log

หากต้องการป้องกันไม่ให้มีการส่งข้อมูลบันทึกไปยัง edgemicro.log ให้ใช้ตัวแปร LOG_CONSOLE_OUTPUT_TO_FILE ใหม่เมื่อคุณเรียกใช้คอนเทนเนอร์

ดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ได้ที่การใช้ Docker สำหรับ Edge Microgateway

183057665 ฟีเจอร์ ทำให้กำหนดค่าเส้นทางของไฟล์ edgemicro.pid และ edgemicro.sock ได้

พารามิเตอร์ -w, --workdir ใหม่สำหรับการเรียกใช้คอนเทนเนอร์ Docker ด้วย Edge Microgateway ให้คุณระบุเส้นทางไปยังไดเรกทอรีที่ edgemicro.sock และ edgemicro.pid ไฟล์ควร สร้างในคอนเทนเนอร์ Docker โปรดดูการใช้ Docker สำหรับ Edge Microgateway

191352643 ฟีเจอร์ อัปเดตอิมเมจ Docker สำหรับ Edge Microgateway เพื่อใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูการใช้ Docker สำหรับ Edge Microgateway

แก้ไขปัญหาด้านความปลอดภัยแล้ว

รหัสปัญหา คำอธิบาย
CVE-2021-28860 ในมิกซ์ของ Node.js ก่อนหน้า v0.5.1 ผู้โจมตีสามารถเพิ่มหรือเปลี่ยนแปลงพร็อพเพอร์ตี้ของ ออบเจ็กต์ผ่าน "__Proto__" ผ่านฟังก์ชัน mutate() และmerge() มลพิษ จะถูกกำหนดโดยตรงให้กับทุกออบเจ็กต์ในโปรแกรม การดำเนินการนี้จะ ทำให้ความพร้อมใช้งานของโปรแกรมมีความเสี่ยงที่จะเกิดการปฏิเสธการให้บริการ (DoS)
CVE-2021-30246 ในแพ็กเกจ jsrsasign ผ่าน 10.1.13 สำหรับ Node.js มี RSA PKCS#1 ที่ไม่ถูกต้อง ลายเซ็นเวอร์ชัน 1.5 เป็นที่รับรู้อย่างไม่ถูกต้อง หมายเหตุ: ไม่มีข้อมูล การโจมตีเชิงปฏิบัติ
CVE-2021-23358 แพ็กเกจมีการขีดเส้นใต้จาก 1.13.0-0 และก่อน 1.13.0-2 ตั้งแต่ 1.3.2 และก่อนหน้า 1.12.1 มีช่องโหว่ต่อการแทรกโค้ด Arbitrary Code ผ่านทางฟังก์ชันของเทมเพลต โดยเฉพาะเมื่อมีการส่งพร็อพเพอร์ตี้ของตัวแปรเป็นอาร์กิวเมนต์ เนื่องจากไม่มีการรายงานพร็อพเพอร์ตี้
CVE-2021-29469 Node-redis เป็นไคลเอ็นต์ Node.js Redis ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ใน โหมดตรวจสอบ นิพจน์ทั่วไปเริ่มใช้เพื่อตรวจจับข้อความตรวจสอบ การย้อนกลับแบบเอ็กซ์โปเนนเชียลในบางสตริง ปัญหานี้อาจนำไปสู่การปฏิเสธ service. ปัญหานี้ได้รับการแก้ไขในเวอร์ชัน 3.1.1
CVE-2020-8174 อัปเดตอิมเมจ Docker เพื่อใช้ Node.js เวอร์ชัน 12.22 แล้ว

3.2.1

ในวันศุกร์ที่ 5 มีนาคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.1 3.2.1 3.2.1 3.2.1 3.2.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
180362102 ข้อบกพร่อง มีการแก้ปัญหาในกรณีที่คีย์ JWK มีค่า Null ทำให้แอปพลิเคชันทำงานไม่สำเร็จ

ตอนนี้มีการจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน jwkPublicKeys แล้ว

หมายเหตุ: สำหรับการแก้ไขปัญหานี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth

179971737 ข้อบกพร่อง แก้ไขปัญหาแล้วโดยบันทึกการตอบกลับสถานะเป้าหมาย 4XX / 5XX เป็นพร็อกซี สำหรับพร็อกซี edgemicro_*

สำหรับธุรกรรม Edge Microgateway จำนวนข้อผิดพลาดเป้าหมายที่ไม่ถูกต้องแสดงใน แดชบอร์ดข้อมูลวิเคราะห์รหัสข้อผิดพลาด Apigee Edge รหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมาย จะถูกนับเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขและกำหนดเป้าหมายถูกต้องแล้ว จำนวนข้อผิดพลาดจะปรากฏขึ้น

179674670 ฟีเจอร์ เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณกรองรายการผลิตภัณฑ์ API ที่วางไว้ได้ ใน JWT ตามรหัสสถานะผลิตภัณฑ์

ผลิตภัณฑ์ API มีรหัสสถานะ 3 รหัส ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอนแล้ว มีการเพิ่มพร็อพเพอร์ตี้ใหม่ที่ชื่อ allowProductStatus ลงในนโยบายตั้งค่าตัวแปร JWT ใน พร็อกซี edgemicro-auth วิธีใช้พร็อพเพอร์ตี้นี้ เพื่อกรองผลิตภัณฑ์ API ที่แสดงใน JWT ให้ทำดังนี้

  1. เปิดพร็อกซี edgemicro-auth ในเครื่องมือแก้ไขพร็อกซี Apigee
  2. เพิ่มพร็อพเพอร์ตี้ allowProductStatus ลงใน XML ของนโยบาย SetJWTVariable และระบุ รายการรหัสสถานะที่คั่นด้วยคอมมาเพื่อกรอง เช่น หากต้องการกรองรอดำเนินการ และสถานะถูกยกเลิก
    <?xml version="1.0" encoding="UTF-8" standalone="yes"?>
    <Javascript timeLimit="20000" async="false" continueOnError="false"
        enabled="true" name="Set-JWT-Variables">
        <DisplayName>Set JWT Variables</DisplayName>
        <FaultRules/>
        <Properties>
            <Property name="allowProductStatus">Pending,Revoked</Property>
        </Properties>
        <ResourceURL>jsc://set-jwt-variables.js</ResourceURL>
    </Javascript>
    
    

    หากต้องการให้แสดงเฉพาะผลิตภัณฑ์ที่ได้รับอนุมัติเท่านั้น ให้ตั้งค่าพร็อพเพอร์ตี้ ดังนี้

    <Property name="allowProductStatus">Approved</Property>
  3. บันทึกพร็อกซี

    หากไม่มีแท็ก Property ผลิตภัณฑ์ที่มีรหัสสถานะทั้งหมดจะถูกแสดง ที่อยู่ใน JWT

    หากต้องการใช้พร็อพเพอร์ตี้ใหม่นี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth

178423436 ข้อบกพร่อง คีย์และค่าข้อมูลลับที่ส่งผ่านใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะปรากฏ ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ

มีการรายงานปัญหาที่คีย์ Edge Microgateway และค่าข้อมูลลับที่ ที่ส่งจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อม แสดงในอาร์กิวเมนต์ของผู้ปฏิบัติงานโหนด/กระบวนการย่อยหลังจากเริ่มต้น ทางไมโครเกตเวย์

คุณจะมองไม่เห็นค่าอีกต่อไปเพื่อแก้ปัญหานี้ในสถานการณ์ตัวแปรสภาพแวดล้อม ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ

หากมีการส่งต่อค่าคีย์และค่าข้อมูลลับในบรรทัดคำสั่งขณะเริ่มต้น Microgateway การตั้งค่าดังกล่าวจะมีผลแทนค่าตัวแปรสภาพแวดล้อม หากตั้งค่าไว้ ในกรณีนี้ ค่าจะยังคง มองเห็นได้ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ

178341593 ข้อบกพร่อง ข้อผิดพลาดเกี่ยวกับเอกสารประกอบสำหรับปลั๊กอิน apikeys ได้รับการแก้ไขแล้ว

ไฟล์ README สำหรับ apikey ปลั๊กอินมี gracePeriod ที่ไม่ถูกต้อง เรานำพร็อพเพอร์ตี้นี้และคำอธิบายออกจาก README แล้ว

พร็อพเพอร์ตี้ gracePeriod มีการใช้งานในปลั๊กอิน oauth ถึง หากต้องการใช้ฟีเจอร์ระยะเวลาผ่อนผัน คุณต้องใช้ปลั๊กอิน oauth

179366445 ข้อบกพร่อง แก้ไขปัญหาที่มีการลดเพย์โหลดสำหรับคำขอ GET ทั้งหมด เป้าหมายได้

คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ edgemicro: enable_GET_req_body เมื่อตั้งค่าเป็น true ส่วนหัวของคำขอ transfer-encoding: chunked จะถูกเพิ่มลงในคำขอ GET ทั้งหมด และจะมีการส่งเพย์โหลด GET (หากมี) ไปยังเป้าหมาย ถ้า false (ค่าเริ่มต้น) ระบบจะนำเพย์โหลดออกโดยไม่ต้องแจ้งให้ทราบก่อนส่งคำขอ ไปยังเป้าหมาย

เช่น

edgemicro:
 enable_GET_req_body: true

ตามที่ RFC 7231 ส่วน 4.3.1: ดาวน์โหลด เพย์โหลดคำขอ GET ไม่มีความหมายที่กำหนด เพื่อให้ระบบส่งไปยังเป้าหมายได้

3.2.0

เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.2.0 3.2.0 3.2.0 3.2.0 3.2.0

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
152640618 ข้อบกพร่อง เปิดใช้ปลั๊กอิน extauth แล้ว เพื่อตั้งค่าส่วนหัว x-api-key เป็น มี client_id ใน ออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับ ของปลั๊กอินย่อย
168836123, 172295489, 176462355, 176462872 ฟีเจอร์ เพิ่มการรองรับ Node.js 14
172376835 ข้อบกพร่อง ใช้หน่วยเวลาที่ถูกต้องสำหรับปลายทาง /token ใน พร็อกซี edgemicro-auth

แก้ไขปัญหาที่ปลายทาง /token ใน edgemicro-auth แล้ว พร็อกซีแสดงผล expires_in เป็นมิลลิวินาที แต่ตาม OAuth ข้อกำหนดซึ่งควรสอดคล้องกับหน่วยเวลาสำหรับ refresh_token_expires_in ซึ่งก็คือวินาที

การแก้ไขจะไม่เปลี่ยนระยะเวลาของเวลาหมดอายุ แต่จะเปลี่ยนเฉพาะหน่วยเวลาเท่านั้น เท่านั้น มีผลกับฟิลด์ expires_in ในเพย์โหลดการตอบสนองของโทเค็นเพื่อการเข้าถึง JWT โทเค็นในเพย์โหลดการตอบกลับเดียวกันจะมี 2 ช่อง คือ iat และ exp และ มิติข้อมูลเหล่านี้สร้างขึ้นอย่างถูกต้องและอยู่ในรูปแบบของหน่วยเวลา seconds มาโดยตลอด

หากลูกค้าใช้ค่า expires_in ในหน่วยมิลลิวินาทีเพื่อ รีเฟรชโทเค็นก่อนที่โทเค็นจะหมดอายุ แล้วใช้การแก้ไขนี้โดยไม่ การแก้ไขไคลเอ็นต์จะทำให้มีการรีเฟรชบ่อยและไม่จำเป็นมากขึ้น ไคลเอ็นต์เหล่านี้จะต้องได้รับการแก้ไขเพื่อพิจารณาการเปลี่ยนหน่วยเวลาเป็น จะยังคงทำงานแบบเดิมต่อไป

หากลูกค้าใช้ค่าในโทเค็น JWT เพื่อประเมินโทเค็นเสมอ ลูกค้าไม่ควรต้องทำการเปลี่ยนแปลงใดๆ

173064680 ข้อบกพร่อง แก้ไขปัญหาที่ทางไมโครเกตเวย์สิ้นสุดคำขอเป้าหมายแล้ว ก่อนที่กลุ่มข้อมูลทั้งหมดจะได้รับการประมวลผล

นี่คือ ปัญหาที่เกิดขึ้นเป็นระยะๆ ที่พบในคำขอขนาดเพย์โหลดสูง และปัญหาคือ เปิดตัวไปในรุ่น 3.1.7

