คุณกำลังดูเอกสารประกอบ Apigee Edge
ไปที่
เอกสารประกอบเกี่ยวกับ Apigee X. ข้อมูล
เวอร์ชัน 3.3.x
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพเวอร์ชัน 3.3.x
3.3.3
เมื่อวันที่ 25 เมษายน 2024 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.3 | 3.3.3 | 3.3.3 | 3.3.3 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
315939218 | นำออกแล้ว |
ปลั๊กอินไคลเอ็นต์ Eureka ถูกนำออกจาก Edge Microgateway แล้ว การนำสิ่งนี้ออก จะไม่ส่งผลต่อฟังก์ชันหลักของ Edge Microgateway หรือการเขียน URL เป้าหมายใหม่ สำหรับรายละเอียดเพิ่มเติม โปรดดูการเขียน URL เป้าหมายใหม่ในปลั๊กอิน |
283947053 | นำออกแล้ว |
การรองรับ |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
- CVE-2023-0842
- CVE-2023-26115
- CVE-2022-25883
- CVE-2017-20162
- CVE-2022-31129
- CVE-2022-23539
- CVE-2022-23541
- CVE-2022-23540
- CVE-2024-21484
- CVE-2022-46175
- CVE-2023-45133
- CVE-2020-15366
- CVE-2023-26136
- CVE-2023-26115
3.3.2
เมื่อวันที่ 18 สิงหาคม 2023 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.2 | 3.3.2 | 3.3.2 | 3.3.2 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
296187679 | ฟีเจอร์ |
เวอร์ชัน Node.js ที่รองรับ ได้แก่ 16, 18 และ 20 ตั้งแต่เวอร์ชัน 3.3.2 เป็นต้นไป คำสั่ง Edge Microgateway CLI จะใช้ได้กับเวอร์ชันที่รองรับเท่านั้น กำลังดำเนินการ คำสั่ง CLI ในเวอร์ชันที่ไม่รองรับจะทำให้เกิดข้อผิดพลาด โปรดดูเพิ่มเติมที่หัวข้อซอฟต์แวร์ที่รองรับ Apigee และเวอร์ชันที่รองรับ |
283947053 | ข้อบกพร่อง |
แก้ไขปัญหาเมื่อ Edge Microgateway ส่งคืนผลิตภัณฑ์ API แรกใน รายการผลิตภัณฑ์ API ที่เชื่อมโยงกับแอป ตอนนี้เราพิจารณาผลิตภัณฑ์ API ที่ถูกต้อง ที่จะส่งคืนตามคำขอ |
274443329 | ข้อบกพร่อง |
แก้ไขปัญหาที่ Docker ดึงเวอร์ชันอิมเมจที่ล้าสมัยแล้ว
อัปเดตเวอร์ชันโหนด Docker เป็น Node.js เวอร์ชัน 18 แล้ว ตอนนี้เราสร้าง Docker
รูปภาพเวอร์ชัน |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
ไม่มี
3.3.1
เมื่อวันที่ 7 มิถุนายน 2022 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.1 | 3.3.1 | 3.3.1 | 3.3.1 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
220885293 | ฟีเจอร์ |
รองรับ Node.js เวอร์ชัน 16 แล้ว |
231972608 | ข้อบกพร่อง |
แก้ไขปัญหาที่ |
233315475 | ข้อบกพร่อง |
แก้ไขปัญหาที่ปลั๊กอิน |
221432797 | เปลี่ยน |
เวอร์ชัน Docker Node.js ของอิมเมจ Edge Microgateway พื้นฐานได้รับการอัปเกรดเป็น Node.js 14 |
215748732 | ฟีเจอร์ |
เพิ่มการรองรับการตรวจสอบสิทธิ์โทเค็น SAML ในคําสั่ง revokekeys
ตอนนี้คุณสามารถส่งโทเค็น SAML แทนข้อมูลเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านแล้วโดยใช้ตัวเลือก โปรดดูรายละเอียดที่ข้อมูลอ้างอิงบรรทัดคำสั่ง |
218723889 | การอัปเดตเอกสาร |
เอกสารได้รับการอัปเดตให้มีลิงก์ไปยัง Edge Microgateway ที่รองรับแล้ว ปลั๊กอินที่เก็บไว้ใน GitHub ดูปลั๊กอินที่มีอยู่ซึ่งมาพร้อมกับ Edge Microgateway |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-23413 | ซึ่งจะส่งผลต่อแพ็คเกจ jszip ก่อน 3.7.0 การสร้างไฟล์ ZIP ใหม่ด้วยชื่อไฟล์ ตั้งค่าเป็นค่าต้นแบบของออบเจ็กต์ (เช่น Proto, toString ฯลฯ) จะส่งผลให้ระบบแสดงผลออบเจ็กต์ ด้วยอินสแตนซ์ต้นแบบที่ได้รับการแก้ไขแล้ว |
3.3.0
เมื่อวันที่ 4 กุมภาพันธ์ 2022 เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.3.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.3.0 | 3.3.0 | 3.3.0 | 3.3.0 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
219556824 | ปัญหาที่เป็นที่ทราบแล้ว | Edge Microgateway Gateway 3.3.0 ใช้ร่วมกันกับคำสั่ง npmจะช่วยให้แก้ไขการตรวจสอบไม่ได้
การเรียกใช้
หากคุณเรียกใช้
ในการแก้ไขปัญหา ให้ดำเนินการดังนี้
เพื่อคืนค่า npm install apigeetool@0.15.1 เราจะแก้ไขปัญหานี้ใน Edge Microgateway ในอนาคต |
138622990 | ฟีเจอร์ |
แฟล็กใหม่สำหรับปลั๊กอินโควต้า |
192534424 | ข้อบกพร่อง |
ปัญหาได้รับการแก้ไขแล้วเนื่องจากโค้ดตอบกลับที่เห็นในข้อมูลวิเคราะห์ของ Apigee ไม่ตรงกัน โค้ดตอบกลับ Edge Microgateway |
198986036 | การเพิ่มประสิทธิภาพ | ตอนนี้ Edge Microgateway จะดึงคีย์สาธารณะของผู้ให้บริการข้อมูลประจำตัว (IDP) ในแต่ละช่วงแบบสำรวจ และอัปเดตคีย์ดังกล่าวในกรณีที่คีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
ก่อนหน้านี้ ปลั๊กอิน extauth ไม่สามารถอัปเดตคีย์สาธารณะโดยไม่ต้องโหลด Edge Microgateway ซ้ำ หากคีย์สาธารณะของ IdP มีการเปลี่ยนแปลง
|
168713541 | ข้อบกพร่อง |
เอกสารได้รับการเพิ่มประสิทธิภาพเพื่ออธิบายวิธีกำหนดค่า TLS/SSL สำหรับเป้าหมายหลายรายการ โปรดดูที่การใช้ตัวเลือก SSL/TLS ของไคลเอ็นต์ |
171538483 | ข้อบกพร่อง |
มีการเปลี่ยนแปลงเอกสารประกอบเพื่อแก้ไขแบบแผนการตั้งชื่อไฟล์บันทึก โปรดดู แบบแผนการตั้งชื่อไฟล์บันทึก |
157908466 | ข้อบกพร่อง |
เอกสาร มีการเปลี่ยนแปลงเพื่ออธิบายวิธีติดตั้ง เวอร์ชันเฉพาะที่ถูกต้อง Edge Microgateway โปรดดูการอัปเกรด Edge Microgateway หากเชื่อมต่ออินเทอร์เน็ต |
215748427 | ข้อบกพร่อง | แก้ไขปัญหาที่คำสั่ง reCAPTCHAkey แสดงข้อผิดพลาดเมื่อเพิกถอนแล้ว คีย์โดยใช้คู่คีย์และข้อมูลลับที่มีอยู่ |
205524197 | ข้อบกพร่อง | มีการอัปเดตเอกสารประกอบเพื่อรวมรายการระดับการบันทึกทั้งหมด โปรดดูแอตทริบิวต์ Edgemicro และวิธีตั้งค่าระดับการบันทึก |
เวอร์ชัน 3.2.x
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพเวอร์ชัน 3.2.x
3.2.3
เมื่อวันที่ 17 กันยายน 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.3 | 3.2.3 | 3.2.3 | 3.2.3 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
192416584 | ฟีเจอร์ |
แอตทริบิวต์การกำหนดค่า |
192799989 | ฟีเจอร์ |
แอตทริบิวต์การกำหนดค่า |
148062415 | ข้อบกพร่อง | มีการแก้ไขปัญหาในบริบทของคอนเทนเนอร์ Docker ที่ Edge Microgateway ไม่ปิด
เลื่อนลงมาอย่างราบรื่นด้วยคำสั่ง docker stop {containerId} กระบวนการ
ถูกฆ่า แต่ไม่ได้นำ .sock และ .pid ไฟล์ออก เริ่มเลย
ไฟล์จะถูกนำออกและรีสตาร์ทคอนเทนเนอร์เดียวกันนั้นให้ทำงานตามที่คาดไว้
|
190715670 | ข้อบกพร่อง | แก้ไขปัญหาที่คำขอบางรายการค้างระหว่างกิจกรรมการโหลดซ้ำภายในแล้ว
ของไมโครเกตเวย์ ปัญหานี้เกิดขึ้นเป็นพักๆ และเกิดขึ้นในสถานการณ์ที่มีการเข้าชมสูง
พบปัญหาเมื่อ tokenCache และ cacheKey ของ
มีการใช้ปลั๊กอิน OAuth
|
183910111 | ข้อบกพร่อง | แก้ไขปัญหาที่ URL เส้นทางทรัพยากรที่มีเครื่องหมายทับปิดท้ายไม่ถูกต้อง
ถูกแปลค่าเป็นเส้นทางทรัพยากรแยกต่างหาก ตัวอย่างเช่น เส้นทาง
ระบบจะตีความ /country/all และ /country/all/ เป็นโดเมนเดียวกัน
เส้นทาง |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2020-28503 | การคัดลอกอุปกรณ์ของแพ็กเกจก่อนเวอร์ชัน 2.0.5 มีช่องโหว่ต่อการสร้างมลพิษต้นแบบผ่านฟังก์ชันหลัก |
CVE-2021-23343 | การแยกวิเคราะห์เส้นทางแพ็กเกจทุกเวอร์ชันมีความเสี่ยงที่จะถูกปฏิเสธนิพจน์ทั่วไป Service (ReDoS) ผ่านSplitDeviceRe, blockTailRe, และSplitPathRe นิพจน์ทั่วไป ReDoS แสดงความซับซ้อนของกรณีที่เลวร้ายที่สุดสำหรับพหุนาม |
3.2.2
ในวันพฤหัสบดีที่ 15 กรกฎาคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.2 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 | 3.2.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
185323500 | เปลี่ยน |
เปลี่ยนค่า
ตอนนี้ API คำขอโทเค็นและการรีเฟรชโทเค็นแสดงผล
เพื่อปฏิบัติตาม
RFC 6749 กรอบการให้สิทธิ์ OAuth 2.0
ค่าที่คาดไว้สำหรับพารามิเตอร์การกำหนดค่า |
188492065 | เปลี่ยน |
สิ้นสุดการรองรับ Node.js 8
ตั้งแต่รุ่น 3.2.2 เป็นต้นไป ระบบจะไม่รองรับ Node.js 8 อีกต่อไป สำหรับข้อมูลเพิ่มเติม โปรดดูข้อมูลที่หัวข้อรองรับ ซอฟต์แวร์และเวอร์ชันที่รองรับ: Edge Microgateway |
183990345 | ฟีเจอร์ |
กำหนดค่าเอาต์พุตบันทึกสำหรับคอนเทนเนอร์ Docker
พารามิเตอร์การกำหนดค่า Edge Microgateway
to_console
ช่วยให้คุณสามารถเลือกส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานแทนการส่งไปยังไฟล์บันทึก หากคุณทำตามขั้นตอนเพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker โดยค่าเริ่มต้น คอนเทนเนอร์จะเปลี่ยนเส้นทาง Stdout และแสดงข้อผิดพลาดไปยังไฟล์ที่อยู่ในคอนเทนเนอร์ที่ตำแหน่ง:
หากต้องการป้องกันไม่ให้มีการส่งข้อมูลบันทึกไปยัง ดูรายละเอียดเกี่ยวกับวิธีใช้ตัวแปรใหม่นี้ได้ที่การใช้ Docker สำหรับ Edge Microgateway |
183057665 | ฟีเจอร์ |
ทำให้กำหนดค่าเส้นทางของไฟล์ edgemicro.pid และ edgemicro.sock ได้
พารามิเตอร์ |
191352643 | ฟีเจอร์ | อัปเดตอิมเมจ Docker สำหรับ Edge Microgateway เพื่อใช้ NodeJS เวอร์ชัน 12.22 แล้ว โปรดดูการใช้ Docker สำหรับ Edge Microgateway |
แก้ไขปัญหาด้านความปลอดภัยแล้ว
รหัสปัญหา | คำอธิบาย |
---|---|
CVE-2021-28860 | ในมิกซ์ของ Node.js ก่อนหน้า v0.5.1 ผู้โจมตีสามารถเพิ่มหรือเปลี่ยนแปลงพร็อพเพอร์ตี้ของ ออบเจ็กต์ผ่าน "__Proto__" ผ่านฟังก์ชัน mutate() และmerge() มลพิษ จะถูกกำหนดโดยตรงให้กับทุกออบเจ็กต์ในโปรแกรม การดำเนินการนี้จะ ทำให้ความพร้อมใช้งานของโปรแกรมมีความเสี่ยงที่จะเกิดการปฏิเสธการให้บริการ (DoS) |
CVE-2021-30246 | ในแพ็กเกจ jsrsasign ผ่าน 10.1.13 สำหรับ Node.js มี RSA PKCS#1 ที่ไม่ถูกต้อง ลายเซ็นเวอร์ชัน 1.5 เป็นที่รับรู้อย่างไม่ถูกต้อง หมายเหตุ: ไม่มีข้อมูล การโจมตีเชิงปฏิบัติ |
CVE-2021-23358 | แพ็กเกจมีการขีดเส้นใต้จาก 1.13.0-0 และก่อน 1.13.0-2 ตั้งแต่ 1.3.2 และก่อนหน้า 1.12.1 มีช่องโหว่ต่อการแทรกโค้ด Arbitrary Code ผ่านทางฟังก์ชันของเทมเพลต โดยเฉพาะเมื่อมีการส่งพร็อพเพอร์ตี้ของตัวแปรเป็นอาร์กิวเมนต์ เนื่องจากไม่มีการรายงานพร็อพเพอร์ตี้ |
CVE-2021-29469 | Node-redis เป็นไคลเอ็นต์ Node.js Redis ก่อนเวอร์ชัน 3.1.1 เมื่อไคลเอ็นต์อยู่ใน โหมดตรวจสอบ นิพจน์ทั่วไปเริ่มใช้เพื่อตรวจจับข้อความตรวจสอบ การย้อนกลับแบบเอ็กซ์โปเนนเชียลในบางสตริง ปัญหานี้อาจนำไปสู่การปฏิเสธ service. ปัญหานี้ได้รับการแก้ไขในเวอร์ชัน 3.1.1 |
CVE-2020-8174 | อัปเดตอิมเมจ Docker เพื่อใช้ Node.js เวอร์ชัน 12.22 แล้ว |
3.2.1
ในวันศุกร์ที่ 5 มีนาคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 | 3.2.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
180362102 | ข้อบกพร่อง |
มีการแก้ปัญหาในกรณีที่คีย์ JWK มีค่า Null ทำให้แอปพลิเคชันทำงานไม่สำเร็จ
ตอนนี้มีการจัดการเงื่อนไข Null เพื่อหลีกเลี่ยงการส่งค่า Null ใน หมายเหตุ: สำหรับการแก้ไขปัญหานี้ คุณต้องอัปเกรดพร็อกซี edgemicro-auth |
179971737 | ข้อบกพร่อง |
แก้ไขปัญหาแล้วโดยบันทึกการตอบกลับสถานะเป้าหมาย 4XX / 5XX เป็นพร็อกซี
สำหรับพร็อกซี edgemicro_*
สำหรับธุรกรรม Edge Microgateway จำนวนข้อผิดพลาดเป้าหมายที่ไม่ถูกต้องแสดงใน แดชบอร์ดข้อมูลวิเคราะห์รหัสข้อผิดพลาด Apigee Edge รหัสข้อผิดพลาดสำหรับข้อผิดพลาดเป้าหมาย จะถูกนับเป็นข้อผิดพลาดของพร็อกซี ปัญหานี้ได้รับการแก้ไขและกำหนดเป้าหมายถูกต้องแล้ว จำนวนข้อผิดพลาดจะปรากฏขึ้น |
179674670 | ฟีเจอร์ |
เพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณกรองรายการผลิตภัณฑ์ API ที่วางไว้ได้
ใน JWT ตามรหัสสถานะผลิตภัณฑ์
ผลิตภัณฑ์ API มีรหัสสถานะ 3 รหัส ได้แก่ รอดำเนินการ อนุมัติ และเพิกถอนแล้ว
มีการเพิ่มพร็อพเพอร์ตี้ใหม่ที่ชื่อ
|
178423436 | ข้อบกพร่อง |
คีย์และค่าข้อมูลลับที่ส่งผ่านใน CLI หรือผ่านตัวแปรสภาพแวดล้อมจะปรากฏ
ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ
มีการรายงานปัญหาที่คีย์ Edge Microgateway และค่าข้อมูลลับที่ ที่ส่งจากอาร์กิวเมนต์บรรทัดคำสั่งหรือตั้งค่าผ่านตัวแปรสภาพแวดล้อม แสดงในอาร์กิวเมนต์ของผู้ปฏิบัติงานโหนด/กระบวนการย่อยหลังจากเริ่มต้น ทางไมโครเกตเวย์ คุณจะมองไม่เห็นค่าอีกต่อไปเพื่อแก้ปัญหานี้ในสถานการณ์ตัวแปรสภาพแวดล้อม ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ หากมีการส่งต่อค่าคีย์และค่าข้อมูลลับในบรรทัดคำสั่งขณะเริ่มต้น Microgateway การตั้งค่าดังกล่าวจะมีผลแทนค่าตัวแปรสภาพแวดล้อม หากตั้งค่าไว้ ในกรณีนี้ ค่าจะยังคง มองเห็นได้ในอาร์กิวเมนต์บรรทัดคำสั่งของเครื่องมือสำรวจกระบวนการ |
178341593 | ข้อบกพร่อง |
ข้อผิดพลาดเกี่ยวกับเอกสารประกอบสำหรับปลั๊กอิน apikeys ได้รับการแก้ไขแล้ว
ไฟล์ README สำหรับ apikey
ปลั๊กอินมี
พร็อพเพอร์ตี้ |
179366445 | ข้อบกพร่อง |
แก้ไขปัญหาที่มีการลดเพย์โหลดสำหรับคำขอ GET ทั้งหมด
เป้าหมายได้
คุณควบคุมลักษณะการทำงานที่ต้องการได้ด้วยพารามิเตอร์การกําหนดค่าใหม่ เช่น edgemicro: enable_GET_req_body: true ตามที่ RFC 7231 ส่วน 4.3.1: ดาวน์โหลด เพย์โหลดคำขอ GET ไม่มีความหมายที่กำหนด เพื่อให้ระบบส่งไปยังเป้าหมายได้ |
3.2.0
เมื่อวันพฤหัสบดีที่ 21 มกราคม 2021 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.2.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 | 3.2.0 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
152640618 | ข้อบกพร่อง | เปิดใช้ปลั๊กอิน extauth แล้ว
เพื่อตั้งค่าส่วนหัว x-api-key เป็น
มี client_id ใน
ออบเจ็กต์คำขอเมื่อโทเค็นถูกต้อง จากนั้น x-api-key จะพร้อมใช้งานสำหรับ
ของปลั๊กอินย่อย
|
168836123, 172295489, 176462355, 176462872 | ฟีเจอร์ | เพิ่มการรองรับ Node.js 14 |
172376835 | ข้อบกพร่อง | ใช้หน่วยเวลาที่ถูกต้องสำหรับปลายทาง /token ใน
พร็อกซี edgemicro-auth
แก้ไขปัญหาที่ปลายทาง
การแก้ไขจะไม่เปลี่ยนระยะเวลาของเวลาหมดอายุ แต่จะเปลี่ยนเฉพาะหน่วยเวลาเท่านั้น เท่านั้น
มีผลกับฟิลด์ หากลูกค้าใช้ค่า หากลูกค้าใช้ค่าในโทเค็น JWT เพื่อประเมินโทเค็นเสมอ ลูกค้าไม่ควรต้องทำการเปลี่ยนแปลงใดๆ |
173064680 | ข้อบกพร่อง | แก้ไขปัญหาที่ทางไมโครเกตเวย์สิ้นสุดคำขอเป้าหมายแล้ว
ก่อนที่กลุ่มข้อมูลทั้งหมดจะได้รับการประมวลผล
นี่คือ ปัญหาที่เกิดขึ้นเป็นระยะๆ ที่พบในคำขอขนาดเพย์โหลดสูง และปัญหาคือ เปิดตัวไปในรุ่น 3.1.7 |
174640712 | ข้อบกพร่อง | เพิ่มการจัดการข้อมูลที่เหมาะสมลงในปลั๊กอิน
เพิ่มการจัดการข้อมูลที่เหมาะสมในปลั๊กอินต่อไปนี้แล้ว: |
เวอร์ชัน 3.1.x
แก้ไขข้อบกพร่องและเพิ่มประสิทธิภาพเวอร์ชัน 3.1.x
3.1.8
เมื่อวันจันทร์ที่ 16 พฤศจิกายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.8 | 3.1.9 | 3.1.7 | 3.1.3 | 3.1.2 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
169201295 | ข้อบกพร่อง | ค่าตัวเลขและค่าบูลีนได้รับการแยกวิเคราะห์อย่างไม่ถูกต้องในแท็กตัวแปรสภาพแวดล้อม
การจัดการการแทนที่ตัวแปรสภาพแวดล้อมได้แยกวิเคราะห์ค่าทั้งหมดเป็น
สตริง ซึ่งทำให้เกิดข้อผิดพลาดในการแยกวิเคราะห์สำหรับบูลีนหรือตัวเลข
ตัวอย่างเช่น |
169202749 | ข้อบกพร่อง | การแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานในบางกรณี
การจัดการการแทนที่ตัวแปรสภาพแวดล้อมไม่ทำงานสำหรับการกำหนดค่าบางอย่าง โปรดดูการตั้งค่าแอตทริบิวต์การกำหนดค่าด้วย ค่าตัวแปรสภาพแวดล้อมเพื่อดูข้อมูลเกี่ยวกับข้อจำกัด |
168732942 | ข้อบกพร่อง | แก้ไขปัญหาที่ขอบเขต OAuth ไม่ได้จำกัดการเข้าถึงพร็อกซี API
ตามที่คาดไว้
โฟลว์ |
170609716 | ข้อบกพร่อง | แก้ไขปัญหาที่โฟลว์ /refresh ใน edgemicro-auth แล้ว
พร็อกซีสร้าง JWT ที่ไม่มี apiProductList
|
170708611 | ข้อบกพร่อง | ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง
ขอบเขตผลิตภัณฑ์ API ไม่พร้อมใช้งานสำหรับปลั๊กอินที่กำหนดเอง และไม่มีการเขียน ลงในไฟล์การกำหนดค่าของแคช โปรดดู เกี่ยวกับฟังก์ชันปลั๊กอิน init() เพื่อดูขอบเขต รายละเอียดต่างๆ สามารถเข้าถึงได้โดยปลั๊กอิน |
169810710 | ฟีเจอร์ | บันทึกคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าของแคชแล้ว
ระบบบันทึกคีย์และข้อมูลลับ Edge Microgateway ในไฟล์การกำหนดค่าแคชในทุก โหลดซ้ำ/เริ่ม ใน 3.1.8 ระบบจะไม่บันทึกคีย์และข้อมูลลับในการกำหนดค่าแคชอีกต่อไป หากก่อนหน้านี้มีการเขียนคีย์และข้อมูลลับไว้ในไฟล์การกำหนดค่าแคช รายการเหล่านั้นจะถูกลบ |
170708621 | ฟีเจอร์ | ไม่สามารถปิดใช้ปลั๊กอิน Analytics
ในไมโครเกตเวย์เวอร์ชันก่อนหน้า ปลั๊กอินการวิเคราะห์จะถูกเปิดใช้งานโดยค่าเริ่มต้น และไม่มีวิธีที่จะสามารถ
ปิดใช้ ในเวอร์ชัน 3.1.8 เราได้เปิดตัวพารามิเตอร์การกำหนดค่าใหม่ |
159571119 | ข้อบกพร่อง | ได้รับข้อผิดพลาด Null ในฮุก onerror_request ในปลั๊กอินที่กำหนดเองสำหรับ
การตอบสนอง/การหมดเวลาของซ็อกเก็ต
ทำการแก้ไขเพื่อใส่รหัสสถานะ HTTP และข้อความแสดงข้อผิดพลาดที่ถูกต้องสำหรับ
|
3.1.7
ในวันพฤหัสบดีที่ 24 กันยายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.7 | 3.1.8 | 3.1.6 | 3.1.2 | 3.1.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
131708105 | ข้อบกพร่อง | ปลั๊กอิน analytics จัดการคำตอบที่เป็นนัลจาก
axpublisher สายและทำให้ผู้ปฏิบัติงานออก
|
133162200 | ข้อบกพร่อง | ระบบไม่ได้ป้อนข้อมูลแอปสำหรับนักพัฒนาซอฟต์แวร์ที่มีสถานะ 403 ใน Analytics
การตอบกลับที่เกิดจากเส้นทางทรัพยากรผลิตภัณฑ์หรือการตอบกลับ 401 ที่ไม่ได้รับอนุญาต
เกิดจากโทเค็นหมดอายุหรือไม่ถูกต้อง
|
132194290 | ข้อบกพร่อง | ระบบจะทิ้งระเบียน Analytics เมื่อ Apigee Edge ปฏิเสธข้อมูลวิเคราะห์บางอย่าง
ระเบียนข้อมูล
|
158618994 | ข้อบกพร่อง | การเชื่อมต่อไคลเอ็นต์ Redis มากเกินไป
|
161404373 | ข้อบกพร่อง | ในกรณีที่มีการตอบกลับสถานะ 404 URI ของพร็อกซีแบบเต็มจะรวมอยู่ใน ข้อความตอบกลับ |
166356972 | ข้อบกพร่อง | การใช้ Edge Microgateway กับ Node.js เวอร์ชัน 12.13.x ขึ้นไปส่งผลให้ ข้อผิดพลาดต่อไปนี้เมื่อใช้งานปลั๊กอินที่เปลี่ยนเพย์โหลดคำขอ {"message":"write after end","code":"ERR_STREAM_WRITE_AFTER_END"}
|
168681746 | ข้อบกพร่อง | การโหลดซ้ำ Edge Microgateway ด้วยตนเองด้วย redisBasedConfigCache:true
ไม่ทำงาน
|
149256174 | ข้อบกพร่อง | ไม่ได้บันทึกข้อผิดพลาดของปลั๊กอิน OAuth สำหรับเครือข่าย
ล้มเหลว
|
166517190 | ข้อบกพร่อง | ระบบไม่ได้จัดเก็บข้อมูลjwk_public_keys และ
ดึงข้อมูลโดย Synynchronouszer และจัดเก็บไว้ใน Redis
|
141659881 | ข้อบกพร่อง | ข้อผิดพลาดในการจัดการใบรับรองเป้าหมายที่ไม่ถูกต้อง
แสดงการตอบกลับข้อผิดพลาดที่ทำให้เข้าใจผิด
|
142808699 | ข้อบกพร่อง | ปลั๊กอิน Accesscontrol ไม่จัดการ "allow" และ "ปฏิเสธ" ส่วน
อย่างถูกต้อง
ในตอนนี้ทางไมโครเกตเวย์จะประมวลผลส่วนการปฏิเสธอย่างถูกต้อง และดำเนินการตามลำดับของ
"อนุญาต" และ "ปฏิเสธ" เพิ่มพร็อพเพอร์ตี้ |
3.1.6
ในวันพฤหัสบดีที่ 20 สิงหาคม 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.6 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.6 | 3.1.7 | 3.1.5 | 3.1.1 | 3.1.1 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
163711992 | ฟีเจอร์ | ตัวเลือกคีย์ที่กำหนดเองและตำแหน่งที่ตั้งไฟล์ใบรับรองสำหรับคำสั่ง preventkey
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่ที่หัวข้อหมุนเวียนคีย์ |
||||||||||||
154838259 | ข้อบกพร่อง | แก้ไขการหมุนเวียนคีย์สำหรับอินสแตนซ์หลายรายการในศูนย์ข้อมูลหลายแห่ง
โปรดดูรายละเอียดเกี่ยวกับตัวเลือกคำสั่งใหม่ที่หัวข้อหมุนเวียนคีย์ |
||||||||||||
145525133 | ฟีเจอร์อัลฟ่า | เมตริกปลั๊กอินใหม่
โปรดดู เมตริกปลั๊กอินใหม่ README บน GitHub เพื่อดูรายละเอียด |
||||||||||||
159396879 | ข้อบกพร่อง | นำโปรแกรมช่วยเหลือแพ็กเกจที่ไม่ได้ใช้ออก | ||||||||||||
161092943 | ข้อบกพร่อง | การตรวจสอบเส้นทางพื้นฐานไม่ถูกต้อง
ก่อนเวอร์ชัน 3.1.6 เส้นทางฐานของพร็อกซีถูกจับคู่อย่างไม่ถูกต้องเมื่อเส้นทางพื้นฐาน
ไม่ได้ลงท้ายด้วย ข้อมูลต่อไปนี้จะอธิบายลักษณะการทำงานก่อนหน้าเพิ่มเติม (ซึ่งมีการแก้ไขใน 3.1.6)
สมมติว่าพร็อกซีได้รับการกำหนดค่าด้วย Basepath:
|
||||||||||||
160431789 | ข้อบกพร่อง | ปลั๊กอินที่กำหนดเอง - ระบบจะไม่เติมค่าออบเจ็กต์การกำหนดค่าที่ส่งไปยัง init
การกำหนดค่า Apigee Edge พร้อมใช้งานในออบเจ็กต์การกำหนดค่าสำหรับ ปลั๊กอินที่กำหนดเองหลังจากผสานรวมกับไฟล์การกำหนดค่า Edge Microgateway โปรดดู config |
||||||||||||
162758808 | ข้อบกพร่อง | การกำหนดค่าโควต้าใหม่สำหรับที่เก็บข้อมูลสำรองของ Redis
คุณใช้การกำหนดค่าต่อไปนี้เพื่อระบุที่เก็บข้อมูลสำรองของ Redis สำหรับโควต้าได้ โปรดดูรายละเอียดที่หัวข้อการใช้พื้นที่เก็บข้อมูลสำรองของ Redis สำหรับโควต้า |
3.1.5
ในวันศุกร์ที่ 26 มิถุนายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.5 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.5 | 3.1.6 | 3.1.4 | 3.1.0 | 3.1.0 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
รหัสปัญหา | ประเภท | คำอธิบาย |
---|---|---|
159210507 | ฟีเจอร์ | การกำหนดค่าให้ไม่รวมการประมวลผลปลั๊กอิน
มีการเพิ่มฟีเจอร์การกำหนดค่าใหม่เพื่อข้ามการประมวลผลปลั๊กอินสำหรับ URL ที่ระบุ ดูรายละเอียดได้ที่ การกำหนดค่าการยกเว้น URL สำหรับปลั๊กอิน |
156986819, 158529319 | ข้อบกพร่อง | ปัญหาเกี่ยวกับปลั๊กอิน json2xml ได้รับการแก้ไขแล้ว
แก้ไขปัญหาที่ปลั๊กอินทำให้เกิดการทำซ้ำ ส่วนหัว Content-Type และส่วนที่ไม่ได้ส่งส่วนหัวไปยังเป้าหมายตามที่คาดไว้ใน บางกรณี |
156560067, 159688634 | ฟีเจอร์ | ใช้ค่าตัวแปรสภาพแวดล้อมในการกำหนดค่า มีการเพิ่มฟีเจอร์ที่ช่วยให้คุณระบุตัวแปรสภาพแวดล้อมโดยใช้แท็กในการกำหนดค่า ระบบจะแทนที่แท็กตัวแปรสภาพแวดล้อมที่ระบุด้วยสภาพแวดล้อมจริง ค่าตัวแปร ระบบจะจัดเก็บอะไหล่ไว้ในหน่วยความจำเท่านั้น และจะไม่จัดเก็บไว้ในต้นฉบับ ไฟล์การกำหนดค่าหรือแคช ดูรายละเอียดได้ที่ การตั้งค่าแอตทริบิวต์การกําหนดค่าด้วยค่าตัวแปรสภาพแวดล้อม |
155077210 | ข้อบกพร่อง | ปัญหาการจัดรูปแบบบันทึกได้รับการแก้ไขแล้ว
แก้ไขปัญหาที่โฮสต์เป้าหมายปรากฏในบันทึกโดยมีเครื่องหมายทวิภาคเกินมาต่อท้ายแล้ว กับโมเดลนั้น |
153673257 | ข้อบกพร่อง | (Edge สำหรับ Private Cloud เท่านั้น) ไม่ได้ดึงข้อมูลผลิตภัณฑ์ที่ทราบเกี่ยวกับ Microgateway แก้ไขปัญหาที่ระบบไม่ได้ดึงข้อมูลผลิตภัณฑ์ที่รับรู้ถึงไมโครเกตเวย์ ฉบับนี้ มีอยู่ใน Edge สำหรับการติดตั้ง Private Cloud เท่านั้น |
154956890, 155008028, 155829434 | ฟีเจอร์ | รองรับการกรองผลิตภัณฑ์ที่ดาวน์โหลดตามแอตทริบิวต์ที่กำหนดเอง
โปรดดูรายละเอียดที่หัวข้อการกรองผลิตภัณฑ์ตามแอตทริบิวต์ที่กำหนดเอง |
153949764 | ข้อบกพร่อง | แก้ไขปัญหาที่กระบวนการ Edge Microgateway ขัดข้องเมื่อ
