คุณกำลังดูเอกสาร Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
เวอร์ชัน 3.3.x
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ v.3.3.x
3.3.3
เมื่อวันที่ 25 เมษายน 2024 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพ Edge Microgateway ต่อไปนี้
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
315939218 | ลบแล้ว |
มีการนำปลั๊กอินของไคลเอ็นต์ Eureka ออกจาก Edge Microgateway การนำฟีเจอร์นี้ออกจะไม่ส่งผลต่อฟังก์ชันการทำงานหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ โปรดดูรายละเอียดเพิ่มเติมที่หัวข้อการเขียน URL เป้าหมายใหม่ในปลั๊กอิน |
283947053 | ลบแล้ว |
นําการรองรับ |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
เมื่อวันที่ 18 สิงหาคม 2023 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.2 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
296187679 | ฟีเจอร์ |
เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 คำสั่ง Edge Microgateway CLI จะใช้ได้กับเวอร์ชันที่รองรับเท่านั้น การเรียกใช้คำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูซอฟต์แวร์ที่ Apigee รองรับและเวอร์ชันที่รองรับ |
283947053 | แมลง |
ปัญหาได้รับการแก้ไขเมื่อ Edge Microgateway แสดงผลผลิตภัณฑ์ API แรกในรายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอป ตอนนี้เราระบุผลิตภัณฑ์ API ที่ถูกต้องสำหรับส่งคืนตามคำขอ |
274443329 | แมลง |
แก้ไขปัญหาที่ Docker ดึงเวอร์ชันอิมเมจที่ล้าสมัยแล้ว
อัปเดตเวอร์ชันโหนด Docker เป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้างอิมเมจ Docker ด้วยเวอร์ชัน |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
ไม่มี
3.3.1
เมื่อวันที่ 7 มิถุนายน 2022 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
220885293 | ฟีเจอร์ |
รองรับ Node.js เวอร์ชัน 16 แล้ว |
231972608 | แมลง |
แก้ไขปัญหาที่คําสั่ง |
233315475 | แมลง |
ปัญหาได้รับการแก้ไขแล้วที่plugin |
221432797 | เปลี่ยน |
เวอร์ชัน Docker Node.js ของอิมเมจ Edge Microgateway พื้นฐานได้รับการอัปเกรดเป็น Node.js 14 |
215748732 | ฟีเจอร์ |
เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ในคำสั่ง revokekeys
ตอนนี้คุณสามารถส่งโทเค็น SAML แทนชื่อผู้ใช้และรหัสผ่านเข้าสู่ระบบโดยใช้ตัวเลือก โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง |
218723889 | การอัปเดตเอกสาร |
เอกสารประกอบได้รับการอัปเดตให้มีลิงก์ไปยังปลั๊กอิน Edge Microgateway ที่รองรับซึ่งจัดเก็บไว้ใน GitHub โปรดดูปลั๊กอินที่มีอยู่ซึ่งมาพร้อมกับ Edge Microgateway |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-23413 | ซึ่งจะส่งผลต่อแพ็กเกจ jszip ก่อน 3.7.0 การสร้างไฟล์ ZIP ใหม่โดยตั้งชื่อไฟล์ที่ตั้งค่าเป็นค่าต้นแบบของออบเจ็กต์ (เช่น โปรโตคอล, toString เป็นต้น) จะทำให้ระบบแสดงผลออบเจ็กต์ที่มีอินสแตนซ์ต้นแบบที่ได้รับการแก้ไข |
3.3.0
เมื่อวันที่ 4 กุมภาพันธ์ 2022 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพ Edge Microgateway ต่อไปนี้
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.3.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
219556824 | ปัญหาที่เป็นที่ทราบแล้ว | Edge Microgateway Gateway 3.3.0 ใช้งานร่วมกับคำสั่ง npm Audit edit ไม่ได้
การเรียกใช้
หากเรียกใช้
หากต้องการแก้ไขปัญหา ให้เรียกใช้คำสั่งต่อไปนี้เพื่อคืนค่าเวอร์ชันที่ถูกต้องของ npm install apigeetool@0.15.1 ปัญหานี้จะได้รับการแก้ไขใน Edge Microgateway รุ่นต่อๆ ไป |
138622990 | ฟีเจอร์ |
แฟล็กใหม่สำหรับปลั๊กอินโควต้า |
192534424 | แมลง |
ปัญหาได้รับการแก้ไขแล้วที่โค้ดตอบกลับที่แสดงในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกับโค้ดตอบกลับ Edge Microgateway |
198986036 | การเพิ่มประสิทธิภาพ | Edge Microgateway จะดึงข้อมูลคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงของแบบสำรวจและอัปเดตคีย์ในกรณีที่คีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
ซึ่งก่อนหน้านี้ ปลั๊กอิน extauth จะอัปเดตคีย์สาธารณะไม่ได้หากไม่โหลด Edge Microgateway ซ้ำหากคีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
|
168713541 | แมลง |
เอกสารได้รับการพัฒนาขึ้นเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูการใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์ |
171538483 | แมลง |
มีการเปลี่ยนแปลงเอกสารประกอบเพื่อแก้ไขแบบแผนการตั้งชื่อไฟล์บันทึก โปรดดูแบบแผนการตั้งชื่อไฟล์บันทึก |
157908466 | แมลง |
มีการเปลี่ยนแปลงเอกสารประกอบเพื่ออธิบายวิธีติดตั้ง Edge Microgateway เวอร์ชันที่เฉพาะเจาะจงอย่างถูกต้อง โปรดดูการอัปเกรด Edge Microgateway หากคุณมีการเชื่อมต่ออินเทอร์เน็ต |
215748427 | แมลง | ปัญหาได้รับการแก้ไขแล้วคำสั่งเพิกถอนคีย์กลับแสดงข้อผิดพลาดเมื่อเพิกถอนคีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่ |
205524197 | แมลง | เอกสารได้รับการอัปเดตให้ครอบคลุมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ edgemicro และวิธีตั้งค่าระดับการบันทึก |
เวอร์ชัน 3.2.x
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ v.3.2.x
3.2.3
เมื่อวันที่ 17 กันยายน 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
192416584 | ฟีเจอร์ |
แอตทริบิวต์การกำหนดค่า |
192799989 | ฟีเจอร์ |
แอตทริบิวต์การกำหนดค่า |
148062415 | แมลง | ปัญหาได้รับการแก้ไขแล้วในบริบทของคอนเทนเนอร์ Docker ที่ Edge Microgateway ไม่ปิดอย่างมีชั้นเชิงด้วยคำสั่ง docker stop {containerId} กระบวนการถูกปิดแล้ว แต่ไม่ได้นำ .sock และ .pid ไฟล์ออก ตอนนี้ไฟล์ก็จะถูกนำออกและการรีสตาร์ทคอนเทนเนอร์เดียวกันจะทำงานตามที่คาดไว้
|
190715670 | แมลง | แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในของ Microgateway ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง
เราพบปัญหาดังกล่าวเมื่อมีการใช้ tokenCache และ cacheKey ของปลั๊กอิน OAuth
|
183910111 | แมลง | แก้ไขปัญหาแล้ว ระบบตีความ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับต่อท้ายอย่างไม่ถูกต้องว่าเป็นเส้นทางทรัพยากรที่แยกต่างหาก ตัวอย่างเช่น ตอนนี้ระบบจะตีความเส้นทาง /country/all และ /country/all/ เป็นเส้นทางเดียวกัน |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2020-28503 | แพ็กเกจคัดลอกอุปกรณ์ก่อนเวอร์ชัน 2.0.5 มีช่องโหว่ต่อมลพิษต้นแบบผ่านฟังก์ชันการทำงานหลัก |
CVE-2021-23343 | การแยกวิเคราะห์เส้นทางแพ็กเกจทุกเวอร์ชันมีความเสี่ยงต่อการปฏิเสธการให้บริการแบบนิพจน์ทั่วไป (ReDoS) ผ่านนิพจน์ทั่วไปSplitDeviceRe, blockTailRe และSplitPathRe ReDoS แสดงให้เห็นถึงความซับซ้อนของเวลาแบบพหุนามที่เลวร้ายที่สุด |
3.2.2
เมื่อวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.2 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
185323500 | เปลี่ยน |
เปลี่ยนค่า
ตอนนี้ API คำขอโทเค็นและรีเฟรชคำขอโทเค็นแสดง
เพื่อให้สอดคล้องกับ
RFC 6749 กรอบการให้สิทธิ์ OAuth 2.0 มีการเปลี่ยนแปลงค่าที่คาดไว้สำหรับพารามิเตอร์การกำหนดค่า |
188492065 | เปลี่ยน |
สิ้นสุดการรองรับ Node.js 8
ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป ดูข้อมูลเพิ่มเติมได้ที่ซอฟต์แวร์ที่รองรับและเวอร์ชันที่รองรับ: Edge Microgateway |
183990345 | ฟีเจอร์ |
กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker
พารามิเตอร์การกำหนดค่า Edge Microgateway to_console ให้คุณเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนการส่งไปยังไฟล์บันทึกได้ หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง stdout และเอาต์พุตข้อผิดพลาดไปยังไฟล์ในคอนเทนเนอร์ที่ตำแหน่ง:
หากต้องการป้องกันไม่ให้ระบบส่งข้อมูลบันทึกไปยัง โปรดดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ที่หัวข้อการใช้ Docker สำหรับ Edge Microgateway |
183057665 | ฟีเจอร์ |
ทำให้เส้นทางไฟล์ edgemicro.pid และ edgemicro.sock กำหนดค่าได้
พารามิเตอร์ |
191352643 | ฟีเจอร์ | อัปเดตอิมเมจ Docker สำหรับ Edge Microgateway เพื่อใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูที่การใช้ Docker สำหรับ Edge Microgateway |
ปัญหาด้านความปลอดภัยได้รับการแก้ไขแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-28860 | ใน Node.js Mixme ก่อน v0.5.1 ผู้โจมตีสามารถเพิ่มหรือเปลี่ยนแปลงคุณสมบัติของออบเจ็กต์ผ่าน "__ctr__" ผ่านฟังก์ชัน mutate() และMerge() ระบบจะกำหนดแอตทริบิวต์ที่มีมลพิษให้กับออบเจ็กต์ทั้งหมดในโปรแกรมโดยตรง ซึ่งจะทำให้ความพร้อมใช้งานของโปรแกรมมีความเสี่ยงที่จะก่อให้เกิดการปฏิเสธการให้บริการ (DoS) |
CVE-2021-30246 | ในแพ็กเกจ jsrsasign ผ่าน 10.1.13 สำหรับ Node.js ระบบจะเข้าใจผิดว่าลายเซ็น RSA PKCS#1 v1.5 ที่ไม่ถูกต้องบางรายการนั้นถูกต้อง หมายเหตุ: ไม่มีการโจมตีในทางปฏิบัติที่ทราบ |
CVE-2021-23358 | แพ็กเกจขีดล่างจาก 1.13.0-0 และก่อน 1.13.0-2, จาก 1.3.2 และก่อน 1.12.1 มีช่องโหว่ในการแทรกโค้ด Arbitrary Code ผ่านฟังก์ชันเทมเพลต โดยเฉพาะอย่างยิ่งเมื่อมีการส่งพร็อพเพอร์ตี้ตัวแปรเป็นอาร์กิวเมนต์ เนื่องจากไม่ผ่านการตรวจสอบ |
CVE-2021-29469 | Node-redis เป็นไคลเอ็นต์ Node.js Redis ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ในโหมดการตรวจสอบ นิพจน์ทั่วไปจะเริ่มใช้เพื่อตรวจหาข้อความตรวจสอบอาจทำให้เกิดการย้อนกลับแบบเอ็กซ์โปเนนเชียลในบางสตริง ปัญหานี้อาจนำไปสู่การปฏิเสธการให้บริการ ปัญหานี้ได้รับการแก้ไขในเวอร์ชัน 3.1.1 |