174640712 ข้อบกพร่อง เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอิน

เพิ่มการจัดการข้อมูลที่เหมาะสมในปลั๊กอินต่อไปนี้แล้ว: json2xml, accumulate-request, accumulate-response และ header-uppercase สำหรับปลั๊กอิน ดูรายละเอียดได้ที่ microgateway-plugins

เวอร์ชัน 3.1.x

แก้ไขข้อบกพร่องและเพิ่มประสิทธิภาพเวอร์ชัน 3.1.x

3.1.8

เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.8 3.1.9 3.1.7 3.1.3 3.1.2

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
169201295 ข้อบกพร่อง ค่าตัวเลขและค่าบูลีนได้รับการแยกวิเคราะห์อย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมได้แยกวิเคราะห์ค่าทั้งหมดเป็น สตริง ซึ่งทำให้เกิดข้อผิดพลาดในการแยกวิเคราะห์สำหรับบูลีนหรือตัวเลข ตัวอย่างเช่น edgemicro.port ต้องการและต้องระบุค่าตัวเลข ทำการแก้ไขแล้วใน รองรับค่าบูลีนและค่าตัวเลข โปรดดูการตั้งค่าแอตทริบิวต์การกำหนดค่าด้วย ค่าตัวแปรสภาพแวดล้อมเพื่อดูรายละเอียดการกำหนดค่า

169202749 ข้อบกพร่อง การแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานในบางกรณี

การจัดการการแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานสำหรับการกำหนดค่าบางอย่าง โปรดดูการตั้งค่าแอตทริบิวต์การกำหนดค่าด้วย ค่าตัวแปรสภาพแวดล้อมเพื่อดูข้อมูลเกี่ยวกับข้อจำกัด

168732942 ข้อบกพร่อง แก้ไขปัญหาที่ขอบเขต OAuth ไม่ได้จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้

โฟลว์ /token ในพร็อกซี edgemicro-auth ที่สร้าง JWT โดยไม่มี ขอบเขตผลิตภัณฑ์ที่ถูกต้องที่กำหนดไว้ใน Edge ซึ่งเป็นผลมาจากสถานการณ์ 2 อย่างที่แตกต่างกัน 1) เพย์โหลดคำขอไปยังขั้นตอน /token ไม่ได้ส่งผ่านพารามิเตอร์ขอบเขต หรือ 2) ข้อผิดพลาด มีการส่งขอบเขตที่ไม่ถูกต้องในเพย์โหลดคำขอไปยังขั้นตอน /token ทำการแก้ไขแล้ว เพื่อแสดงผลขอบเขตทั้งหมดที่กำหนดไว้ในผลิตภัณฑ์ API บน Apigee Edge

170609716 ข้อบกพร่อง แก้ไขปัญหาที่โฟลว์ /refresh ใน edgemicro-auth แล้ว พร็อกซีสร้าง JWT ที่ไม่มี apiProductList

170708611 ข้อบกพร่อง ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง

ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่มีการเขียน ลงในไฟล์การกำหนดค่าของแคช โปรดดู เกี่ยวกับฟังก์ชันปลั๊กอิน init() เพื่อดูขอบเขต รายละเอียดต่างๆ สามารถเข้าถึงได้โดยปลั๊กอิน

169810710 ฟีเจอร์ บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าของแคชแล้ว

ระบบบันทึกคีย์และข้อมูลลับ Edge Microgateway ในไฟล์การกำหนดค่าแคชในทุก โหลดซ้ำ/เริ่ม ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับในการกำหนดค่าแคชอีกต่อไป หากก่อนหน้านี้มีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคช รายการเหล่านั้นจะถูกลบ

170708621 ฟีเจอร์ ไม่สามารถปิดใช้ปลั๊กอิน Analytics

ในไมโครเกตเวย์เวอร์ชันก่อนหน้า ปลั๊กอินการวิเคราะห์จะถูกเปิดใช้งานโดยค่าเริ่มต้น และไม่มีวิธีที่จะสามารถ ปิดใช้ ในเวอร์ชัน 3.1.8 เราได้เปิดตัวพารามิเตอร์การกำหนดค่าใหม่ enableAnalytics กับ เปิดหรือปิดใช้ปลั๊กอิน Analytics ดูรายละเอียดได้ที่ข้อมูลอ้างอิงการกำหนดค่า

159571119 ข้อบกพร่อง ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กำหนดเองสำหรับ การตอบสนอง/การหมดเวลาของซ็อกเก็ต

ทำการแก้ไขเพื่อใส่รหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับ onerror_request เหตุการณ์และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับ onerror_response กิจกรรม

3.1.7

ในวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.7 3.1.8 3.1.6 3.1.2 3.1.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
131708105 ข้อบกพร่อง ปลั๊กอิน analytics จัดการคำตอบที่เป็นนัลจาก axpublisher สายและทำให้ผู้ปฏิบัติงานออก

133162200 ข้อบกพร่อง ระบบไม่ได้ป้อนข้อมูลแอปสำหรับนักพัฒนาซอฟต์แวร์ที่มีสถานะ 403 ใน Analytics การตอบกลับที่เกิดจากเส้นทางทรัพยากรผลิตภัณฑ์หรือการตอบกลับ 401 ที่ไม่ได้รับอนุญาต เกิดจากโทเค็นหมดอายุหรือไม่ถูกต้อง

132194290 ข้อบกพร่อง ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธข้อมูลวิเคราะห์บางอย่าง ระเบียนข้อมูล

158618994 ข้อบกพร่อง การเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป

161404373 ข้อบกพร่อง ในกรณีที่มีการตอบกลับสถานะ 404 URI ของพร็อกซีแบบเต็มจะรวมอยู่ใน ข้อความตอบกลับ
166356972 ข้อบกพร่อง

การใช้ Edge Microgateway กับ Node.js เวอร์ชัน 12.13.x ขึ้นไปส่งผลให้ ข้อผิดพลาดต่อไปนี้เมื่อใช้งานปลั๊กอินที่เปลี่ยนเพย์โหลดคำขอ

{"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}

168681746 ข้อบกพร่อง การโหลดซ้ำ Edge Microgateway ด้วยตนเองด้วย redisBasedConfigCache:true ไม่ทำงาน

149256174 ข้อบกพร่อง ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth สำหรับเครือข่าย ล้มเหลว

166517190 ข้อบกพร่อง ระบบไม่ได้จัดเก็บข้อมูลjwk_public_keysและ ดึงข้อมูลโดย Synynchronouszer และจัดเก็บไว้ใน Redis

141659881 ข้อบกพร่อง ข้อผิดพลาดในการจัดการใบรับรองเป้าหมายที่ไม่ถูกต้อง แสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด

142808699 ข้อบกพร่อง ปลั๊กอิน Accesscontrol ไม่จัดการ "allow" และ "ปฏิเสธ" ส่วน อย่างถูกต้อง

ในตอนนี้ทางไมโครเกตเวย์จะประมวลผลส่วนการปฏิเสธอย่างถูกต้อง และดำเนินการตามลำดับของ "อนุญาต" และ "ปฏิเสธ" เพิ่มพร็อพเพอร์ตี้ noRuleMatchAction ใหม่แล้ว ลงในไฟล์การกำหนดค่า Microgateway เพื่อให้มีความเท่าเทียมกับ Apigee Edge AccessControl นโยบาย ดูเพิ่มเติม Access Control Plugin README บน GitHub

3.1.6

ในวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.6 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.6 3.1.7 3.1.5 3.1.1 3.1.1

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
163711992 ฟีเจอร์ ตัวเลือกคีย์ที่กำหนดเองและตำแหน่งที่ตั้งไฟล์ใบรับรองสำหรับคำสั่ง preventkey

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่ที่หัวข้อหมุนเวียนคีย์

154838259 ข้อบกพร่อง แก้ไขการหมุนเวียนคีย์สำหรับอินสแตนซ์หลายรายการในศูนย์ข้อมูลหลายแห่ง

โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่ที่หัวข้อหมุนเวียนคีย์

145525133 ฟีเจอร์อัลฟ่า เมตริกปลั๊กอินใหม่

โปรดดู เมตริกปลั๊กอินใหม่ README บน GitHub เพื่อดูรายละเอียด

159396879 ข้อบกพร่อง นำโปรแกรมช่วยเหลือแพ็กเกจที่ไม่ได้ใช้ออก
161092943 ข้อบกพร่อง การตรวจสอบเส้นทางพื้นฐานไม่ถูกต้อง

ก่อนเวอร์ชัน 3.1.6 เส้นทางฐานของพร็อกซีถูกจับคู่อย่างไม่ถูกต้องเมื่อเส้นทางพื้นฐาน ไม่ได้ลงท้ายด้วย /

ข้อมูลต่อไปนี้จะอธิบายลักษณะการทำงานก่อนหน้าเพิ่มเติม (ซึ่งมีการแก้ไขใน 3.1.6)

สมมติว่าพร็อกซีได้รับการกำหนดค่าด้วย Basepath: /hello/v1 และ a เส้นทางเป้าหมายไปยัง https://mocktarget.apigee.net ต่อไป ให้ใช้พร็อกซี ได้รับคำขอต่อไปนี้

เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1/json https://mocktarget.apigee.net/json เส้นทางที่แก้ไขแล้วถูกต้องเนื่องจากเส้นทางฐานของ /hello/v1 ได้อย่างถูกต้อง
เส้นทางคำขอ เส้นทางที่แก้ไขแล้ว ผลลัพธ์
/hello/v1json https://mocktarget.apigee.netjson เส้นทางที่แก้ไขไม่ถูกต้องเนื่องจาก /hello/v1 เป็นสตริงย่อย ของ /hello/v1json เนื่องจาก /hello/v1json ไม่ใช่ค่าที่ถูกต้อง Edge Microgateway ควรส่ง 404 ในเวอร์ชัน 3.1.6 ขึ้นไป ในกรณีนี้ มีข้อผิดพลาด 404
160431789 ข้อบกพร่อง ปลั๊กอินที่กำหนดเอง - ระบบจะไม่เติมค่าออบเจ็กต์การกำหนดค่าที่ส่งไปยัง init

การกำหนดค่า Apigee Edge พร้อมใช้งานในออบเจ็กต์การกำหนดค่าสำหรับ ปลั๊กอินที่กำหนดเองหลังจากผสานรวมกับไฟล์การกำหนดค่า Edge Microgateway โปรดดู config

162758808 ข้อบกพร่อง การกำหนดค่าโควต้าใหม่สำหรับที่เก็บข้อมูลสำรองของ Redis

คุณใช้การกำหนดค่าต่อไปนี้เพื่อระบุที่เก็บข้อมูลสำรองของ Redis สำหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสำรองของ Redis สำหรับโควต้า

3.1.5

ในวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.5 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.5 3.1.6 3.1.4 3.1.0 3.1.0

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

รหัสปัญหา ประเภท คำอธิบาย
159210507 ฟีเจอร์ การกำหนดค่าให้ไม่รวมการประมวลผลปลั๊กอิน

มีการเพิ่มฟีเจอร์การกำหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสำหรับ URL ที่ระบุ ดูรายละเอียดได้ที่ การกำหนดค่าการยกเว้น URL สำหรับปลั๊กอิน

156986819, 158529319 ข้อบกพร่อง ปัญหาเกี่ยวกับปลั๊กอิน json2xml ได้รับการแก้ไขแล้ว

แก้ไขปัญหาที่ปลั๊กอินทำให้เกิดการทำซ้ำ ส่วนหัว Content-Type และส่วนที่ไม่ได้ส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ใน บางกรณี

156560067, 159688634 ฟีเจอร์

ใช้ค่าตัวแปรสภาพแวดล้อมในการกำหนดค่า

มีการเพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมโดยใช้แท็กในการกำหนดค่า ระบบจะแทนที่แท็กตัวแปรสภาพแวดล้อมที่ระบุด้วยสภาพแวดล้อมจริง ค่าตัวแปร ระบบจะจัดเก็บอะไหล่ไว้ในหน่วยความจำเท่านั้น และจะไม่จัดเก็บไว้ในต้นฉบับ ไฟล์การกำหนดค่าหรือแคช ดูรายละเอียดได้ที่ การตั้งค่าแอตทริบิวต์การกําหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม

155077210 ข้อบกพร่อง ปัญหาการจัดรูปแบบบันทึกได้รับการแก้ไขแล้ว

แก้ไขปัญหาที่โฮสต์เป้าหมายปรากฏในบันทึกโดยมีเครื่องหมายทวิภาคเกินมาต่อท้ายแล้ว กับโมเดลนั้น