ไฟล์ปลายทางของบันทึกเต็ม
ปรับปรุงการจัดการข้อยกเว้นเพื่อดักจับข้อผิดพลาดและพิมพ์ข้อความไปยังคอนโซล |
155499600 | ข้อบกพร่อง | ปัญหาเกี่ยวกับการหมุนเวียนคีย์และการอัปเกรด KVM ได้รับการแก้ไขแล้ว
โปรดดูเพิ่มเติมที่หัวข้อการหมุนคีย์ JWT |
3.1.4
ในวันศุกร์ที่ 23 เมษายน 2020 เราได้เปิดตัวการแก้ไขต่อไปนี้ใน Edge ทางไมโครเกตเวย์
แก้ไขข้อบกพร่อง:
ปัญหาเกี่ยวกับทรัพยากร Dependency ในเวอร์ชัน 3.1.3 ได้รับการแก้ไขแล้ว เวอร์ชัน 3.1.3 ถูกทำเครื่องหมายว่า เลิกใช้งานแล้ว ในที่เก็บ npm มิฉะนั้น การตั้งค่าทั้งหมด การแก้ไขข้อบกพร่องและการปรับปรุงที่อธิบายไว้ในบันทึกประจำรุ่นของเวอร์ชัน 3.1.3 จะมีผลกับรุ่นนี้
3.1.3
ในวันพุธที่ 15 เมษายน 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.3 | 3.1.3 | 3.1.3 | 3.0.14 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 153509313 - ปัญหาได้รับการแก้ไขที่ทำให้โมดูลแก้ไขข้อบกพร่องของ Node.js ส่งผลให้หน่วยความจำรั่วไหล ปัญหานี้เกิดขึ้นในเวอร์ชัน v3.1.0, v3.1.1 และ 3.1.2
- 153509313 - ปัญหาได้รับการแก้ไขแล้วโดยมีรหัสข้อความเดียวกันสำหรับธุรกรรม 2 รายการที่แตกต่างกัน พิมพ์แล้วในเอาต์พุตการบันทึก
- 151673570 - ปัญหาได้รับการแก้ไขเมื่อ Edge Microgateway ไม่ได้รับการอัปเดตให้ใช้ Apigee KVM API ตอนนี้ Edge Microgateway ใช้คำสั่งใหม่สำหรับการเพิ่มและอัปเดต ค่า KVM
- 152822846 - ในรุ่นก่อนหน้า Edge Microgateway ได้รับการอัปเดตเพื่อให้การประมวลผล
ของการแมปเส้นทางทรัพยากรตรงกับ Apigee Edge ปัญหาในรุ่นนี้ได้รับการแก้ไขแล้ว
ที่การจัดการรูปแบบ
/literal_string/*
ไม่ถูกต้อง ตัวอย่างเช่น/*/2/*
โปรดดู และ การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**" - 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตระดับองค์กรและสภาพแวดล้อม สำหรับโควต้า
- 152005003 - มีการเปลี่ยนแปลงเพื่อเปิดใช้ตัวระบุที่กำหนดขอบเขตระดับองค์กรและสภาพแวดล้อม สำหรับโควต้า ชุดค่าผสมของ "org + env + appName + productName" ใช้เป็นโควต้า ของคุณ
3.1.2
เมื่อวันจันทร์ที่ 16 มีนาคม 2020 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.3 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.2 | 3.1.2 | 3.1.2 | 3.0.13 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 151285018 - มีการปรับปรุงฟีเจอร์เพื่อเพิ่มการรองรับพร็อกซี HTTP สําหรับการรับส่งข้อมูล ระหว่าง Edge Microgateway และเป้าหมายแบ็กเอนด์ นอกจากนี้ ปัญหาก็ได้รับการแก้ไขสำหรับ HTTP ที่มีอยู่ การรองรับพร็อกซีระหว่าง Edge Microgateway และ Apigee Edge โปรดดูรายละเอียดจากหัวข้อต่อไปนี้
- 149101890 - รหัสการแจ้งเตือนบันทึกสำหรับกรณีที่เซิร์ฟเวอร์หรือตัวจัดสรรภาระงานเป้าหมาย ปิดการเชื่อมต่อได้เปลี่ยนจาก ERROR เป็น INFO
- 150746985 - แก้ไขปัญหาที่คำสั่ง
edgemicro verify
ไม่ ทำงานได้อย่างถูกต้องหากredisBasedConfigCache: true
หรือquotaUri: https://%s-%s.apigee.net/edgemicro-auth
อยู่ในไฟล์การกำหนดค่า - 151284716 - มีการเพิ่มประสิทธิภาพเพื่อให้ปิดการเชื่อมต่อเซิร์ฟเวอร์ได้เร็วขึ้นเมื่อผู้ปฏิบัติงาน จะรีสตาร์ทระหว่างการโหลดซ้ำ
- 151588764 - อัปเดตเวอร์ชัน Node.js ในอิมเมจ Docker ที่ใช้เพื่อเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker ไปยัง 12 เนื่องจาก Node.js v8 เลิกใช้งานแล้ว
- 151306049 - มีการอัปเดตเอกสารเพื่อแสดงรายการการจัดการ Apigee Edge API ที่ใช้โดยคำสั่ง Edge Microgateway CLI โปรดดู Edge Microgateway ใช้ API การจัดการใด
3.1.1
เมื่อวันพฤหัสบดีที่ 20 กุมภาพันธ์ เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.1 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.1 | 3.1.1 | 3.1.1 | 3.0.13 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
146069701 - แก้ไขปัญหาที่โมดูล
microgateway-core
แล้ว ไม่ได้ดำเนินการตามตัวแปรสภาพแวดล้อมHTTP_PROXY
และHTTPS_PROXY
การเปลี่ยนแปลงนี้จะทำให้การตั้งค่าพร็อกซีในไฟล์การกำหนดค่า YAML (หากระบุไว้) เปลี่ยนเป็น ละเว้น; โดยใช้เฉพาะตัวแปรสภาพแวดล้อมเพื่อระบุพร็อกซีถ้าต้องการระบุการกำหนดค่าพร็อกซีในไฟล์การกำหนดค่า คุณต้อง ระบุตัวแปร
HTTP_PROXY
ที่กล่าวถึง URL พร็อกซีเดียวกันกับ URL ที่ระบุใน ไฟล์การกำหนดค่า ตัวอย่างเช่น หากคุณระบุการกำหนดค่าต่อไปนี้edge_config: proxy: http://10.128.0.20:3128 proxy_tunnel: true
คุณต้องระบุตัวแปรสภาพแวดล้อมนี้ด้วย
HTTP_PROXY=http://10.128.0.20:3128
- 146320620 - พารามิเตอร์การกำหนดค่าใหม่
edgemicro.headers_timeout
เดิมคือ เพิ่ม แล้ว แอตทริบิวต์นี้จำกัดระยะเวลา (หน่วยเป็นมิลลิวินาที) ที่โปรแกรมแยกวิเคราะห์ HTTP จะรอรับ ส่วนหัว HTTP ที่สมบูรณ์ เช่นedgemicro: keep_alive_timeout: 6000 headers_timeout: 12000
พารามิเตอร์จะกำหนดค่า Node.js เป็นการภายใน
Server.headersTimeout
ตามคำขอได้ (ค่าเริ่มต้น: มากกว่า 5 วินาที เวลาที่ตั้งไว้กับedgemicro.keep_alive_timeout
ค่าเริ่มต้นนี้ การตั้งค่าป้องกันไม่ให้ตัวจัดสรรภาระงานหรือพร็อกซียกเลิกการเชื่อมต่ออย่างไม่ถูกต้อง) 149278885 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณตั้งค่าระยะหมดเวลาของ API เป้าหมายที่ ระดับพร็อกซี API แทนการใช้การตั้งค่าระยะหมดเวลาส่วนกลางเพียงค่าเดียว
หากคุณตั้งค่าพร็อพเพอร์ตี้ TargetEndpoint
io.timeout.millis
ในพร็อกซี API Edge Microgateway จะสามารถเรียกข้อมูลพร็อพเพอร์ตี้นั้นและใช้เป้าหมาย การหมดเวลาเฉพาะปลายทาง ถ้าไม่มีการใช้พารามิเตอร์นี้ Edge Microgateway จะใช้เมธอด ระยะหมดเวลาส่วนกลางที่ระบุด้วยedgemicro.request_timeout
3.1.0
เมื่อวันอังคารที่ 21 มกราคม เราได้เปิดตัวการแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.1.0 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.1.0 | 3.1.0 | 3.1.0 | 3.0.12 | 3.0.9 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
144187500 - ระบบจะบันทึกเหตุการณ์ระดับ WARN ใหม่เมื่อมีการทริกเกอร์ Flag
quotas.failOpen
ระบบจะทริกเกอร์แฟล็กนี้หากเกิดข้อผิดพลาดในการประมวลผลโควต้าหรือ "ใช้โควต้า" คำขอไปยัง Edge ไม่สามารถอัปเดตตัวนับโควต้าระยะไกล ในกรณีนี้ ระบบจะประมวลผลโควต้าโดยอิงตาม ในการนับภายในเครื่องเท่านั้น จนกว่าการซิงค์โควต้าระยะไกลเสร็จสมบูรณ์ครั้งถัดไปจะเกิดขึ้น ก่อนหน้านี้ ระบบจะบันทึกเหตุการณ์เฉพาะเมื่อตั้งค่าระดับการบันทึกเป็น DEBUGเช่น
2020-01-20T02:52:53.040Z [warn][localhost:8000][5][foo-eval][test][hello/][] [DbpGIq9jKfzPX8jvXEivhA0LPwE][f372cc30-3b2f-11ea-845f-a627f][quota][remote quota not available so processing locally, setting quota-failed-open for identifier: AppQuota60.Quota60] [GET][][][][]
- 145023519 - แก้ไขปัญหาที่เกิดกับธุรกรรมในเที่ยวบินหรือธุรกรรมใหม่ เมื่อใดก็ตามที่ Edge Microgateway ตรวจพบการเปลี่ยนแปลงที่เกิดขึ้นกับพร็อกซี API ทีนี้ เมื่อทำการเปลี่ยนแปลงกับพร็อกซี Edge Microgateway จะรีเฟรชแคชและโหนดของผู้ปฏิบัติงานรีสตาร์ท การเปลี่ยนแปลงนี้จะทำให้ธุรกรรมในเที่ยวบิน และการเรียก API ใหม่ที่ส่งไปยัง Microgateway จะไม่ได้รับผลกระทบ
- 146378327 - ระดับการบันทึกของ
sourceRequest
,targetRequest
และtargetResponse
ถูกเปลี่ยนเป็นระดับ INFO - 146019878 - ความคลาดเคลื่อนระหว่างเวลาในการตอบสนองที่คำนวณสำหรับ "ประสิทธิภาพของพร็อกซี API" ใน Edge Analytics และเหตุการณ์ในบันทึกของ Edge Microgateway sourceResponse/targetResponse คงที่ ตอนนี้เวลาในการตอบสนองในข้อมูลวิเคราะห์ Edge และเหตุการณ์ในบันทึกของ Microgateway สอดคล้องกันแล้ว
- การเปลี่ยนแปลงที่เกี่ยวข้องกับตรรกะการจับคู่รูปแบบ:
- 147027862 - อัปเดตปลั๊กอิน OAuth ให้รองรับเส้นทางทรัพยากรต่อไปนี้
รูปแบบที่ตรงกันตามที่ระบุในผลิตภัณฑ์ API:
/{literal}**
/{literal}*
- ชุดค่าผสมใดๆ ของรูปแบบสองรูปแบบข้างต้น
การเปลี่ยนแปลงนี้ทำให้ปลั๊กอิน Edge Microgateway ทำงานเหมือนกับ การจับคู่รูปแบบเป็น Apigee Edge ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของทรัพยากร เป็นเส้นทางของ "/", "/*" และ "/**"
- 145644205 - อัปเดตตรรกะการจับคู่รูปแบบของปลั๊กอิน apiKeys ให้ตรงกับปลั๊กอิน OAuth
- 147027862 - อัปเดตปลั๊กอิน OAuth ให้รองรับเส้นทางทรัพยากรต่อไปนี้
รูปแบบที่ตรงกันตามที่ระบุในผลิตภัณฑ์ API:
- 143488312 - ปัญหาได้รับการแก้ไขแล้วโดยที่มีช่องว่างนำหน้าหรือต่อท้ายในรหัสไคลเอ็นต์ ทำให้การสร้างรายการผลิตภัณฑ์ JWT ว่างเปล่าสำหรับโทเค็น OAuth และ คำขอคีย์ API
- 145640807 และ 147579179 - มีการเพิ่มฟีเจอร์ใหม่ที่ทำให้สามารถใช้ Edge Microgateway แบบพิเศษ
อินสแตนซ์ที่ชื่อว่า "Syncr" เพื่อดึงข้อมูลการกำหนดค่าจาก Apigee Edge แล้วเขียนลงไป
ไปยังฐานข้อมูล Redis ในเครื่อง จากนั้นจะสามารถกำหนดค่าอินสแตนซ์ Microgateway อื่นๆ ให้อ่าน
ข้อมูลการกำหนดค่าจากฐานข้อมูล ฟีเจอร์นี้จะช่วยเพิ่มความยืดหยุ่นให้กับ Edge Microgateway ในระดับหนึ่ง
ซึ่งจะทำให้อินสแตนซ์ Microgateway เริ่มต้นและทำงานได้โดยไม่ต้องสื่อสารกับ
Apigee Edge โปรดดูรายละเอียดที่หัวข้อ
การใช้เครื่องมือซิงโครไนซ์
ขณะนี้ฟีเจอร์ตัวซิงค์ได้รับการรองรับให้ใช้งานกับ Redis 5.0.x
เวอร์ชัน 3.0.x
แก้ไขข้อบกพร่องและเพิ่มประสิทธิภาพเวอร์ชัน 3.0.x
3.0.10
เมื่อวันศุกร์ที่ 8 พฤศจิกายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.10 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.10 | 3.0.8 | 3.0.8 | 3.0.11 | 3.0.8 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
-
142677575 - อัปเดตฟีเจอร์เพื่อให้รูปแบบการจับคู่สำหรับเส้นทางแหล่งข้อมูล ที่ใช้ในผลิตภัณฑ์ API สำหรับ Edge Microgateway สอดคล้องกับการจับคู่รูปแบบเส้นทางทรัพยากรที่ Apigee Edge ตามที่อธิบายไว้ใน การกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**"
หมายเหตุ: ถ้าคุณใช้รูปแบบทรัพยากรแบบผสม เช่น
/*/2/**
คุณจะ ต้องตรวจสอบว่าได้เพิ่มพร็อกซีedgemicro_auth
ลงใน ผลิตภัณฑ์ API แบบสแตนด์อโลน จากนั้น คุณต้องรวมผลิตภัณฑ์นั้นไว้ในแอปนักพัฒนาซอฟต์แวร์ของพร็อกซี ดังที่แสดงในภาพหน้าจอต่อไปนี้หมายเหตุ: พร็อพเพอร์ตี้การกำหนดค่า
features.isSingleForwardSlashBlockingEnabled
ตามที่อธิบายไว้ใน ไม่รองรับการกำหนดค่าลักษณะการทำงานของเส้นทางทรัพยากรเป็น "/", "/*" และ "/**" สำหรับ Edge Microgateway 143740696 - โครงสร้างการกำหนดค่า
quotas
มีการเปลี่ยนแปลง (ดูเพิ่มเติม บันทึกประจำรุ่นสำหรับเวอร์ชัน 3.0.9)quotas
จะใช้ในการกำหนดค่าปลั๊กอินโควต้า มีการเปลี่ยนแปลงโครงสร้างเพื่อปรับปรุง ความชัดเจนขององค์ประกอบการกำหนดค่า หากต้องการกำหนดค่าปลั๊กอินโควต้า ให้ใช้การกำหนดค่า YAML ต่อไปนี้ โปรดทราบว่า พร็อพเพอร์ตี้การกำหนดค่าจะเรียกว่าquotas
สำหรับรายละเอียดเกี่ยวกับการกำหนดค่าquotas
แต่ละรายการ พร็อพเพอร์ตี้ โปรดดูที่ ตัวเลือกการกำหนดค่าสำหรับโควต้าedgemicro: home: ../gateway port: 8000 max_connections: -1 max_connections_hard: -1 logging: level: info dir: /var/tmp stats_log_interval: 60 plugins: dir: ../plugins sequence: - oauth - quota quotas: bufferSize: hour: 20000 minute: 500 default: 10000 useDebugMpId: true failOpen: true ...