CVE-2020-8174 | อัปเดตอิมเมจ Docker เพื่อใช้ Node.js เวอร์ชัน 12.22 แล้ว |
3.2.1
เมื่อวันศุกร์ที่ 5 มีนาคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
180362102 | แมลง |
ปัญหาได้รับการแก้ไขเมื่อคีย์ JWK มีค่า Null ทำให้แอปพลิเคชันล้มเหลว
ตอนนี้มีการจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน หมายเหตุ: คุณต้องอัปเกรดพร็อกซี edgemicro-auth เพื่อแก้ปัญหานี้ |
179971737 | แมลง |
แก้ไขปัญหาที่บันทึกการตอบกลับสถานะเป้าหมาย 4XX / 5XX เป็นข้อผิดพลาดพร็อกซีสำหรับพร็อกซี edgemicro_*
สำหรับธุรกรรม Edge Microgateway จำนวนข้อผิดพลาดของเป้าหมายที่ไม่ถูกต้องแสดงอยู่ในแดชบอร์ดการวิเคราะห์รหัสข้อผิดพลาดของ Apigee Edge ระบบนับรหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมายเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขแล้ว และระบบจะแสดงจำนวนข้อผิดพลาดเกี่ยวกับเป้าหมายที่ถูกต้องแล้ว |
179674670 | ฟีเจอร์ |
มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณกรองรายการผลิตภัณฑ์ API ที่วางใน JWT ตามรหัสสถานะผลิตภัณฑ์ได้
ผลิตภัณฑ์ API มีรหัสสถานะ 3 รหัส ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอนแล้ว
มีการเพิ่มพร็อพเพอร์ตี้ใหม่ที่ชื่อว่า
|
178423436 | แมลง |
ค่าคีย์และข้อมูลลับที่ส่งผ่านใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการ
มีการรายงานปัญหาที่มีการแสดงคีย์ Edge Microgateway และค่าข้อมูลลับที่ส่งจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อมในอาร์กิวเมนต์ของผู้ปฏิบัติงานโหนด/กระบวนการย่อยหลังจากเริ่มต้นไมโครเกตเวย์ หากต้องการแก้ไขปัญหานี้สำหรับสถานการณ์ตัวแปรสภาพแวดล้อม ค่าจะไม่ปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการอีกต่อไป หากมีการส่งค่าคีย์และข้อมูลลับในบรรทัดคำสั่งขณะเริ่มต้นไมโครเกตเวย์ การตั้งค่าจะมีผลแทนค่าตัวแปรสภาพแวดล้อมใดๆ หากมีการตั้งค่า ในกรณีนี้ ค่าจะยังคงปรากฏในอาร์กิวเมนต์บรรทัดคำสั่งของโปรแกรมสำรวจกระบวนการ |
178341593 | แมลง |
ข้อผิดพลาดเกี่ยวกับเอกสารประกอบสำหรับปลั๊กอิน apikeys ได้รับการแก้ไขแล้ว
ไฟล์ README สำหรับปลั๊กอิน apikeys
มีพร็อพเพอร์ตี้
มีการใช้งานพร็อพเพอร์ตี้ |
179366445 | แมลง |
ปัญหาได้รับการแก้ไขแล้วเมื่อมีการทิ้งเพย์โหลดสำหรับคำขอ GET ทั้งหมดที่ส่งไปยังเป้าหมาย
คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ เช่น edgemicro: enable_GET_req_body: true ตาม RFC 7231 ส่วน 4.3.1: GET เพย์โหลดคำขอ GET ไม่มีความหมายที่กำหนดไว้ จึงสามารถส่งไปยังเป้าหมายได้ |
3.2.0
เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.2.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
152640618 | แมลง | เปิดใช้ปลั๊กอิน extauth เพื่อตั้งค่าส่วนหัว x-api-key ให้มี client_id ในออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับปลั๊กอินที่ตามมา
|
168836123, 172295489, 176462355, 176462872 | ฟีเจอร์ | เพิ่มการรองรับ Node.js 14 |
172376835 | แมลง | ใช้หน่วยเวลาที่ถูกต้องสำหรับปลายทาง /token ในพร็อกซี edgemicro-auth
ปัญหาได้รับการแก้ไขแล้วเมื่อปลายทาง
โดยการแก้ไขนี้จะไม่เปลี่ยนแปลงระยะเวลาของเวลาหมดอายุ แต่เปลี่ยนเฉพาะหน่วยเวลาเท่านั้น โดยจะมีผลกับช่อง หากไคลเอ็นต์ใช้ค่า หากไคลเอ็นต์ใช้ค่าในโทเค็น JWT เพื่อประเมินระยะเวลาการรีเฟรชโทเค็นเสมอ ก็ไม่จำเป็นต้องเปลี่ยนไคลเอ็นต์ |
173064680 | แมลง | แก้ไขปัญหาที่ไมโครเกตเวย์สิ้นสุดคำขอเป้าหมายก่อนที่จะประมวลผลชิ้นส่วนข้อมูลทั้งหมด
นี่เป็นปัญหาที่เกิดขึ้นเป็นระยะๆ ที่พบในคำขอขนาดเพย์โหลดสูง และปัญหานี้เกิดขึ้นในรุ่น 3.1.7 |
174640712 | แมลง | เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอิน
มีการเพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอินต่อไปนี้ |
เวอร์ชัน 3.1.x
การแก้ไขข้อบกพร่องและการปรับปรุงประสิทธิภาพ v.3.1.x
3.1.8
เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.8 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
169201295 | แมลง | ระบบแยกวิเคราะห์ค่าตัวเลขและบูลีนอย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม
การจัดการการแทนที่ตัวแปรสภาพแวดล้อมจะแยกวิเคราะห์ค่าทั้งหมดเป็นสตริง ซึ่งส่งผลให้เกิดข้อผิดพลาดในการแยกวิเคราะห์ค่าบูลีนหรือค่าตัวเลข เช่น |
169202749 | แมลง | การแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานในบางกรณี
การจัดการการแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานสำหรับแอตทริบิวต์การกำหนดค่าบางรายการ ดูข้อมูลเกี่ยวกับข้อจำกัดได้ที่การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม |
168732942 | แมลง | แก้ไขปัญหาที่ขอบเขต OAuth ไม่จำกัดการเข้าถึงพร็อกซี API ตามที่คาดไว้
โฟลว์ |
170609716 | แมลง | แก้ไขปัญหาแล้วเมื่อโฟลว์ /refresh ในพร็อกซี edgemicro-auth สร้าง JWT โดยไม่มี apiProductList
|
170708611 | แมลง | ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง
ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่ได้เขียนลงในไฟล์การกำหนดค่าของแคช ดู เกี่ยวกับฟังก์ชัน init() ของปลั๊กอินเพื่อดูวิธีทำให้ปลั๊กอินเข้าถึงรายละเอียดของขอบเขตได้ |
169810710 | ฟีเจอร์ | บันทึกคีย์และข้อมูลลับในไฟล์การกำหนดค่าแคช
ระบบได้บันทึกคีย์และข้อมูลลับ Edge Microgateway ไว้ในไฟล์ yaml ของการกำหนดค่าแคชทุกครั้งที่โหลดซ้ำ/เริ่มต้น ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชอีกต่อไป หากมีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคชไว้ก่อนหน้านี้ ระบบจะนำคีย์และข้อมูลลับออก |
170708621 | ฟีเจอร์ | ไม่สามารถปิดใช้ปลั๊กอิน Analytics
ใน Microgateway เวอร์ชันก่อนหน้าได้ ปลั๊กอิน Analytics จะเปิดใช้โดยค่าเริ่มต้นและไม่สามารถปิดใช้ได้ ในเวอร์ชัน 3.1.8 ได้เปิดตัวพารามิเตอร์การกำหนดค่าใหม่ |
159571119 | แมลง | ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กำหนดเองสำหรับการตอบสนอง/ระยะหมดเวลาของซ็อกเก็ต
เราได้ทำการแก้ไขเพื่อเติมรหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับเหตุการณ์ |
3.1.7
เมื่อวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.7 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
131708105 | แมลง | ปลั๊กอิน analytics จัดการการตอบสนองที่เป็นค่าว่างจากการเรียกใช้ axpublisher อย่างไม่ถูกต้องและทำให้ผู้ปฏิบัติงานออก
|
133162200 | แมลง | ระบบไม่ได้ป้อนข้อมูลแอปของนักพัฒนาแอปใน Analytics ที่มีการตอบกลับสถานะ 403 ซึ่งเกิดจากเส้นทางทรัพยากรผลิตภัณฑ์ที่ไม่ได้รับอนุญาต หรือการตอบกลับ 401 เกิดจากโทเค็นที่หมดอายุหรือไม่ถูกต้อง
|
132194290 | แมลง | ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธบันทึกข้อมูลวิเคราะห์บางรายการ
|
158618994 | แมลง | มีการเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป
|
161404373 | แมลง | ในกรณีที่มีการตอบกลับสถานะ 404 แล้ว ระบบจะรวม URI พร็อกซีแบบเต็มไว้ในข้อความตอบกลับ |
166356972 | แมลง | การเรียกใช้ Edge Microgateway ด้วย Node.js เวอร์ชัน 12.13.x ขึ้นไปทำให้เกิดข้อผิดพลาดต่อไปนี้เมื่อเรียกใช้ปลั๊กอินที่แปลงเพย์โหลดคำขอ {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | แมลง | การโหลดซ้ำด้วยตนเองของ Edge Microgateway ด้วย redisBasedConfigCache:true ไม่ทำงาน
|
149256174 | แมลง | ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth ไว้เนื่องจากเครือข่ายทำงานไม่สำเร็จ
|
166517190 | แมลง | ไม่ได้จัดเก็บและดึงข้อมูล jwk_public_keys ไว้โดยเครื่องมือซิงค์ รวมถึงจัดเก็บใน Redis
|
141659881 | แมลง | ข้อผิดพลาดในการจัดการใบรับรองเป้าหมายที่ไม่ถูกต้องแสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด
|
142808699 | แมลง | ปลั๊กอิน Accesscontrol จัดการส่วน "allow" และ "deny" ไม่ถูกต้องไม่ได้
ตอนนี้ Microgateway จะประมวลผลส่วนการปฏิเสธอย่างถูกต้องและเป็นไปตามลำดับของส่วน "อนุญาต" และ "ปฏิเสธ" มีการเพิ่มพร็อพเพอร์ตี้ |
3.1.6
เมื่อวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.6 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | ฟีเจอร์ | ตัวเลือกตำแหน่งคีย์ที่กำหนดเองและไฟล์ใบรับรองสำหรับคำสั่ง generatekey
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนเวียนคีย์ |
||||||||||||
154838259 | แมลง | แก้ไขการหมุนเวียนคีย์สำหรับอินสแตนซ์หลายอินสแตนซ์ในศูนย์ข้อมูลหลายแห่ง
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่เหล่านี้ที่หัวข้อหมุนเวียนคีย์ |
||||||||||||
145525133 | ฟีเจอร์อัลฟ่า | เมตริกปลั๊กอินใหม่
ดูรายละเอียดได้ที่ เมตริกปลั๊กอินใหม่ README ใน GitHub |
||||||||||||
159396879 | แมลง | นำตัวช่วยเหลือของแพ็กเกจที่ไม่ได้ใช้ออก | ||||||||||||
161092943 | แมลง | การตรวจสอบเส้นทางฐานไม่ถูกต้อง
ก่อนเวอร์ชัน 3.1.6 เส้นทางฐานของพร็อกซีจับคู่ไม่ถูกต้องเมื่อ Basepath ไม่ได้ลงท้ายด้วย ข้อมูลต่อไปนี้จะอธิบายเพิ่มเติมเกี่ยวกับลักษณะการทำงานก่อนหน้า (ซึ่งได้รับการแก้ไขใน 3.1.6)
สมมติว่าพร็อกซีได้รับการกำหนดค่าด้วยเส้นทางฐาน:
|
||||||||||||
160431789 | แมลง | ปลั๊กอินที่กำหนดเอง - ไม่มีการป้อนข้อมูลออบเจ็กต์การกำหนดค่าที่ส่งไปยัง init
การกำหนดค่า Apigee Edge จะพร้อมให้ใช้งานในออบเจ็กต์การกำหนดค่าสำหรับปลั๊กอินที่กำหนดเองทั้งหมดหลังจากผสานรวมกับไฟล์การกำหนดค่า Edge Microgateway ดูการกำหนดค่า |