153673257 ข้อบกพร่อง

(Edge สำหรับ Private Cloud เท่านั้น) ไม่ได้ดึงข้อมูลผลิตภัณฑ์ที่ทราบเกี่ยวกับ Microgateway

แก้ไขปัญหาที่ระบบไม่ได้ดึงข้อมูลผลิตภัณฑ์ที่รับรู้ถึงไมโครเกตเวย์ ฉบับนี้ มีอยู่ใน Edge สำหรับการติดตั้ง Private Cloud เท่านั้น

154956890, 155008028, 155829434 ฟีเจอร์ รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง

โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง

153949764 ข้อบกพร่อง แก้ไขปัญหาที่กระบวนการ Edge Microgateway ขัดข้องเมื่อ ไฟล์ปลายทางของบันทึกเต็ม

ปรับปรุงการจัดการข้อยกเว้นเพื่อดักจับข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล

155499600 ข้อบกพร่อง ปัญหาเกี่ยวกับการหมุนเวียนคีย์และการอัปเกรด KVM ได้รับการแก้ไขแล้ว

โปรดดูเพิ่มเติมที่หัวข้อการหมุนคีย์ JWT

3.1.4

ในวันศุกร์ที่ 23 เมษายน 2020 เราได้เปิดตัวการแก้ไขต่อไปนี้ใน Edge ทางไมโครเกตเวย์

แก้ไขข้อบกพร่อง:

ปัญหาเกี่ยวกับทรัพยากร Dependency ในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว เวอร์ชัน 3.1.3 ถูกทำเครื่องหมายว่า เลิกใช้งานแล้ว ในที่เก็บ npm มิฉะนั้น การตั้งค่าทั้งหมด การแก้ไขข้อบกพร่องและการปรับปรุงที่อธิบายไว้ในบันทึกประจำรุ่นของเวอร์ชัน 3.1.3 จะมีผลกับรุ่นนี้

3.1.3

ในวันพุธที่ 15 เมษายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.3 3.1.3 3.1.3 3.0.14 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 153509313 - ปัญหาได้รับการแก้ไขที่ทำให้โมดูลแก้ไขข้อบกพร่องของ Node.js ส่งผลให้หน่วยความจำรั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
  • 153509313 - ปัญหาได้รับการแก้ไขแล้วโดยมีรหัสข้อความเดียวกันสำหรับธุรกรรม 2 รายการที่แตกต่างกัน พิมพ์แล้วในเอาต์พุตการบันทึก
  • 151673570 - ปัญหาได้รับการแก้ไขเมื่อ Edge Microgateway ไม่ได้รับการอัปเดตให้ใช้ Apigee KVM API ตอนนี้ Edge Microgateway ใช้คำสั่งใหม่สำหรับการเพิ่มและอัปเดต ค่า KVM
  • 152822846 - ในรุ่นก่อนหน้า Edge Microgateway ได้รับการอัปเดตเพื่อให้การประมวลผล ของการแมปเส้นทางทรัพยากรตรงกับ Apigee Edge ปัญหาในรุ่นนี้ได้รับการแก้ไขแล้ว ที่การจัดการรูปแบบ /literal_string/* ไม่ถูกต้อง ตัวอย่างเช่น /*/2/* โปรดดู และ การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**"
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตระดับองค์กรและสภาพแวดล้อม สำหรับโควต้า
  • 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตระดับองค์กรและสภาพแวดล้อม สำหรับโควต้า ชุดค่าผสมของ "org + env + appName + productName" ใช้เป็นโควต้า ของคุณ

3.1.2

เมื่อวันจันทร์ที่ 16 มีนาคม 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.2 3.1.2 3.1.2 3.0.13 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 151285018 - มีการปรับปรุงฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สําหรับการรับส่งข้อมูล ระหว่าง Edge Microgateway และเป้าหมายแบ็กเอนด์ นอกจากนี้ ปัญหาก็ได้รับการแก้ไขสำหรับ HTTP ที่มีอยู่ การรองรับพร็อกซีระหว่าง Edge Microgateway และ Apigee Edge โปรดดูรายละเอียดจากหัวข้อต่อไปนี้
  • 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์หรือตัวจัดสรรภาระงานเป้าหมาย ปิดการเชื่อมต่อได้เปลี่ยนจาก ERROR เป็น INFO
  • 150746985 - แก้ไขปัญหาที่คำสั่ง edgemicro verify ไม่ ทำงานได้อย่างถูกต้องหาก redisBasedConfigCache: true หรือ quotaUri: https://%s-%s.apigee.net/edgemicro-auth อยู่ในไฟล์การกำหนดค่า
  • 151284716 - มีการเพิ่มประสิทธิภาพเพื่อให้ปิดการเชื่อมต่อเซิร์ฟเวอร์ได้เร็วขึ้นเมื่อผู้ปฏิบัติงาน จะรีสตาร์ทระหว่างการโหลดซ้ำ
  • 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้เพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ไปยัง 12 เนื่องจาก Node.js v8 เลิกใช้งานแล้ว
  • 151306049 - มีการอัปเดตเอกสารเพื่อแสดงรายการการจัดการ Apigee Edge API ที่ใช้โดยคำสั่ง Edge Microgateway CLI โปรดดู Edge Microgateway ใช้ API การจัดการใด

3.1.1

เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.1 3.1.1 3.1.1 3.0.13 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 146069701 - แก้ไขปัญหาที่โมดูล microgateway-core แล้ว ไม่ได้ดำเนินการตามตัวแปรสภาพแวดล้อม HTTP_PROXY และ HTTPS_PROXY การเปลี่ยนแปลงนี้จะทำให้การตั้งค่าพร็อกซีในไฟล์การกำหนดค่า YAML (หากระบุไว้) เปลี่ยนเป็น ละเว้น; โดยใช้เฉพาะตัวแปรสภาพแวดล้อมเพื่อระบุพร็อกซี

    ถ้าต้องการระบุการกำหนดค่าพร็อกซีในไฟล์การกำหนดค่า คุณต้อง ระบุตัวแปร HTTP_PROXY ที่กล่าวถึง URL พร็อกซีเดียวกันกับ URL ที่ระบุใน ไฟล์การกำหนดค่า ตัวอย่างเช่น หากคุณระบุการกำหนดค่าต่อไปนี้

    edge_config:
      proxy: http://10.128.0.20:3128
      proxy_tunnel: true
    

    คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย

    HTTP_PROXY=http://10.128.0.20:3128
  • 146320620 - พารามิเตอร์การกำหนดค่าใหม่ edgemicro.headers_timeout เดิมคือ เพิ่ม แล้ว แอตทริบิวต์นี้จำกัดระยะเวลา (หน่วยเป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอรับ ส่วนหัว HTTP ที่สมบูรณ์ เช่น
    edgemicro:
    keep_alive_timeout: 6000
    headers_timeout: 12000

    พารามิเตอร์จะกำหนดค่า Node.js เป็นการภายใน Server.headersTimeout ตามคำขอได้ (ค่าเริ่มต้น: มากกว่า 5 วินาที เวลาที่ตั้งไว้กับ edgemicro.keep_alive_timeout ค่าเริ่มต้นนี้ การตั้งค่าป้องกันไม่ให้ตัวจัดสรรภาระงานหรือพร็อกซียกเลิกการเชื่อมต่ออย่างไม่ถูกต้อง)

  • 149278885 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณตั้งค่าระยะหมดเวลาของ API เป้าหมายที่ ระดับพร็อกซี API แทนการใช้การตั้งค่าระยะหมดเวลาส่วนกลางเพียงค่าเดียว

    หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint io.timeout.millis ในพร็อกซี API Edge Microgateway จะสามารถเรียกข้อมูลพร็อพเพอร์ตี้นั้นและใช้เป้าหมาย การหมดเวลาเฉพาะปลายทาง ถ้าไม่มีการใช้พารามิเตอร์นี้ Edge Microgateway จะใช้เมธอด ระยะหมดเวลาส่วนกลางที่ระบุด้วย edgemicro.request_timeout

3.1.0

เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.1.0 3.1.0 3.1.0 3.0.12 3.0.9

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์ Flag quotas.failOpen ระบบจะทริกเกอร์แฟล็กนี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้าหรือ "ใช้โควต้า" คำขอไปยัง Edge ไม่สามารถอัปเดตตัวนับโควต้าระยะไกล ในกรณีนี้ ระบบจะประมวลผลโควต้าโดยอิงตาม ในการนับภายในเครื่องเท่านั้น จนกว่าการซิงค์โควต้าระยะไกลเสร็จสมบูรณ์ครั้งถัดไปจะเกิดขึ้น ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์เฉพาะเมื่อตั้งค่าระดับการบันทึกเป็น DEBUG

    เช่น

    2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][]
    [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not
    available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60]
    [GET][][][][]
  • 145023519 - แก้ไขปัญหาที่เกิดกับธุรกรรมในเที่ยวบินหรือธุรกรรมใหม่ เมื่อใดก็ตามที่ Edge Microgateway ตรวจพบการเปลี่ยนแปลงที่เกิดขึ้นกับพร็อกซี API ทีนี้ เมื่อทำการเปลี่ยนแปลงกับพร็อกซี Edge Microgateway จะรีเฟรชแคชและโหนดของผู้ปฏิบัติงานรีสตาร์ท การเปลี่ยนแปลงนี้จะทำให้ธุรกรรมในเที่ยวบิน และการเรียก API ใหม่ที่ส่งไปยัง Microgateway จะไม่ได้รับผลกระทบ
  • 146378327 - ระดับการบันทึกของ sourceRequest, targetRequest และ targetResponse ถูกเปลี่ยนเป็นระดับ INFO
  • 146019878 - ความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพของพร็อกซี API" ใน Edge Analytics และเหตุการณ์ในบันทึกของ Edge Microgateway sourceResponse/targetResponse คงที่ ตอนนี้เวลาในการตอบสนองในข้อมูลวิเคราะห์ Edge และเหตุการณ์ในบันทึกของ Microgateway สอดคล้องกันแล้ว
  • การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบ:
    • 147027862 - อัปเดตปลั๊กอิน OAuth ให้รองรับเส้นทางทรัพยากรต่อไปนี้ รูปแบบที่ตรงกันตามที่ระบุในผลิตภัณฑ์ API:
      • /{literal}**
      • /{literal}*
      • ชุดค่าผสมใดๆ ของรูปแบบสองรูปแบบข้างต้น

      การเปลี่ยนแปลงนี้ทำให้ปลั๊กอิน Edge Microgateway ทำงานเหมือนกับ การจับคู่รูปแบบเป็น Apigee Edge ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของทรัพยากร เป็นเส้นทางของ "/", "/*" และ "/**"

    • 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน OAuth
  • 143488312 - ปัญหาได้รับการแก้ไขแล้วโดยที่มีช่องว่างนำหน้าหรือต่อท้ายในรหัสไคลเอ็นต์ ทำให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสำหรับโทเค็น OAuth และ คำขอคีย์ API
  • 145640807 และ 147579179 - มีการเพิ่มฟีเจอร์ใหม่ที่ทำให้สามารถใช้ Edge Microgateway แบบพิเศษ อินสแตนซ์ที่ชื่อว่า "Syncr" เพื่อดึงข้อมูลการกำหนดค่าจาก Apigee Edge แล้วเขียนลงไป ไปยังฐานข้อมูล Redis ในเครื่อง จากนั้นจะสามารถกำหนดค่าอินสแตนซ์ Microgateway อื่นๆ ให้อ่าน ข้อมูลการกำหนดค่าจากฐานข้อมูล ฟีเจอร์นี้จะช่วยเพิ่มความยืดหยุ่นให้กับ Edge Microgateway ในระดับหนึ่ง ซึ่งจะทำให้อินสแตนซ์ Microgateway เริ่มต้นและทำงานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่หัวข้อ การใช้เครื่องมือซิงโครไนซ์

    ขณะนี้ฟีเจอร์ตัวซิงค์ได้รับการรองรับให้ใช้งานกับ Redis 5.0.x

เวอร์ชัน 3.0.x

แก้ไขข้อบกพร่องและเพิ่มประสิทธิภาพเวอร์ชัน 3.0.x

3.0.10

เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.10 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.10 3.0.8 3.0.8 3.0.11 3.0.8