- 141750056 - มีการเพิ่มฟีเจอร์ใหม่ที่ช่วยให้คุณใช้ Redis เป็นโควต้าได้
Backing Store
หาก
useRedis
เป็นจริง ใช้โมดูล volos-quota-redis แล้ว เมื่อเป็นจริง โควต้าจะจำกัดไว้เฉพาะอินสแตนซ์ Edge Microgateway ที่ เชื่อมต่อกับ Redis หากเป็น "เท็จ" ระบบจะกำหนดค่า volos-quota-apigee จะใช้เป็นที่เก็บสำรอง และตัวนับโควต้าจะอยู่ทั่วโลก โปรดดูรายละเอียดที่หัวข้อ ตัวเลือกการกำหนดค่าสำหรับโควต้า เช่นedgemicro: ... quotas: useRedis: true redisHost: localhost redisPort: 6379 redisDb: 1
- 140574210 - เวลาหมดอายุเริ่มต้นสำหรับโทเค็นที่สร้างโดย
edgemicro-auth
พร็อกซีเปลี่ยนจาก 108,000 มิลลิวินาที (1.8 นาที) เป็น 1800 วินาที (30 นาที) - 143551282 - หากต้องการรองรับองค์กรที่เปิดใช้ SAML คำสั่ง
edgemicro genkeys
มี ได้รับการอัปเดตให้รวมพารามิเตอร์‑‑token
ไว้ด้วย พารามิเตอร์นี้ช่วยให้คุณใช้ โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนชื่อผู้ใช้/รหัสผ่าน ดูรายละเอียดได้ที่ กำลังสร้างคีย์
3.0.9
ในวันศุกร์ที่ 11 ตุลาคม เราได้เปิดตัวการแก้ไขและการเพิ่มประสิทธิภาพต่อไปนี้ใน Edge ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.9 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.9 | 3.0.7 | 3.0.7 | 3.0.10 | 3.0.7 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 141989374 - "การเปิดล้มเหลว" ใหม่ มีการเพิ่มฟีเจอร์สำหรับปลั๊กอินโควต้า
เมื่อเปิดใช้ฟีเจอร์นี้ หากเกิดข้อผิดพลาดในการประมวลผลโควต้า
หรือหาก "โควต้า" คำขอไปยัง Edge ไม่สามารถอัปเดตตัวนับโควต้าระยะไกล โควต้า
จะได้รับการประมวลผลตามจำนวนในเครื่องเท่านั้นจนกว่าโควต้าระยะไกลที่สำเร็จครั้งถัดไป
การซิงค์เกิดขึ้น ในทั้ง 2 กรณีนี้ มีการตั้งค่าตัวบ่งชี้
quota-failed-open
ใน อ็อบเจกต์คำขอวิธีเปิดใช้โควต้า "เปิดไม่สำเร็จ" โปรดกำหนดค่าต่อไปนี้
quotas : failOpen : true
หมายเหตุ: นอกจากนี้ ยังมีการเปลี่ยนชื่อแฟล็กออบเจ็กต์คำขอ
fail-open
ของปลั๊กอิน OAuth เป็นoauth-failed-open
- 142093764 - มีการเปลี่ยนแปลงการกำหนดค่ากับพร็อกซี
edgemicro-auth
เพื่อป้องกันการเกินโควต้า การเปลี่ยนแปลงคือการตั้งค่าประเภทโควต้าเป็น ปฏิทิน คุณต้องอัปเดตเพื่อใช้การปรับปรุงนี้edgemicro-auth
ของคุณเป็นเวอร์ชัน 3.0.7 หรือใหม่กว่า - 142520568 - มีการเพิ่มฟีเจอร์ใหม่เพื่อเปิดใช้การบันทึกของ MP
รหัส (โปรแกรมประมวลผลข้อความ)
ในการตอบสนองโควต้า คุณต้องอัปเดตเพื่อใช้ฟีเจอร์นี้
edgemicro-auth
ของคุณเป็นเวอร์ชัน 3.0.7 หรือใหม่กว่า และตั้งค่าการกำหนดค่าต่อไปนี้quotas: useDebugMpId: true
เมื่อตั้งค่า
useDebugMpId
การตอบกลับโควต้าจาก Edge จะมีรหัส MP และจะบันทึกโดย Edge Microgateway เช่น{ "allowed": 20, "used": 3, "exceeded": 0, "available": 17, "expiryTime": 1570748640000, "timestamp": 1570748580323, "debugMpId": "6a12dd72-5c8a-4d39-b51d-2c64f953de6a" }
3.0.8
เมื่อวันพฤหัสบดีที่ 26 กันยายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.8 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.8 | 3.0.6 | 3.0.6 | 3.0.9 | 3.0.6 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
- 140025210 - "การเปิดล้มเหลว" ใหม่ เพิ่ม แล้ว ฟีเจอร์นี้ช่วยให้สามารถประมวลผล API ต่อไปได้ในกรณีที่
ไม่สามารถรีเฟรชโทเค็น JWT ที่หมดอายุแล้ว เนื่องจากเกิดข้อผิดพลาดในการเชื่อมต่อที่ทำให้
การเรียกการยืนยันคีย์ API ไปยังพร็อกซี
edgemicro-auth
ที่สำเร็จฟีเจอร์นี้ช่วยให้คุณตั้งระยะเวลาผ่อนผันซึ่งโทเค็นเก่ายังคงอยู่ในแคชได้ และจะมีการใช้ซ้ำจนกว่าระยะเวลาผ่อนผันจะสิ้นสุดลง ฟีเจอร์นี้ช่วยให้ Edge Microgateway เพื่อดำเนินการคำขอต่อไปในกรณีที่การเชื่อมต่อล้มเหลวชั่วคราว วันและเวลา กลับมาเชื่อมต่ออีกครั้ง และการเรียกใช้การยืนยันคีย์ API ที่สำเร็จ JWT ใหม่ จะถูกดึงข้อมูลและแทนที่ JWT เก่าในแคช
วิธีกำหนดค่า "เปิดไม่สำเร็จ" ใหม่ ให้ทำดังนี้
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในข้อความ
oauth
ใน Edge Microgateway ไฟล์การกำหนดค่าอยู่ที่ตำแหน่งต่อไปนี้oauth: failOpen: true failopenGraceInterval: time_in_seconds cacheKey: true ...
เช่น
oauth: failOpen: true failopenGraceInterval: 5 cacheKey: true ...
ในตัวอย่างนี้ ระบบจะใช้โทเค็นเก่าเป็นเวลา 5 วินาทีหากรีเฟรชไม่ได้ เนื่องจากปัญหาการเชื่อมต่อ หลังจากผ่านไป 5 วินาที ระบบจะแสดงผลข้อผิดพลาดในการตรวจสอบสิทธิ์
- ตั้งค่าพร็อพเพอร์ตี้ต่อไปนี้ในข้อความ
- 141168968 - มีการอัปเดตเพื่อรวม
correlation_id
ในเอาต์พุตบันทึกปลั๊กอินทั้งหมด นอกจากนี้ ระบบยังได้เปลี่ยนระดับการบันทึกสำหรับบันทึกบางรายการเป็นerror
ตามความจำเป็น - 140193349 - อัปเดตพร็อกซี
edgemicro-auth
เพื่อกำหนดให้ใช้ Edge Microgateway แล้ว คีย์และข้อมูลลับที่จะได้รับการยืนยันในคำขอ "ยืนยันคีย์ API" ทุกรายการ Edge Microgateway ถูกเปลี่ยนเป็น อัปเดตให้ส่งคีย์และข้อมูลลับทุกครั้งสำหรับคำขอยืนยันคีย์ API ทุกรายการ การเปลี่ยนแปลงนี้ ป้องกันไม่ให้ไคลเอ็นต์รับ JWT ที่มีเพียงคีย์ API เท่านั้น - 140090250 - มีการอัปเดตเพื่อเพิ่มการบันทึกการวินิจฉัยสำหรับการประมวลผลโควต้า ด้วยสิ่งนี้ ตอนนี้ คุณสามารถเชื่อมโยงเอาต์พุตของบันทึกโควต้ากับส่วนที่เหลือของ Edge Microgateway ได้แล้ว บันทึก
3.0.7
เมื่อวันพฤหัสบดีที่ 12 กันยายน เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
เวอร์ชันคอมโพเนนต์:
ตารางต่อไปนี้แสดงหมายเลขเวอร์ชันสำหรับโปรเจ็กต์คอมโพเนนต์แต่ละโปรเจ็กต์ เชื่อมโยง พร้อม Edge Microgateway 3.0.7 โปรดทราบว่าเนื่องจากแต่ละคอมโพเนนต์เป็นโปรเจ็กต์ที่แยกกัน หมายเลขรุ่นอาจไม่ตรงกับเวอร์ชันผลิตภัณฑ์หลัก
ทางไมโครเกตเวย์ | แกน | การกำหนดค่า | ปลั๊กอิน | edgeauth |
---|---|---|---|---|
3.0.7 | 3.0.5 | 3.0.5 | 3.0.8 | 3.0.5 |
แก้ไขข้อบกพร่องและปรับปรุงประสิทธิภาพ
140075602 - มีการอัปเดตปลั๊กอิน OAuth เพื่อแสดงรหัสสถานะ 5xx โดยที่ เหมาะสม ก่อนหน้านี้ ปลั๊กอินแสดงรหัสสถานะ 4xx เท่านั้นในทุกกรณี ที่ไม่ใช่ 200 เคส สำหรับการตอบกลับข้อความที่ไม่ใช่สถานะ 200 จะ ระบบจะส่งคืนรหัส 4xx หรือ 5xx ขึ้นอยู่กับข้อผิดพลาด
ฟีเจอร์นี้ปิดใช้อยู่โดยค่าเริ่มต้น หากต้องการเปิดใช้ฟีเจอร์นี้ ให้เพิ่ม
oauth.useUpstreamResponse: true
ลงในการกำหนดค่า Edge Microgateway ของคุณ เช่นoauth: allowNoAuthorization: false allowInvalidAuthorization: false gracePeriod: 10 useUpstreamResponse: true
- 140090623 - ในรุ่น 3.0.6 มีการเพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ
quota.quotaUri
ตั้งค่าพร็อพเพอร์ตี้การกำหนดค่านี้หากต้องการจัดการโควต้าผ่านedgemicro-auth
พร็อกซีที่ทำให้ใช้งานได้กับองค์กรของคุณ หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ไว้ ปลายทางโควต้า มีค่าเริ่มต้นเป็นปลายทาง Edge Microgateway ภายใน เช่นedge_config: quotaUri: https://%s-%s.apigee.net/edgemicro-auth
ในรุ่น 3.0.7 มีการอัปเดต
edgemicro-auth
ให้ยอมรับใหม่นี้ การกำหนดค่า หากต้องการใช้พร็อพเพอร์ตี้quotaUri
คุณต้องอัปเกรดเป็น พร็อกซีedgemicro-auth
ล่าสุด ดูรายละเอียดได้ที่ การอัปเกรด EDGEmicro-auth พร็อกซี - 140470888 - เพิ่มส่วนหัวการให้สิทธิ์แล้ว
โควต้าสำหรับการเรียกเพื่อให้บริการการตรวจสอบสิทธิ์
นอกจากนี้ยังมีการแก้ไขพร็อกซี
edgemicro-auth
ให้นำออก "องค์กร" จากตัวระบุโควต้า เนื่องจากปลายทางของโควต้าอยู่ใน องค์กรของลูกค้า ไม่จำเป็นต้องมีตัวระบุโควต้าอีกต่อไป - 140823165 - ชื่อพร็อพเพอร์ตี้ต่อไปนี้
edgemicro: keepAliveTimeout
ได้รับการบันทึกอย่างไม่ถูกต้องในรุ่น 3.0.6 ชื่อพร็อพเพอร์ตี้ที่ถูกต้องคือ
edgemicro: keep_alive_timeout
- 139526406 - มีการแก้ไขข้อบกพร่องที่เกิดจำนวนโควต้าที่ไม่ถูกต้องหากแอปของนักพัฒนาซอฟต์แวร์ ผลิตภัณฑ์หลายรายการ ระบบบังคับใช้โควต้าสําหรับผลิตภัณฑ์แต่ละรายการในแอปอย่างถูกต้องแล้ว ที่มีหลายผลิตภัณฑ์ ชุดค่าผสมของ "appName + productName" ใช้เป็น ตัวระบุโควต้า
3.0.6
เมื่อวันพฤหัสบดีที่ 29 สิงหาคม เราได้เผยแพร่การแก้ไขและการปรับปรุงต่อไปนี้ใน Edge ทางไมโครเกตเวย์
- 138633700 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ
keepAliveTimeout
พร็อพเพอร์ตี้นี้ช่วยให้ คุณสามารถตั้งค่าระยะหมดเวลา Edge Microgateway (เป็นมิลลิวินาที) (ค่าเริ่มต้น: 5,000 มิลลิวินาที)เช่น
edgemicro: keep_alive_timeout: 600
- 140090623 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ
quotaUri
ตั้งการกำหนดค่านี้ ของคุณหากคุณต้องการจัดการโควต้าผ่านพร็อกซีedgemicro-auth
ที่ ที่ทำให้ใช้งานได้ในองค์กร หากไม่ได้ตั้งค่าพร็อพเพอร์ตี้นี้ ปลายทางโควต้าจะมีค่าเริ่มต้นเป็นปลายทาง Edge Microgateway ภายใน เช่นedge_config: quotaUri: https://your_org-your_env.apigee.net/edgemicro-auth
หากต้องการใช้ฟีเจอร์นี้ คุณต้องทำให้เวอร์ชันล่าสุดของ
edgemicro-auth
พร็อกซีสำหรับองค์กรของคุณ โปรดดูรายละเอียดที่หัวข้อ กำลังอัปเกรดพร็อกซี EDGEmicro-auth - 138722809 - เพิ่มพร็อพเพอร์ตี้การกำหนดค่าใหม่ นั่นคือ
stack_trace
พร็อพเพอร์ตี้นี้ ให้คุณควบคุมว่า สแต็กเทรซจะไม่ปรากฏในไฟล์บันทึก เช่นstack_trace: false