||||||||||||
162758808 | แมลง | การกำหนดค่าโควต้าใหม่สำหรับพื้นที่เก็บข้อมูลที่สำรอง Redis
คุณใช้การกำหนดค่าต่อไปนี้เพื่อระบุพื้นที่เก็บข้อมูลสํารองของ Redis สำหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสํารองของ Redis สําหรับโควต้า |
3.1.5
เมื่อวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.5 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
159210507 | ฟีเจอร์ | กำหนดค่าเพื่อยกเว้นการประมวลผลปลั๊กอิน
เพิ่มฟีเจอร์การกำหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสำหรับ URL ที่ระบุ โปรดดูรายละเอียดที่หัวข้อ การกำหนดค่าการยกเว้น URL สำหรับปลั๊กอิน |
156986819, 158529319 | แมลง | ปัญหาเกี่ยวกับปลั๊กอิน json2xml ได้รับการแก้ไขแล้ว
ในบางกรณี ปัญหาได้รับการแก้ไขแล้วเพราะปลั๊กอินสร้างส่วนหัว Content-Type ที่ซ้ำกัน และไม่มีการส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ในบางกรณี |
156560067, 159688634 | ฟีเจอร์ | ใช้ค่าตัวแปรสภาพแวดล้อมในการกำหนดค่า เราได้เพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมโดยใช้แท็กในไฟล์การกำหนดค่า แท็กตัวแปรสภาพแวดล้อมที่ระบุจะแทนที่ด้วยค่าตัวแปรสภาพแวดล้อมจริง การเปลี่ยนจะจัดเก็บไว้ในหน่วยความจำเท่านั้น และไม่ได้จัดเก็บไว้ในการกำหนดค่าดั้งเดิมหรือไฟล์แคช โปรดดูรายละเอียดที่หัวข้อ การตั้งค่าแอตทริบิวต์การกำหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม |
155077210 | แมลง | ปัญหาการจัดรูปแบบบันทึกได้รับการแก้ไขแล้ว
ปัญหาได้รับการแก้ไขแล้วเมื่อโฮสต์เป้าหมายปรากฏในบันทึกที่มีโคลอนส่วนเกินต่อท้าย |
153673257 | แมลง | (Edge สำหรับ Private Cloud เท่านั้น) ผลิตภัณฑ์ที่รับรู้ถึง Microgateway ไม่ได้ ปัญหาได้รับการแก้ไขแล้วโดยไม่มีการดึงผลิตภัณฑ์ที่รับรู้ถึง Microgateway ปัญหานี้เกิดขึ้นบน Edge สำหรับการติดตั้ง Private Cloud เท่านั้น |
154956890, 155008028, 155829434 | ฟีเจอร์ | รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง
โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง |
153949764 | แมลง | ปัญหาได้รับการแก้ไขในกรณีที่กระบวนการ Edge Microgateway ขัดข้องเมื่อไฟล์ปลายทางของบันทึกเต็ม
ได้รับการปรับปรุงการจัดการข้อยกเว้นเพื่อตรวจจับข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล |
155499600 | แมลง | ปัญหาเกี่ยวกับการหมุนเวียนคีย์และการอัปเกรด KVM ได้รับการแก้ไขแล้ว
ดูเพิ่มเติมที่การหมุนคีย์ JWT |
3.1.4
เมื่อวันศุกร์ที่ 23 เมษายน 2020 เราได้เปิดตัวการแก้ไขต่อไปนี้ไปยัง Edge Microgateway
แก้ไขข้อบกพร่อง
ปัญหาทรัพยากร Dependency ในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว ระบบทำเครื่องหมายเวอร์ชัน 3.1.3 ว่าเลิกใช้งานแล้วในที่เก็บ npm มิเช่นนั้น การแก้ไขข้อบกพร่องและการเพิ่มประสิทธิภาพทั้งหมดที่อธิบายไว้ในบันทึกประจำรุ่นของเวอร์ชัน 3.1.3 จะมีผลกับรุ่นนี้
3.1.3
เมื่อวันพุธที่ 15 เมษายน 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 153509313 - แก้ไขปัญหาที่โมดูลแก้ไขข้อบกพร่องของ Node.js ส่งผลให้หน่วยความจำรั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
- 153509313 - ปัญหาได้รับการแก้ไขโดยพิมพ์รหัสข้อความเดียวกันสำหรับธุรกรรม 2 รายการที่ต่างกันในเอาต์พุตการบันทึก
- 151673570 - ปัญหาได้รับการแก้ไขแล้วในกรณีที่ Edge Microgateway ไม่ได้อัปเดตให้ใช้ API ใหม่ของ Apigee KVM ตอนนี้ Edge Microgateway ใช้คำสั่งใหม่สำหรับการเพิ่มและอัปเดตค่า KVM
- 152822846 - ในรุ่นก่อนหน้า Edge Microgateway ได้รับการอัปเดตเพื่อให้การประมวลผลการแมปเส้นทางทรัพยากรตรงกับของ Apigee Edge ในเวอร์ชันนี้ ปัญหาได้รับการแก้ไขที่ทำให้จัดการรูปแบบ
/literal_string/*
ไม่ถูกต้อง เช่น/*/2/*
โปรดดู การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**" - 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตองค์กรและสภาพแวดล้อมสำหรับโควต้า
- 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตองค์กรและสภาพแวดล้อมสำหรับโควต้า ชุดค่าผสมของ "org + env + appName + productName" ใช้เป็นตัวระบุโควต้า
3.1.2
ในวันจันทร์ที่ 16 มีนาคม 2020 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 151285018 - มีการเพิ่มประสิทธิภาพฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สำหรับการรับส่งข้อมูลระหว่าง Edge Microgateway กับเป้าหมายแบ็กเอนด์ นอกจากนี้ ยังมีการแก้ไขปัญหาการรองรับพร็อกซี HTTP ที่มีอยู่ระหว่าง Edge Microgateway และ Apigee Edge ด้วย โปรดดูรายละเอียดจากหัวข้อต่อไปนี้
- 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์หรือตัวจัดสรรภาระงานเป้าหมายปิดการเชื่อมต่อเปลี่ยนจาก ERROR เป็น INFO
- 150746985 - ปัญหาได้รับการแก้ไขแล้วที่คำสั่ง
edgemicro verify
ทำงานไม่ถูกต้องหากมีredisBasedConfigCache: true
หรือquotaUri: https://%s-%s.apigee.net/edgemicro-auth
อยู่ในไฟล์การกำหนดค่า - 151284716 - เพิ่มประสิทธิภาพเพื่อปิดการเชื่อมต่อเซิร์ฟเวอร์ได้เร็วขึ้นเมื่อรีสตาร์ทผู้ปฏิบัติงานระหว่างการโหลดซ้ำ
- 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้เพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker เป็น 12 เนื่องจากเลิกใช้งาน Node.js v8 แล้ว
- 151306049 - อัปเดตเอกสารประกอบเพื่อแสดง API การจัดการ Apigee Edge ที่คำสั่ง Edge Microgateway CLI ใช้งาน โปรดดู EDGE Microgateway ใช้ API การจัดการใด
3.1.1
เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.1 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
146069701 - ปัญหาได้รับการแก้ไขโดยโมดูล
microgateway-core
ไม่เป็นไปตามตัวแปรสภาพแวดล้อมHTTP_PROXY
และHTTPS_PROXY
การเปลี่ยนแปลงนี้ทำให้ระบบไม่สนใจการตั้งค่าพร็อกซีในไฟล์การกำหนดค่า YAML (หากระบุไว้) โดยจะใช้เฉพาะตัวแปรสภาพแวดล้อมในการระบุพร็อกซีเท่านั้นหากต้องการระบุการกำหนดค่าพร็อกซีในไฟล์การกำหนดค่า คุณต้องระบุตัวแปร
HTTP_PROXY
ที่กล่าวถึง URL พร็อกซีเดียวกันกับที่ระบุในไฟล์การกำหนดค่าด้วย ตัวอย่างเช่น หากคุณระบุการกำหนดค่าต่อไปนี้edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - เพิ่มพารามิเตอร์การกำหนดค่าใหม่
edgemicro.headers_timeout
แอตทริบิวต์นี้จำกัดระยะเวลา (เป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอรับส่วนหัว HTTP ที่สมบูรณ์ ตัวอย่างเช่นedgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
พารามิเตอร์ภายในจะกำหนดแอตทริบิวต์ Node.js
Server.headersTimeout
ในคำขอ (ค่าเริ่มต้น: มากกว่าเวลาที่ตั้งค่าไว้ด้วยedgemicro.keep_alive_timeout
5 วินาที การตั้งค่าเริ่มต้นนี้จะป้องกันไม่ให้ตัวจัดสรรภาระงานหรือพร็อกซีตัดการเชื่อมต่ออย่างไม่ถูกต้อง) 149278885 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณตั้งค่าระยะหมดเวลาของ API เป้าหมายที่ระดับพร็อกซี API แทนการใช้การตั้งค่าระยะหมดเวลาส่วนกลางแบบเดียว
หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint
io.timeout.millis
ในพร็อกซี API Edge Microgateway จะดึงพร็อพเพอร์ตี้ดังกล่าวและใช้ระยะหมดเวลาเฉพาะปลายทางเป้าหมายได้ หากไม่ได้ใช้พารามิเตอร์นี้ Edge Microgateway จะใช้ระยะหมดเวลาส่วนกลางที่ระบุด้วยedgemicro.request_timeout
3.1.0
เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.1.0 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์แฟล็ก
quotas.failOpen
ระบบจะทริกเกอร์แฟล็กนี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ในกรณีนี้ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าจะมีการซิงค์โควต้าระยะไกลครั้งต่อไปสำเร็จ ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์นี้เฉพาะเมื่อตั้งค่าระดับการบันทึกเป็น DEBUGเช่น
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - ปัญหาได้รับการแก้ไขแล้ว ซึ่งเกิดจากการทำธุรกรรมหรือธุรกรรมใหม่ที่ได้รับผลกระทบเมื่อ Edge Microgateway ตรวจพบการเปลี่ยนแปลงพร็อกซี API ในตอนนี้ เมื่อมีการเปลี่ยนแปลงพร็อกซี Edge Microgateway จะรีเฟรชแคชและโหนดของผู้ปฏิบัติงานจะรีสตาร์ท การเปลี่ยนแปลงนี้จะทำให้ธุรกรรมที่ดำเนินการอยู่และการเรียก API ใหม่ที่ส่งไปยังไมโครเกตเวย์จะไม่ได้รับผลกระทบ
- 146378327 - ระดับการบันทึกของ
sourceRequest
,targetRequest
และtargetResponse
เปลี่ยนเป็นระดับ INFO - 146019878 - ความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพพร็อกซี API" ใน Edge Analytics และเหตุการณ์บันทึกของ Edge Microgateway sourceResponse/targetResponse ได้รับการแก้ไขแล้ว ขณะนี้เวลาในการตอบสนองใน Edge Analytics และเหตุการณ์ในบันทึกของ Microgateway มีความสอดคล้องกันแล้ว
- การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบ
- 147027862 - อัปเดตปลั๊กอิน oauth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุในผลิตภัณฑ์ API
/{literal}**
/{literal}*
- การผสมผสานระหว่าง 2 รูปแบบข้างต้น
การเปลี่ยนแปลงนี้ทําให้ปลั๊กอิน Edge Microgateway ใช้การจับคู่รูปแบบเดียวกับ Apigee Edge ตามที่อธิบายไว้ในการกําหนดค่าลักษณะการทํางานของเส้นทางทรัพยากร "/", "/*" และ "/**"
- 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน oauth
- 147027862 - อัปเดตปลั๊กอิน oauth เพื่อรองรับรูปแบบการจับคู่เส้นทางทรัพยากรต่อไปนี้ตามที่ระบุในผลิตภัณฑ์ API
- 143488312 - ปัญหาได้รับการแก้ไขแล้วในกรณีที่เว้นวรรคขึ้นต้นหรือต่อท้ายในพารามิเตอร์รหัสไคลเอ็นต์ ทำให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสำหรับคำขอโทเค็น OAuth และคีย์ API