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 142677575 - อัปเดตฟีเจอร์เพื่อให้รูปแบบการจับคู่สำหรับเส้นทางแหล่งข้อมูล ที่ใช้ในผลิตภัณฑ์ API สำหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**"

    หมายเหตุ: ถ้าคุณใช้รูปแบบทรัพยากรแบบผสม เช่น /*/2/** คุณจะ ต้องตรวจสอบว่าได้เพิ่มพร็อกซี edgemicro_auth ลงใน ผลิตภัณฑ์ API แบบสแตนด์อโลน จากนั้น คุณต้องรวมผลิตภัณฑ์นั้นไว้ในแอปนักพัฒนาซอฟต์แวร์ของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้

    ข้อความสำรอง

    หมายเหตุ: พร็อพเพอร์ตี้การกำหนดค่า features.isSingleForwardSlashBlockingEnabled ตามที่อธิบายไว้ใน ไม่รองรับการกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**" สำหรับ Edge Microgateway

  • 143740696 - โครงสร้างการกำหนดค่า quotas มีการเปลี่ยนแปลง (ดูเพิ่มเติม บันทึกประจำรุ่นสำหรับเวอร์ชัน 3.0.9) quotas จะใช้ในการกำหนดค่าปลั๊กอินโควต้า มีการเปลี่ยนแปลงโครงสร้างเพื่อปรับปรุง ความชัดเจนขององค์ประกอบการกำหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่า พร็อพเพอร์ตี้การกำหนดค่าจะเรียกว่า quotas สำหรับรายละเอียดเกี่ยวกับการกำหนดค่า quotas แต่ละรายการ พร็อพเพอร์ตี้ โปรดดูที่ ตัวเลือกการกำหนดค่าสำหรับโควต้า

    edgemicro:
      home: ../gateway
      port: 8000
      max_connections: -1
      max_connections_hard: -1
      logging:
        level: info
        dir: /var/tmp
        stats_log_interval: 60
      plugins:
        dir: ../plugins
        sequence:
          - oauth
          - quota
    quotas:
      bufferSize:
        hour: 20000
        minute: 500
        default: 10000
      useDebugMpId: true
      failOpen: true
    ...
  • 141750056 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณใช้ Redis เป็นโควต้าได้ Backing Store หาก useRedis เป็นจริง ใช้โมดูล volos-quota-redis แล้ว เมื่อเป็นจริง โควต้าจะจำกัดไว้เฉพาะอินสแตนซ์ Edge Microgateway ที่ เชื่อมต่อกับ Redis หากเป็น "เท็จ" ระบบจะกำหนดค่า volos-quota-apigee จะใช้เป็นที่เก็บสำรอง และตัวนับโควต้าจะอยู่ทั่วโลก โปรดดูรายละเอียดที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้า เช่น
    edgemicro:
    ...
    quotas:
      useRedis: true
      redisHost: localhost
      redisPort: 6379
      redisDb: 1
  • 140574210 - เวลาหมดอายุเริ่มต้นสำหรับโทเค็นที่สร้างโดย edgemicro-auth พร็อกซีเปลี่ยนจาก 108,000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที)
  • 143551282 - หากต้องการรองรับองค์กรที่เปิดใช้ SAML คำสั่ง edgemicro genkeys มี ได้รับการอัปเดตให้รวมพารามิเตอร์ ‑‑token ไว้ด้วย พารามิเตอร์นี้ช่วยให้คุณใช้ โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่าน ดูรายละเอียดได้ที่ กำลังสร้างคีย์

3.0.9

ในวันศุกร์ที่ 11 ตุลาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.9 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.9 3.0.7 3.0.7 3.0.10 3.0.7

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 141989374 - "การเปิดล้มเหลว" ใหม่ มีการเพิ่มฟีเจอร์สำหรับปลั๊กอินโควต้า เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหาก "โควต้า" คำขอไปยัง Edge ไม่สามารถอัปเดตตัวนับโควต้าระยะไกล โควต้า จะได้รับการประมวลผลตามจำนวนในเครื่องเท่านั้นจนกว่าโควต้าระยะไกลที่สำเร็จครั้งถัดไป การซิงค์เกิดขึ้น ในทั้ง 2 กรณีนี้ มีการตั้งค่าตัวบ่งชี้ quota-failed-open ใน อ็อบเจกต์คำขอ

    วิธีเปิดใช้โควต้า "เปิดไม่สำเร็จ" โปรดกำหนดค่าต่อไปนี้

    quotas :
     failOpen : true

    หมายเหตุ: นอกจากนี้ ยังมีการเปลี่ยนชื่อแฟล็กออบเจ็กต์คำขอ fail-open ของปลั๊กอิน OAuth เป็น oauth-failed-open

  • 142093764 - มีการเปลี่ยนแปลงการกำหนดค่ากับพร็อกซี edgemicro-auth เพื่อป้องกันการเกินโควต้า การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็น ปฏิทิน คุณต้องอัปเดตเพื่อใช้การปรับปรุงนี้ edgemicro-auth ของคุณเป็นเวอร์ชัน 3.0.7 หรือใหม่กว่า
  • 142520568 - มีการเพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกของ MP รหัส (โปรแกรมประมวลผลข้อความ) ในการตอบสนองโควต้า คุณต้องอัปเดตเพื่อใช้ฟีเจอร์นี้ edgemicro-auth ของคุณเป็นเวอร์ชัน 3.0.7 หรือใหม่กว่า และตั้งค่าการกำหนดค่าต่อไปนี้
    quotas:
      useDebugMpId: true

    เมื่อตั้งค่า useDebugMpId การตอบกลับโควต้าจาก Edge จะมีรหัส MP และจะบันทึกโดย Edge Microgateway เช่น

    {
        "allowed": 20,
        "used": 3,
        "exceeded": 0,
        "available": 17,
        "expiryTime": 1570748640000,
        "timestamp": 1570748580323,
        "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a"
    }

3.0.8

เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.8 3.0.6 3.0.6 3.0.9 3.0.6

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 140025210 - "การเปิดล้มเหลว" ใหม่ เพิ่ม แล้ว ฟีเจอร์นี้ช่วยให้สามารถประมวลผล API ต่อไปได้ในกรณีที่ ไม่สามารถรีเฟรชโทเค็น JWT ที่หมดอายุแล้ว เนื่องจากเกิดข้อผิดพลาดในการเชื่อมต่อที่ทำให้ การเรียกการยืนยันคีย์ API ไปยังพร็อกซี edgemicro-auth ที่สำเร็จ

    ฟีเจอร์นี้ช่วยให้คุณตั้งระยะเวลาผ่อนผันซึ่งโทเค็นเก่ายังคงอยู่ในแคชได้ และจะมีการใช้ซ้ำจนกว่าระยะเวลาผ่อนผันจะสิ้นสุดลง ฟีเจอร์นี้ช่วยให้ Edge Microgateway เพื่อดำเนินการคำขอต่อไปในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว วันและเวลา กลับมาเชื่อมต่ออีกครั้ง และการเรียกใช้การยืนยันคีย์ API ที่สำเร็จ JWT ใหม่ จะถูกดึงข้อมูลและแทนที่ JWT เก่าในแคช

    วิธีกำหนดค่า "เปิดไม่สำเร็จ" ใหม่ ให้ทำดังนี้

    1. ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในข้อความ oauth ใน Edge Microgateway ไฟล์การกำหนดค่าอยู่ที่ตำแหน่งต่อไปนี้
      oauth:
        failOpen: true
        failopenGraceInterval: time_in_seconds
        cacheKey: true
        ...

      เช่น

      oauth:
        failOpen: true
        failopenGraceInterval: 5
        cacheKey: true
        ...

      ในตัวอย่างนี้ ระบบจะใช้โทเค็นเก่าเป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้ เนื่องจากปัญหาการเชื่อมต่อ หลังจากผ่านไป 5 วินาที ระบบจะแสดงผลข้อผิดพลาดในการตรวจสอบสิทธิ์

  • 141168968 - มีการอัปเดตเพื่อรวม correlation_id ในเอาต์พุตบันทึกปลั๊กอินทั้งหมด นอกจากนี้ ระบบยังได้เปลี่ยนระดับการบันทึกสำหรับบันทึกบางรายการเป็น error ตามความจำเป็น
  • 140193349 - อัปเดตพร็อกซี edgemicro-auth เพื่อกำหนดให้ใช้ Edge Microgateway แล้ว คีย์และข้อมูลลับที่จะได้รับการยืนยันในคำขอ "ยืนยันคีย์ API" ทุกรายการ Edge Microgateway ถูกเปลี่ยนเป็น อัปเดตให้ส่งคีย์และข้อมูลลับทุกครั้งสำหรับคำขอยืนยันคีย์ API ทุกรายการ การเปลี่ยนแปลงนี้ ป้องกันไม่ให้ไคลเอ็นต์รับ JWT ที่มีเพียงคีย์ API เท่านั้น
  • 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกการวินิจฉัยสำหรับการประมวลผลโควต้า ด้วยสิ่งนี้ ตอนนี้ คุณสามารถเชื่อมโยงเอาต์พุตของบันทึกโควต้ากับส่วนที่เหลือของ Edge Microgateway ได้แล้ว บันทึก

3.0.7

เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

เวอร์ชันคอมโพเนนต์:

ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก

ทางไมโครเกตเวย์ แกน การกำหนดค่า ปลั๊กอิน edgeauth
3.0.7 3.0.5 3.0.5 3.0.8 3.0.5

แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ

  • 140075602 - มีการอัปเดตปลั๊กอิน OAuth เพื่อแสดงรหัสสถานะ 5xx โดยที่ เหมาะสม ก่อนหน้านี้ ปลั๊กอินแสดงรหัสสถานะ 4xx เท่านั้นในทุกกรณี ที่ไม่ใช่ 200 เคส สำหรับการตอบกลับข้อความที่ไม่ใช่สถานะ 200 จะ ระบบจะส่งคืนรหัส 4xx หรือ 5xx ขึ้นอยู่กับข้อผิดพลาด

    ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่ม oauth.useUpstreamResponse: true ลงในการกำหนดค่า Edge Microgateway ของคุณ เช่น

    oauth:
      allowNoAuthorization: false
      allowInvalidAuthorization: false
      gracePeriod: 10
      useUpstreamResponse: true
  • 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ quota.quotaUri ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่าน edgemicro-auth พร็อกซีที่ทำให้ใช้งานได้กับองค์กรของคุณ หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ไว้ ปลายทางโควต้า มีค่าเริ่มต้นเป็นปลายทาง Edge Microgateway ภายใน เช่น
    edge_config:
      quotaUri: https://%s-%s.apigee.net/edgemicro-auth

    ในรุ่น 3.0.7 มีการอัปเดต edgemicro-auth ให้ยอมรับใหม่นี้ การกำหนดค่า หากต้องการใช้พร็อพเพอร์ตี้ quotaUri คุณต้องอัปเกรดเป็น พร็อกซี edgemicro-auth ล่าสุด ดูรายละเอียดได้ที่ การอัปเกรด EDGEmicro-auth พร็อกซี

  • 140470888 - เพิ่มส่วนหัวการให้สิทธิ์แล้ว โควต้าสำหรับการเรียกเพื่อให้บริการการตรวจสอบสิทธิ์ นอกจากนี้ยังมีการแก้ไขพร็อกซี edgemicro-auth ให้นำออก "องค์กร" จากตัวระบุโควต้า เนื่องจากปลายทางของโควต้าอยู่ใน องค์กรของลูกค้า ไม่จำเป็นต้องมีตัวระบุโควต้าอีกต่อไป
  • 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
    edgemicro:
        keepAliveTimeout

    ได้รับการบันทึกอย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ

    edgemicro:
        keep_alive_timeout
  • 139526406 - มีการแก้ไขข้อบกพร่องที่เกิดจำนวนโควต้าที่ไม่ถูกต้องหากแอปของนักพัฒนาซอฟต์แวร์ ผลิตภัณฑ์หลายรายการ ระบบบังคับใช้โควต้าสําหรับผลิตภัณฑ์แต่ละรายการในแอปอย่างถูกต้องแล้ว ที่มีหลายผลิตภัณฑ์ ชุดค่าผสมของ "appName + productName" ใช้เป็น ตัวระบุโควต้า