หากตั้งค่า
stack_trace
เป็นtrue
สแต็กเทรซจะ ที่จะพิมพ์ลงในบันทึก หากตั้งค่าเป็นfalse
สแต็ก ระบบจะไม่พิมพ์การติดตามในบันทึก
3.0.5
เมื่อวันพฤหัสบดีที่ 15 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
แก้ไขข้อบกพร่องแล้ว- 139005279 - แก้ไขปัญหาที่คำสั่ง
edgemicro status
ไม่แสดงผล จำนวนกระบวนการที่ถูกต้องของผู้ปฏิบัติงาน - 138437710 - ปัญหาได้รับการแก้ไขในคลาส ExitCounter ที่ป้องกัน บันทึกไม่ให้มีการเขียน
- 139064652 - เพิ่มความสามารถในการเพิ่มระดับการบันทึก
trace
และdebug
สำหรับเหตุการณ์ และบันทึกของระบบ ปัจจุบันมีเพียงความสามารถในการเพิ่มระดับบันทึกเหล่านี้เท่านั้น ปัจจุบัน ระดับการบันทึกที่ใช้ได้คือinfo
,warn
และerror
- 139064616 - เอาต์พุตบันทึกได้รับการทำให้เป็นมาตรฐานสำหรับคำสั่งบันทึกของคอนโซลทั้งหมด คอนโซล ตอนนี้คำสั่งการบันทึกมีแอตทริบิวต์ต่อไปนี้
- การประทับเวลา
- ชื่อคอมโพเนนต์
- รหัสการดำเนินการ
- ข้อความบันทึกของคอนโซล
- 138413755 - ปรับปรุงคีย์ JWT และข้อความบันทึกที่เกี่ยวข้องกับข้อมูลลับสำหรับ CLI เหล่านี้ คำสั่ง: cert, Verify, upgradekvm, token, genkeys, overridekeys,อ้างถึงkey และกำหนดค่า
- 138413577 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับระยะหมดเวลาของบริการแบ็กเอนด์
- 138413303 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับการตอบสนองและระยะหมดเวลาของซ็อกเก็ต
- 138414116 - เพิ่มและปรับปรุงการจัดการข้อผิดพลาดสำหรับ "การเชื่อมต่อถูกปฏิเสธ"
3.0.4
เมื่อวันพฤหัสบดีที่ 1 สิงหาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
- 134445926 - การปรับปรุงการตรวจสอบสิทธิ์ Edge Microgateway ภายใน
- 137582169 - แก้ไขปัญหาที่มีการเริ่มต้นกระบวนการไม่พึงประสงค์ กระบวนการเพิ่มเติม ทำให้ปลั๊กอินโหลดซ้ำและใช้หน่วยความจำมากเกินไป ตอนนี้ Edge Microgateway จะรักษาจำนวนกระบวนการภายในขีดจำกัดที่คาดไว้
- 137768774 - บันทึกการปรับปรุงข้อความ:
- ล้างบันทึกธุรกรรม (คำขอ) แล้ว
- เพิ่มข้อความบันทึกเพิ่มเติมหากจำเป็น
- ย้ายข้อความบันทึกธุรกรรม (คำขอ) จากเอาต์พุตคอนโซลไปยังที่เกี่ยวข้องแล้ว ไฟล์บันทึก
- อัปเดตบันทึกของคอนโซลเพื่อใช้ฟังก์ชันการบันทึกแบบรวมศูนย์
- 138321133, 138320563 - การเปลี่ยนแปลงภายในพื้นฐานกับบัฟเฟอร์โควต้า เพื่อเปิดใช้การปรับปรุงโควต้าในอนาคต
3.0.3
เมื่อวันอังคารที่ 23 กรกฎาคม เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
- การเพิ่มประสิทธิภาพการบันทึก: บันทึกรันไทม์ที่มีอยู่จะใช้
ฟังก์ชัน
eventLog()
ที่บันทึกและบันทึกข้อมูลรันไทม์ตามเวลาที่สอดคล้อง ข้อมูลบันทึกประกอบด้วย- การประทับเวลา (ISO 8601: YYYY-MM-DDTHH:mm:ss.sssZ)
- ระดับการบันทึก (ข้อผิดพลาด คำเตือน หรือข้อมูล)
- ชื่อโฮสต์ - ชื่อโฮสต์ที่ส่งคำขอจากส่วนหัวของคำขอ
- รหัสกระบวนการ - หากคุณกำลังเรียกใช้คลัสเตอร์ของกระบวนการ Node.js นี่คือรหัสของ ของกระบวนการบันทึกที่เกิดขึ้น
- ชื่อองค์กร Apigee
- ชื่อสภาพแวดล้อมในองค์กร
- ชื่อพร็อกซี API
- ที่อยู่ IP ของไคลเอ็นต์
- ClientId
- รหัสความสัมพันธ์ (ไม่ได้ตั้งค่าในขณะนี้)
- ชื่อคอมโพเนนต์ Edge Microgateway
- ข้อความที่กำหนดเอง - ออบเจ็กต์บางอย่างอาจพิมพ์ข้อมูลเพิ่มเติมที่ส่งผ่าน ในพร็อพเพอร์ตี้ข้อผิดพลาดนี้
- วิธีส่งคำขอ (หากเป็นคำขอ HTTP)
- รหัสสถานะการตอบกลับ (หากเป็นคำขอ HTTP)
- ข้อความแสดงข้อผิดพลาด
- รหัสข้อผิดพลาด - หากออบเจ็กต์มีรหัสข้อผิดพลาด ระบบจะพิมพ์ออบเจ็กต์ดังกล่าวในคุณสมบัตินี้
- เวลาที่ใช้ไป
- ระบบปฏิบัติการ ที่ท้ายบรรทัด
ค่าคุณสมบัติ Null จะทำให้วงเล็บว่างเปล่า
[]
ตัวอย่างต่อไปนี้จะแสดงรูปแบบบันทึก
Timestamp [level][hostname][ProcessId][Org][Environment][APIProxy][ClientIp][ClientId][][component][customMessage][reqMethod][respStatusCode][errMessage][errCode][timeTaken]
(137770055)
- ประสิทธิภาพ: ระบบไม่ได้กรองผลิตภัณฑ์ API ตามสภาพแวดล้อม ฉบับนี้ ได้รับการแก้ไขแล้ว (135038879)
- การผสานรวมการทดสอบฟังก์ชันการทำงานอื่นๆ และการปรับปรุงคุณภาพโค้ด
3.0.2
เมื่อวันพุธที่ 3 กรกฎาคม 2019 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
คุณภาพของโค้ด - โค้ดได้รับการตรวจสอบคุณภาพและทำการเปลี่ยนแปลงโค้ดไปยัง
ตรงตามมาตรฐานคุณภาพที่ผู้ใช้ขอ เราแก้ไขข้อผิดพลาดและคำเตือนเกี่ยวกับคุณภาพโค้ดแล้ว
ได้มาจาก JSHint
ดังนั้น ระบบจึงตรวจพบข้อผิดพลาดจริงของโค้ดและซ่อมแซม Apigee Edge Microgateway ทั้งหมด
ขั้นตอนดังกล่าว ดูสัญญาผูกมัดของวันที่ 28 และ 2 กรกฎาคมสำหรับ
microgateway-config
,
microgateway-core
,
microgateway-plugins
และ
microgateway
โมดูลทั้งหมดที่มีการเปลี่ยนแปลงคุณภาพโค้ดได้รับการทดสอบด้วยเครื่องมือภายในที่ตรวจสอบความถูกต้องของ
การดำเนินการ Edge Microgateway สำหรับกรณีการใช้งานของลูกค้า
3.0.1
เมื่อวันศุกร์ที่ 21 มิถุนายน 2019 เราได้เปิดตัวการแก้ไขและการปรับปรุง Edge ต่อไปนี้ ทางไมโครเกตเวย์
- 134834551 - เปลี่ยนเวอร์ชัน Node.js ที่รองรับสำหรับ Edge Microgateway
(เวอร์ชันที่รองรับ Node.js: 8 และ 12 เวอร์ชัน 7, 9 และ 11 เป็นเวอร์ชันทดลอง) - 134751883 - Edge Microgateway ขัดข้องเมื่อโหลดซ้ำภายใต้การโหลด
- 134518428 - ปลายทางผลิตภัณฑ์สำหรับ Edge Microgateway แสดงผล 5XX หากรูปแบบตัวกรองคือ ไม่ถูกต้อง
- 135113408 - ผู้ปฏิบัติงานควรเริ่มการทำงานใหม่หากยุติการทำงานโดยไม่คาดคิด
- 134945852 - ไม่ได้ใช้TokenCacheSize ในปลั๊กอิน oauth
- 134947757 - ตั้งค่า cacheTTL ในปลั๊กอิน oauth
- 135445171 - การคำนวณระยะเวลาผ่อนผันใน OAuth ไม่ถูกต้อง
- ใช้โมดูลการจดจำที่มาเมื่อติดตั้ง Edge Microgateway
- 135367906 - การตรวจสอบความปลอดภัย
เวอร์ชัน 2.5.x
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.5.x
(แก้ไขเมื่อวันที่ 2.5.38 วันที่ 07/06/2019)
JWT ที่มีรูปแบบไม่ถูกต้องอาจทำให้ผู้ปฏิบัติงานขัดข้องเมื่อใช้แคชโทเค็น แก้ไขใน Edge โมดูล Microgateway-plugins (b/134672029)
(เพิ่มเวอร์ชัน 2.5.37) เพิ่มตัวเลือก CLI edgemicro-cert -t
ตัวเลือก edgemicro cert -t
ช่วยให้คุณระบุโทเค็น OAuth เพื่อ
ตรวจสอบสิทธิ์ API การจัดการ โปรดดูเพิ่มเติมที่การจัดการใบรับรอง
(เพิ่มเวอร์ชัน 2.5.35) เพิ่มการรองรับเพื่อแก้ไขข้อบกพร่อง Edge Microgateway โดยใช้ edgemicroctl
คุณใช้แฟล็ก mgdebug
กับ edgemicroctl
ได้ ดูเพิ่มเติม
งานการผสานรวม Kubernetes
(เพิ่ม 2.5.35) เปิดใช้งานบิลด์ของ Windows สำหรับ edgemicroctl
(เพิ่ม 2.5.31) edgemicro-auth/token API ใหม่
เพิ่ม edgemicro-auth/token API ใหม่ที่ช่วยให้คุณส่งไคลเอ็นต์/ข้อมูลลับเป็น Base64 ที่เข้ารหัสได้ ส่วนหัว Authorization พื้นฐาน และ Grants_type เป็นพารามิเตอร์ของฟอร์ม ดูการรับโทเค็นสำหรับผู้ถือโดยตรง
(แก้ไขแล้ว 2.5.31) การกำหนดค่าส่วนตัวไม่ดำเนินการตามแฟล็กโทเค็น
แก้ไขปัญหาที่การกำหนดค่า Edge Microgateway เพื่อใช้โทเค็นเพื่อการเข้าถึง OAuth2 ใน Edge สำหรับ Private Cloud ทํางานไม่ถูกต้อง (ไม่มีการดำเนินการตามโทเค็น)
Docker: การรองรับการใช้ใบรับรองที่ลงนามด้วยตนเอง
(เพิ่ม 2.5.29) หากคุณใช้ผู้ออกใบรับรอง (CA) ที่ค่าเริ่มต้นไม่เชื่อถือ
Node.js คุณสามารถใช้พารามิเตอร์ NODE_EXTRA_CA_CERTS
เมื่อเรียกใช้คอนเทนเนอร์ Docker
กับ Edge Microgateway
โปรดดูรายละเอียดที่การใช้ CA ที่ Node.js ไม่เชื่อถือ
Docker: การรองรับ TLS
(เพิ่ม 2.5.29) Edge Microgateway ที่ทำงานในคอนเทนเนอร์ Docker รองรับ TLS สำหรับขาเข้าแล้ว คำขอไปยังเซิร์ฟเวอร์ Edge Microgateway (คำขอระดับเหนือ) และสำหรับคำขอขาออกจาก Edge Microgateway ไปยัง แอปพลิเคชันเป้าหมาย (คำขอขาออก)
ตัวอย่างต่อไปนี้จะอธิบายวิธีตั้งค่าการกำหนดค่า TLS เหล่านี้โดยละเอียด
ในตัวอย่างเหล่านี้ คุณจะเห็นวิธีใช้จุดต่อเชื่อมคอนเทนเนอร์ /opt/apigee/.edgemicro
เพื่อโหลด
ใบรับรอง ซึ่งจะอ้างถึงในไฟล์การกำหนดค่า Edge Microgateway ต่อไป
Docker: การรองรับคำขอพร็อกซี
(เพิ่ม 2.5.27) หากเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณจะใช้ตัวเลือกเหล่านี้เพื่อควบคุมพร็อกซีได้ เมื่อไมโครเกตเวย์ทำงานอยู่หลังไฟร์วอลล์
HTTP_PROXY
HTTPS_PROXY
NO_PROXY
โปรดดูรายละเอียดที่หัวข้อเรียกใช้ Edge Micro เป็นคอนเทนเนอร์ Docker
Docker: คำแนะนำเกี่ยวกับปลั๊กอินที่อัปเดต
(เพิ่ม 2.5.27) หากคุณเรียกใช้ Edge Microgateway ในคอนเทนเนอร์ Docker คุณมี 2 ตัวเลือกสำหรับ การทำให้ปลั๊กอินใช้งานได้ ตัวเลือกหนึ่งคือการใช้จุดต่อเชื่อม Docker อีกตัวเลือกหนึ่งมีก่อนหน้านี้ จะไม่มีการเปลี่ยนแปลงใดๆ แต่ได้อัปเดต Dockerfile แล้ว โปรดดูรายละเอียดที่ลิงก์ต่อไปนี้
- ตัวเลือก A: ต่อเชื่อมไดเรกทอรีปลั๊กอินกับวอลุ่ม (ใหม่)
- ตัวเลือก ข: สร้างปลั๊กอินลงในคอนเทนเนอร์ (อัปเดตแล้ว)
การรองรับโทเค็น OAuth ใหม่สำหรับคำสั่งอัปเกรด KVM
(เพิ่มเมื่อ 2.5.27) คุณจะใช้โทเค็น OAuth กับคำสั่ง upgradekvm
ได้ โปรดดูรายละเอียดที่หัวข้อ
การอัปเกรด KVM
การแยก API ใน Edge Analytics
(เพิ่มเวอร์ชัน 2.5.26) แฟล็กปลั๊กอิน Analytics ใหม่ทำให้คุณสามารถแยกเส้นทาง API เฉพาะเพื่อให้ปรากฏเป็น พร็อกซีที่แยกต่างหากในแดชบอร์ด Edge Analytics ตัวอย่างเช่น คุณสามารถแยก API การตรวจสอบประสิทธิภาพการทำงานเพื่อไม่ให้สับสนกับการเรียก API จริง สำหรับข้อมูลเพิ่มเติม โปรดดู การยกเว้นเส้นทางจากข้อมูลวิเคราะห์