- 145640807 และ 147579179 - มีการเพิ่มฟีเจอร์ใหม่ที่อนุญาตให้อินสแตนซ์ Edge Microgateway พิเศษที่เรียกว่า "thesyncr" เรียกข้อมูลการกำหนดค่าจาก Apigee Edge และเขียนลงในฐานข้อมูล Redis ในเครื่อง จากนั้นคุณจะกำหนดค่าอินสแตนซ์ Microgateway อื่นๆ ให้อ่านข้อมูลการกำหนดค่าจากฐานข้อมูลได้ ฟีเจอร์นี้เพิ่มระดับความยืดหยุ่นให้กับ Edge Microgateway
ซึ่งจะอนุญาตให้อินสแตนซ์ Microgateway เริ่มต้นและทำงานได้โดยไม่ต้องสื่อสารกับ Apigee Edge โปรดดูรายละเอียดที่การใช้ตัวซิงค์ข้อมูล
ขณะนี้ฟีเจอร์ตัวซิงค์ได้รับการสนับสนุนให้ทำงานร่วมกับ Redis 5.0.x ได้
เวอร์ชัน 3.0.x
การแก้ไขข้อบกพร่องและการปรับปรุงประสิทธิภาพ v.3.0.x
3.0.10
เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.10 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
142677575 - มีการอัปเดตฟีเจอร์เพื่อให้การจับคู่รูปแบบสำหรับเส้นทางทรัพยากรที่ใช้ในผลิตภัณฑ์ API สำหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ใช้ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากร "/", "/*" และ "/**"
หมายเหตุ: หากใช้รูปแบบทรัพยากรแบบผสม เช่น
/*/2/**
คุณต้องตรวจสอบว่าได้เพิ่มพร็อกซีedgemicro_auth
ไปยังผลิตภัณฑ์ API แบบสแตนด์อโลนแล้ว จากนั้น คุณต้องรวมผลิตภัณฑ์นั้นในแอปนักพัฒนาซอฟต์แวร์ของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้หมายเหตุ: Edge Microgateway ไม่รองรับการกำหนดค่าพร็อพเพอร์ตี้การกำหนดค่า
features.isSingleForwardSlashBlockingEnabled
ดังที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรของ "/", "/*" และ "/**" 143740696 - โครงสร้างการกำหนดค่า
quotas
มีการเปลี่ยนแปลง (ดูบันทึกประจำรุ่นสำหรับเวอร์ชัน 3.0.9 ด้วย) พร็อพเพอร์ตี้quotas
ใช้เพื่อกำหนดค่าปลั๊กอินโควต้า การเปลี่ยนแปลงโครงสร้างทำเพื่อปรับปรุงความชัดเจนขององค์ประกอบการกำหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่าพร็อพเพอร์ตี้การกำหนดค่ามีชื่อว่าquotas
โปรดดูรายละเอียดเกี่ยวกับพร็อพเพอร์ตี้การกำหนดค่าquotas
แต่ละรายการที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้าedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณใช้ Redis เป็นพื้นที่เก็บข้อมูลสํารองโควต้าได้
หาก
useRedis
เป็นจริง ระบบจะใช้โมดูล volos-quota-redis เมื่อเป็นจริง โควต้าจะจำกัดไว้เฉพาะสำหรับอินสแตนซ์ Edge Microgateway ที่เชื่อมต่อกับ Redis เท่านั้น หากเป็น "เท็จ" ระบบจะใช้โมดูล volos-quota-apigee เป็นพื้นที่เก็บข้อมูลสำรอง และตัวนับโควต้าจะใช้ทั่วโลก โปรดดูรายละเอียดที่ ตัวเลือกการกำหนดค่าสำหรับโควต้า ตัวอย่างเช่นedgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - เวลาหมดอายุเริ่มต้นของโทเค็นที่สร้างโดยพร็อกซี
edgemicro-auth
เปลี่ยนจาก 108,000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที) - 143551282 - เพื่อรองรับองค์กรที่เปิดใช้ SAML ระบบได้อัปเดตคำสั่ง
edgemicro genkeys
ให้รวมพารามิเตอร์‑‑token
แล้ว พารามิเตอร์นี้ช่วยให้คุณใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ โปรดดูรายละเอียดที่หัวข้อ การสร้างคีย์
3.0.9
เมื่อวันศุกร์ที่ 11 ตุลาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.9 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 141989374 - เพิ่มฟีเจอร์ใหม่ "เปิดไม่สำเร็จ" สำหรับปลั๊กอินโควต้า
เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า หรือหากคำขอ "ใช้โควต้า" ไปยัง Edge อัปเดตตัวนับโควต้าระยะไกลไม่สำเร็จ ระบบจะประมวลผลโควต้าตามจำนวนในเครื่องเท่านั้นจนกว่าการซิงค์โควต้าระยะไกลจะสำเร็จครั้งถัดไป ในทั้ง 2 กรณีเหล่านี้ จะมีการตั้งค่าแฟล็ก
quota-failed-open
ในออบเจ็กต์คำขอหากต้องการเปิดใช้ฟีเจอร์ "เปิดไม่สำเร็จ" ในโควต้า ให้ตั้งค่าการกำหนดค่าต่อไปนี้
quotas : failOpen : true
หมายเหตุ: นอกจากนี้ ชื่อแฟล็กออบเจ็กต์คำขอ
fail-open
ของปลั๊กอิน OAuth ได้เปลี่ยนเป็นoauth-failed-open
แล้ว - 142093764 - เปลี่ยนแปลงการกำหนดค่าของพร็อกซี
edgemicro-auth
เพื่อป้องกันการใช้โควต้าเกินขีดจำกัด การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็นปฏิทิน หากต้องการใช้การปรับปรุงนี้ คุณต้องอัปเดตedgemicro-auth
เป็นเวอร์ชัน 3.0.7 ขึ้นไป - 142520568 - มีการเพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกรหัส MP (ตัวประมวลผลข้อความ) ในการตอบกลับโควต้า หากต้องการใช้ฟีเจอร์นี้ คุณต้องอัปเดตพร็อกซี
edgemicro-auth
เป็นเวอร์ชัน 3.0.7 ขึ้นไปและตั้งค่าการกำหนดค่าต่อไปนี้quotas: useDebugMpId: true
เมื่อตั้งค่า
useDebugMpId
แล้ว การตอบกลับโควต้าจาก Edge จะมีรหัส MP และ Edge Microgateway จะบันทึก เช่น{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.8 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 140025210 - เพิ่มฟีเจอร์ใหม่ "เปิดไม่สำเร็จ" ฟีเจอร์นี้ช่วยให้ประมวลผล API ต่อไปได้หากรีเฟรชโทเค็น JWT ที่หมดอายุแล้วไม่ได้เนื่องจากเกิดข้อผิดพลาดในการเชื่อมต่อ ซึ่งทำให้เรียกใช้การยืนยันคีย์ API ไปยังพร็อกซี
edgemicro-auth
ไม่สำเร็จฟีเจอร์นี้ช่วยให้คุณตั้งระยะเวลาผ่อนผันที่โทเค็นเดิมยังคงอยู่ในแคชและใช้ซ้ำได้จนกว่าระยะเวลาผ่อนผันจะสิ้นสุดลง ฟีเจอร์นี้ช่วยให้ Edge Microgateway ดำเนินการตามคำขอต่อได้ในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว เมื่อการเชื่อมต่อกลับมาทำงานอีกครั้งและการเรียกใช้คีย์ยืนยัน API สำเร็จ ระบบจะดึงข้อมูล JWT ใหม่และแทนที่ JWT เดิมในแคช
หากต้องการกำหนดค่าฟีเจอร์ "เปิดไม่สำเร็จ" ใหม่ ให้ทำดังนี้
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza ของ
oauth
ในไฟล์การกำหนดค่า Edge Microgatewayoauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
เช่น
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
ในตัวอย่างนี้ โทเค็นเก่าจะใช้เป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้เนื่องจากปัญหาการเชื่อมต่อ หลังจาก 5 วินาที ระบบจะแสดงผลข้อผิดพลาดในการตรวจสอบสิทธิ์
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ใน stanza ของ
- 141168968 - มีการอัปเดตเพื่อรวม
correlation_id
ในเอาต์พุตบันทึกของปลั๊กอินทั้งหมด นอกจากนี้ ระดับการบันทึกสำหรับบันทึกบางรายการได้เปลี่ยนเป็นerror
ตามที่จำเป็น - 140193349 - มีการอัปเดตพร็อกซี
edgemicro-auth
เพื่อกำหนดให้ต้องยืนยันคีย์และข้อมูลลับ Edge Microgateway ในคำขอยืนยันคีย์ API ทุกรายการ Edge Microgateway ได้รับการอัปเดตให้ส่งคีย์และข้อมูลลับทุกครั้งในคำขอยืนยันคีย์ API ทุกรายการ การเปลี่ยนแปลงนี้ป้องกันไม่ให้ไคลเอ็นต์รับ JWT ด้วยคีย์ API เท่านั้น - 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกเพื่อวินิจฉัยสำหรับการประมวลผลโควต้า การเปลี่ยนแปลงนี้ทำให้ตอนนี้คุณสามารถเชื่อมโยงเอาต์พุตบันทึกใบเสนอราคากับบันทึก Edge Microgateway ที่เหลือได้
3.0.7
เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันของแต่ละโปรเจ็กต์คอมโพเนนต์ที่เชื่อมโยงกับ Edge Microgateway 3.0.7 โปรดทราบว่าเนื่องจากคอมโพเนนต์แต่ละรายการเป็นโปรเจ็กต์ที่แยกจากกัน หมายเลขรุ่นจึงอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
microgateway | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
140075602 - อัปเดตปลั๊กอิน OAuth เพื่อแสดงรหัสสถานะ 5xx ตามความเหมาะสม ก่อนหน้านี้ ปลั๊กอินจะแสดงรหัสสถานะ 4xx ในทุกกรณีที่ไม่ใช่ 200 ในตอนนี้ สําหรับการตอบกลับข้อความที่ไม่ใช่สถานะ 200 ระบบจะแสดงผลโค้ด 4xx หรือ 5xx ที่แน่นอนโดยขึ้นอยู่กับข้อผิดพลาด
ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่มพร็อพเพอร์ตี้
oauth.useUpstreamResponse: true
ลงในการกำหนดค่า Edge Microgateway เช่นoauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่
quota.quotaUri
ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซีedgemicro-auth
ที่มีการทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ค่าเริ่มต้นของปลายทางโควต้าจะเป็นปลายทาง Edge Microgateway ภายใน ตัวอย่างเช่นedge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
edgemicro-auth
ได้รับการอัปเดตเพื่อยอมรับการกำหนดค่าใหม่นี้ในรุ่น 3.0.7 หากต้องการใช้พร็อพเพอร์ตี้quotaUri
คุณต้องอัปเกรดเป็นพร็อกซีedgemicro-auth
ล่าสุด โปรดดูรายละเอียดที่หัวข้อ การอัปเกรดพร็อกซี edgemicro-auth - 140470888 - มีการเพิ่มส่วนหัวการให้สิทธิ์ไปยังการเรียกใช้โควต้าเพื่อตรวจสอบสิทธิ์
นอกจากนี้ยังมีการแก้ไขพร็อกซี
edgemicro-auth
เพื่อนำ "องค์กร" ออกจากตัวระบุโควต้า เนื่องจากปลายทางโควต้าอยู่ในองค์กรของลูกค้า จึงไม่จำเป็นต้องใช้ตัวระบุโควต้าอีกต่อไป - 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
edgemicro: keepAliveTimeout
ได้รับการบันทึกอย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ
edgemicro: keep_alive_timeout
- 139526406 - แก้ไขข้อบกพร่องของจำนวนโควต้าที่ไม่ถูกต้องในกรณีที่แอปของนักพัฒนาแอปมีผลิตภัณฑ์หลายรายการ ขณะนี้โควต้ามีการบังคับใช้อย่างถูกต้องสำหรับผลิตภัณฑ์แต่ละรายการในแอปที่มีผลิตภัณฑ์หลายรายการ ค่าผสมของ "appName + productName" ใช้เป็นตัวระบุโควต้า
3.0.6
เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
- 138633700 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
keepAliveTimeout
แล้ว พร็อพเพอร์ตี้นี้อนุญาตให้คุณตั้งค่าระยะหมดเวลาของ Edge Microgateway (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)เช่น