3.0.6

เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์

  • 138633700 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ keepAliveTimeout พร็อพเพอร์ตี้นี้ช่วยให้ คุณสามารถตั้งค่าระยะหมดเวลา Edge Microgateway (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)

    เช่น

    edgemicro:
      keep_alive_timeout: 600
  • 140090623 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ quotaUri ตั้งการกำหนดค่านี้ ของคุณหากคุณต้องการจัดการโควต้าผ่านพร็อกซี edgemicro-auth ที่ ที่ทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ปลายทางโควต้าจะมีค่าเริ่มต้นเป็นปลายทาง Edge Microgateway ภายใน เช่น
    edge_config:
      quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
    

    หากต้องการใช้ฟีเจอร์นี้ คุณต้องทำให้เวอร์ชันล่าสุดของ edgemicro-auth พร็อกซีสำหรับองค์กรของคุณ โปรดดูรายละเอียดที่หัวข้อ กำลังอัปเกรดพร็อกซี EDGEmicro-auth

  • 138722809 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ stack_trace พร็อพเพอร์ตี้นี้ ให้คุณควบคุมว่า สแต็กเทรซจะไม่ปรากฏในไฟล์บันทึก เช่น
    stack_trace: false

    หากตั้งค่า stack_trace เป็น true สแต็กเทรซจะ ที่จะพิมพ์ลงในบันทึก หากตั้งค่าเป็น false สแต็ก ระบบจะไม่พิมพ์การติดตามในบันทึก

3.0.5

เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

แก้ไขข้อบกพร่องแล้ว
  • 139005279 - แก้ไขปัญหาที่คำสั่ง edgemicro status ไม่แสดงผล จำนวนกระบวนการที่ถูกต้องของผู้ปฏิบัติงาน
  • 138437710 - ปัญหาได้รับการแก้ไขในคลาส ExitCounter ที่ป้องกัน บันทึกไม่ให้มีการเขียน
การปรับปรุงข้อความบันทึกทั่วไป
  • 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก trace และ debug สำหรับเหตุการณ์ และบันทึกของระบบ ปัจจุบันมีเพียงความสามารถในการเพิ่มระดับบันทึกเหล่านี้เท่านั้น ปัจจุบัน ระดับการบันทึกที่ใช้ได้คือ info, warn และ error
  • 139064616 - เอาต์พุตบันทึกได้รับการทำให้เป็นมาตรฐานสำหรับคำสั่งบันทึกของคอนโซลทั้งหมด คอนโซล ตอนนี้คำสั่งการบันทึกมีแอตทริบิวต์ต่อไปนี้
    • การประทับเวลา
    • ชื่อคอมโพเนนต์
    • รหัสการดำเนินการ
    • ข้อความบันทึกของคอนโซล
การปรับปรุงคีย์ JWT และข้อความบันทึกลับ
  • 138413755 - ปรับปรุงคีย์ JWT และข้อความบันทึกที่เกี่ยวข้องกับข้อมูลลับสำหรับ CLI เหล่านี้ คำสั่ง: cert, Verify, upgradekvm, token, genkeys, overridekeys,อ้างถึงkey และกำหนดค่า
การหมดเวลาและการเชื่อมต่อปฏิเสธการปรับปรุงข้อความแสดงข้อผิดพลาด
  • 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับระยะหมดเวลาของบริการแบ็กเอนด์
  • 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบสนองและระยะหมดเวลาของซ็อกเก็ต
  • 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับ "การเชื่อมต่อถูกปฏิเสธ"

3.0.4

เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

  • 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ Edge Microgateway ภายใน
  • 137582169 - แก้ไขปัญหาที่มีการเริ่มต้นกระบวนการไม่พึงประสงค์ กระบวนการเพิ่มเติม ทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ตอนนี้ Edge Microgateway จะรักษาจำนวนกระบวนการภายในขีดจำกัดที่คาดไว้
  • 137768774 - บันทึกการปรับปรุงข้อความ:
    • ล้างบันทึกธุรกรรม (คำขอ) แล้ว
    • เพิ่มข้อความบันทึกเพิ่มเติมหากจำเป็น
    • ย้ายข้อความบันทึกธุรกรรม (คำขอ) จากเอาต์พุตคอนโซลไปยังที่เกี่ยวข้องแล้ว ไฟล์บันทึก
    • อัปเดตบันทึกของคอนโซลเพื่อใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
  • 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานกับบัฟเฟอร์โควต้า เพื่อเปิดใช้การปรับปรุงโควต้าในอนาคต

3.0.3

เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

  • การเพิ่มประสิทธิภาพการบันทึก: บันทึกรันไทม์ที่มีอยู่จะใช้ ฟังก์ชัน eventLog() ที่บันทึกและบันทึกข้อมูลรันไทม์ตามเวลาที่สอดคล้อง ข้อมูลบันทึกประกอบด้วย
    • การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
    • ระดับการบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
    • ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวของคำขอ
    • รหัสกระบวนการ - หากคุณกำลังเรียกใช้คลัสเตอร์ของกระบวนการ Node.js นี่คือรหัสของ ของกระบวนการบันทึกที่เกิดขึ้น
    • ชื่อองค์กร Apigee
    • ชื่อสภาพแวดล้อมในองค์กร
    • ชื่อพร็อกซี API
    • ที่อยู่ IP ของไคลเอ็นต์
    • ClientId
    • รหัสความสัมพันธ์ (ไม่ได้ตั้งค่าในขณะนี้)
    • ชื่อคอมโพเนนต์ Edge Microgateway
    • ข้อความที่กำหนดเอง - ออบเจ็กต์บางอย่างอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งผ่าน ในพร็อพเพอร์ตี้ข้อผิดพลาดนี้
    • วิธีส่งคำขอ (หากเป็นคำขอ HTTP)
    • รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
    • ข้อความแสดงข้อผิดพลาด
    • รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ระบบจะพิมพ์ออบเจ็กต์ดังกล่าวในคุณสมบัตินี้
    • เวลาที่ใช้ไป
    • ระบบปฏิบัติการ ที่ท้ายบรรทัด

    ค่าคุณสมบัติ Null จะทำให้วงเล็บว่างเปล่า []

    ตัวอย่างต่อไปนี้จะแสดงรูปแบบบันทึก

    Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]

    (137770055)

  • ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ฉบับนี้ ได้รับการแก้ไขแล้ว (135038879)
  • การผสานรวมการทดสอบฟังก์ชันการทำงานอื่นๆ และการปรับปรุงคุณภาพโค้ด

3.0.2

เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

คุณภาพของโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและทำการเปลี่ยนแปลงโค้ดไปยัง ตรงตามมาตรฐานคุณภาพที่ผู้ใช้ขอ เราแก้ไขข้อผิดพลาดและคำเตือนเกี่ยวกับคุณภาพโค้ดแล้ว ได้มาจาก JSHint ดังนั้น ระบบจึงตรวจพบข้อผิดพลาดจริงของโค้ดและซ่อมแซม Apigee Edge Microgateway ทั้งหมด ขั้นตอนดังกล่าว ดูสัญญาผูกมัดของวันที่ 28 และ 2 กรกฎาคมสำหรับ microgateway-config, microgateway-core, microgateway-plugins และ microgateway โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ตรวจสอบความถูกต้องของ การดำเนินการ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า

3.0.1

เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์

  • 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสำหรับ Edge Microgateway
    (เวอร์ชันที่รองรับ Node.js: 8 และ 12 เวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง)
  • 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำภายใต้การโหลด
  • 134518428 - ปลายทางผลิตภัณฑ์สำหรับ Edge Microgateway แสดงผล 5XX หากรูปแบบตัวกรองคือ ไม่ถูกต้อง
  • 135113408 - ผู้ปฏิบัติงานควรเริ่มการทำงานใหม่หากยุติการทำงานโดยไม่คาดคิด
  • 134945852 - ไม่ได้ใช้TokenCacheSize ในปลั๊กอิน oauth
  • 134947757 - ตั้งค่า cacheTTL ในปลั๊กอิน oauth
  • 135445171 - การคำนวณระยะเวลาผ่อนผันใน OAuth ไม่ถูกต้อง
  • ใช้โมดูลการจดจำที่มาเมื่อติดตั้ง Edge Microgateway
  • 135367906 - การตรวจสอบความปลอดภัย

เวอร์ชัน 2.5.x

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.5.x

(แก้ไขเมื่อวันที่ 2.5.38 วันที่ 07/06/2019)

JWT ที่มีรูปแบบไม่ถูกต้องอาจทำให้ผู้ปฏิบัติงานขัดข้องเมื่อใช้แคชโทเค็น แก้ไขใน Edge โมดูล Microgateway-plugins (b/134672029)

(เพิ่มเวอร์ชัน 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t

ตัวเลือก edgemicro cert -t ช่วยให้คุณระบุโทเค็น OAuth เพื่อ ตรวจสอบสิทธิ์ API การจัดการ โปรดดูเพิ่มเติมที่การจัดการใบรับรอง

(เพิ่มเวอร์ชัน 2.5.35) เพิ่มการรองรับเพื่อแก้ไขข้อบกพร่อง Edge Microgateway โดยใช้ edgemicroctl

คุณใช้แฟล็ก mgdebug กับ edgemicroctl ได้ ดูเพิ่มเติม งานการผสานรวม Kubernetes

(เพิ่ม 2.5.35) เปิดใช้งานบิลด์ของ Windows สำหรับ edgemicroctl

(เพิ่ม 2.5.31) edgemicro-auth/token API ใหม่

เพิ่ม edgemicro-auth/token API ใหม่ที่ช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็น Base64 ที่เข้ารหัสได้ ส่วนหัว Authorization พื้นฐาน และ Grants_type เป็นพารามิเตอร์ของฟอร์ม ดูการรับโทเค็นสำหรับผู้ถือโดยตรง

(แก้ไขแล้ว 2.5.31) การกำหนดค่าส่วนตัวไม่ดำเนินการตามแฟล็กโทเค็น

แก้ไขปัญหาที่การกำหนดค่า Edge Microgateway เพื่อใช้โทเค็นเพื่อการเข้าถึง OAuth2 ใน Edge สำหรับ Private Cloud ทํางานไม่ถูกต้อง (ไม่มีการดำเนินการตามโทเค็น)

Docker: การรองรับการใช้ใบรับรองที่ลงนามด้วยตนเอง

(เพิ่ม 2.5.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ค่าเริ่มต้นไม่เชื่อถือ Node.js คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS เมื่อเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway โปรดดูรายละเอียดที่การใช้ CA ที่ Node.js ไม่เชื่อถือ

Docker: การรองรับ TLS

(เพิ่ม 2.5.29) Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับขาเข้าแล้ว คำขอไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอระดับเหนือ) และสำหรับคำขอขาออกจาก Edge Microgateway ไปยัง แอปพลิเคชันเป้าหมาย (คำขอขาออก)

ตัวอย่างต่อไปนี้จะอธิบายวิธีตั้งค่าการกำหนดค่า TLS เหล่านี้โดยละเอียด

ในตัวอย่างเหล่านี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro เพื่อโหลด ใบรับรอง ซึ่งจะอ้างถึงในไฟล์การกำหนดค่า Edge Microgateway ต่อไป

Docker: การรองรับคำขอพร็อกซี

(เพิ่ม 2.5.27) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณจะใช้ตัวเลือกเหล่านี้เพื่อควบคุมพร็อกซีได้ เมื่อไมโครเกตเวย์ทำงานอยู่หลังไฟร์วอลล์

  • HTTP_PROXY
  • HTTPS_PROXY
  • NO_PROXY

โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker

Docker: คำแนะนำเกี่ยวกับปลั๊กอินที่อัปเดต

(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณมี 2 ตัวเลือกสำหรับ การทำให้ปลั๊กอินใช้งานได้ ตัวเลือกหนึ่งคือการใช้จุดต่อเชื่อม Docker อีกตัวเลือกหนึ่งมีก่อนหน้านี้ จะไม่มีการเปลี่ยนแปลงใดๆ แต่ได้อัปเดต Dockerfile แล้ว โปรดดูรายละเอียดที่ลิงก์ต่อไปนี้

การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM

(เพิ่มเมื่อ 2.5.27) คุณจะใช้โทเค็น OAuth กับคำสั่ง upgradekvm ได้ โปรดดูรายละเอียดที่หัวข้อ การอัปเกรด KVM