การกำหนดค่าพร็อกซีภายใน
(เพิ่ม 2.5.25) เมื่อใช้พร็อกซีในระบบ คุณไม่จำเป็นต้อง สร้างพร็อกซีที่รับรู้ Microgateway ด้วยตนเองบน Apigee Edge ทางไมโครเกตเวย์จะใช้ฟิลด์ เส้นทางฐานของพร็อกซีในเครื่อง สำหรับข้อมูลเพิ่มเติม โปรดดูที่การใช้โหมดพร็อกซีในเครื่อง
การใช้โหมดสแตนด์อโลน
(เพิ่ม 2.5.25) คุณสามารถเรียกใช้ Edge Microgateway ตัดการเชื่อมต่อโดยสิ้นเชิง การขึ้นต่อกันของ Apigee Edge สถานการณ์นี้ซึ่งเรียกว่าโหมดสแตนด์อโลนให้คุณเรียกใช้และทดสอบ Edge Microgateway ได้ โดยไม่ต้องเชื่อมต่ออินเทอร์เน็ต โปรดดูการเรียกใช้ Edge Microgateway ในโหมดสแตนด์อโลน
การเพิกถอนคีย์
(เพิ่ม 2.5.19) มีการเพิ่มคำสั่ง CLI ใหม่ที่เพิกถอนคีย์และข้อมูลเข้าสู่ระบบลับสำหรับ การกำหนดค่า Edge Microgateway
edgemicro revokekeys -o [organization] -e [environment] -u [username] -k [key] -s [secret]
การสนับสนุน Docker
(เพิ่มเวอร์ชัน 2.5.19) ตอนนี้คุณดาวน์โหลด Edge Microgateway รุ่นล่าสุดเป็นอิมเมจ Docker ได้แล้ว โดยมีรายละเอียดดังนี้
docker pull gcr.io/apigee-microgateway/edgemicro:latest
ทีมสนับสนุนของ Kubernetes
(เพิ่ม 2.5.19) คุณสามารถทำให้ Edge Microgateway เป็นบริการหรือเกตเวย์ช่วยเหลือด้านหน้า ที่ทำให้ใช้งานได้ในคลัสเตอร์ Kubernetes โปรดดูหัวข้อต่อไปนี้ ผสานรวม Edge Microgateway กับภาพรวมของ Kubernetes
การรองรับตัวเลือก Nodelay ของ TCP
(เพิ่ม 2.5.16) เพิ่มการตั้งค่าการกำหนดค่าใหม่ nodelay
ในการกำหนดค่า Edge Micro แล้ว
ตามค่าเริ่มต้น การเชื่อมต่อ TCP จะใช้ปุ่ม Nagle
เพื่อบัฟเฟอร์ข้อมูลก่อนส่งออกไป กำลังตั้งค่า nodelay
เป็น true
ปิดใช้ลักษณะการทำงานนี้ (ข้อมูลจะเริ่มทํางานทันทีทุกครั้งที่ใช้ข้อมูล
จะเรียก socket.write()
) โปรดดูเพิ่มเติมที่หน้า Node.js
เพื่อดูรายละเอียดเพิ่มเติม
หากต้องการเปิดใช้ nodelay
ให้แก้ไขไฟล์การกำหนดค่า Edge Micro ดังนี้
edgemicro: nodelay: true port: 8000 max_connections: 1000 config_change_poll_interval: 600 logging: level: error dir: /var/tmp stats_log_interval: 60 rotate_interval: 24
ตัวเลือก CLI ใหม่สำหรับการตรวจสอบตลอดไป
(เพิ่ม 2.5.12) มีการเพิ่มพารามิเตอร์ใหม่ๆ ลงในคำสั่ง edgemicro forever
พารามิเตอร์เหล่านี้ช่วยให้คุณ
ระบุตำแหน่งของไฟล์ forever.json
และให้คุณเริ่มหรือหยุดโหมด "ตลอดไป"
กระบวนการเบื้องหลัง โปรดดูเพิ่มเติมที่การตรวจสอบเสมอ
พารามิเตอร์ | คำอธิบาย |
---|---|
-f, --file | ระบุตำแหน่งของไฟล์ forever.json |
-a, --action | start หรือ stop ก็ได้ ค่าเริ่มต้นคือเริ่มต้น |
ตัวอย่าง
วิธีเริ่มต้นอย่างถาวร
edgemicro forever -f ~/mydir/forever.json -a start
หากต้องการหยุดถาวร ให้ทำดังนี้
edgemicro forever -a stop
การหมุนเวียนคีย์ JWT
เพิ่มฟีเจอร์ใหม่ที่ให้คุณหมุนเวียนคู่คีย์สาธารณะ/ส่วนตัวที่ใช้เพื่อ สร้างโทเค็น JWT ที่ใช้สำหรับการรักษาความปลอดภัย OAuth บน Edge Microgateway โปรดดู กำลังหมุนแป้น JWT
การกรองพร็อกซี API ที่ดาวน์โหลด
โดยค่าเริ่มต้น Edge Microgateway จะดาวน์โหลดพร็อกซีทั้งหมดในองค์กร Edge ของคุณ ที่ขึ้นต้นด้วยคำนำหน้าการตั้งชื่อ "edgemicro_" คุณสามารถเปลี่ยนค่าเริ่มต้นนี้เพื่อดาวน์โหลดพร็อกซีได้ ที่ชื่อตรงกับรูปแบบ โปรดดู กำลังกรองพร็อกซีที่ดาวน์โหลด
การระบุผลิตภัณฑ์โดยไม่ใช้พร็อกซี API
ใน Apigee Edge คุณจะสร้างผลิตภัณฑ์ API ที่ไม่มีพร็อกซี API ได้ การกำหนดค่าผลิตภัณฑ์นี้ช่วยให้คีย์ API ที่เชื่อมโยงกับผลิตภัณฑ์นั้นทำงานกับ พร็อกซีที่ทำให้ใช้งานได้ในองค์กร Edge Microgateway รองรับผลิตภัณฑ์นี้ในเวอร์ชัน 2.5.4 การกำหนดค่า
รองรับการตรวจสอบตลอดไป
Edge Microgateway มีไฟล์ forever.json
ที่คุณกำหนดค่าได้
ควบคุมจำนวนครั้งและกำหนดระยะเวลาที่ควรรีสตาร์ท Edge Microgateway ไฟล์นี้
จะกำหนดค่าบริการที่เรียกว่า forever-monitor (ตรวจสอบตลอดไป) ซึ่งจะจัดการ Forever แบบเป็นโปรแกรม โปรดดู
ตรวจสอบตลอดไป
การจัดการจากส่วนกลางของไฟล์การกำหนดค่า Edge Micro
หากคุณเรียกใช้อินสแตนซ์ Edge Microgateway หลายรายการ คุณอาจต้องจัดการอินสแตนซ์ การกำหนดค่าจากจุดเดียวได้ ซึ่งทำได้โดยการระบุปลายทาง HTTP โดยที่ Edge Micro ดาวน์โหลดไฟล์การกำหนดค่าได้ โปรดดู การระบุปลายทางของไฟล์การกำหนดค่า
ตัวเลือกการรองรับ CLI ตลอดไป
(เพิ่มแล้ว 2.5.8) ใช้คำสั่ง edgemicro forever [package.json]
เพื่อระบุ
ตำแหน่งที่ตั้งของไฟล์ forever.json
ก่อนเพิ่มคำสั่งนี้ การกำหนดค่า
ต้องอยู่ในไดเรกทอรีราก Edge Microgateway
เช่น
edgemicro forever ~/mydir/forever.json
การเพิ่มตัวเลือก configUrl เพื่อโหลดซ้ำคำสั่ง
(เพิ่ม 2.5.8) ตอนนี้คุณสามารถใช้ตัวเลือก --configUrl
หรือ -u
กับ
คำสั่ง edgemicro reload
ระยะเวลาผ่อนผันสำหรับความคลาดเคลื่อนของเวลา JWT
(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาด เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณกับ Not before (nbf) หรือ "ออกเมื่อ" (iat) ที่ระบุในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว โปรดดู แอตทริบิวต์ OAuth
(เพิ่ม 2.5.7) แอตทริบิวต์ gracePeriod ในการกำหนดค่า OAuth ช่วยป้องกันข้อผิดพลาด เกิดจากความคลาดเคลื่อนเล็กน้อยระหว่างนาฬิการะบบของคุณกับ Not before (nbf) หรือ "ออกเมื่อ" (iat) ที่ระบุในโทเค็นการให้สิทธิ์ JWT ตั้งค่าแอตทริบิวต์นี้เป็นจำนวนวินาที เพื่อรองรับความคลาดเคลื่อนดังกล่าว โปรดดู แอตทริบิวต์ OAuth
แก้ไขข้อบกพร่องในเวอร์ชัน 2.5.x
- (ปัญหา #236) แก้ไขการพิมพ์ผิดในการล้างแคช
- (ปัญหา #234) โหลดข้อขัดข้องซ้ำสำหรับ Edge Microgateway 2.5.35
- (ปัญหา #135) การอ้างอิงโฮสต์เสมือนไม่ถูกต้อง "ปลอดภัย" เมื่อใช้ -v การแก้ไขนี้จะแก้ไขพร็อกซี EDGEmicro-auth ก่อนทำให้ใช้งานได้กับ ตรวจสอบว่าโฮสต์เสมือนตรงกับสิ่งที่ระบุไว้ใน "-v" แจ้ง นอกจากนี้ คุณสามารถระบุจำนวนและชื่อใดๆ ก็ได้สำหรับโฮสต์เสมือน (ไม่จำกัดเฉพาะ เริ่มต้นและปลอดภัย)
- (ปัญหา #141) คำสั่ง edgemicroโหลดซ้ำ ตัวเลือกไฟล์การกำหนดค่า -c ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #142) Edge Microgateway บ่นเกี่ยวกับคริปโตที่เลิกใช้งานแล้ว ณ เวลาที่ติดตั้ง ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหา #145) โควต้าใช้ไม่ได้กับ Edge Microgateway ปัญหานี้ได้รับการแก้ไขแล้ว
- (ปัญหาเกี่ยวกับชุมชน Apigee: https://community.apigee.com/questions/33149/emg-jwt-token-validated-against-both-api-proxies-a.html#answer-33336) ตรวจสอบโทเค็น JWT กับทั้งพร็อกซี API และ URI ของทรัพยากรใน OAUTH แล้ว ปัญหานี้เกิดขึ้น คงที่
- (ปัญหาเกี่ยวกับชุมชน Apigee: https://community.apigee.com/questions/47846/microgateway-not-working-with-oauth.html) ไมโครเกตเวย์ไม่ทำงานกับ OAuth ปัญหานี้ได้รับการแก้ไขแล้ว
- แก้ไข pidPath ใน Windows
- (ปัญหา #157) ปัญหาที่ทำให้เกิดข้อความแสดงข้อผิดพลาดต่อไปนี้ได้รับการแก้ไขแล้ว:
ไม่ได้กำหนด
ReferenceError: deployProxyWithPassword
- (ปัญหา #169) อัปเดตการอ้างอิง Node.js (การตรวจสอบ npm)
- ตอนนี้พร็อกซี
edgemicro-auth
ใช้นโยบาย Edge JWT แล้ว พร็อกซีไม่ได้พึ่งพาอีกต่อไป Node.js เพื่อมอบการสนับสนุน JWT
เวอร์ชัน 2.4.x
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.4.x
1. ตั้งชื่อแทนที่กำหนดเอง สำหรับพร็อกซี EDGEmicro-auth (PR 116)
คุณสามารถเปลี่ยนเส้นทางฐานเริ่มต้นสำหรับพร็อกซี edgemicro-auth ได้ โดยค่าเริ่มต้น เส้นทางพื้นฐานคือ /edgemicro-auth หากต้องการเปลี่ยน ให้ใช้แฟล็ก -x ในคำสั่ง edgemicroConfigure
ตัวอย่าง
edgemicro configure -x /mypath …
2. การรองรับไวลด์การ์ดสำหรับเส้นทางพื้นฐาน (PR 77)
คุณสามารถใช้ "*" อย่างน้อย 1 รายการ ไวลด์การ์ดในเส้นทางฐานของ พร็อกซี edgemicro_* เช่น เส้นทางฐานของ /team/*/members อนุญาตให้ลูกค้าโทรหา https://[host]/team/blue/members และ https://[host]/team/green/members โดยที่คุณไม่ต้องสร้างพร็อกซี API ใหม่ เพื่อสนับสนุนทีมใหม่ๆ โปรดทราบว่า /**/ ไม่ใช่ ที่รองรับ
สำคัญ: Apigee ไม่รองรับการใช้ไวลด์การ์ด "*" ในฐานะ องค์ประกอบแรกของเส้นทางฐาน เช่น ไม่รองรับการค้นหา /*/3. เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองใน CLI สำหรับการกำหนดค่า Private Cloud (PR) แล้ว 99)
โดยค่าเริ่มต้น ไฟล์การกำหนดค่า Microgateway จะอยู่ใน ./config/config.yaml ในคำสั่ง init, Configuration และ start คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองใน บรรทัดคำสั่งโดยใช้แฟล็ก -c หรือ --configDir แก้ไขปัญหาแล้ว ตำแหน่งที่ระบบไม่รู้จักไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud
ตัวอย่าง
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
4. เคารพตัวแปร *_PROXY (PR 61)
หากติดตั้ง Edge Microgateway หลังไฟร์วอลล์และไม่สามารถสื่อสารกับ Apigee ได้ Edge ในระบบคลาวด์สาธารณะ มี 2 ตัวเลือกที่ควรพิจารณา ได้แก่
ตัวเลือก 1
ตัวเลือกแรกคือตั้งค่าตัวเลือก edgemicro: proxy_tunnel เป็น "จริง" ในไมโครเกตเวย์ ไฟล์การกำหนดค่า:
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: true