edgemicro: keep_alive_timeout: 600
- 140090623 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
quotaUri
แล้ว ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านพร็อกซีedgemicro-auth
ที่มีการทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ค่าเริ่มต้นของปลายทางโควต้าจะเป็นปลายทาง Edge Microgateway ภายใน ตัวอย่างเช่นedge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
หากต้องการใช้ฟีเจอร์นี้ คุณต้องทำให้พร็อกซี
edgemicro-auth
เวอร์ชันล่าสุดใช้งานได้ในองค์กรก่อน โปรดดูรายละเอียดที่ การอัปเกรดพร็อกซี edgemicro-auth - 138722809 - เพิ่มพร็อพเพอร์ตี้การกําหนดค่าใหม่
stack_trace
แล้ว พร็อพเพอร์ตี้นี้ช่วยให้คุณควบคุมได้ว่าจะให้สแต็กเทรซปรากฏในไฟล์บันทึกหรือไม่ ตัวอย่างเช่นstack_trace: false
หากตั้งค่า
stack_trace
เป็นtrue
สแต็กเทรซจะพิมพ์ลงในบันทึก หากตั้งค่าเป็นfalse
ระบบจะไม่พิมพ์สแต็กเทรซในบันทึก
3.0.5
เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
แก้ไขข้อบกพร่องแล้ว- 139005279 - ปัญหาได้รับการแก้ไขแล้วคำสั่ง
edgemicro status
ไม่แสดงผลจำนวนกระบวนการของผู้ปฏิบัติงานที่ถูกต้อง - 138437710 - ปัญหาได้รับการแก้ไขในคลาส ExitCounter ที่ทำให้เขียนบันทึกที่ถูกต้องไม่ได้
- 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก
trace
และdebug
สำหรับบันทึกเหตุการณ์และระบบ สำหรับตอนนี้ ระบบได้เพิ่มเฉพาะความสามารถในการเพิ่มระดับการบันทึกเหล่านี้เท่านั้น ปัจจุบันระดับการบันทึกที่ใช้ได้คือinfo
,warn
และerror
- 139064616 - เอาต์พุตบันทึกได้รับการปรับให้เป็นมาตรฐานสำหรับคำสั่งบันทึกคอนโซลทั้งหมด ตอนนี้คำสั่งการบันทึกคอนโซลมีแอตทริบิวต์ต่อไปนี้แล้ว
- การประทับเวลา
- ชื่อคอมโพเนนต์
- รหัสการดำเนินการ
- ข้อความบันทึกของคอนโซล
- 138413755 - ปรับปรุงคีย์ JWT และข้อความบันทึกที่เกี่ยวข้องกับข้อมูลลับสำหรับคำสั่ง CLI ซึ่งได้แก่ cert,verify, upgradekvm, Token, genkeys, exitkeys, openskey และกําหนดค่า
- 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับระยะหมดเวลาของบริการแบ็กเอนด์
- 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบสนองและระยะหมดเวลาของซ็อกเก็ต
- 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับข้อผิดพลาด "การเชื่อมต่อถูกปฏิเสธ"
3.0.4
เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
- 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ Edge Microgateway ภายใน
- 137582169 - แก้ไขปัญหากระบวนการไม่พึงประสงค์เริ่มต้นขึ้น กระบวนการเพิ่มเติมทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ขณะนี้ Edge Microgateway จะทำให้จำนวนกระบวนการอยู่ภายในขีดจำกัดที่คาดไว้
- 137768774 - การปรับปรุงข้อความบันทึก
- ล้างบันทึกธุรกรรม (คำขอ)
- เพิ่มข้อความบันทึกเพิ่มเติมตามความจำเป็น
- ย้ายข้อความบันทึกธุรกรรม (คำขอ) จากเอาต์พุตของคอนโซลไปยังไฟล์บันทึกที่เกี่ยวข้องแล้ว
- อัปเดตบันทึกของคอนโซลให้ใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
- 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานเกี่ยวกับบัฟเฟอร์โควต้าสำหรับการปรับปรุงโควต้าในอนาคต
3.0.3
เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
- การเพิ่มประสิทธิภาพการบันทึก: บันทึกรันไทม์ที่มีอยู่จะใช้ฟังก์ชัน
eventLog()
ใหม่ที่รับและบันทึกข้อมูลรันไทม์ในรูปแบบที่สอดคล้องกัน โดยข้อมูลบันทึกจะมีข้อมูลต่อไปนี้- การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
- ระดับบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
- ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวของคำขอ
- รหัสกระบวนการ - หากคุณกำลังเรียกใช้คลัสเตอร์ของการประมวลผล Node.js นี่คือรหัสของกระบวนการที่มีการบันทึกเกิดขึ้น
- ชื่อองค์กร Apigee
- ชื่อสภาพแวดล้อมในองค์กร
- ชื่อพร็อกซี API
- ที่อยู่ IP ของไคลเอ็นต์
- ClientId
- รหัสความสัมพันธ์ (ยังไม่ได้ตั้งค่าในขณะนี้)
- ชื่อคอมโพเนนต์ Edge Microgateway
- ข้อความที่กำหนดเอง - ออบเจ็กต์บางรายการอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งไปยังพร็อพเพอร์ตี้ข้อผิดพลาดนี้
- เมธอดคำขอ (หากเป็นคำขอ HTTP)
- รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
- ข้อความแสดงข้อผิดพลาด
- รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ออบเจ็กต์นั้นจะอยู่ในพร็อพเพอร์ตี้นี้
- เวลาที่ใช้ไป
- ระบบปฏิบัติการ เครื่องหมายสิ้นสุดบรรทัด
ค่าพร็อพเพอร์ตี้ Null จะทําให้วงเล็บว่างเปล่า นั่นคือ
[]
ตัวอย่างต่อไปนี้จะแสดงรูปแบบบันทึก
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ปัญหานี้ได้รับการแก้ไขแล้ว (135038879)
- การผสานรวมการทดสอบการทำงานเบ็ดเตล็ดและการปรับปรุงคุณภาพโค้ด
3.0.2
เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
คุณภาพของโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและทำการเปลี่ยนแปลงโค้ดให้เป็นไปตามมาตรฐานคุณภาพที่ผู้ใช้ขอ เราแก้ไขข้อผิดพลาดด้านคุณภาพโค้ดและคำเตือนที่มาจาก JSHint
ข้อผิดพลาดเกี่ยวกับโค้ดที่เกิดขึ้นจริงบางรายการจึงตรวจพบและซ่อมแซม ระบบจะใส่โมดูล Apigee Edge Microgateway ทั้งหมดผ่านกระบวนการนี้ ดูการคอมมิตวันที่ 28 มิถุนายนและ 2 กรกฎาคมสำหรับ microgateway-config
, microgateway-core
, microgateway-plugins
และ microgateway
โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพของโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ยืนยันการดำเนินการ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า
3.0.1
เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge Microgateway
- 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสำหรับ Edge Microgateway
(เวอร์ชันที่รองรับ Node.js: 8 และ 12 โดยเวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง) - 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำใต้การโหลด
- 134518428 - ปลายทางผลิตภัณฑ์ของ Edge Microgateway แสดงผล 5XX หากรูปแบบตัวกรองไม่ถูกต้อง
- 135113408 - ผู้ปฏิบัติงานควรรีสตาร์ทหากสิ้นสุดการทำงานโดยไม่คาดคิด
- 134945852 -TokenCacheSize ไม่ได้ใช้ในปลั๊กอิน oauth
- 134947757 - ตั้งค่า cacheTTL ในปลั๊กอิน oauth
- 135445171 - การคำนวณระยะเวลาผ่อนผันใน OAuth ไม่ถูกต้อง
- ใช้โมดูลที่จดจำได้จากการติดตั้ง Edge Microgateway
- 135367906 - การตรวจสอบความปลอดภัย
เวอร์ชัน 2.5.x
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.5.x
(แก้ไขเมื่อวันที่ 2.5.38, 07/06/2019)
JWT ที่มีรูปแบบไม่ถูกต้องอาจทำให้ผู้ปฏิบัติงานขัดข้องเมื่อใช้แคชโทเค็น แก้ไขแล้วในโมดูล microgateway-plugins ของ Edge (B/134672029)
(เพิ่ม 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t
ตัวเลือก edgemicro cert -t
ช่วยให้คุณระบุโทเค็น OAuth เพื่อตรวจสอบสิทธิ์ API การจัดการได้ ดูเพิ่มเติมที่การจัดการใบรับรอง
(เพิ่มเวอร์ชัน 2.5.35) เพิ่มการรองรับเพื่อแก้ไขข้อบกพร่อง Edge Microgateway โดยใช้ edgemicroctl
คุณใช้แฟล็ก mgdebug
กับ edgemicroctl
ได้ ดูงานการผสานรวม Kubernetes เพิ่มเติม
(เพิ่มเวอร์ชัน 2.5.35) เปิดใช้บิลด์ของ Windows สำหรับ edgemicroctl
(เพิ่ม 2.5.31) API ของ edgemicro-auth/token ใหม่
มีการเพิ่ม edgemicro-auth/token API ที่จะช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็นส่วนหัวการให้สิทธิ์ขั้นพื้นฐานที่เข้ารหัส Base64 ได้ และการให้สิทธิ์ "assign_type เป็นพารามิเตอร์แบบฟอร์ม" โปรดดูหัวข้อการรับโทเค็นสำหรับผู้ถือโดยตรง
(แก้ไขเวอร์ชัน 2.5.31) การกำหนดค่าส่วนตัวไม่เป็นไปตามแฟล็กโทเค็น
ปัญหาได้รับการแก้ไขแล้วเรื่องการกำหนดค่า Edge Microgateway เพื่อใช้โทเค็นการเข้าถึง OAuth2 บน Edge สำหรับ Private Cloud ไม่ทำงาน (ระบบไม่ดำเนินการตามโทเค็น)
Docker: การรองรับการใช้ใบรับรองแบบ Self-signed
(เพิ่ม 2.5.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ Node.js ไม่เชื่อถือโดยค่าเริ่มต้น คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS
เมื่อเรียกใช้คอนเทนเนอร์ Docker กับ Edge Microgateway ได้
โปรดดูรายละเอียดที่การใช้ CA ที่ Node.js ไม่เชื่อถือ
Docker: การรองรับ TLS
(เพิ่ม 2.5.29) Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับคำขอขาเข้าที่ส่งไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอทางเหนือ) และสำหรับคำขอขาออกจาก Edge Microgateway ไปยังแอปพลิเคชันเป้าหมาย (คำขอขาออก)
ตัวอย่างต่อไปนี้จะอธิบายรายละเอียดวิธีตั้งการกำหนดค่า TLS เหล่านี้
ในตัวอย่างต่อไปนี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro
เพื่อโหลดใบรับรอง ซึ่งจะมีการอ้างถึงในไฟล์การกำหนดค่า Edge Microgateway
Docker: การรองรับคำขอพร็อกซี
(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณสามารถใช้ตัวเลือกเหล่านี้เพื่อควบคุมการทำงานของพร็อกซีเมื่อ Microgateway ทำงานหลังไฟร์วอลล์ได้
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker
Docker: คำแนะนำเกี่ยวกับปลั๊กอินที่อัปเดต
(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ตอนนี้คุณมี 2 ตัวเลือกในการทำให้ปลั๊กอินใช้งานได้ อีกทางเลือกหนึ่งคือการใช้จุดต่อเชื่อมของ Docker คือการดำเนินการใหม่ ตัวเลือกอื่นๆ มีอยู่ก่อนหน้านี้ ไม่มีการเปลี่ยนแปลงใดๆ แต่ Dockerfile มีการอัปเดต โปรดดูรายละเอียดที่ลิงก์ต่อไปนี้
- ตัวเลือก ก: ต่อเชื่อมไดเรกทอรีปลั๊กอินกับวอลุ่ม (ใหม่)