การแยก API ใน Edge Analytics

(เพิ่มเวอร์ชัน 2.5.26) แฟล็กปลั๊กอิน Analytics ใหม่ทำให้คุณสามารถแยกเส้นทาง API เฉพาะเพื่อให้ปรากฏเป็น พร็อกซีที่แยกต่างหากในแดชบอร์ด Edge Analytics ตัวอย่างเช่น คุณสามารถแยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อไม่ให้สับสนกับการเรียก API จริง สำหรับข้อมูลเพิ่มเติม โปรดดู การยกเว้นเส้นทางจากข้อมูลวิเคราะห์

การกำหนดค่าพร็อกซีภายใน

(เพิ่ม 2.5.25) เมื่อใช้พร็อกซีในระบบ คุณไม่จำเป็นต้อง สร้างพร็อกซีที่รับรู้ Microgateway ด้วยตนเองบน Apigee Edge ทางไมโครเกตเวย์จะใช้ฟิลด์ เส้นทางฐานของพร็อกซีในเครื่อง สำหรับข้อมูลเพิ่มเติม โปรดดูที่การใช้โหมดพร็อกซีในเครื่อง

การใช้โหมดสแตนด์อโลน

(เพิ่ม 2.5.25) คุณสามารถเรียกใช้ Edge Microgateway ตัดการเชื่อมต่อโดยสิ้นเชิง การขึ้นต่อกันของ Apigee Edge สถานการณ์นี้ซึ่งเรียกว่าโหมดสแตนด์อโลนให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้ โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต โปรดดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน

การเพิกถอนคีย์

(เพิ่ม 2.5.19) มีการเพิ่มคำสั่ง CLI ใหม่ที่เพิกถอนคีย์และข้อมูลเข้าสู่ระบบลับสำหรับ การกำหนดค่า Edge Microgateway

edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเพิกถอนคีย์

การสนับสนุน Docker

(เพิ่มเวอร์ชัน 2.5.19) ตอนนี้คุณดาวน์โหลด Edge Microgateway รุ่นล่าสุดเป็นอิมเมจ Docker ได้แล้ว โดยมีรายละเอียดดังนี้

docker pull gcr.io/apigee-microgateway/edgemicro:latest

ทีมสนับสนุนของ Kubernetes

(เพิ่ม 2.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเกตเวย์ช่วยเหลือด้านหน้า ที่ทำให้ใช้งานได้ในคลัสเตอร์ Kubernetes โปรดดูหัวข้อต่อไปนี้ ผสานรวม Edge Microgateway กับภาพรวมของ Kubernetes

การรองรับตัวเลือก Nodelay ของ TCP

(เพิ่ม 2.5.16) เพิ่มการตั้งค่าการกำหนดค่าใหม่ nodelay ในการกำหนดค่า Edge Micro แล้ว

ตามค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้ปุ่ม Nagle เพื่อบัฟเฟอร์ข้อมูลก่อนส่งออกไป กำลังตั้งค่า nodelay เป็น true ปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะเริ่มทํางานทันทีทุกครั้งที่ใช้ข้อมูล จะเรียก socket.write()) โปรดดูเพิ่มเติมที่หน้า Node.js เพื่อดูรายละเอียดเพิ่มเติม

หากต้องการเปิดใช้ nodelay ให้แก้ไขไฟล์การกำหนดค่า Edge Micro ดังนี้

edgemicro:
  nodelay: true
  port: 8000
  max_connections: 1000
  config_change_poll_interval: 600
  logging:
    level: error
    dir: /var/tmp
    stats_log_interval: 60
    rotate_interval: 24

ตัวเลือก CLI ใหม่สำหรับการตรวจสอบตลอดไป

(เพิ่ม 2.5.12) มีการเพิ่มพารามิเตอร์ใหม่ๆ ลงในคำสั่ง edgemicro forever พารามิเตอร์เหล่านี้ช่วยให้คุณ ระบุตำแหน่งของไฟล์ forever.json และให้คุณเริ่มหรือหยุดโหมด "ตลอดไป" กระบวนการเบื้องหลัง โปรดดูเพิ่มเติมที่การตรวจสอบเสมอ

พารามิเตอร์คำอธิบาย
-f, --fileระบุตำแหน่งของไฟล์ forever.json
-a, --actionstart หรือ stop ก็ได้ ค่าเริ่มต้นคือเริ่มต้น

ตัวอย่าง

วิธีเริ่มต้นอย่างถาวร

edgemicro forever -f ~/mydir/forever.json -a start

หากต้องการหยุดถาวร ให้ทำดังนี้

edgemicro forever -a stop

การหมุนเวียนคีย์ JWT

เพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้เพื่อ สร้างโทเค็น JWT ที่ใช้สำหรับการรักษาความปลอดภัย OAuth บน Edge Microgateway โปรดดู กำลังหมุนแป้น JWT

การกรองพร็อกซี API ที่ดาวน์โหลด

โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ของคุณ ที่ขึ้นต้นด้วยคำนำหน้าการตั้งชื่อ "edgemicro_" คุณสามารถเปลี่ยนค่าเริ่มต้นนี้เพื่อดาวน์โหลดพร็อกซีได้ ที่ชื่อตรงกับรูปแบบ โปรดดู กำลังกรองพร็อกซีที่ดาวน์โหลด

การระบุผลิตภัณฑ์โดยไม่ใช้พร็อกซี API

ใน Apigee Edge คุณจะสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API ได้ การกำหนดค่าผลิตภัณฑ์นี้ช่วยให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์นั้นทำงานกับ พร็อกซีที่ทำให้ใช้งานได้ในองค์กร Edge Microgateway รองรับผลิตภัณฑ์นี้ในเวอร์ชัน 2.5.4 การกำหนดค่า

รองรับการตรวจสอบตลอดไป

Edge Microgateway มีไฟล์ forever.json ที่คุณกำหนดค่าได้ ควบคุมจำนวนครั้งและกำหนดระยะเวลาที่ควรรีสตาร์ท Edge Microgateway ไฟล์นี้ จะกำหนดค่าบริการที่เรียกว่า forever-monitor (ตรวจสอบตลอดไป) ซึ่งจะจัดการ Forever แบบเป็นโปรแกรม โปรดดู ตรวจสอบตลอดไป

การจัดการจากส่วนกลางของไฟล์การกำหนดค่า Edge Micro

หากคุณเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องจัดการอินสแตนซ์ การกำหนดค่าจากจุดเดียวได้ ซึ่งทำได้โดยการระบุปลายทาง HTTP โดยที่ Edge Micro ดาวน์โหลดไฟล์การกำหนดค่าได้ โปรดดู การระบุปลายทางของไฟล์การกำหนดค่า

ตัวเลือกการรองรับ CLI ตลอดไป

(เพิ่มแล้ว 2.5.8) ใช้คำสั่ง edgemicro forever [package.json] เพื่อระบุ ตำแหน่งที่ตั้งของไฟล์ forever.json ก่อนเพิ่มคำสั่งนี้ การกำหนดค่า ต้องอยู่ในไดเรกทอรีราก Edge Microgateway

เช่น

edgemicro forever ~/mydir/forever.json

การเพิ่มตัวเลือก configUrl เพื่อโหลดซ้ำคำสั่ง

(เพิ่ม 2.5.8) ตอนนี้คุณสามารถใช้ตัวเลือก --configUrl หรือ -u กับ คำสั่ง edgemicro reload

ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลา JWT

(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาด เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณกับ Not before (nbf) หรือ "ออกเมื่อ" (iat) ที่ระบุในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว โปรดดู แอตทริบิวต์ OAuth

(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาด เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณกับ Not before (nbf) หรือ "ออกเมื่อ" (iat) ที่ระบุในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว โปรดดู แอตทริบิวต์ OAuth

แก้ไขข้อบกพร่องในเวอร์ชัน 2.5.x

  • (ปัญหา #236) แก้ไขการพิมพ์ผิดในการล้างแคช
  • (ปัญหา #234) โหลดข้อขัดข้องซ้ำสำหรับ Edge Microgateway 2.5.35
  • (ปัญหา #135) การอ้างอิงโฮสต์เสมือนไม่ถูกต้อง "ปลอดภัย" เมื่อใช้ -v การแก้ไขนี้จะแก้ไขพร็อกซี EDGEmicro-auth ก่อนทำให้ใช้งานได้กับ ตรวจสอบว่าโฮสต์เสมือนตรงกับสิ่งที่ระบุไว้ใน "-v" แจ้ง นอกจากนี้ คุณสามารถระบุจำนวนและชื่อใดๆ ก็ได้สำหรับโฮสต์เสมือน (ไม่จำกัดเฉพาะ เริ่มต้นและปลอดภัย)
  • (ปัญหา #141) คำสั่ง edgemicroโหลดซ้ำ ตัวเลือกไฟล์การกำหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #142) Edge Microgateway บ่นเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาที่ติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหา #145) โควต้าใช้ไม่ได้กับ Edge Microgateway ปัญหานี้ได้รับการแก้ไขแล้ว
  • (ปัญหาเกี่ยวกับชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) ตรวจสอบโทเค็น JWT กับทั้งพร็อกซี API และ URI ของทรัพยากรใน OAUTH แล้ว ปัญหานี้เกิดขึ้น คงที่
  • (ปัญหาเกี่ยวกับชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) ไมโครเกตเวย์ไม่ทำงานกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
  • แก้ไข pidPath ใน Windows
  • (ปัญหา #157) ปัญหาที่ทำให้เกิดข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว: ไม่ได้กำหนด ReferenceError: deployProxyWithPassword
  • (ปัญหา #169) อัปเดตการอ้างอิง Node.js (การตรวจสอบ npm)
  • ตอนนี้พร็อกซี edgemicro-auth ใช้นโยบาย Edge JWT แล้ว พร็อกซีไม่ได้พึ่งพาอีกต่อไป Node.js เพื่อมอบการสนับสนุน JWT

เวอร์ชัน 2.4.x

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.4.x

1. ตั้งชื่อแทนที่กำหนดเอง สำหรับพร็อกซี EDGEmicro-auth (PR 116)

คุณสามารถเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth ได้ โดยค่าเริ่มต้น เส้นทางพื้นฐานคือ /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้แฟล็ก -x ในคำสั่ง edgemicroConfigure

ตัวอย่าง

edgemicro configure -x /mypath …


2. การรองรับไวลด์การ์ดสำหรับเส้นทางพื้นฐาน (PR 77)

คุณสามารถใช้ "*" อย่างน้อย 1 รายการ ไวลด์การ์ดในเส้นทางฐานของ พร็อกซี edgemicro_* เช่น เส้นทางฐานของ /team/*/members อนุญาตให้ลูกค้าโทรหา https://[host]/team/blue/members และ https://[host]/team/green/members โดยที่คุณไม่ต้องสร้างพร็อกซี API ใหม่ เพื่อสนับสนุนทีมใหม่ๆ โปรดทราบว่า /**/ ไม่ใช่ ที่รองรับ

สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" ในฐานะ องค์ประกอบแรกของเส้นทางฐาน เช่น ไม่รองรับการค้นหา /*/

3. เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองใน CLI สำหรับการกำหนดค่า Private Cloud (PR) แล้ว 99)

โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, Configuration และ start คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองใน บรรทัดคำสั่งโดยใช้แฟล็ก -c หรือ --configDir แก้ไขปัญหาแล้ว ตำแหน่งที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud

ตัวอย่าง

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

4. เคารพตัวแปร *_PROXY (PR 61)

หากติดตั้ง Edge Microgateway หลังไฟร์วอลล์และไม่สามารถสื่อสารกับ Apigee ได้ Edge ในระบบคลาวด์สาธารณะ มี 2 ตัวเลือกที่ควรพิจารณา ได้แก่

ตัวเลือก 1

ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro: proxy_tunnel เป็น "จริง" ในไมโครเกตเวย์ ไฟล์การกำหนดค่า:

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: true

เมื่อ proxy_tunnel เป็น true แล้ว Edge Microgateway จะใช้ HTTP วิธีการเชื่อมต่อไปยังอุโมงค์ข้อมูลคำขอ HTTP ผ่านการเชื่อมต่อ TCP เดี่ยว (เช่นเดียวกับ ตัวแปรสภาพแวดล้อมสำหรับการกำหนดค่าพร็อกซีจะเปิดใช้ TLS)

ตัวเลือก 2:

ตัวเลือกที่ 2 คือการระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์การกำหนดค่า Microgateway เช่น

edge_config:
   proxy: http://10.224.16.85:3128
   proxy_tunnel: false

ในกรณีนี้ คุณสามารถตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สำหรับพร็อกซี HTTP แต่ละรายการ ที่คุณต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซี Edge Microgateway HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณสามารถ ตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยเครื่องหมายจุลภาคที่ Edge Microgateway ควร ไม่ใช่พร็อกซีของ เช่น

export HTTP_PROXY='http://localhost:3786'
export HTTPS_PROXY='https://localhost:3786'

ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่

https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables


5. กำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)

คุณสามารถกำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายด้วยการกำหนดค่านี้

edgemicro:
    request_timeout: 10

ระยะหมดเวลาจะตั้งเป็นวินาที หากหมดเวลา Edge Microgateway จะตอบสนองด้วย 504 รหัสสถานะ

6. ปฏิบัติตามข้อความสถานะ HTTP ที่กำหนดเองในการตอบสนองเป้าหมาย (PR 53)

Edge Microgateway ทำตามข้อความสถานะ HTTP ที่กำหนดเองที่ตั้งค่าไว้ในการตอบสนองเป้าหมาย ในรุ่นก่อนหน้า ข้อความสถานะที่ส่งจากเป้าหมายถูกลบล้างด้วย Node.js ค่าเริ่มต้น

7. ส่วนหัว X-Forwarded-For สามารถตั้งค่า client_ip สำหรับ ข้อมูลวิเคราะห์

หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าพารามิเตอร์ client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้ช่วยให้คุณ ทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway

8. การเปลี่ยนแปลงปลั๊กอิน OAuth

ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นเพื่อการเข้าถึง OAuth ก่อน การเปลี่ยนแปลงนี้ ปลั๊กอินก็ยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง เมื่อมีการเปลี่ยนแปลงนี้ คุณสามารถอนุญาตได้เพียง หนึ่งในรูปแบบการรักษาความปลอดภัยเหล่านั้น (โดยยังคงความเข้ากันได้แบบย้อนหลัง)

ปลั๊กอิน OAuth มีการเพิ่มแฟล็กใหม่ 2 รายการดังนี้

  • allowOAuthOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัวการให้สิทธิ์ที่มีโทเค็นเพื่อการเข้าถึงสำหรับผู้ถือ

  • allowAPIKeyOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) ที่มีคีย์ API

คุณตั้งค่าแฟล็กเหล่านี้ในไฟล์การกำหนดค่า Edge Microgateway ได้ดังนี้

oauth:
    allowNoAuthorization: false
    allowInvalidAuthorization: false
    keep-authorization-header: false
    allowOAuthOnly: false
    allowAPIKeyOnly: false

9. ปรับปรุงพร็อกซี EDGEmicro-auth (PR 40)

มีการปรับปรุงพร็อกซี edgemicro-auth ก่อน การเปลี่ยนแปลงเหล่านี้ ซึ่งเป็นคีย์ที่พร็อกซีเก็บไว้ใน Edge Secure Store หรือห้องนิรภัยที่เข้ารหัส ทีนี้ พร็อกซี จัดเก็บคีย์ในการแมปคีย์-ค่า (KVM) ที่เข้ารหัสของ Edge

10. การเขียน URL เป้าหมายเริ่มต้นใหม่ในปลั๊กอิน (PR 74)

คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP และ HTTPS ได้ด้วย แก้ไข ตัวแปรในโค้ดปลั๊กอิน ได้แก่ req.targetPort และ req.targetSecure. หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true; สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น true โปรดดูการสนทนานี้ ชุดข้อความเพื่อดูข้อมูลเพิ่มเติม

11. การสนับสนุนเบื้องต้นสำหรับการตรวจสอบสิทธิ์โทเค็น OAuth (PR 125)

คุณกำหนดค่า Edge Microgateway เพื่อใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนการตรวจสอบสิทธิ์ได้ ชื่อผู้ใช้/รหัสผ่าน หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ใน edgemicro กำหนดค่า ดังนี้

-t, --token <token>

เช่น

edgemicro configure -o docs -e test -t <your token>

แก้ไขข้อบกพร่องเวอร์ชัน 2.4.3

  • แก้ไขปัญหาที่กำหนดให้องค์กรแบบชำระเงินเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้ คุณจะใช้ Edge Microgateway กับองค์กรทดลองใช้ได้ด้วย (PR 5)
  • แก้ไขปัญหาที่สตรีมประมวลผลไม่เสร็จ แต่เครื่องจัดการปลายทาง ดำเนินการอยู่ดี ทำให้ระบบส่งคำตอบเพียงบางส่วน (PR 71)
  • แก้ไขปัญหาในกรณีที่ไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud ไม่ทำงาน รู้จัก (PR 110)
  • แก้ไขปัญหาเกี่ยวกับ SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway (PR 70)
  • แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับต่อท้ายใน Basepath ของพร็อกซีสำหรับคีย์ API การยืนยันเพื่อให้ทำงานได้อย่างเหมาะสม ตอนนี้ไม่จำเป็นต้องใช้เครื่องหมายทับต่อท้ายที่จุดสิ้นสุดของเส้นทางฐาน (PR 48)

เวอร์ชัน 2.3.5

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.5

การกรองพร็อกซี

คุณสามารถกรองพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ที่อินสแตนซ์ Edge Microgateway จะประมวลผลได้ เมื่อ Edge Microgateway เริ่มทำงาน จะมีการดาวน์โหลดพร็อกซีที่รับรู้ Microgateway ทั้งหมดใน ขององค์กรที่เกี่ยวข้องด้วย ใช้การกำหนดค่าต่อไปนี้เพื่อจำกัดพร็อกซีที่ใช้ Microgateway จะประมวลผล เช่น การกำหนดค่านี้จะจำกัดพร็อกซีของ Microgateway จะประมวลผลเป็น 3 ได้แก่ edgemicro_proxy-1, edgemicro_proxy-2 และ edgemicro_proxy-3:

proxies:
  - edgemicro_proxy-1
  - edgemicro_proxy-2
  - edgemicro_proxy-3

การมาสก์ข้อมูล Analytics

การกำหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคำขอแสดงใน Edge Analytics เพิ่มข้อมูลต่อไปนี้ในการกำหนดค่า Microgateway เพื่อมาสก์ URI คำขอและ/หรือ เส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคำขอ

analytics:
  mask_request_uri: 'string_to_mask'
  mask_request_path: 'string_to_mask'

เวอร์ชัน 2.3.3

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.3

ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้

ปิดใช้การสำรวจการเปลี่ยนแปลงอัตโนมัติ

คุณปิดการสำรวจการเปลี่ยนแปลงอัตโนมัติได้โดยการตั้งค่าแอตทริบิวต์นี้ในไมโครเกตเวย์ การกำหนดค่า:

disabled_config_poll_interval: true

โดยค่าเริ่มต้น การหยั่งสัญญาณเป็นระยะจะรับข้อมูลการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงที่เกิดขึ้นกับผลิตภัณฑ์ พร็อกซีที่รับรู้ Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงไฟล์การกำหนดค่าในเครื่อง ค่าเริ่มต้น ช่วงการหยั่งสัญญาณ 600 วินาที (5 นาที)

การเขียน URL เป้าหมายใหม่ในปลั๊กอิน

คุณลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกในปลั๊กอินได้โดยแก้ไขตัวแปรเหล่านี้ ในโค้ดปลั๊กอิน: req.targetHostname และ req.targetPath.

ลายเซ็นฟังก์ชันปลั๊กอินใหม่

มีการเพิ่มลายเซ็นของฟังก์ชันปลั๊กอินใหม่ ซึ่งระบุการตอบสนองเป้าหมายเป็น อาร์กิวเมนต์ การเพิ่มนี้ทำให้ปลั๊กอินเข้าถึงการตอบสนองเป้าหมายได้ง่ายขึ้น

function(sourceRequest, sourceResponse, targetResponse, data, cb)

เอาต์พุตการบันทึกเริ่มต้นแบบง่าย

โดยค่าเริ่มต้น ตอนนี้บริการการบันทึกจะละเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลดไว้ คุณสามารถเปลี่ยนเป็นค่าเริ่มต้นให้เอาต์พุตวัตถุเหล่านี้ได้โดยการตั้งค่า DEBUG=* เมื่อคุณเริ่ม Edge Microgateway เช่น

DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456

เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองใน CLI

โดยค่าเริ่มต้น ไฟล์การกำหนดค่า microgateway จะอยู่ใน ./config/config.yaml ในการเริ่มต้น กำหนดค่า และเริ่มต้นคำสั่ง คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้แล้ว สำหรับ ตัวอย่าง:

edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config

แก้ไขข้อบกพร่องเวอร์ชัน 2.3.3

  • มีการแก้ไขการรั่วไหลของหน่วยความจำซึ่งเกิดขึ้นระหว่างการส่งคำขอ/การตอบกลับขนาดใหญ่
  • แก้ไขลำดับการเรียกใช้ปลั๊กอินแล้ว ตอนนี้โมเดลจะทำงานตามที่อธิบายไว้ใน เอกสารประกอบ
  • ปลั๊กอินการสะสมคำขอไม่ค้างสำหรับคำขอ GET อีกต่อไป
  • ปัญหาได้รับการแก้ไขในปลั๊กอินคำตอบสะสมซึ่งทำให้เกิดการขาดเนื้อหาการตอบสนอง

รุ่น 2.3.1

หมายเหตุการติดตั้ง

Edge Microgateway เวอร์ชันเก่าบางเวอร์ชันจะให้คุณติดตั้งซอฟต์แวร์โดยดาวน์โหลดไฟล์ ZIP ได้ ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้สิ่งต่อไปนี้เพื่อติดตั้ง Edge Microgateway

npm install -g edgemicro

โปรดดูหัวข้อการติดตั้งสำหรับ รายละเอียดเพิ่มเติม

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.1

ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้

กรองพร็อกซี

การกำหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลด การเริ่มต้น ก่อนหน้านี้ Microgateway โหลดพร็อกซีที่รับรู้ Microgateway ทั้งหมด (พร็อกซีที่ชื่อ edgemicro_*) ที่ดึงจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุใน edgemicro กำหนดค่าคำสั่ง ฟีเจอร์ใหม่นี้จะช่วยให้คุณกรองรายการพร็อกซีเพื่อให้ Edge ไมโครเกตเวย์จะโหลดเฉพาะรายการที่คุณระบุเท่านั้น เพียงเพิ่มองค์ประกอบพร็อกซีลงใน Microgateway ไฟล์การกำหนดค่ามีลักษณะดังนี้

edge micro:
proxies:
    - edgemicro_[name]
    - edgemicro_[name]
    ...

ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_* 50 รายการใน Edge org/env รวมถึงโดเมนชื่อ edgemicro_foo และ edgemicro_bar คุณสามารถ ให้บอกไมโครเกตเวย์ให้ใช้เพียงพร็อกซี 2 รายการต่อไปนี้

edge micro:
proxies:
    - edgemicro_foo
    - edgemicro_bar

เมื่อเริ่มทำงาน Microgateway จะสามารถเรียกพร็อกซีที่ระบุเท่านั้น ความพยายามทั้งหมด เพื่อเรียกใช้พร็อกซีที่รับรู้ถึง Microgateway อื่นๆ ที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะ ทำให้เกิดข้อผิดพลาด

กำหนดส่วนหัวของคำขอเป้าหมายในปลั๊กอิน

มีรูปแบบพื้นฐาน 2 รูปแบบที่ควรพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวของคำขอเป้าหมาย ดังนี้ คำขอที่เข้ามาใหม่มีข้อมูล (เช่น ในคำขอ POST) และอีกรายการหนึ่งไม่มี (เช่น ในคำขอ GET ง่ายๆ)

ลองพิจารณากรณีที่คำขอที่เข้ามาใหม่มีข้อมูลและต้องการตั้งคำขอ ส่วนหัวในคำขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า คุณไม่สามารถ คุณควรตั้งค่าส่วนหัวเป้าหมายอย่างถูกต้องในกรณีนี้

คีย์ของรูปแบบนี้คือการเก็บรวบรวมข้อมูลที่เข้ามาทั้งหมดจากไคลเอ็นต์ก่อน จากนั้น ใน onend_request() ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name, value) เพื่อปรับแต่งส่วนหัว

ต่อไปนี้เป็นโค้ดปลั๊กอินตัวอย่างที่แสดงวิธีการ ส่วนหัวที่กำหนดไว้ใน ระบบจะส่ง onend_request ไปยังเป้าหมาย

module.exports.init = function(config, logger, stats) {


  function accumulate(req, data) {
    if (!req._chunks) req._chunks = [];
    req._chunks.push(data);
  }

  return {

    ondata_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      next(null, null);
    },

    onend_request: function(req, res, data, next) {
      if (data && data.length > 0) accumulate(req, data);
      var content = Buffer.concat(req._chunks);
      delete req._chunks;
      req.setOverrideHeader('foo', 'bar');
      req.setOverrideHeader('content-length', content.length);
      next(null, content);
    },


    onerror_request: function(req, res, data, next) {
      next(null, null);
    }

  };

}

หากคำขอไม่มีข้อมูล คุณสามารถตั้งค่าส่วนหัวเป้าหมายใน เครื่องจัดการ onrequest() รูปแบบนี้ไม่ใช่รูปแบบใหม่ -- มีการบันทึกไว้ก่อนหน้าแล้ว และมีการใช้งานในปลั๊กอินตัวอย่างที่ให้บริการใน Edge Microgateway

onrequest: function(req, res, next) {
      debug('plugin onrequest');
      req.headers['x-foo-request-id'] = "bar";
      req.headers['x-foo-request-start'] = Date.now();
      next();
    }

ฟีเจอร์โหลดซ้ำแบบไม่มีช่วงพัก

หลังจากเปลี่ยนการกำหนดค่าของ Edge Microgateway แล้ว คุณจะโหลดการกำหนดค่าได้ โดยไม่ทำให้ข้อความใดหายไป การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มต้นในโหมดคลัสเตอร์เสมอ และระบบนำตัวเลือก --cluster ของเขาออกจาก edgemicro start แล้ว คำสั่ง

นอกจากนี้ยังมีการเพิ่มคำสั่ง CLI ใหม่อีก 3 คำสั่ง คุณต้องเรียกใช้คำสั่งเหล่านี้จาก ไดเรกทอรีเดียวกันที่มีการเรียกใช้คำสั่ง edgemicro start

  • edgemicro status - ตรวจสอบเพื่อดูว่า Edge Microgateway เป็น หรือไม่
  • edgemicro stop - หยุดคลัสเตอร์ Edge Microgateway
  • edgemicro reload - โหลด Edge Microgateway ซ้ำ การกำหนดค่าที่ไม่มีช่วงพัก

โหลดซ้ำการกำหนดค่าอัตโนมัติโดยไม่มีช่วงพักการใช้งาน

Edge Microgateway จะโหลดการกำหนดค่าใหม่เป็นระยะๆ และดำเนินการโหลดซ้ำ หากมี มีการเปลี่ยนแปลง การหยั่งสัญญาณจะรับการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงที่เกิดขึ้นกับผลิตภัณฑ์, รับรู้ถึงไมโครเกตเวย์ พร็อกซี ฯลฯ) ตลอดจนการเปลี่ยนแปลงที่ทำกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที) คุณสามารถเปลี่ยนค่าเริ่มต้นในไฟล์การกำหนดค่า Microgateway ได้ดังนี้ ดังต่อไปนี้:

edgemicro:
    config_change_poll_interval: [seconds]

เพิ่มข้อมูลเวอร์ชันใน CLI

มีการเพิ่ม Flag --version ใน CLI วิธีรับ Edge เวอร์ชันปัจจุบัน ทางไมโครเกตเวย์ ให้ใช้

edgemicro --version

ตัวเลือก SSL ของเซิร์ฟเวอร์ Edge Microgateway ใหม่

ขณะนี้ Edge Microgateway สนับสนุนตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก key และ cert:

ตัวเลือก คำอธิบาย
pfx เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX
passphrase สตริงที่มีรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX
ca เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM
ciphers สตริงที่อธิบายตัวเข้ารหัสที่จะใช้โดยคั่นด้วย ":"
rejectUnauthorized หากเป็นจริง ใบรับรองเซิร์ฟเวอร์จะได้รับการยืนยันกับรายการ CA ที่ระบุ ถ้า การยืนยันล้มเหลว ระบบจะแสดงผลข้อผิดพลาด
secureProtocol เมธอด SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับให้ SSL เป็นเวอร์ชัน 3
servername ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (Server Name Development)

ส่งไฟล์บันทึกไปยัง Stdout

คุณสามารถส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้ด้วยการตั้งค่าการกำหนดค่าใหม่ ดังนี้

edgemicro:
  logging:
    to_console: true  

โปรดดู การจัดการไฟล์บันทึก

เวอร์ชัน 2.1.2

ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้

อนุญาตให้ปลายทาง API ที่กำหนดเองกำหนดค่า

มีปลายทางใหม่ที่กำหนดค่าได้สำหรับพร็อกซีการให้สิทธิ์ที่รองรับการใช้ บริการตรวจสอบสิทธิ์ที่กำหนดเอง อุปกรณ์ปลายทางเหล่านี้ ได้แก่

  • edgeconfig:verify_api_key_url
  • edgeconfig:products

ดูรายละเอียดได้ที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.1.1

ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้

ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้กับข้ามแพลตฟอร์มใช้งานได้

มีการเพิ่มประสิทธิภาพเพื่อให้คำสั่งที่ใช้ในการทำให้การให้สิทธิ์ Edge Microgateway ใช้งานได้ พร็อกซีของ Edge ได้ในระบบ Windows

เวอร์ชัน 2.1.0

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 21.0

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้

ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์

คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL กับเป้าหมายโดยใช้การกำหนดค่าชุดใหม่ ตัวเลือก โปรดดู การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์

เวอร์ชัน 2.0.11

หมายเหตุการติดตั้ง v2.0.11

Edge Microgateway เวอร์ชันเก่าบางเวอร์ชันจะให้คุณติดตั้งซอฟต์แวร์โดยดาวน์โหลดไฟล์ ZIP ได้ ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้สิ่งต่อไปนี้เพื่อติดตั้ง Edge Microgateway

npm install -g edgemicro

โปรดดูหัวข้อการติดตั้งสำหรับ รายละเอียดเพิ่มเติม

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.0.11

ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้

ระบุพอร์ตเมื่อเริ่มต้นใช้งาน

คำสั่งเริ่มต้นช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุไว้ใน ใหม่ นอกจากนี้คุณยังระบุหมายเลขพอร์ตโดยใช้ตัวแปรสภาพแวดล้อมของพอร์ตได้ด้วย โปรดดู คำสั่งเริ่มต้นเพื่อดูรายละเอียด

เก็บส่วนหัวการตรวจสอบสิทธิ์ไว้หรือไม่ก็ได้

การตั้งค่าการกำหนดค่าใหม่ keepAuthHeader ช่วยให้คุณสามารถเก็บ ส่งส่วนหัวการให้สิทธิ์ไปในคำขอแล้ว หากตั้งค่าเป็น "จริง" ส่วนหัวการตรวจสอบสิทธิ์จะส่งไปยัง เป้าหมาย โปรดดู oauth

ความสามารถในการใช้บริการให้สิทธิ์ที่กำหนดเอง

ถ้าต้องการใช้บริการที่กำหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า ค่า authUri ในไฟล์การกำหนดค่า Edge Microgateway เพื่อชี้ไปยังบริการของคุณ สำหรับ รายละเอียด โปรดดูที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง

เวอร์ชัน 2.0.4

Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.0.4

ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้

การรองรับเส้นทางทรัพยากรในผลิตภัณฑ์

ตอนนี้ Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจำกัด สิทธิ์เข้าถึง API ตามคำต่อท้ายเส้นทางพร็อกซี สำหรับรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่า โปรดดูเส้นทางทรัพยากรที่หัวข้อสร้าง API ผลิตภัณฑ์

การรองรับการติดตั้งทั่วโลกด้วย NPM

ตอนนี้คุณติดตั้ง Edge Microgateway โดยใช้ตัวเลือก npm -g (ส่วนกลาง) ได้แล้ว สำหรับรายละเอียดเกี่ยวกับเรื่องนี้ ดูที่คอลัมน์ npm เอกสารประกอบ

เวอร์ชัน 2.0.0

Edge Microgateway v2.0.0 เปิดตัวเมื่อวันที่ 18 เมษายน 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.0.0

ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้

เซิร์ฟเวอร์ประมวลผลเดียว

ตอนนี้ Edge Microgateway เป็นเซิร์ฟเวอร์ประมวลผลเดี่ยว ไม่ได้ใช้โมเดลกระบวนการแบบ 2 อีกต่อไป โดยที่กระบวนการหนึ่ง (เดิมเรียกว่า "ตัวแทน") ได้เปิดตัว Edge Microgateway ซึ่งเป็นกระบวนการที่สอง ขั้นตอนได้ สถาปัตยกรรมใหม่ทำให้การทำงานอัตโนมัติและการขนส่งด้วยคอนเทนเนอร์ง่ายขึ้น

ไฟล์การกำหนดค่าที่มีการเว้นวรรค

ขณะนี้ไฟล์การกำหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อมเพื่อให้ อินสแตนซ์ Microgateway สามารถทำงานบนโฮสต์เดียวกันได้ คุณสามารถค้นหาไฟล์การกำหนดค่าได้ใน ~/.edgemicro หลังจากที่คุณเรียกใช้คำสั่ง config Microgateway ของ Edge

ตัวแปรสภาพแวดล้อมใหม่

ขณะนี้มีตัวแปรสภาพแวดล้อม 4 ตัว ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY EDGEMICRO_SECRET หากคุณตั้งค่าตัวแปรเหล่านี้ในระบบของคุณ คุณไม่จำเป็นต้องระบุตัวแปร เมื่อใช้ Command-Line Interface (CLI) เพื่อกำหนดค่าและเริ่ม Edge ทางไมโครเกตเวย์

การกำหนดค่าที่แคชไว้

Edge Microgateway ใช้ไฟล์การกำหนดค่าที่แคชไว้หากรีสตาร์ทโดยไม่มี การเชื่อมต่อไปยัง Apigee Edge

โหมดคลัสเตอร์

ตอนนี้มีตัวเลือกที่จะเริ่มต้น Edge Microgateway ในโหมดคลัสเตอร์ โหมดคลัสเตอร์ช่วยให้คุณ จากระบบหลายแกน ไมโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียด ดูเอกสาร Node.js

แก้ไขข้อบกพร่องเวอร์ชัน 2.0.0

ตอนนี้วงจรเหตุการณ์ปลั๊กอินจะจัดการโค้ดอะซิงโครนัสที่มีโค้ด Callback

เวอร์ชัน 1.1.2

Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016

ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.1.1.2

ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้

การปรับปรุงประสิทธิภาพ

ตอนนี้ Edge Microgateway ใช้เอเจนต์ HTTP Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดียิ่งขึ้น ช่วงเวลานี้ การเพิ่มประสิทธิภาพจะช่วยปรับปรุงประสิทธิภาพและความเสถียรโดยรวมเมื่อมีภาระงานสูง

การสนับสนุนโปรแกรมแก้ไขข้อบกพร่องระยะไกล

คุณกำหนดค่า Edge Microgateway ให้ทำงานด้วยโปรแกรมแก้ไขข้อบกพร่องระยะไกล เช่น node-inspector ได้

ตำแหน่งไฟล์การกำหนดค่าใหม่

เมื่อคุณกำหนดค่า Edge Microgateway ไฟล์ agent/config/default.yaml คัดลอกไปยัง ~./edgemicro/config.yaml แล้ว

การหมุนเวียนไฟล์บันทึก

แอตทริบิวต์การกำหนดค่าใหม่ให้คุณระบุช่วงเวลาการหมุนสำหรับ Edge Microgateway ได้ บันทึก

แก้ไขข้อบกพร่องเวอร์ชัน 1.1.2

ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขใน v. 1.1.2

คำอธิบาย
ตอนนี้ข้อความไฮไลต์สำหรับพร็อกซี edgemicro-ภายใน ที่ใช้กับ Edge ภายในองค์กรใช้ MGMT ที่ถูกต้อง เซิร์ฟเวอร์
นำความล่าช้าของ typescript ออกจาก Agent
แก้ไขข้อบกพร่อง CLI เมื่อใช้ตัวเลือกการทำให้ใช้งานได้แบบ Lean
แก้ไขการอ้างอิงการอ้างอิงตรรกะใบรับรอง