เมื่อ proxy_tunnel เป็น true แล้ว Edge Microgateway จะใช้ HTTP วิธีการเชื่อมต่อไปยังอุโมงค์ข้อมูลคำขอ HTTP ผ่านการเชื่อมต่อ TCP เดี่ยว (เช่นเดียวกับ ตัวแปรสภาพแวดล้อมสำหรับการกำหนดค่าพร็อกซีจะเปิดใช้ TLS)
ตัวเลือก 2:
ตัวเลือกที่ 2 คือการระบุพร็อกซีและตั้งค่า proxy_tunnel เป็น false ในไฟล์การกำหนดค่า Microgateway เช่น
edge_config: proxy: http://10.224.16.85:3128 proxy_tunnel: false
ในกรณีนี้ คุณสามารถตั้งค่าตัวแปรต่อไปนี้เพื่อควบคุมโฮสต์สำหรับพร็อกซี HTTP แต่ละรายการ ที่คุณต้องการใช้ หรือโฮสต์ที่ไม่ควรจัดการพร็อกซี Edge Microgateway HTTP_PROXY, HTTPS_PROXY และ NO_PROXY คุณสามารถ ตั้งค่า NO_PROXY เป็นรายการโดเมนที่คั่นด้วยเครื่องหมายจุลภาคที่ Edge Microgateway ควร ไม่ใช่พร็อกซีของ เช่น
export HTTP_PROXY='http://localhost:3786' export HTTPS_PROXY='https://localhost:3786'
ดูข้อมูลเพิ่มเติมเกี่ยวกับตัวแปรเหล่านี้ได้ที่
https://www.npmjs.com/package/request#controlling-proxy-behaviour-using-environment-variables
5. กำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมาย (PR 57)
คุณสามารถกำหนดระยะหมดเวลาที่กำหนดเองสำหรับคำขอเป้าหมายด้วยการกำหนดค่านี้
edgemicro: request_timeout: 10
ระยะหมดเวลาจะตั้งเป็นวินาที หากหมดเวลา Edge Microgateway จะตอบสนองด้วย 504 รหัสสถานะ
6. ปฏิบัติตามข้อความสถานะ HTTP ที่กำหนดเองในการตอบสนองเป้าหมาย (PR 53)
Edge Microgateway ทำตามข้อความสถานะ HTTP ที่กำหนดเองที่ตั้งค่าไว้ในการตอบสนองเป้าหมาย ในรุ่นก่อนหน้า ข้อความสถานะที่ส่งจากเป้าหมายถูกลบล้างด้วย Node.js ค่าเริ่มต้น
7. ส่วนหัว X-Forwarded-For สามารถตั้งค่า client_ip สำหรับ ข้อมูลวิเคราะห์
หากมี ส่วนหัว X-Forwarded-For จะตั้งค่าพารามิเตอร์ client_ip ที่รายงานใน Edge Analytics ฟีเจอร์นี้ช่วยให้คุณ ทราบ IP ของไคลเอ็นต์ที่ส่งคำขอไปยัง Edge Microgateway
8. การเปลี่ยนแปลงปลั๊กอิน OAuth
ปลั๊กอิน OAuth รองรับการยืนยันคีย์ API และการยืนยันโทเค็นเพื่อการเข้าถึง OAuth ก่อน การเปลี่ยนแปลงนี้ ปลั๊กอินก็ยอมรับการรักษาความปลอดภัยรูปแบบใดรูปแบบหนึ่ง เมื่อมีการเปลี่ยนแปลงนี้ คุณสามารถอนุญาตได้เพียง หนึ่งในรูปแบบการรักษาความปลอดภัยเหล่านั้น (โดยยังคงความเข้ากันได้แบบย้อนหลัง)
ปลั๊กอิน OAuth มีการเพิ่มแฟล็กใหม่ 2 รายการดังนี้
-
allowOAuthOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัวการให้สิทธิ์ที่มีโทเค็นเพื่อการเข้าถึงสำหรับผู้ถือ
-
allowAPIKeyOnly -- หากตั้งค่าเป็น true ทุก API ต้องมี ส่วนหัว x-api-key (หรือตำแหน่งที่กำหนดเอง) ที่มีคีย์ API
คุณตั้งค่าแฟล็กเหล่านี้ในไฟล์การกำหนดค่า Edge Microgateway ได้ดังนี้
oauth: allowNoAuthorization: false allowInvalidAuthorization: false keep-authorization-header: false allowOAuthOnly: false allowAPIKeyOnly: false
9. ปรับปรุงพร็อกซี EDGEmicro-auth (PR 40)
มีการปรับปรุงพร็อกซี edgemicro-auth ก่อน การเปลี่ยนแปลงเหล่านี้ ซึ่งเป็นคีย์ที่พร็อกซีเก็บไว้ใน Edge Secure Store หรือห้องนิรภัยที่เข้ารหัส ทีนี้ พร็อกซี จัดเก็บคีย์ในการแมปคีย์-ค่า (KVM) ที่เข้ารหัสของ Edge
10. การเขียน URL เป้าหมายเริ่มต้นใหม่ในปลั๊กอิน (PR 74)
คุณยังลบล้างพอร์ตปลายทางเป้าหมายและเลือกระหว่าง HTTP และ HTTPS ได้ด้วย แก้ไข ตัวแปรในโค้ดปลั๊กอิน ได้แก่ req.targetPort และ req.targetSecure. หากต้องการเลือก HTTPS ให้ตั้งค่า req.targetSecure เป็น true; สำหรับ HTTP ให้ตั้งค่าเป็น false หากคุณตั้งค่า req.targetSecure เป็น true โปรดดูการสนทนานี้ ชุดข้อความเพื่อดูข้อมูลเพิ่มเติม
11. การสนับสนุนเบื้องต้นสำหรับการตรวจสอบสิทธิ์โทเค็น OAuth (PR 125)
คุณกำหนดค่า Edge Microgateway เพื่อใช้โทเค็น OAuth สำหรับการตรวจสอบสิทธิ์แทนการตรวจสอบสิทธิ์ได้ ชื่อผู้ใช้/รหัสผ่าน หากต้องการใช้โทเค็น OAuth ให้ใช้พารามิเตอร์ต่อไปนี้ใน edgemicro กำหนดค่า ดังนี้
-t, --token <token>
เช่น
edgemicro configure -o docs -e test -t <your token>
แก้ไขข้อบกพร่องเวอร์ชัน 2.4.3
- แก้ไขปัญหาที่กำหนดให้องค์กรแบบชำระเงินเรียกใช้พร็อกซี edgemicro-auth อย่างถูกต้อง ตอนนี้ คุณจะใช้ Edge Microgateway กับองค์กรทดลองใช้ได้ด้วย (PR 5)
- แก้ไขปัญหาที่สตรีมประมวลผลไม่เสร็จ แต่เครื่องจัดการปลายทาง ดำเนินการอยู่ดี ทำให้ระบบส่งคำตอบเพียงบางส่วน (PR 71)
- แก้ไขปัญหาในกรณีที่ไดเรกทอรีการกำหนดค่าที่กำหนดเองสำหรับการติดตั้ง Private Cloud ไม่ทำงาน รู้จัก (PR 110)
- แก้ไขปัญหาเกี่ยวกับ SSL แบบ 2 ทิศทางระหว่างไคลเอ็นต์กับ Edge Microgateway (PR 70)
- แก้ไขปัญหาที่ต้องใช้เครื่องหมายทับต่อท้ายใน Basepath ของพร็อกซีสำหรับคีย์ API การยืนยันเพื่อให้ทำงานได้อย่างเหมาะสม ตอนนี้ไม่จำเป็นต้องใช้เครื่องหมายทับต่อท้ายที่จุดสิ้นสุดของเส้นทางฐาน (PR 48)
เวอร์ชัน 2.3.5
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.5
การกรองพร็อกซี
คุณสามารถกรองพร็อกซีที่รับรู้ถึงไมโครเกตเวย์ที่อินสแตนซ์ Edge Microgateway จะประมวลผลได้
เมื่อ Edge Microgateway เริ่มทำงาน จะมีการดาวน์โหลดพร็อกซีที่รับรู้ Microgateway ทั้งหมดใน
ขององค์กรที่เกี่ยวข้องด้วย ใช้การกำหนดค่าต่อไปนี้เพื่อจำกัดพร็อกซีที่ใช้
Microgateway จะประมวลผล เช่น การกำหนดค่านี้จะจำกัดพร็อกซีของ Microgateway
จะประมวลผลเป็น 3 ได้แก่ edgemicro_proxy-1
, edgemicro_proxy-2
และ
edgemicro_proxy-3
:
proxies: - edgemicro_proxy-1 - edgemicro_proxy-2 - edgemicro_proxy-3
การมาสก์ข้อมูล Analytics
การกำหนดค่าใหม่ช่วยให้คุณป้องกันไม่ให้ข้อมูลเส้นทางคำขอแสดงใน Edge Analytics เพิ่มข้อมูลต่อไปนี้ในการกำหนดค่า Microgateway เพื่อมาสก์ URI คำขอและ/หรือ เส้นทางคำขอ โปรดทราบว่า URI ประกอบด้วยชื่อโฮสต์และเส้นทางของคำขอ
analytics: mask_request_uri: 'string_to_mask' mask_request_path: 'string_to_mask'
เวอร์ชัน 2.3.3
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.3
ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้
ปิดใช้การสำรวจการเปลี่ยนแปลงอัตโนมัติ
คุณปิดการสำรวจการเปลี่ยนแปลงอัตโนมัติได้โดยการตั้งค่าแอตทริบิวต์นี้ในไมโครเกตเวย์ การกำหนดค่า:
disabled_config_poll_interval: true
โดยค่าเริ่มต้น การหยั่งสัญญาณเป็นระยะจะรับข้อมูลการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงที่เกิดขึ้นกับผลิตภัณฑ์ พร็อกซีที่รับรู้ Microgateway ฯลฯ) รวมถึงการเปลี่ยนแปลงไฟล์การกำหนดค่าในเครื่อง ค่าเริ่มต้น ช่วงการหยั่งสัญญาณ 600 วินาที (5 นาที)
การเขียน URL เป้าหมายใหม่ในปลั๊กอิน
คุณลบล้าง URL เป้าหมายเริ่มต้นแบบไดนามิกในปลั๊กอินได้โดยแก้ไขตัวแปรเหล่านี้ ในโค้ดปลั๊กอิน: req.targetHostname และ req.targetPath.
ลายเซ็นฟังก์ชันปลั๊กอินใหม่
มีการเพิ่มลายเซ็นของฟังก์ชันปลั๊กอินใหม่ ซึ่งระบุการตอบสนองเป้าหมายเป็น อาร์กิวเมนต์ การเพิ่มนี้ทำให้ปลั๊กอินเข้าถึงการตอบสนองเป้าหมายได้ง่ายขึ้น
function(sourceRequest, sourceResponse, targetResponse, data, cb)
เอาต์พุตการบันทึกเริ่มต้นแบบง่าย
โดยค่าเริ่มต้น ตอนนี้บริการการบันทึกจะละเว้น JSON ของพร็อกซี ผลิตภัณฑ์ และ JWT ที่ดาวน์โหลดไว้
คุณสามารถเปลี่ยนเป็นค่าเริ่มต้นให้เอาต์พุตวัตถุเหล่านี้ได้โดยการตั้งค่า DEBUG=*
เมื่อคุณเริ่ม
Edge Microgateway เช่น
DEBUG=* edgemicro start -o docs -e test -k abc123 -s xyz456
เพิ่มเส้นทางการกำหนดค่าที่กำหนดเองใน CLI
โดยค่าเริ่มต้น ไฟล์การกำหนดค่า microgateway จะอยู่ใน ./config/config.yaml ในการเริ่มต้น กำหนดค่า และเริ่มต้นคำสั่ง คุณสามารถระบุเส้นทางการกำหนดค่าที่กำหนดเองในบรรทัดคำสั่งได้แล้ว สำหรับ ตัวอย่าง:
edgemicro start -o docs -e test -k abc123 -s xyz456 -c /home/microgateway/config
แก้ไขข้อบกพร่องเวอร์ชัน 2.3.3
- มีการแก้ไขการรั่วไหลของหน่วยความจำซึ่งเกิดขึ้นระหว่างการส่งคำขอ/การตอบกลับขนาดใหญ่
- แก้ไขลำดับการเรียกใช้ปลั๊กอินแล้ว ตอนนี้โมเดลจะทำงานตามที่อธิบายไว้ใน เอกสารประกอบ
- ปลั๊กอินการสะสมคำขอไม่ค้างสำหรับคำขอ GET อีกต่อไป
- ปัญหาได้รับการแก้ไขในปลั๊กอินคำตอบสะสมซึ่งทำให้เกิดการขาดเนื้อหาการตอบสนอง
รุ่น 2.3.1
หมายเหตุการติดตั้ง
Edge Microgateway เวอร์ชันเก่าบางเวอร์ชันจะให้คุณติดตั้งซอฟต์แวร์โดยดาวน์โหลดไฟล์ ZIP ได้ ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้สิ่งต่อไปนี้เพื่อติดตั้ง Edge Microgateway
npm install -g edgemicro
โปรดดูหัวข้อการติดตั้งสำหรับ รายละเอียดเพิ่มเติม
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.3.1
ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้
กรองพร็อกซี
การกำหนดค่าใหม่ช่วยให้คุณกรองพร็อกซีที่ Edge Microgateway จะโหลด การเริ่มต้น ก่อนหน้านี้ Microgateway โหลดพร็อกซีที่รับรู้ Microgateway ทั้งหมด (พร็อกซีที่ชื่อ edgemicro_*) ที่ดึงจากองค์กร/สภาพแวดล้อม Edge ที่คุณระบุใน edgemicro กำหนดค่าคำสั่ง ฟีเจอร์ใหม่นี้จะช่วยให้คุณกรองรายการพร็อกซีเพื่อให้ Edge ไมโครเกตเวย์จะโหลดเฉพาะรายการที่คุณระบุเท่านั้น เพียงเพิ่มองค์ประกอบพร็อกซีลงใน Microgateway ไฟล์การกำหนดค่ามีลักษณะดังนี้
edge micro: proxies: - edgemicro_[name] - edgemicro_[name] ...