- ตัวเลือก ข: สร้างปลั๊กอินลงในคอนเทนเนอร์ (อัปเดตแล้ว)
การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM
(เพิ่ม 2.5.27) คุณสามารถใช้โทเค็น OAuth กับคำสั่ง upgradekvm
ได้ โปรดดูรายละเอียดที่การอัปเกรด KVM
การแยก API ใน Edge Analytics
(เพิ่ม 2.5.26) การแจ้งปลั๊กอิน Analytics ใหม่ช่วยให้คุณแยกเส้นทาง API ที่ต้องการเพื่อให้ปรากฏเป็นพร็อกซีแยกต่างหากในหน้าแดชบอร์ด Edge Analytics ได้ เช่น แยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อหลีกเลี่ยงความสับสนกับการเรียก API จริง ดูข้อมูลเพิ่มเติมได้ที่การยกเว้นเส้นทางจากข้อมูลวิเคราะห์
การกำหนดค่าพร็อกซีในเครื่อง
(เพิ่ม 2.5.25) เมื่อใช้พร็อกซีในเครื่อง คุณจะไม่ต้องสร้างพร็อกซีแบบ Microgateway-Aware ใน Apigee Edge ด้วยตนเอง แต่ไมโครเกตเวย์จะใช้เส้นทางฐานของพร็อกซีในเครื่องแทน สำหรับข้อมูลเพิ่มเติม โปรดดูที่การใช้โหมดพร็อกซีภายใน
การใช้โหมดสแตนด์อโลน
(เพิ่ม 2.5.25) คุณสามารถเรียกใช้ Edge Microgateway ได้ถูกตัดการเชื่อมต่อจากทรัพยากร Dependency ของ Apigee Edge ทั้งหมด สถานการณ์นี้เรียกว่าโหมดสแตนด์อโลน ช่วยให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต โปรดดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน
การเพิกถอนคีย์
(เพิ่ม 2.5.19) มีการเพิ่มคำสั่ง CLI ใหม่ที่เพิกถอนข้อมูลเข้าสู่ระบบของคีย์และข้อมูลลับสำหรับการกำหนดค่า Edge Microgateway
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]ดูข้อมูลเพิ่มเติมได้ที่เพิกถอนคีย์
การสนับสนุน Docker
(เพิ่มเมื่อ 2.5.19) ขณะนี้คุณดาวน์โหลด Edge Microgateway รุ่นล่าสุดเป็นอิมเมจ Docker ได้แล้ว
docker pull gcr.io/apigee-microgateway/edgemicro:latest
การรองรับ Kubernetes
(เพิ่ม 2.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเป็นเกตเวย์ไฟล์ช่วยเหลือในหน้าบริการที่ทำให้ใช้งานได้ในคลัสเตอร์ Kubernetes โปรดดูผสานรวม Edge Microgateway กับภาพรวม Kubernetes
การรองรับตัวเลือกโหนด TCP
(เพิ่ม 2.5.16) เพิ่มการตั้งค่าการกำหนดค่าใหม่ nodelay
ลงในการกำหนดค่า Edge Micro แล้ว
โดยค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้อัลกอริทึม Nagle เพื่อบัฟเฟอร์ข้อมูลก่อนส่ง การตั้งค่า nodelay
เป็น true
จะปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะเริ่มการทำงานของข้อมูลทันทีทุกครั้งที่มีการเรียก socket.write()
) ดูรายละเอียดเพิ่มเติมได้ในเอกสาร Node.js
หากต้องการเปิดใช้ nodelay
ให้แก้ไขไฟล์กำหนดค่า Edge Micro ดังนี้
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
ตัวเลือก CLI ใหม่สำหรับการตรวจสอบตลอดไป
(เพิ่ม 2.5.12) เพิ่มพารามิเตอร์ใหม่ในคำสั่ง edgemicro forever
แล้ว พารามิเตอร์เหล่านี้ช่วยให้คุณระบุตำแหน่งของไฟล์ forever.json
และให้คุณเริ่มหรือหยุดกระบวนการเบื้องหลังถาวรได้ ดูเพิ่มเติมที่การตรวจสอบตลอดไป
พารามิเตอร์ | คำอธิบาย |
---|---|
-f, --file | ระบุตำแหน่งของไฟล์ forever.json |
-a, --action | start หรือ stop ก็ได้ ค่าเริ่มต้นคือเริ่ม |
ตัวอย่าง
วิธีเริ่มต้นตลอดไป
edgemicro forever -f ~/mydir/forever.json -a start
วิธีหยุด "ตลอดไป"
edgemicro forever -a stop
การหมุนเวียนคีย์ JWT
มีการเพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้สร้างโทเค็น JWT ที่ใช้สำหรับการรักษาความปลอดภัย OAuth ใน Edge Microgateway ดู การหมุนเวียนคีย์ JWT
การกรองพร็อกซีของ API ที่ดาวน์โหลด
โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ที่เริ่มต้นด้วยคำนำหน้าชื่อ "edgemicro_" คุณเปลี่ยนค่าเริ่มต้นนี้ให้ดาวน์โหลดพร็อกซีที่มีชื่อตรงกับรูปแบบได้ ดู การกรองพร็อกซีที่ดาวน์โหลดไว้
การระบุผลิตภัณฑ์โดยไม่ใช้พร็อกซี API
ใน Apigee Edge คุณจะสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API ได้ การกำหนดค่าผลิตภัณฑ์นี้อนุญาตให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์ดังกล่าวทำงานกับพร็อกซีที่ทำให้ใช้งานได้ในองค์กร Edge Microgateway รองรับการกำหนดค่าผลิตภัณฑ์นี้ตั้งแต่เวอร์ชัน 2.5.4
การสนับสนุนสำหรับการตรวจสอบตลอดไป
Edge Microgateway มีไฟล์ forever.json
ที่คุณกำหนดค่าเพื่อควบคุมจำนวนครั้งและช่วงเวลาที่ควรรีสตาร์ท Edge Microgateway ได้ ไฟล์นี้กำหนดค่าบริการที่เรียกว่า forever-monitor ซึ่งจัดการ Forever แบบเป็นโปรแกรม ดู
การตรวจสอบตลอดไป
การจัดการจากส่วนกลางของไฟล์การกำหนดค่า Edge Micro
หากเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องจัดการการกำหนดค่าจากที่เดียว โดยการระบุปลายทาง HTTP ที่ Edge Micro จะดาวน์โหลดไฟล์การกำหนดค่าได้ โปรดดูหัวข้อ การระบุปลายทางของไฟล์การกำหนดค่า
การรองรับตัวเลือก CLI ตลอดไป
(เพิ่ม 2.5.8) ใช้คำสั่ง edgemicro forever [package.json]
เพื่อระบุตำแหน่งของไฟล์ forever.json
ก่อนเพิ่มคำสั่งนี้ ไฟล์การกำหนดค่าต้องอยู่ในไดเรกทอรีรูท Edge Microgateway
เช่น
edgemicro forever ~/mydir/forever.json
การเพิ่มตัวเลือก configUrl เพื่อโหลดคำสั่งซ้ำ
(เพิ่ม 2.5.8) ตอนนี้คุณใช้ตัวเลือก --configUrl
หรือ -u
ด้วยคำสั่ง edgemicro reload
ได้แล้ว
ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลาของ JWT
(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณและช่วงเวลา "ไม่ได้ก่อน" (nbf) หรือ "ออกเมื่อ" (IAt) ที่ระบุในโทเค็นการให้สิทธิ์ของ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อให้เกิดความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth
(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาดที่เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณและช่วงเวลา "ไม่ได้ก่อน" (nbf) หรือ "ออกเมื่อ" (IAt) ที่ระบุในโทเค็นการให้สิทธิ์ของ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาทีเพื่อให้เกิดความคลาดเคลื่อนดังกล่าว ดู แอตทริบิวต์ OAuth
แก้ไขข้อบกพร่อง v2.5.x
- (ปัญหา #236) แก้ไขการพิมพ์ผิดในการล้างแคช
- (ปัญหา #234) โหลดข้อขัดข้องซ้ำของ Edge Microgateway 2.5.35
- (ปัญหา #135) ข้อผิดพลาด "ความปลอดภัย" ของการอ้างอิงโฮสต์เสมือนไม่ถูกต้องเมื่อใช้ตัวเลือก -v การแก้ไขนี้จะแก้ไขพร็อกซี EDGEmicro-auth ก่อนการทำให้ใช้งานได้ เพื่อให้แน่ใจว่าโฮสต์เสมือนตรงกับสิ่งที่ระบุไว้ในแฟล็ก "-v" ทุกประการ นอกจากนี้ คุณยังระบุจำนวนและชื่อใดก็ได้สำหรับโฮสต์เสมือน (ไม่ถูกจำกัดให้ใช้ค่าเริ่มต้นและปลอดภัยอีกต่อไป)
- (ปัญหา #141) คำสั่ง edgemicroloaded ไม่รองรับตัวเลือกไฟล์การกำหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #142) Edge Microgateway ได้ร้องเรียนเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #145) โควต้าใช้กับ Edge Microgateway ไม่ได้ ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหาชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-authenticated-against-pending-api-proxies-a.html#answer-33336) โทเค็น JWT ได้รับการตรวจสอบกับทั้งพร็อกซี API และ URI ทรัพยากรใน OAUTH แล้ว ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหาชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) Microgateway ไม่ทำงานร่วมกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
- แก้ไข pidPath ใน Windows
- (ปัญหา #157) ปัญหาที่ทำให้เกิดข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว: ไม่ได้กำหนด
ReferenceError: deployProxyWithPassword
- (ปัญหา #169) อัปเดตทรัพยากร Dependency ของ Node.js (การตรวจสอบ npm)
- ตอนนี้พร็อกซี
edgemicro-auth
ใช้นโยบาย Edge JWT แล้ว พร็อกซีไม่ต้องใช้ Node.js เพื่อให้การสนับสนุน JWT อีกต่อไป
เวอร์ชัน 2.4.x
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ v.2.4.x
1. ตั้งค่าชื่อแทนที่กำหนดเองสำหรับพร็อกซี edgemicro-auth (PR 116)
คุณสามารถเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth โดยค่าเริ่มต้น เส้นทางพื้นฐานคือ /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้แฟล็ก -x ในคำสั่ง edgemicro meet
ตัวอย่าง
edgemicro configure -x /mypath …
2. การรองรับไวลด์การ์ดสำหรับเส้นทางพื้นฐาน (PR 77)
คุณใช้ไวลด์การ์ด "*" อย่างน้อย 1 รายการในเส้นทางฐานของพร็อกซี edgemicro_* ได้ ตัวอย่างเช่น เส้นทางฐานของ /team/*/members จะช่วยให้ลูกค้าเรียกใช้ https://[host]/team/blue/members และ https://[host]/team/green/members ได้โดยที่คุณไม่ต้องสร้างพร็อกซี API ใหม่ เพื่อสนับสนุนทีมใหม่ โปรดทราบว่าระบบไม่รองรับ /**/
สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" เป็นองค์ประกอบแรกของเส้นทางฐาน เช่น ระบบไม่รองรับ /*/search3. เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI สำหรับการกำหนดค่า Private Cloud แล้ว (PR 99)
โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, กำหนดค่า และเริ่มต้น ตอนนี้คุณจะระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้โดยใช้แฟล็ก -c หรือ --configDir แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud
ตัวอย่าง
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. เคารพตัวแปร *_PROXY (PR 61)
หากมีการติดตั้ง Edge Microgateway ไว้หลังไฟร์วอลล์และสื่อสารกับ Apigee Edge ในระบบคลาวด์สาธารณะไม่ได้ คุณมี 2 ทางเลือกดังนี้
ตัวเลือก 1
ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro:proxy_tunnel เป็น true ในไฟล์การกำหนดค่า microgateway ดังนี้
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