ตัวอย่างเช่น สมมติว่าคุณมีพร็อกซี edgemicro_*
50 รายการใน Edge
org/env รวมถึงโดเมนชื่อ edgemicro_foo
และ edgemicro_bar
คุณสามารถ
ให้บอกไมโครเกตเวย์ให้ใช้เพียงพร็อกซี 2 รายการต่อไปนี้
edge micro: proxies: - edgemicro_foo - edgemicro_bar
เมื่อเริ่มทำงาน Microgateway จะสามารถเรียกพร็อกซีที่ระบุเท่านั้น ความพยายามทั้งหมด เพื่อเรียกใช้พร็อกซีที่รับรู้ถึง Microgateway อื่นๆ ที่ดาวน์โหลดจากองค์กร/สภาพแวดล้อม Edge จะ ทำให้เกิดข้อผิดพลาด
กำหนดส่วนหัวของคำขอเป้าหมายในปลั๊กอิน
มีรูปแบบพื้นฐาน 2 รูปแบบที่ควรพิจารณาหากต้องการเพิ่มหรือแก้ไขส่วนหัวของคำขอเป้าหมาย ดังนี้ คำขอที่เข้ามาใหม่มีข้อมูล (เช่น ในคำขอ POST) และอีกรายการหนึ่งไม่มี (เช่น ในคำขอ GET ง่ายๆ)
ลองพิจารณากรณีที่คำขอที่เข้ามาใหม่มีข้อมูลและต้องการตั้งคำขอ ส่วนหัวในคำขอเป้าหมาย ใน Edge Microgateway เวอร์ชันก่อนหน้า คุณไม่สามารถ คุณควรตั้งค่าส่วนหัวเป้าหมายอย่างถูกต้องในกรณีนี้
คีย์ของรูปแบบนี้คือการเก็บรวบรวมข้อมูลที่เข้ามาทั้งหมดจากไคลเอ็นต์ก่อน จากนั้น ใน
onend_request()
ใช้ฟังก์ชันใหม่ request.setOverrideHeader(name,
value)
เพื่อปรับแต่งส่วนหัว
ต่อไปนี้เป็นโค้ดปลั๊กอินตัวอย่างที่แสดงวิธีการ ส่วนหัวที่กำหนดไว้ใน
ระบบจะส่ง onend_request
ไปยังเป้าหมาย
module.exports.init = function(config, logger, stats) { function accumulate(req, data) { if (!req._chunks) req._chunks = []; req._chunks.push(data); } return { ondata_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); next(null, null); }, onend_request: function(req, res, data, next) { if (data && data.length > 0) accumulate(req, data); var content = Buffer.concat(req._chunks); delete req._chunks; req.setOverrideHeader('foo', 'bar'); req.setOverrideHeader('content-length', content.length); next(null, content); }, onerror_request: function(req, res, data, next) { next(null, null); } }; }
หากคำขอไม่มีข้อมูล คุณสามารถตั้งค่าส่วนหัวเป้าหมายใน
เครื่องจัดการ onrequest()
รูปแบบนี้ไม่ใช่รูปแบบใหม่ -- มีการบันทึกไว้ก่อนหน้าแล้ว
และมีการใช้งานในปลั๊กอินตัวอย่างที่ให้บริการใน Edge Microgateway
onrequest: function(req, res, next) { debug('plugin onrequest'); req.headers['x-foo-request-id'] = "bar"; req.headers['x-foo-request-start'] = Date.now(); next(); }
ฟีเจอร์โหลดซ้ำแบบไม่มีช่วงพัก
หลังจากเปลี่ยนการกำหนดค่าของ Edge Microgateway แล้ว คุณจะโหลดการกำหนดค่าได้
โดยไม่ทำให้ข้อความใดหายไป การเปลี่ยนแปลงนี้จะทำให้ Edge Microgateway เริ่มต้นในโหมดคลัสเตอร์เสมอ
และระบบนำตัวเลือก --cluster
ของเขาออกจาก edgemicro start
แล้ว
คำสั่ง
นอกจากนี้ยังมีการเพิ่มคำสั่ง CLI ใหม่อีก 3 คำสั่ง คุณต้องเรียกใช้คำสั่งเหล่านี้จาก ไดเรกทอรีเดียวกันที่มีการเรียกใช้คำสั่ง edgemicro start
edgemicro status
- ตรวจสอบเพื่อดูว่า Edge Microgateway เป็น หรือไม่edgemicro stop
- หยุดคลัสเตอร์ Edge Microgatewayedgemicro reload
- โหลด Edge Microgateway ซ้ำ การกำหนดค่าที่ไม่มีช่วงพัก
โหลดซ้ำการกำหนดค่าอัตโนมัติโดยไม่มีช่วงพักการใช้งาน
Edge Microgateway จะโหลดการกำหนดค่าใหม่เป็นระยะๆ และดำเนินการโหลดซ้ำ หากมี มีการเปลี่ยนแปลง การหยั่งสัญญาณจะรับการเปลี่ยนแปลงที่ทำใน Edge (การเปลี่ยนแปลงที่เกิดขึ้นกับผลิตภัณฑ์, รับรู้ถึงไมโครเกตเวย์ พร็อกซี ฯลฯ) ตลอดจนการเปลี่ยนแปลงที่ทำกับไฟล์การกำหนดค่าในเครื่อง ช่วงการหยั่งสัญญาณเริ่มต้นคือ 600 วินาที (5 นาที) คุณสามารถเปลี่ยนค่าเริ่มต้นในไฟล์การกำหนดค่า Microgateway ได้ดังนี้ ดังต่อไปนี้:
edgemicro: config_change_poll_interval: [seconds]
เพิ่มข้อมูลเวอร์ชันใน CLI
มีการเพิ่ม Flag --version
ใน CLI วิธีรับ Edge เวอร์ชันปัจจุบัน
ทางไมโครเกตเวย์ ให้ใช้
edgemicro --version
ตัวเลือก SSL ของเซิร์ฟเวอร์ Edge Microgateway ใหม่
ขณะนี้ Edge Microgateway สนับสนุนตัวเลือก SSL ของเซิร์ฟเวอร์ต่อไปนี้นอกเหนือจาก
key
และ cert
:
ตัวเลือก | คำอธิบาย |
---|---|
pfx |
เส้นทางไปยังไฟล์ pfx ที่มีคีย์ส่วนตัว ใบรับรอง และใบรับรอง CA
ของไคลเอ็นต์ในรูปแบบ PFX |
passphrase |
สตริงที่มีรหัสผ่านสำหรับคีย์ส่วนตัวหรือ PFX |
ca |
เส้นทางไปยังไฟล์ที่มีรายการใบรับรองที่เชื่อถือได้ในรูปแบบ PEM |
ciphers |
สตริงที่อธิบายตัวเข้ารหัสที่จะใช้โดยคั่นด้วย ":" |
rejectUnauthorized |
หากเป็นจริง ใบรับรองเซิร์ฟเวอร์จะได้รับการยืนยันกับรายการ CA ที่ระบุ ถ้า การยืนยันล้มเหลว ระบบจะแสดงผลข้อผิดพลาด |
secureProtocol |
เมธอด SSL ที่จะใช้ เช่น SSLv3_method เพื่อบังคับให้ SSL เป็นเวอร์ชัน 3 |
servername |
ชื่อเซิร์ฟเวอร์สำหรับส่วนขยาย TLS ของ SNI (Server Name Development) |
ส่งไฟล์บันทึกไปยัง Stdout
คุณสามารถส่งข้อมูลบันทึกไปยังเอาต์พุตมาตรฐานได้ด้วยการตั้งค่าการกำหนดค่าใหม่ ดังนี้
edgemicro: logging: to_console: true
โปรดดู การจัดการไฟล์บันทึก
เวอร์ชัน 2.1.2
ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้
อนุญาตให้ปลายทาง API ที่กำหนดเองกำหนดค่า
มีปลายทางใหม่ที่กำหนดค่าได้สำหรับพร็อกซีการให้สิทธิ์ที่รองรับการใช้ บริการตรวจสอบสิทธิ์ที่กำหนดเอง อุปกรณ์ปลายทางเหล่านี้ ได้แก่
edgeconfig:verify_api_key_url
edgeconfig:products
ดูรายละเอียดได้ที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.1.1
ฟีเจอร์และการปรับปรุงใหม่ๆ สำหรับรุ่นนี้มีดังนี้
ทำให้พร็อกซีการตรวจสอบสิทธิ์ใช้งานได้กับข้ามแพลตฟอร์มใช้งานได้
มีการเพิ่มประสิทธิภาพเพื่อให้คำสั่งที่ใช้ในการทำให้การให้สิทธิ์ Edge Microgateway ใช้งานได้ พร็อกซีของ Edge ได้ในระบบ Windows
เวอร์ชัน 2.1.0
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 21.0
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้
ระบุตัวเลือก SSL/TLS ของไคลเอ็นต์
คุณสามารถระบุตัวเลือกไคลเอ็นต์สำหรับการเชื่อมต่อ SSL/TSL กับเป้าหมายโดยใช้การกำหนดค่าชุดใหม่ ตัวเลือก โปรดดู การใช้ตัวเลือก SSL/TSL ของไคลเอ็นต์
เวอร์ชัน 2.0.11
หมายเหตุการติดตั้ง v2.0.11
Edge Microgateway เวอร์ชันเก่าบางเวอร์ชันจะให้คุณติดตั้งซอฟต์แวร์โดยดาวน์โหลดไฟล์ ZIP ได้ ระบบไม่รองรับไฟล์ ZIP เหล่านี้อีกต่อไป คุณต้องใช้สิ่งต่อไปนี้เพื่อติดตั้ง Edge Microgateway
npm install -g edgemicro
โปรดดูหัวข้อการติดตั้งสำหรับ รายละเอียดเพิ่มเติม
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.2.0.11
ฟีเจอร์และการเพิ่มประสิทธิภาพใหม่ๆ มีดังนี้
ระบุพอร์ตเมื่อเริ่มต้นใช้งาน
คำสั่งเริ่มต้นช่วยให้คุณระบุหมายเลขพอร์ตเพื่อลบล้างพอร์ตที่ระบุไว้ใน ใหม่ นอกจากนี้คุณยังระบุหมายเลขพอร์ตโดยใช้ตัวแปรสภาพแวดล้อมของพอร์ตได้ด้วย โปรดดู คำสั่งเริ่มต้นเพื่อดูรายละเอียด
เก็บส่วนหัวการตรวจสอบสิทธิ์ไว้หรือไม่ก็ได้
การตั้งค่าการกำหนดค่าใหม่ keepAuthHeader ช่วยให้คุณสามารถเก็บ ส่งส่วนหัวการให้สิทธิ์ไปในคำขอแล้ว หากตั้งค่าเป็น "จริง" ส่วนหัวการตรวจสอบสิทธิ์จะส่งไปยัง เป้าหมาย โปรดดู oauth
ความสามารถในการใช้บริการให้สิทธิ์ที่กำหนดเอง
ถ้าต้องการใช้บริการที่กำหนดเองเพื่อจัดการการตรวจสอบสิทธิ์ ให้เปลี่ยนค่า ค่า authUri ในไฟล์การกำหนดค่า Edge Microgateway เพื่อชี้ไปยังบริการของคุณ สำหรับ รายละเอียด โปรดดูที่ การใช้บริการตรวจสอบสิทธิ์ที่กำหนดเอง
เวอร์ชัน 2.0.4
Edge Microgateway v.2.0.4 เปิดตัวเมื่อวันที่ 25 พฤษภาคม 2016
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.0.4
ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้
การรองรับเส้นทางทรัพยากรในผลิตภัณฑ์
ตอนนี้ Edge Microgateway รองรับเส้นทางทรัพยากรในผลิตภัณฑ์แล้ว เส้นทางทรัพยากรช่วยให้คุณจำกัด สิทธิ์เข้าถึง API ตามคำต่อท้ายเส้นทางพร็อกซี สำหรับรายละเอียดเกี่ยวกับการสร้างผลิตภัณฑ์และการกำหนดค่า โปรดดูเส้นทางทรัพยากรที่หัวข้อสร้าง API ผลิตภัณฑ์
การรองรับการติดตั้งทั่วโลกด้วย NPM
ตอนนี้คุณติดตั้ง Edge Microgateway โดยใช้ตัวเลือก npm -g (ส่วนกลาง) ได้แล้ว สำหรับรายละเอียดเกี่ยวกับเรื่องนี้ ดูที่คอลัมน์ npm เอกสารประกอบ
เวอร์ชัน 2.0.0
Edge Microgateway v2.0.0 เปิดตัวเมื่อวันที่ 18 เมษายน 2016
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพเวอร์ชัน 2.0.0
ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้
เซิร์ฟเวอร์ประมวลผลเดียว
ตอนนี้ Edge Microgateway เป็นเซิร์ฟเวอร์ประมวลผลเดี่ยว ไม่ได้ใช้โมเดลกระบวนการแบบ 2 อีกต่อไป โดยที่กระบวนการหนึ่ง (เดิมเรียกว่า "ตัวแทน") ได้เปิดตัว Edge Microgateway ซึ่งเป็นกระบวนการที่สอง ขั้นตอนได้ สถาปัตยกรรมใหม่ทำให้การทำงานอัตโนมัติและการขนส่งด้วยคอนเทนเนอร์ง่ายขึ้น
ไฟล์การกำหนดค่าที่มีการเว้นวรรค
ขณะนี้ไฟล์การกำหนดค่ามีเนมสเปซโดยใช้องค์กรและสภาพแวดล้อมเพื่อให้ อินสแตนซ์ Microgateway สามารถทำงานบนโฮสต์เดียวกันได้ คุณสามารถค้นหาไฟล์การกำหนดค่าได้ใน ~/.edgemicro หลังจากที่คุณเรียกใช้คำสั่ง config Microgateway ของ Edge
ตัวแปรสภาพแวดล้อมใหม่
ขณะนี้มีตัวแปรสภาพแวดล้อม 4 ตัว ได้แก่ EDGEMICRO_ORG, EDGEMICRO_ENV, EDGEMICRO_KEY EDGEMICRO_SECRET หากคุณตั้งค่าตัวแปรเหล่านี้ในระบบของคุณ คุณไม่จำเป็นต้องระบุตัวแปร เมื่อใช้ Command-Line Interface (CLI) เพื่อกำหนดค่าและเริ่ม Edge ทางไมโครเกตเวย์
การกำหนดค่าที่แคชไว้
Edge Microgateway ใช้ไฟล์การกำหนดค่าที่แคชไว้หากรีสตาร์ทโดยไม่มี การเชื่อมต่อไปยัง Apigee Edge
โหมดคลัสเตอร์
ตอนนี้มีตัวเลือกที่จะเริ่มต้น Edge Microgateway ในโหมดคลัสเตอร์ โหมดคลัสเตอร์ช่วยให้คุณ จากระบบหลายแกน ไมโครเกตเวย์ใช้โมดูลคลัสเตอร์ Node.js สำหรับฟีเจอร์นี้ โปรดดูรายละเอียด ดูเอกสาร Node.js
แก้ไขข้อบกพร่องเวอร์ชัน 2.0.0
ตอนนี้วงจรเหตุการณ์ปลั๊กอินจะจัดการโค้ดอะซิงโครนัสที่มีโค้ด Callback
เวอร์ชัน 1.1.2
Edge Microgateway v. 1.1.2 เปิดตัวเมื่อวันที่ 14 มีนาคม 2016
ฟีเจอร์ใหม่และการเพิ่มประสิทธิภาพ v.1.1.2
ฟีเจอร์และการปรับปรุงใหม่ๆ ในรุ่นนี้มีดังนี้
การปรับปรุงประสิทธิภาพ
ตอนนี้ Edge Microgateway ใช้เอเจนต์ HTTP Node.js อย่างเหมาะสมเพื่อการรวมการเชื่อมต่อที่ดียิ่งขึ้น ช่วงเวลานี้ การเพิ่มประสิทธิภาพจะช่วยปรับปรุงประสิทธิภาพและความเสถียรโดยรวมเมื่อมีภาระงานสูง
การสนับสนุนโปรแกรมแก้ไขข้อบกพร่องระยะไกล
คุณกำหนดค่า Edge Microgateway ให้ทำงานด้วยโปรแกรมแก้ไขข้อบกพร่องระยะไกล เช่น node-inspector ได้
ตำแหน่งไฟล์การกำหนดค่าใหม่
เมื่อคุณกำหนดค่า Edge Microgateway ไฟล์ agent/config/default.yaml
คัดลอกไปยัง ~./edgemicro/config.yaml
แล้ว
การหมุนเวียนไฟล์บันทึก
แอตทริบิวต์การกำหนดค่าใหม่ให้คุณระบุช่วงเวลาการหมุนสำหรับ Edge Microgateway ได้ บันทึก
แก้ไขข้อบกพร่องเวอร์ชัน 1.1.2
ข้อบกพร่องต่อไปนี้ได้รับการแก้ไขใน v. 1.1.2
คำอธิบาย |
---|
ตอนนี้ข้อความไฮไลต์สำหรับพร็อกซี edgemicro-ภายใน ที่ใช้กับ Edge ภายในองค์กรใช้ MGMT ที่ถูกต้อง เซิร์ฟเวอร์ |
นำความล่าช้าของ typescript ออกจาก Agent |
แก้ไขข้อบกพร่อง CLI เมื่อใช้ตัวเลือกการทำให้ใช้งานได้แบบ Lean |
แก้ไขการอ้างอิงการอ้างอิงตรรกะใบรับรอง |