เมื่อ proxy_tunnel เป็น true Edge Microgateway จะใช้เมธอด HTTP CONNECT เพื่อสร้างอุโมงค์ข้อมูลคำขอ HTTP ผ่านการเชื่อมต่อ TCP รายการเดียว (กรณีนี้จะเกิดขึ้นเช่นเดียวกันหากเปิดใช้ TLS สำหรับตัวแปรสภาพแวดล้อมสำหรับการกำหนดค่าพร็อกซี)
ตัวเลือก 2
ตัวเลือกที่ 2 คือการระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์การกำหนดค่า Microgateway เช่น
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
ในกรณีนี้ คุณจะตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สำหรับพร็อกซี HTTP แต่ละรายการที่ต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซี Edge Microgateway ได้: HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยคอมมาซึ่ง Edge Microgateway ไม่ควรทำหน้าที่เป็นพร็อกซีได้ เช่น
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. กำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)
คุณกำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายได้ด้วยการกำหนดค่านี้
edgemicro: request_timeout: 10
ระบบจะตั้งระยะหมดเวลาเป็นวินาที หากหมดเวลา Edge Microgateway จะตอบสนองด้วยรหัสสถานะ 504
6. ปฏิบัติตามข้อความสถานะ HTTP ที่กำหนดเองในการตอบสนองเป้าหมาย (PR 53)
Edge Microgateway จะเป็นไปตามข้อความสถานะ HTTP ที่กำหนดเองที่ตั้งค่าไว้ในการตอบสนองเป้าหมาย ในรุ่นก่อนหน้า ข้อความสถานะที่ส่งจากเป้าหมายจะถูกลบล้างด้วยค่าเริ่มต้นของ Node.js
7. ส่วนหัว X-Forwarded-For ตั้งค่า client_ip สำหรับ ข้อมูลวิเคราะห์ได้
หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าตัวแปร client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้จะแจ้งให้คุณทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway
8. การเปลี่ยนแปลงปลั๊กอิน OAuth
ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นเพื่อการเข้าถึง OAuth ก่อนการเปลี่ยนแปลงนี้ ปลั๊กอินยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง การเปลี่ยนแปลงนี้จะทำให้คุณอนุญาตโมเดลความปลอดภัยได้เพียง 1 รูปแบบเท่านั้น (โดยที่ยังคงความเข้ากันได้แบบย้อนหลังได้)
ปลั๊กอิน OAuth ได้เพิ่มแฟล็กใหม่ 2 รายการดังนี้
-
allowOAuthOnly หากตั้งค่าเป็น allowOAuthOnly API ทุกรายการต้องมีส่วนหัวการให้สิทธิ์ที่มีโทเค็นเพื่อการเข้าถึงสำหรับผู้ถือ
-
allowAPIKeyOnly -- หากตั้งค่าเป็น true API ทุกรายการจะต้องมีส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) พร้อมคีย์ API
คุณตั้งค่าแฟล็กเหล่านี้ในไฟล์การกำหนดค่า Edge Microgateway ดังนี้
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. ปรับปรุงพร็อกซี edgemicro-auth (PR 40)
มีการปรับปรุงพร็อกซี edgemicro-auth ก่อนการเปลี่ยนแปลงเหล่านี้ พร็อกซีจะจัดเก็บคีย์ใน Edge Secure Store ซึ่งเป็นห้องนิรภัยที่เข้ารหัส ขณะนี้พร็อกซีจะจัดเก็บคีย์ในแมปคีย์-ค่า (KVM) ที่เข้ารหัสของ Edge
10. การเขียน URL เป้าหมายเริ่มต้นใหม่ในปลั๊กอิน (PR 74)
นอกจากนี้ คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP และ HTTPS ได้ด้วย แก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน: req.targetPort และ req.targetSecure หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น "จริง" โปรดดูข้อมูลเพิ่มเติมที่ชุดข้อความการสนทนานี้
11. การรองรับเบื้องต้นสำหรับการตรวจสอบสิทธิ์โทเค็น OAuth (PR 125)
คุณกำหนดค่า Edge Microgateway เพื่อใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่านได้ หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ในคำสั่ง edgemicroConfigure
-t, --token <token>
เช่น
edgemicro configure -o docs -e test -t <your token>
แก้ไขข้อบกพร่อง v2.4.3 แล้ว
- แก้ไขปัญหาที่จำเป็นต้องมีองค์กรที่ชำระเงินเพื่อเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้คุณจะใช้ Edge Microgateway กับองค์กรทดลองได้เช่นกัน (PR 5)
- แก้ไขปัญหาที่สตรีมประมวลผลข้อมูลไม่เสร็จ แต่ตัวแฮนเดิลปลายทางยังคงดำเนินการอยู่ ซึ่งทำให้มีการส่งการตอบสนองเพียงบางส่วน (PR 71)
- แก้ไขปัญหาที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud (PR 110)
- แก้ไขปัญหาเกี่ยวกับ SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway แล้ว (PR 70)
- แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับปิดท้ายบนเส้นทางฐานของพร็อกซีเพื่อให้การยืนยันคีย์ API ทำงานได้อย่างถูกต้อง โดยไม่จำเป็นต้องใส่เครื่องหมายทับต่อท้ายที่ส่วนท้ายของ Basepath (PR 48)
เวอร์ชัน 2.3.5
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.5
การกรองพร็อกซี
คุณกรองพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ที่อินสแตนซ์ Edge Microgateway จะประมวลผลได้
เมื่อ Edge Microgateway เริ่มทำงานแล้ว ระบบจะดาวน์โหลดพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ทั้งหมดในองค์กรที่เชื่อมโยงอยู่ ใช้การกำหนดค่าต่อไปนี้เพื่อจำกัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผล ตัวอย่างเช่น การกำหนดค่านี้จำกัดพร็อกซีที่ไมโครเกตเวย์จะประมวลผลเป็น 3 รายการ ได้แก่ edgemicro_proxy-1
, edgemicro_proxy-2
และ edgemicro_proxy-3
ดังนี้
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
การมาสก์ข้อมูล Analytics
การกำหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคำขอปรากฏในข้อมูลวิเคราะห์ของ Edge ได้ เพิ่มข้อมูลต่อไปนี้ลงในการกำหนดค่าไมโครเกตเวย์เพื่อมาสก์ URI คำขอและ/หรือเส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคำขอ
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
เวอร์ชัน 2.3.3
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.3
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้
ปิดใช้แบบสำรวจการเปลี่ยนแปลงอัตโนมัติ
คุณปิดการสำรวจการเปลี่ยนแปลงอัตโนมัติได้โดยตั้งค่าแอตทริบิวต์นี้ในการกำหนดค่าไมโครเกตเวย์ ดังนี้
disabled_config_poll_interval: true
โดยค่าเริ่มต้น การทำแบบสำรวจเป็นครั้งคราวจะดึงข้อมูลการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงผลิตภัณฑ์, พร็อกซีแบบ Microgateway-Aware ฯลฯ) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที)
การเขียน URL เป้าหมายใหม่ในปลั๊กอิน
คุณลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกได้ในปลั๊กอินโดยแก้ไขตัวแปรเหล่านี้ในโค้ดปลั๊กอิน ได้แก่ req.targetHostname และ req.targetPath
ลายเซ็นของฟังก์ชันปลั๊กอินใหม่
มีการเพิ่มลายเซ็นของฟังก์ชันปลั๊กอินใหม่ที่ให้การตอบสนองเป้าหมายเป็นอาร์กิวเมนต์ วิธีนี้จะช่วยให้ปลั๊กอินเข้าถึงการตอบสนองเป้าหมายได้ง่ายขึ้น
function(sourceRequest, sourceResponse, targetResponse, data, cb)
เอาต์พุตการบันทึกเริ่มต้นที่ไม่ซับซ้อน
โดยค่าเริ่มต้น บริการบันทึกจะยกเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลด
คุณเปลี่ยนค่าเริ่มต้นเพื่อให้เอาต์พุตของออบเจ็กต์เหล่านี้ได้โดยการตั้งค่า DEBUG=*
เมื่อเริ่มต้น Edge Microgateway เช่น
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองลงใน CLI
โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ตอนนี้คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งในคำสั่ง init, กำหนดค่า และเริ่มต้นได้แล้ว เช่น
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
แก้ไขข้อบกพร่อง v2.3.3 แล้ว
- แก้ไขการรั่วไหลของหน่วยความจำที่เกิดขึ้นในระหว่างการส่งคำขอ/การตอบกลับจำนวนมาก
- แก้ไขคำสั่งเรียกใช้ปลั๊กอินแล้ว ในตอนนี้ URL จะทำงานตามที่อธิบายไว้ในเอกสารประกอบ
- ปลั๊กอินคำขอสะสมของปลั๊กอินจะไม่ค้างสำหรับคำขอ GET อีกต่อไป
- ปัญหาได้รับการแก้ไขในปลั๊กอินการตอบกลับแบบรวมซึ่งการขาดเนื้อหาการตอบสนองทําให้เกิดข้อผิดพลาด
รุ่น 2.3.1
หมายเหตุการติดตั้ง
Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้อุปกรณ์ต่อไปนี้เพื่อติดตั้ง Edge Microgateway
npm install -g edgemicro
ดูรายละเอียดเพิ่มเติมในหัวข้อการติดตั้ง
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.3.1
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้
กรองพร็อกซี
การกำหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลดเมื่อเริ่มต้นใช้งาน ก่อนหน้านี้ Microgateway ได้โหลดพร็อกซี microgateway-Aware ทั้งหมด (พร็อกซีชื่อ edgemicro_*) ที่ดึงมาจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุไว้ในคำสั่งกำหนดค่า edgemicro ฟีเจอร์ใหม่นี้ช่วยให้คุณกรองรายการพร็อกซีนี้ได้เพื่อให้ Edge Microgateway โหลดเฉพาะรายการที่คุณระบุเท่านั้น เพียงเพิ่มองค์ประกอบพร็อกซีลงในไฟล์การกำหนดค่า microgateway ดังนี้
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_*
50 รายการใน Edge org/env รวมถึงพร็อกซีชื่อ edgemicro_foo
และ edgemicro_bar
คุณบอกให้ไมโครเกตเวย์ใช้เพียงพร็อกซี 2 รายการนี้ได้เท่านั้น ดังนี้
edge micro: proxies: - edgemicro_foo - edgemicro_bar
เมื่อเริ่มต้นใช้งาน Microgateway จะสามารถเรียกพร็อกซีที่ระบุได้เท่านั้น การพยายามเรียกพร็อกซีที่รับรู้ถึง Microgateway อื่นที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะทำให้เกิดข้อผิดพลาด
กำหนดส่วนหัวของคำขอเป้าหมายในปลั๊กอิน
มีรูปแบบพื้นฐาน 2 รูปแบบที่ต้องพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวของคำขอเป้าหมาย ได้แก่ รูปแบบที่คำขอขาเข้ามีข้อมูล (เช่นในคำขอ POST) และรูปแบบที่ไม่มี (เช่น คำขอ GET แบบง่าย)
ลองพิจารณากรณีที่คำขอที่เข้ามาใหม่มีข้อมูล และคุณต้องการตั้งค่าส่วนหัวของคำขอในคำขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า เป็นไปไม่ได้ที่จะตั้งค่าส่วนหัวเป้าหมายที่เชื่อถือได้ในกรณีนี้
หัวใจสำคัญของรูปแบบนี้คือการเก็บรวบรวมข้อมูลขาเข้าทั้งหมดจากไคลเอ็นต์ก่อน จากนั้นในฟังก์ชัน onend_request()
ให้ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name,
value)
เพื่อปรับแต่งส่วนหัว
นี่คือโค้ดปลั๊กอินตัวอย่างที่แสดงวิธีดำเนินการ ระบบจะส่งส่วนหัวที่ตั้งค่าไว้ใน onend_request
ไปยังเป้าหมาย
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
หากคำขอไม่มีข้อมูล คุณสามารถกำหนดส่วนหัวเป้าหมายในเครื่องจัดการ onrequest()
รูปแบบนี้ไม่ใช่รูปแบบใหม่ แต่ได้รับการบันทึกไว้ก่อนหน้านี้และมีการใช้ในปลั๊กอินตัวอย่างที่มาพร้อมกับ Edge Microgateway แล้ว
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ฟีเจอร์โหลดซ้ำแบบไม่มีช่วงพัก
หลังจากเปลี่ยนการกำหนดค่าเป็น Edge Microgateway แล้ว คุณจะโหลดการกำหนดค่าได้โดยไม่ต้องลบข้อความใดๆ การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มต้นในโหมดคลัสเตอร์เสมอ และมีการนำตัวเลือก --cluster
ออกจากคำสั่ง edgemicro start
นอกจากนี้ มีการเพิ่มคำสั่ง CLI ใหม่ 3 คำสั่งด้วย คุณต้องเรียกใช้คำสั่งเหล่านี้จากไดเรกทอรีเดียวกันกับที่มีการเรียกใช้คำสั่ง edgemicro start
edgemicro status
- ตรวจสอบว่า Edge Microgateway ทำงานอยู่หรือไม่edgemicro stop
- หยุดคลัสเตอร์ Edge Microgatewayedgemicro reload
- โหลดการกำหนดค่า Edge Microgateway ซ้ำโดยไม่มีช่วงพัก
โหลดซ้ำการกำหนดค่าอัตโนมัติโดยไม่มีช่วงพัก
Edge Microgateway จะโหลดการกำหนดค่าใหม่เป็นระยะและดำเนินการโหลดซ้ำหากมีการเปลี่ยนแปลง แบบสำรวจจะดึงข้อมูลการเปลี่ยนแปลงที่ทำบน Edge (การเปลี่ยนแปลงผลิตภัณฑ์ พร็อกซีที่รับรู้ถึง Microgateway เป็นต้น) รวมถึงการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที) คุณเปลี่ยนค่าเริ่มต้นในไฟล์การกำหนดค่า Microgateway ได้ดังนี้
edgemicro: config_change_poll_interval: [seconds]
เพิ่มข้อมูลเวอร์ชันลงใน CLI
มีการเพิ่มแฟล็ก --version
ลงใน CLI หากต้องการใช้ Edge Microgateway เวอร์ชันปัจจุบัน ให้ใช้
edgemicro --version
ตัวเลือก SSL ของเซิร์ฟเวอร์ Edge Microgateway
Edge Microgateway ยังรองรับตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก key
และ cert
อีกด้วย
ตัวเลือก | คำอธิบาย |
---|---|
pfx |
เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA ของไคลเอ็นต์ในรูปแบบ PFX |
passphrase |
สตริงที่ประกอบด้วยรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX |
ca |
เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM |
ciphers |
สตริงที่อธิบายการเข้ารหัสที่จะใช้โดยคั่นด้วยเครื่องหมาย ":" |
rejectUnauthorized |
หากเป็น "จริง" ใบรับรองเซิร์ฟเวอร์จะได้รับการยืนยันกับรายการ CA ที่ให้มา หากการยืนยันไม่สำเร็จ ระบบจะแสดงข้อผิดพลาด |
secureProtocol |
วิธี SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับใช้ SSL เวอร์ชัน 3 |
servername |
ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (Server Name Indication) |
ส่งไฟล์บันทึกไปยัง Stdout
คุณจะส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้โดยใช้การตั้งค่าการกำหนดค่าใหม่ ดังนี้
edgemicro: logging: to_console: true
โปรดดู การจัดการไฟล์บันทึก
เวอร์ชัน 2.1.2
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้
อนุญาตให้กำหนดค่าปลายทาง API ที่กำหนดเอง
มีปลายทางใหม่ที่กำหนดค่าได้สำหรับพร็อกซีการให้สิทธิ์ซึ่งรองรับการใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง ปลายทางเหล่านี้ ได้แก่
edgeconfig:verify_api_key_url
edgeconfig:products
โปรดดูรายละเอียดที่หัวข้อ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.1.1
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่สำหรับรุ่นนี้มีดังนี้
ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้แบบข้ามแพลตฟอร์ม
มีการเพิ่มประสิทธิภาพเพื่อให้คำสั่งที่ใช้ในการติดตั้งใช้งานพร็อกซีการให้สิทธิ์ Edge Microgateway กับ Edge เข้ากันได้กับระบบ Windows
เวอร์ชัน 2.1.0
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.21.0
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้
ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์
คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL ให้กับเป้าหมายได้โดยใช้ตัวเลือกการกำหนดค่าชุดใหม่ โปรดดูหัวข้อ การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์
เวอร์ชัน 2.0.11
หมายเหตุการติดตั้ง v2.0.11
Edge Microgateway เวอร์ชันก่อนหน้าบางเวอร์ชันอนุญาตให้คุณติดตั้งซอฟต์แวร์โดยการดาวน์โหลดไฟล์ ZIP ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้อุปกรณ์ต่อไปนี้เพื่อติดตั้ง Edge Microgateway
npm install -g edgemicro
ดูรายละเอียดเพิ่มเติมในหัวข้อการติดตั้ง
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.0.11
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้
ระบุพอร์ตเมื่อเริ่มต้นใช้งาน
คำสั่งเริ่มต้นช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุในไฟล์การกำหนดค่าได้ นอกจากนี้ คุณยังสามารถระบุหมายเลขพอร์ตโดยใช้ตัวแปรสภาพแวดล้อมของพอร์ต ดูรายละเอียดได้ที่คำสั่งเริ่มต้น
เก็บส่วนหัวการตรวจสอบสิทธิ์ไว้หรือไม่ก็ได้
การตั้งค่าการกำหนดค่าใหม่ keepAuthHeader ช่วยให้คุณเก็บส่วนหัวการให้สิทธิ์ที่ส่งในคำขอไว้ได้ หากตั้งค่าเป็น "จริง" ระบบจะส่งส่วนหัวการตรวจสอบสิทธิ์ไปยังเป้าหมาย ดู แอตทริบิวต์ oauth
ความสามารถในการใช้บริการการให้สิทธิ์ที่กำหนดเอง
หากต้องการใช้บริการที่กำหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า authUri ในไฟล์การกำหนดค่า Edge Microgateway เพื่อชี้ไปยังบริการ โปรดดูรายละเอียดที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.0.4
Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v2.0.4
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้
การรองรับเส้นทางแหล่งข้อมูลในผลิตภัณฑ์
Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจำกัดการเข้าถึง API ได้ตามคำต่อท้ายเส้นทางพร็อกซี ดูรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่าเส้นทางทรัพยากรได้ที่สร้างผลิตภัณฑ์ API
รองรับการติดตั้งส่วนกลางสำหรับ NPM
ขณะนี้คุณติดตั้ง Edge Microgateway ได้โดยใช้ตัวเลือก npm -g (ทั่วโลก) โปรดดูรายละเอียดเกี่ยวกับตัวเลือกนี้ที่เอกสารประกอบ npm
เวอร์ชัน 2.0.0
Edge Microgateway v2.0.0 เปิดตัวเมื่อวันที่ 18 เมษายน 2016
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.2.0.0
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้
เซิร์ฟเวอร์สำหรับกระบวนการเดียว
ขณะนี้ Edge Microgateway เป็นเซิร์ฟเวอร์แบบกระบวนการเดียว การดําเนินการนี้ไม่ได้ใช้โมเดลกระบวนการ 2 แบบอีกต่อไป โดยที่กระบวนการหนึ่ง (ก่อนหน้านี้เรียกว่า "agent") จะเปิด Edge Microgateway ซึ่งเป็นกระบวนการที่ 2 สถาปัตยกรรมใหม่ทำให้การทำงานอัตโนมัติและการขนส่งด้วยคอนเทนเนอร์ง่ายขึ้น
ไฟล์การกำหนดค่าที่มีการกำหนดเนมสเปซ
ขณะนี้ไฟล์การกำหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อม เพื่อให้อินสแตนซ์ Microgateway หลายรายการทำงานบนโฮสต์เดียวกันได้ คุณจะหาไฟล์การกำหนดค่าได้ใน ~/.edgemicro หลังจากเรียกใช้คำสั่งการกำหนดค่า Edge Microgateway
ตัวแปรสภาพแวดล้อมใหม่
ขณะนี้มีตัวแปรสภาพแวดล้อม 4 ตัว ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY และ EDGEMICRO_SECRET หากคุณตั้งค่าตัวแปรเหล่านี้ในระบบ คุณไม่จำเป็นต้องระบุค่าเมื่อใช้ Command-Line Interface (CLI) เพื่อกำหนดค่าและเริ่มต้น Edge Microgateway
การกำหนดค่าแคช
Edge Microgateway จะใช้ไฟล์การกำหนดค่าที่แคชหากรีสตาร์ทโดยไม่มีการเชื่อมต่อกับ Apigee Edge
โหมดคลัสเตอร์
ตอนนี้มีตัวเลือกในการเริ่มต้น Edge Microgateway ในโหมดคลัสเตอร์ โหมดคลัสเตอร์ช่วยให้คุณใช้ประโยชน์จากระบบแบบหลายแกนได้ ไมโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียดในเอกสารของ Node.js
แก้ไขข้อบกพร่อง v2.0.0 แล้ว
ตอนนี้วงจรเหตุการณ์ปลั๊กอินจะจัดการโค้ดอะซิงโครนัสซึ่งมีโค้ดที่มีโค้ดเรียกกลับใหม่อย่างเหมาะสม
เวอร์ชัน 1.1.2
Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ v.1.1.2
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ ในรุ่นนี้มีดังนี้
การปรับปรุงประสิทธิภาพ
ตอนนี้ Edge Microgateway ใช้ Agent HTTP ของ Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดีขึ้น การเพิ่มประสิทธิภาพนี้จะช่วยปรับปรุงประสิทธิภาพและความเสถียรโดยรวมเมื่อมีภาระงานสูง
การสนับสนุนโปรแกรมแก้ไขข้อบกพร่องระยะไกล
คุณกำหนดค่า Edge Microgateway ให้ทำงานกับโปรแกรมแก้ไขข้อบกพร่องระยะไกล เช่น node-inspector ได้
ตำแหน่งไฟล์การกำหนดค่าใหม่
เมื่อคุณกำหนดค่า Edge Microgateway ระบบจะคัดลอกไฟล์ agent/config/default.yaml
ไปยัง ~./edgemicro/config.yaml
การหมุนเวียนไฟล์บันทึก
แอตทริบิวต์การกำหนดค่าใหม่ช่วยให้คุณระบุช่วงเวลาการหมุนสำหรับบันทึก Edge Microgateway ได้
แก้ไขข้อบกพร่อง v1.1.2 แล้ว
ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขแล้วใน v. 1.1.2
คำอธิบาย |
---|
ตอนนี้คำขอราคาเสนอ Java สำหรับพร็อกซี EDGEmicro-internal ที่ใช้กับ Edge ภายในองค์กรใช้เซิร์ฟเวอร์ MGMT ที่ถูกต้องแล้ว |
นำ Dependency ของ Typescript ออกจาก Agent |
แก้ไขข้อบกพร่อง CLI เมื่อใช้ตัวเลือกการติดตั้งใช้งานแบบ Lean |
แก้ไขการอ้างอิงทรัพยากร Dependency ของใบรับรอง |